cyber crime 10

Tampilkan postingan dengan label cyber crime 10. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 10. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 10




 ksual atau kontak seksual 

aktual atau simulasi, tindakan seksual normal atau menyimpang yang sebenarnya atau 

yang disimulasikan, atau pameran alat kelamin atau payudara wanita pasca-puber 

yang cabul ; dan

c secara keseluruhan, tidak memiliki nilai serius, sastra, seni, politik, atau ilmiah untuk 

anak di bawah umur.

COPA juga memberikan pembelaan afirmatif kepada penerbit Web yang tunduk pada undang￾undang ini . Jika penerbit Web" telah membatasi akses oleh anak di bawah umur ke 

materi yang berbahaya bagi anak di bawah umur" melalui penggunaan "kartu kredit, rekening 

debit, kode akses orang dewasa, atau nomor identifikasi pribadi orang dewasa . . . sertifikat 

digital yang memverifikasi usia . . . . atau dengan tindakan wajar lainnya yang layak di bawah 

teknologi yang tersedia," maka tidak ada kewajiban yang akan melekat pada penerbit Web 

meskipun anak di bawah umur harus mendapatkan akses ke materi terbatas di bawah COPA.'

Klasifikasi Offline: Di AS, film, video, dan permainan komputer tidak diwajibkan secara hukum 

untuk diklasifikasikan sebelum pameran, penjualan, atau penyewaan. Sistem pemeringkatan 

sukarela non-pemerintah yang didirikan dan dikelola secara luas dipakai .

7.9 MOTIVASI PENYENSORAN

Karena penyensoran sebagai sebuah fenomena setua peradaban itu sendiri, tidak 

mengherankan bahwa motivasi dan target penyensoran online tidak jauh berbeda dengan 

yang mempengaruhi media lain. Motivasi politik, untuk mengekang ide-ide kritis, kelompok 

oposisi dan kritik rezim, yaitu  hal biasa. Lalu lintas internet dipantau secara ketat dan situs￾situs penting yang berbasis di luar negeri diblokir di banyak negara, termasuk, antara lain, 

Cina, Iran, Maladewa, Myanmar, Korea Utara, Suriah, Tunisia, Turki, Uzbekistan, Vietnam, dan 

lain-lain. Di Kuba, mengakses Internet sendiri merupakan tindakan ilegal, tanpa izin resmi yang 

sesuai. Subjek untuk sensor politik juga bisa berupa konflik etnis atau bersenjata. Di China 

misalnya, informasi yang berkaitan dengan Falun Gong, Taiwan, Lapangan Tiananmen atau 

gerakan kemerdekaan Tibet diblokir. Informasi tentang Korea Utara secara rutin disensor di 

Korea Selatan.

Lembaga penegak hukum di Rusia dan negara-negara CIS lainnya telah diberi 

kekuasaan untuk sepenuhnya memantau semua aktivitas Internet mengikuti pengalaman di 

Ukraina dan Georgia, di mana pihak oposisi berhasil memanfaatkan komunikasi modern untuk 

memulai pemberontakan rakyat. Tokoh politik juga merupakan subjek yang sensitif – layanan 

populer seperti layanan video streaming YouTube dan layanan blog telah ditutup di Turki 

karena mencemarkan nama baik Kemal Atatürk, bapak pendiri republik. Demikian pula, kritik 

terhadap Raja, lèse majesté, dilarang di Thailand secara online maupun offline (dan sering 

dipakai  untuk menuntut pihak oposisi). Undang-undang Prancis dan Jerman yang 

menentang pemuliaan Nazisme dan penyangkalan holocaust ditegakkan secara online 

terhadap situs-situs yang dihosting di luar negeri, sementara kadang-kadang menikmati 

perlindungan konstitusional di negara lain.

Motivasi kedua untuk penyensoran yaitu  untuk alasan moral, berdasar  apa yang 

masyarakat anggap tidak bermoral atau ilegal. Contohnya sangat banyak, dan biasanya 

menyangkut pornografi, perjudian, atau kegiatan kriminal. Pemblokiran situs asing atas dasar 

ini yaitu  hal biasa di banyak negara Muslim, di mana konten dewasa, perjudian, 

penyalahgunaan zat dan diskusi tentang banyak hal yang berkaitan dengan iman yaitu  

dilarang (yang di Iran meluas ke diskusi tentang hak-hak perempuan). Sensor moral dengan

alasan yang lebih sekuler juga ada: di Amerika Serikat, perjudian online yaitu  ilegal meskipun 

situsnya tidak diblokir. Situs yang terlibat dalam berbagi file ilegal dan mengunduh materi 

berhak cipta diblokir di beberapa negara, termasuk Cina dan Denmark, namun  tetap dapat 

diakses di sebagian besar negara lain. Sebagian besar negara (termasuk mereka yang tidak 

menerapkan sensor sendiri) memblokir situs yang menawarkan pornografi anak.

Motif ketiga, meskipun lebih jarang, yaitu  untuk tujuan komersial. Contoh yang 

paling menonjol yaitu  Meksiko, di mana mantan operator milik negara, Telmex, memblokir 

operator berbasis Internet seperti Skype dan Vonage, menyediakan layanan voice-over IP 

(VoIP) yang murah. Meksiko telah ditemukan oleh WTO untuk mendiskriminasi operator 

telepon di AS dengan membebankan biaya yang berlebihan kepada operator AS untuk 

mengirimkan panggilan mereka ke Meksiko, yang disebut biaya interkonektivitas. masalah  

serupa juga terjadi melalui VoIP, seperti Deutsche Telekom di Jerman dan beberapa 

perusahaan Prancis dan Inggris. China melakukan pembatasan serupa dengan hanya 

memberikan lisensi kepada dua operator domestik untuk menjalankan layanan VoIP. Sensor 

komersial mungkin juga diterapkan oleh aktor non-negara: Di China, Sanlu (produsen susu

lokal utama) dikatakan telah membayar Baidu, mesin pencari terkemuka di China, Rp 

3.750.000.000 untuk memblokir hasil pencarian yang terkait dengan kontaminasi melamin 

produk susu Sanlu.

7.10 STUDI masalah 

Seruan untuk pra-penyensoran konten di Media Sosial: Desember 2011 Menteri 

Komunikasi dan Teknologi Informasi Serikat India Kapil Sibal menyerukan media sosial besar 

termasuk Google, Facebook, Twitter antara lain untuk menyensor konten yang diunggah oleh 

penggunanya. Ini mengundang kritik luas dari netizen India dan media. Dia kemudian 

mengklarifikasi bahwa dia tidak bermaksud menyensor konten sebelumnya namun  berarti 

bahwa perusahaan harus memiliki standar yang mencegah konten ini  berada di ruang

mereka. Dia juga bersikeras bahwa perusahaan-perusahaan ini harus mengikuti hukum 

negara, yang berarti bahwa perusahaan media sosial harus mengikuti pembatasan kebebasan 

berbicara seperti yang dianggap oleh konstitusi. Konten yang melanggar masalah berikut 

dianggap sebagai pembatasan dan pelanggaran kebebasan berpendapat.

• Keamanan Negara

• Hubungan persahabatan dengan negara asing

• Pesanan publik

• Kesusilaan dan moralitas

• Penghinaan terhadap pengadilan

• Pencemaran nama baik

• Penghasutan untuk melakukan pelanggaran

• Kedaulatan dan integritas India.

Media di India tidak menikmati 'kebebasan pers' yang terpisah seperti yang diabadikan oleh 

konstitusi AS namun  kebebasan pers dimasukkan ke dalam kebebasan berbicara dan 

berekspresi, sebuah hak fundamental. Namun, ada banyak pembatasan di media India. 

Misalnya, berita Radio sepenuhnya dilarang di India dengan 'Radio Seluruh India' milik Negara 

menikmati monopoli penuh atas penyiaran berita melalui radio. Internet sampai 2008 relatif 

gratis dan sensor oleh Pemerintah sporadis. Usul Sibal mendapat kecaman luas di kalangan 

netizen, terutama di Twitter.

masalah  Vinay Rai: Di tengah hiruk pikuk penyensoran Internet, perantara seperti 

Facebook, Google dan perusahaan lain menghadapi kejutan baru ketika Vinay Rai, editor surat 

kabar Urdu yang berbasis di Delhi, Akbari, mengajukan masalah  terhadap mereka pada 

Desember 2011 karena mengizinkan konten yang tidak pantas di situs mereka. Rai telah 

mengirimkan contoh-contoh konten yang dia anggap sebagai konten yang menyinggung 

berbagai agama dan tokoh agama yang dia temukan di situs-situs perusahaan ini . 

Namun, Rai memilih untuk tidak berinteraksi dengan situs web terkait masalah ini. Dia 

menyatakan bahwa pemerintah yaitu  otoritas tertinggi untuk berurusan dengan perusahaan 

multinasional dalam hal-hal seperti ini. KUHP India memiliki ketentuan ketat terhadap 

promosi permusuhan agama di negara ini  termasuk Pasal 153 (B), Bagian 298 antara 

lain.

Meskipun Google dan Facebook telah berargumen bahwa mereka tidak bertanggung 

jawab secara hukum atas konten yang diunggah oleh pengguna, hal-hal tidak terlihat cerah, 

berkat undang-undang cyber di India. Hasil dari masalah  ini masih tertunda karena masalah nya 

masih di Pengadilan Tinggi Delhi. Vijayashankar menambahkan, "Vinay Rai tampaknya telah 

mengajukan masalah  terhadap konten yang dapat melukai sentimen keagamaan masyarakat. 

Ada beberapa ketentuan kuat dalam undang-undang yang melarang menyakiti sentimen 

agama. Satu-satunya ketakutan yang saya miliki yaitu  pengadilan harus menjelaskan bahwa 

putusannya hanya untuk masalah  ini saja dan bahwa hasil masalah  tidak boleh dianggap sebagai 

preseden. Ada elemen besar kepentingan publik dalam masalah ini. Ini memiliki bahaya 

disalahartikan sebagai preseden yang akan mempengaruhi kebebasan kita ekspresi."

Pemerintah India meminta Google untuk menghapus konten 'ofensif': Ketika 

perdebatan tentang sensor Internet mencapai puncaknya, Google mengungkapkan data yang 

menunjukkan niat sebenarnya dari Pemerintah. Menurut Google, perusahaan menerima 68

permintaan penghapusan konten (termasuk 358 item secara keseluruhan) dari Pemerintah 

India pada paruh pertama tahun 2011 (Januari – Juni) di mana 51% dari permintaan dipatuhi. 

Alasannya berkisar dari pencemaran nama baik, keamanan nasional, kritik pemerintah antara 

lain. Menarik untuk dicatat bahwa dari semua permintaan, hanya satu yang dikaitkan dengan 

Keamanan Nasional, alasan utama yang dikutip untuk amandemen yang terjadi pada tahun 

2008.

Pada April 2011, Center for Internet and Society, sebuah organisasi penelitian dan 

advokasi di India mengungkapkan bahwa Pemerintah India melarang sekitar 11 situs web yang 

menggunakan ketentuan seperti 69B, yang di atas memberikan kekuasaan besar kepada 

Pemerintah. Sementara Google menentang Pemerintah China yang menolak untuk mematuhi 

norma-norma sensor yang terakhir, itu tidak benar-benar menunjukkan semangat yang sama 

di India. Baru-baru ini, bulan ini, Pengadilan Tinggi Delhi menanggapi gugatan perdata yang 

diajukan oleh Aijaz Qasmi, seorang warga negara India yang memerintahkan Google untuk 

menghapus 'konten ofensif' dari situs mereka. Sebuah pernyataan yang dikeluarkan oleh 

Google berbunyi: "Langkah ini sesuai dengan kebijakan lama Google dalam menanggapi 

perintah pengadilan." Google telah menggunakan sensor diri dan mengklaim bahwa mereka 

akan menghormati hukum negara. Twitter juga telah menyatakan bahwa mereka akan 

menyensor tweet secara geografis.

Trivedi mengatakan, "Ini pasti akan terjadi. Perusahaan seperti Google, Facebook, dan 

lainnya yaitu  entitas bisnis. Mereka pada akhirnya akan tunduk pada undang-undang yang 

tidak adil ini. Pada akhirnya terserah warga India untuk melawan undang-undang yang tidak 

adil ini." Kovacs menambahkan bahwa, "Dengan membuat perantara bertanggung jawab atas 

konten yang diunggah oleh pengguna, Pemerintah memastikan bahwa sejumlah besar 

pengguna internet dapat dikendalikan dan ini berbahaya."

Hukum untuk ruang tanpa batas geografis

Jika Facebook yaitu  negara dengan jumlah pengguna di dalamnya, itu akan menjadi 

negara terbesar ketiga dalam hal populasi. Internet pada dasarnya telah menembus batas￾batas geografis dan melambangkan pepatah Sansekerta Vasudaiva Kumtumbakam—dunia 

hanyalah satu keluarga. Untuk memberlakukan undang-undang yang berlaku untuk wilayah 

geografis tertentu ke ruang yang tidak mengenal geografi memang akan menjadi rumit. 

Sementara Google telah mengumumkan bahwa mereka akan menyensor konten yang 

diperlukan oleh hukum negara, konten yang sama di atas dapat diakses di negara lain. Ini 

yaitu  latihan yang sia-sia karena server proxy dapat dipakai  untuk mengakses konten 

yang sama dari negara yang sama tempat konten ini  dilarang.


Pertumbuhan penggunaan Internet yang menakjubkan di beberapa negara juga 

meningkatkan kekhawatiran tentang privasi. Kualitas yang membuat jaringan komputer 

menjadi alat yang ampuh untuk meningkatkan efisiensi dan standar hidup juga memberi 

mereka kekuatan luar biasa untuk mengumpulkan, menyimpan, atau mendistribusikan data 

medis, data keuangan, dan informasi pribadi atau biografis lainnya. Banyak individu dan 

kelompok konsumen menyerukan perlindungan privasi baru untuk Internet dan jaringan 

komputer lainnya.

Informasi pribadi yang mungkin menarik bagi bisnis atau orang-orang dengan tujuan 

jahat dihasilkan setiap kali orang menjelajahi Internet. Perusahaan, misalnya, dapat belajar 

banyak tentang peselancar Web yang mengunjungi situs web mereka. Menggunakan 

perangkat pelacak yang dikenal sebagai "cookies", perusahaan dapat melacak pembelian dan 

mengumpulkan data pribadi. Mereka dapat menggunakan informasi ini untuk menargetkan 

upaya pemasaran mereka pada konsumen individu atau kelompok konsumen. Sementara 

beberapa orang mungkin menyambut baik perhatian yang meningkat terhadap kebutuhan 

konsumen mereka, yang lain mungkin menganggapnya sebagai pelanggaran privasi mereka. 

Ada juga kekhawatiran yang berkembang tentang apa yang dilakukan toko online dan 

konvensional dengan pembelian atau data pribadi yang mereka kumpulkan selama transaksi. 

Di bawah tekanan dari konsumen, beberapa toko baru-baru ini mulai mengembangkan 

kebijakan privasi, namun  kelompok konsumen mengatakan banyak dari kebijakan ini gagal.

Akhirnya, pasien dan pendukung konsumen ingin menetapkan aturan untuk berbagi 

data medis pribadi. Di setiap area ini, akan sulit untuk mencapai keseimbangan antara 

melindungi privasi dan memastikan aliran informasi dan data yang dapat meningkatkan 

kualitas hidup. Alat berbasis Internet yang sama yang dapat meningkatkan pendidikan, 

kesehatan, dan pemerintahan juga dapat menyebabkan kerusakan yang cukup besar bila 

dipakai  untuk tujuan pencurian atau penipuan. Perusahaan dan pengguna komputer 

individu semakin terpengaruh oleh virus komputer dan skema untuk mencuri data atau 

identitas komputer. Perusahaan menghabiskan banyak waktu dan uang untuk melindungi 

jaringan dan data mereka. Jajak pendapat terbaru menunjukkan bahwa dua pertiga dari 

perusahaan Amerika telah mengalami beberapa dari "gangguan dunia maya

 Sumber daya yang dapat diarahkan untuk meningkatkan kapasitas Internet dipakai  

untuk menggagalkan penjahat dunia maya. Menurut sebuah artikel yang diterbitkan di 

Financial Times, biaya tahunan rata-rata per perusahaan dari gangguan ini melebihi dua juta 

dolar. Biro Investigasi Federal (FBI) memperkirakan kerugian tahunan industri dalam kisaran 

Rp 150.000 – Rp 225.000 miliar. Data terbaru memperkirakan bahwa pengeluaran di seluruh 

dunia untuk keamanan akan mencapai Rp 1.290.000 miliar pada tahun 2016 sebagai akibat 

dari meningkatnya kekhawatiran atas kejahatan dunia maya dari China, yang telah 

diprioritaskan oleh pemerintahan Obama (Info security, 2012). Gangguan layanan internet 

atau komputer telah menjadi masalah besar tidak hanya bagi perusahaan, namun  juga bagi 

pemerintah, asosiasi, lembaga internasional, dan warga negara di seluruh dunia.

8.2 RISIKO DARING

Keamanan dunia maya, phishing, worm, firewall, Trojan horse, peretas, dan virus 

tampaknya menjadi berita setiap hari. Ditambah peringatan untuk memperbarui 

perlindungan virus Anda, waspada terhadap penipuan online, lindungi privasi Anda, dan lihat 

apa yang Anda klik ada di mana-mana. Tapi apa artinya semua ini? Dan apa yang dapat Anda 

lakukan untuk melindungi akses ke komputer Anda dan untuk melindungi diri Anda dan 

keluarga Anda? Apa ini semua tentang?

Langkah pertama dalam melindungi diri Anda sendiri yaitu  mengenali risikonya dan 

membiasakan diri dengan beberapa terminologi yang terkait dengan keamanan siber. 

Departemen Keamanan Dalam Negeri membuat daftar istilah ini: Peretas, penyerang, atau 

penyusup - Istilah-istilah ini diterapkan pada orang-orang yang berusaha mengeksploitasi 

kelemahan dalam perangkat lunak dan sistem komputer untuk keuntungan mereka sendiri. 

Meskipun niat mereka kadang-kadang cukup jinak dan hanya dimotivasi oleh rasa ingin tahu, 

tindakan mereka biasanya melanggar tujuan penggunaan sistem yang mereka eksploitasi. 

Hasil dapat berkisar dari kerusakan belaka (membuat virus tanpa dampak negatif yang 

disengaja) hingga berbahaya (mencuri atau mengubah informasi).

Kode berbahaya termasuk kode seperti virus, worm, dan trojan horse. Meskipun 

beberapa orang menggunakan istilah ini secara bergantian, mereka memiliki karakteristik 

unik:

• Virus - Jenis kode berbahaya ini mengharuskan Anda untuk benar-benar melakukan 

sesuatu sebelum menginfeksi komputer Anda. Tindakan ini dapat berupa membuka 

lampiran email atau membuka halaman web tertentu.

• Cacing - Cacing berkembang biak tanpa Anda melakukan apa pun. Mereka biasanya 

mulai dengan mengeksploitasi kerentanan perangkat lunak (cacat yang 

memungkinkan kebijakan keamanan perangkat lunak yang dimaksudkan untuk 

dilanggar). Kemudian sesudah  komputer korban terinfeksi, worm akan berusaha 

mencari dan menginfeksi komputer lain. Mirip dengan virus, worm dapat menyebar 

melalui email, situs web, atau perangkat lunak berbasis jaringan. Perbanyakan worm 

otomatis membedakannya dari virus.

• Kuda Troya - Program kuda Troya yaitu  perangkat lunak yang mengklaim melakukan 

satu hal sementara, pada kenyataannya, melakukan sesuatu yang berbeda di belakang

layar. Misalnya, sebuah program yang mengklaim akan mempercepat komputer Anda 

mungkin sebenarnya mengirimkan informasi rahasia Anda ke penyusup.

• Spyware - Perangkat lunak licik ini masuk ke komputer saat Anda mengunduh 

screensaver, game, musik, dan aplikasi lainnya. Spyware mengirimkan informasi 

tentang apa yang Anda lakukan di Internet ke pihak ketiga, biasanya untuk 

menargetkan Anda dengan iklan pop-up. Browser memungkinkan Anda untuk 

memblokir pop-up. Anda juga dapat menginstal anti-spyware untuk menghentikan 

ancaman ini terhadap privasi Anda.

• Mungkin mudah bagi Anda untuk mengidentifikasi orang yang dapat memperoleh 

akses fisik ke komputer Anda—anggota keluarga, teman sekamar, rekan kerja, anggota 

kru kebersihan, dan mungkin beberapa lainnya. namun  mengidentifikasi orang-orang 

yang dapat memperoleh akses jarak jauh ke komputer Anda menjadi jauh lebih sulit. 

Selama Anda memiliki komputer dan menghubungkannya ke jaringan atau internet, 

Anda rentan terhadap seseorang atau sesuatu yang mengakses atau merusak 

informasi Anda. Untungnya, Anda dapat mengembangkan kebiasaan yang 

membuatnya lebih sulit.

• Kunci atau log-off komputer Anda saat Anda jauh darinya. Ini mencegah orang lain 

menunggu Anda pergi dan kemudian duduk di depan komputer Anda dan mengakses 

semua informasi Anda.

• Agar benar-benar aman, putuskan sambungan komputer Anda dari Internet saat Anda 

tidak menggunakannya. DSL dan modem kabel memungkinkan pengguna untuk online 

setiap saat, namun  kenyamanan ini disertai dengan risiko. Kemungkinan penyerang 

atau virus yang memindai jaringan untuk komputer yang tersedia akan menargetkan 

komputer Anda menjadi jauh lebih tinggi jika komputer Anda selalu terhubung.

• Evaluasi pengaturan keamanan Anda. Penting untuk memeriksa pengaturan komputer 

Anda, terutama pengaturan keamanan, dan memilih opsi yang memenuhi kebutuhan 

Anda tanpa meningkatkan risiko. Banyak, namun  tidak semua penyedia Internet 

menawarkan perangkat lunak keamanan gratis. Jika Anda tidak menerima perangkat 

lunak gratis, Anda harus mempertimbangkan untuk membeli produk komersial yang 

mencakup pemindaian virus, firewall, dan pemblokir pop-up. Anda juga harus 

mengetahui pengaturan cookie Internet Anda. Cookie yaitu  potongan data pendek 

yang dipakai  oleh server web untuk mengidentifikasi pengguna. Beberapa cookie 

berguna untuk menyimpan gambar dan data dari situs web yang sering Anda kunjungi, 

namun  cookie lainnya berbahaya dan mengumpulkan informasi tentang Anda. Anda 

harus memutuskan seberapa besar risiko dari cookie yang dapat Anda terima. 

Terakhir, jika Anda menginstal tambalan atau versi baru perangkat lunak, atau jika 

Anda mendengar sesuatu yang mungkin memengaruhi pengaturan Anda, evaluasi 

kembali pengaturan Anda untuk memastikannya masih sesuai.

• Cari pernyataan atau segel kebijakan privasi yang menunjukkan bahwa situs mematuhi 

standar privasi. Luangkan waktu untuk membaca bagaimana privasi Anda dilindungi.

• Cari sinyal bahwa Anda menggunakan halaman web yang aman. Situs yang aman 

mengenkripsi atau mengacak informasi pribadi sehingga tidak dapat dengan mudah 

disadap. Sinyal termasuk pemberitahuan layar yang mengatakan Anda berada di situs

aman, kunci tertutup atau kunci tidak terputus di sudut bawah layar Anda, atau huruf 

pertama dari alamat Internet yang Anda lihat berubah dari "http" menjadi "https."

8.3 MASALAH PRIVASI ONLINE DAN PENGAWASAN ONLINE

Pengawasan dan Akses Online:

ITA juga memungkinkan campur tangan privasi pengguna secara online dengan 

mendefinisikan standar akses yang luas ke lembaga penegak hukum dan keamanan, dan 

memberi pemerintah kekuatan untuk menentukan alat apa yang dapat dipakai  individu 

untuk melindungi privasi mereka. Hal ini paling jelas ditunjukkan oleh ketentuan yang 

mengizinkan intersepsi, pemantauan, dan dekripsi komunikasi digital menyediakan 

pengumpulan dan pemantauan data lalu lintas dan memungkinkan pemerintah untuk 

menetapkan standar enkripsi nasional. Secara khusus, struktur ketentuan ini dan kurangnya 

perlindungan yang dimasukkan, berfungsi sebagai pengenceran terhadap privasi pengguna. 

Misalnya, meskipun ketentuan ini menciptakan kerangka kerja untuk penyadapan, mereka 

kehilangan sejumlah perlindungan dan praktik yang diakui secara internasional, seperti 

pemberitahuan kepada individu, pengawasan yudisial, dan persyaratan transparansi. 

Lebih lanjut, ketentuan ini  menempatkan kewajiban keamanan dan teknis yang 

ekstensif pada penyedia layanan – karena ketentuan ini  diharuskan untuk memperluas 

semua fasilitas yang diperlukan bagi badan keamanan untuk intersepsi dan dekripsi, dan 

membuat penyedia layanan bertanggung jawab atas hukuman penjara hingga tujuh tahun 

karena ketidakpatuhan. Ini menciptakan lingkungan di mana kecil kemungkinan penyedia 

layanan akan menentang permintaan akses atau intersepsi apa pun dari penegak hukum. 

Intersepsi juga diatur melalui ketentuan dan aturan di bawah Indian Telegraph Act 1885 dan 

lisensi ISP dan UAS berikutnya.

Lingkup Pengawasan dan Akses:

Sejauh mana Pemerintah India secara sah menyadap komunikasi tidak sepenuhnya 

jelas, namun  pada tahun 2011 item berita mengutip bahwa pada bulan Juli 8.736 telepon dan 

akun email berada di bawah pengawasan yang sah.

Meskipun jumlah ini mewakili intersepsi resmi, ada sejumlah contoh intersepsi tidak 

sah yang juga terjadi. Sebagai contoh, pada tahun 2013 ditemukan bahwa di Himachel Pradesh 

1371 telepon disadap berdasar  persetujuan lisan, sedangkan Kementerian Dalam Negeri 

hanya mengizinkan penyadapan 170. Ini menunjukkan bahwa ada contoh ketika perlindungan 

yang ada untuk penyadapan dan pengawasan dirusak dan disorot tantangan penegakan 

bahkan untuk perlindungan yang ada.

Menunjukkan ketegangan antara hak atas privasi dan akses pemerintah ke 

komunikasi, dan pada saat yang sama menyoroti masalah yurisdiksi yaitu  kebuntuan antara 

RIM/BlackBerry dan Pemerintah India. Selama beberapa tahun, Pemerintah India telah 

meminta RIM untuk menyediakan akses ke lalu lintas komunikasi perusahaan, baik BIS dan 

BES, karena badan keamanan India tidak dapat mendekripsi data ini . Solusi yang 

diusulkan Pemerintah India meliputi: RIM menyediakan kunci dekripsi kepada pemerintah, 

RIM membangun server lokal, ISP lokal dan perusahaan telekomunikasi mengembangkan 

solusi pemantauan lokal. Pada 2012, RIM akhirnya mendirikan server di Mumbai dan pada 

2013 memberikan solusi intersepsi sah yang memuaskan Pemerintah India


Penerapan Sistem Pemantauan Pusat oleh Pemerintah India yaitu  contoh lain dari 

Pemerintah yang mencari akses komunikasi yang lebih besar.

Sistem ini akan memungkinkan badan keamanan untuk melewati penyedia layanan 

dan secara langsung mencegat komunikasi. Tidak jelas apakah sistem ini  hanya akan 

menyediakan intersepsi komunikasi telepon atau apakah sistem ini  juga akan 

memungkinkan intersepsi komunikasi digital dan lalu lintas internet. Juga tidak jelas check and 

balances apa yang ada dalam sistem. Dengan menghapus penyedia layanan dari persamaan, 

pemerintah tidak hanya menghilangkan cek potensial, karena penyedia layanan dapat 

menolak permintaan yang tidak sah, namun  juga menghilangkan kemungkinan bagi 

perusahaan untuk transparan tentang permintaan intersepsi yang mereka patuhi.

8.4 MASALAH KEBIJAKAN PRIVASI

Meskipun beberapa situs Web masih kekurangan kebijakan privasi yang diposting, 

semakin banyak situs yang memilikinya — meskipun mereka mungkin memerlukan beberapa 

pencarian untuk menemukannya. sesudah  ditemukan, penting untuk membaca kebijakan 

dengan cermat, sehingga Anda dapat yakin bahwa Anda setuju dengannya. Beberapa 

kebijakan privasi mungkin tidak jelas, ambigu, sulit dipahami, atau mungkin merujuk pada 

hubungan yang tidak ditentukan dengan perusahaan yang tidak ditentukan. Anda mungkin 

juga perlu membaca "Syarat dan Ketentuan," Perjanjian Pengguna/Pelanggan/Layanan, atau 

yang setara, karena ini dapat mengubah kebijakan privasi. Misalnya, kebijakan privasi di satu 

situs Web menyatakan dengan jelas bahwa tidak ada informasi yang akan dibagikan tanpa izin 

pengguna, namun  perjanjian pelanggan yang menyertainya menyatakan bahwa dengan 

berlangganan, pengguna secara otomatis memberikan izin untuk informasi mereka dibagikan 

Terlepas dari kata-kata privasi saat ini kebijakan atau pemberitahuan hukum lainnya, frasa 

"perubahan dapat dilakukan kapan saja" relatif umum dalam perjanjian ini. 

Bahkan, kesepakatan sering menyatakan bahwa perubahan ini dapat dilakukan tanpa 

pemberitahuan. Pengguna harus secara teratur memeriksa pemberitahuan untuk pembaruan 

atau perubahan. Berikut yaitu  salah satu contoh dari Amazon.com, meskipun perusahaan 

menambahkan klausa "opt-out": "Amazon.com tidak menjual, memperdagangkan, atau 

menyewakan informasi pribadi Anda kepada orang lain. Armand Prieditis, CEO of 

Unconventional Wisdom, telah mengembangkan sejumlah pertanyaan untuk menilai 

kebijakan privasi, termasuk berikut ini: Apakah kebijakan ini  menonjol dan mudah 

diakses? Apakah jelas? Apakah singkat? Informasi apa yang dikumpulkan? Apakah tersedia 

pilihan untuk tidak ikut? Apakah ada ketentuan yang harus dibuat pengguna? perubahan, 

pembaruan, atau penghapusan data pribadi mereka Apakah ada kontak yang diberikan di 

perusahaan untuk pertanyaan yang berkaitan dengan praktik privasi mereka?

Dalam upaya untuk mengurangi kebutuhan untuk membaca beberapa, sering 

membingungkan, kebijakan privasi, The World Wide Web Consortium [http://W3c.org] 

sedang mengembangkan Platform untuk Preferensi Privasi (P3P) [http://www.w3. org/P3P/]. 

Karena keluar pada musim panas tahun 2000, P3P akan memungkinkan pengguna untuk 

memilih preferensi mereka sendiri mengenai jenis dan jumlah informasi yang ingin mereka 

berikan. Pengguna akan diperingatkan saat menjelajahi situs yang memiliki kebijakan privasi 

yang melampaui batas privasi yang telah ditentukan sebelumnya. Pada tulisan ini Microsoft   baru saja berjanji untuk menyediakan alat Internet gratis untuk P3P pada musim gugur tahun 

2000. Namun, P3P yaitu  subyek dari beberapa kontroversi. Beberapa kritikus merasa bahwa 

insentif bagi situs Web untuk mendaftar dalam program ini tidak cukup. Presiden pemusnah 

sampah Jason Catlett mengatakan bahwa adopsi yang luas masih berlangsung bertahun-tahun 

lagi (The New York Times, 4/7/2000). Catlett mengatakan bahwa perusahaan menggunakan 

P3P sebagai "alasan untuk dipakai  dalam lobi mereka terhadap hak privasi yang dapat 

ditegakkan bagi konsumen Amerika: Dalih untuk Penundaan Privasi" 

[http://www.cfp2000.org/papers/catlett.pdf]. Bahkan jika Anda menyetujui kebijakan privasi 

situs, jaminan apa yang Anda miliki bahwa situs ini  akan benar-benar mematuhi 

kebijakan yang diposting? Sebuah studi baru-baru ini oleh California HealthCare Foundation 

menuduh bahwa sejumlah situs Web perawatan kesehatan berbagi informasi kesehatan 

konsumen pribadi dengan situs lain yang melanggar kebijakan privasinya sendiri. Komisi 

Perdagangan Federal telah diminta untuk meninjau tuduhan ini.

Segel Privasi — Tata graha yang Baik? Sejumlah segel privasi online telah dibuat dalam 

upaya untuk meyakinkan konsumen tentang ketentuan kebijakan privasi yang sering 

membingungkan. Segel ini termasuk TRUSTe, CPA WebTrust, BBBOnline, dan SecureAssure. 

Semua segel ini menetapkan standar yang harus dipenuhi oleh situs yang berpartisipasi.

Kritikus menuduh bahwa ada konflik kepentingan yang melekat dengan program 

sertifikat yang disubsidi oleh biaya dari situs yang berpartisipasi. Mereka juga mendakwa 

mereka dengan kurangnya tindakan penegakan hukum. Program jarang mencabut segel, 

bahkan untuk pelanggaran yang mencolok. TRUSTe secara khusus disebut sebagai upaya oleh 

industri untuk menghindari pengawasan pemerintah, dan bahwa "...membuktikan bahwa 

pengaturan mandiri industri tentang privasi tidak akan berhasil" (Industry Standard, 20 Maret 

2000, hlm. 168). Sertifikasi pihak ketiga yang independen bisa sangat berguna dalam 

meningkatkan kepercayaan konsumen, terutama mengenai isu-isu sensitif. Salah satu aplikasi 

yang sangat berguna mungkin terletak pada jaminan keamanan situs terhadap serangan 

peretas, karena dapat dimengerti bahwa perusahaan enggan untuk merinci pengaturan 

keamanan secara terbuka di situs Web mereka.

8.5 PEKERJAAN OECD TENTANG PRIVASI

Selama beberapa dekade, OECD telah memainkan peran penting dalam 

mempromosikan penghormatan terhadap privasi sebagai nilai fundamental dan syarat untuk 

arus bebas data pribadi lintas batas. Landasan kerja OECD tentang privasi yaitu  Pedoman 

yang baru direvisi tentang Perlindungan Privasi dan Arus Data Pribadi Lintas Batas (2013). 

Komponen kunci lain dari pekerjaan di bidang ini bertujuan untuk meningkatkan kerjasama 

lintas batas di antara otoritas penegak hukum privasi. Karya ini menghasilkan Rekomendasi 

OECD tentang Kerjasama Lintas Batas dalam Penegakan Hukum Melindungi Privasi pada tahun 

2007 dan mengilhami pembentukan Jaringan Penegakan Privasi Global, yang didukung oleh 

OECD. Proyek lain telah memeriksa pemberitahuan privasi dan mempertimbangkan privasi 

dalam konteks masalah horizontal seperti identifikasi frekuensi radio (RFID), manajemen 

identitas digital, dan melihat metrik untuk menginformasikan pembuatan kebijakan di bidang 

ini. Peran penting privasi juga dibahas dalam Rekomendasi OECD tentang Prinsip untuk 

Pembuatan Kebijakan Internet (2011) dan Deklarasi Menteri Seoul tentang Masa Depan

Ekonomi Internet (2008). Pekerjaan saat ini sedang memeriksa masalah terkait privasi yang 

diangkat oleh penggunaan data dan analitik skala besar. Sebuah meja bundar ahli diadakan 

untuk mendukung pekerjaan itu pada bulan Maret 2014. Ini yaitu  bagian dari proyek yang 

lebih luas tentang inovasi dan pertumbuhan berbasis data, yang telah menghasilkan laporan 

awal yang mengidentifikasi masalah-masalah utama.

Pedoman Privasi OECD 2013 Revisi yang disepakati pada tahun 2013 meliputi:

• Rekomendasi Dewan OECD tentang Pedoman

• mengatur Perlindungan Privasi dan Arus Lintas Batas Data Pribadi (Juli 2013); dan

• Nota penjelasan baru yang memberikan konteks dan alasan untuk revisi Juli 2013.

Pedoman baru ini merupakan pembaruan pertama dari versi asli tahun 1980 yang berfungsi 

sebagai seperangkat prinsip privasi pertama yang disepakati secara internasional. Dua tema 

dijalankan melalui Pedoman yang diperbarui. Pertama, fokus pada implementasi praktis 

perlindungan privasi melalui pendekatan yang didasarkan pada manajemen risiko. Kedua 

yaitu  perlunya upaya yang lebih besar untuk mengatasi dimensi privasi global melalui 

peningkatan interoperabilitas. Sejumlah konsep baru diperkenalkan, termasuk:

• Strategi privasi nasional. Sementara undang-undang yang efektif sangat penting, 

kepentingan strategis privasi saat ini juga membutuhkan strategi nasional multifaset 

yang dikoordinasikan di tingkat pemerintahan tertinggi.

• Program manajemen privasi. Ini berfungsi sebagai mekanisme operasional inti di mana 

organisasi menerapkan perlindungan privasi.

• Pemberitahuan pelanggaran keamanan data. Ketentuan ini mencakup pemberitahuan 

kepada otoritas dan pemberitahuan kepada individu yang terkena dampak 

pelanggaran keamanan yang memengaruhi data pribadi.

Revisi lainnya memodernisasi pendekatan OECD terhadap aliran data lintas batas, merinci 

elemen kunci dari apa artinya menjadi organisasi yang akuntabel, dan memperkuat 

penegakan privasi. Sebagai langkah dalam proses yang berkelanjutan, revisi ini meninggalkan 

"Prinsip-Prinsip Dasar" asli dari Pedoman. Pekerjaan yang sedang berlangsung oleh OECD 

tentang perlindungan privasi dalam ekonomi berbasis data akan memberikan peluang lebih 

lanjut untuk memastikan bahwa kerangka kerja privasinya disesuaikan dengan baik untuk 

tantangan saat ini.

Proses untuk merevisi Pedoman dipimpin oleh OECD Working Party on Information 

Security and Privacy (WPISP) bekerja dari kerangka acuan yang dirilis pada konferensi OECD 

tentang interoperabilitas global di Mexico City pada November 2011. Pekerjaan persiapan 

untuk revisi 2013 dilakukan di konteks peringatan 30 tahun Pedoman asli, yang ditandai 

dengan serangkaian konferensi dan makalah. Sesuai dengan kerangka acuan, WPISP 

mengumpulkan kelompok ahli multi-stakeholder dari pemerintah, otoritas penegakan privasi, 

akademisi, bisnis, masyarakat sipil dan komunitas teknis Internet. Kelompok ahli ini diketuai 

oleh Jennifer Stoddart, Komisaris Privasi Kanada. Omer Tene, konsultan OECD, menjabat 

sebagai pelapor. Atas dasar kerja kelompok ahli, revisi yang diusulkan dikembangkan oleh 

WPISP dan disetujui oleh Komite Kebijakan Informasi, Komputer dan Komunikasi (ICCP), 

sebelum adopsi akhir oleh Dewan OECD.

PERLINDUNGAN KEBOCORAN DATA (DLP)

Melindungi kebocoran data untuk organisasi mana pun telah menjadi perhatian utama 

di dunia saat ini yang dengan cepat meningkatkan kebutuhan akan solusi DLP di pasar. Namun, 

istilah DLP sendiri dipakai  dengan cara yang berbeda oleh vendor yang berbeda. Kami di 

NII membantu Anda mengungkap jargon dan memilih solusi DLP yang tepat untuk organisasi 

Anda. Pada saat yang sama, hanya pengadaan dan penerapan solusi DLP bukanlah jawaban 

yang lengkap. Solusi DLP yaitu  teknologi yang sangat terlibat dan memiliki siklus 

implementasi yang intens. Jadi implementasi DLP yang sukses memerlukan perencanaan, 

sumber daya, konfigurasi, manajemen, dan pemantauan yang tepat untuk membantunya 

benar-benar melindungi kebocoran data.

Bagaimana cara kerja DLP?

Berikut ini yaitu  berbagai metode bagaimana perlindungan kebocoran data 

membantu organisasi Anda untuk melindungi informasi berharga atau sensitif Anda yang 

sedang transit, diam, atau sedang dipakai .

• DLP memberikan solusi yang kuat untuk melindungi data dalam transit [tindakan 

jaringan] dengan mengendus lalu lintas jaringan email, pesan obrolan, dll untuk 

menemukan konten yang dikirim melalui saluran komunikasi.

• Ini juga memberikan solusi untuk melindungi data saat istirahat dengan memindai 

konten area penyimpanan seperti drive USB, hard drive, dll dan menemukan konten 

darinya. Ini juga disebut sebagai Penemuan Konten.

• Ini juga memberikan solusi untuk melindungi data yang dipakai  [tindakan titik akhir] 

yaitu, melindungi data yang sedang dipakai  oleh pengguna misalnya jika pengguna 

telah menghubungkan drive USB ke komputer.

Sebagian besar solusi DLP melakukan ini dalam kombinasi berikut:

1. Ekspresi Reguler Berbasis Aturan

2. Sidik Jari Basis Data

3. Pencocokan File yang Tepat

4. Pencocokan Dokumen Sebagian

5. Analisis Statistik

6. Konseptual/Leksikon

7. Kategori

8.7 ENKRIPSI PESAN

Terkadang Anda menginginkan perlindungan tambahan untuk komunikasi email Anda 

agar tidak terlihat oleh mata yang tidak diinginkan. Mengenkripsi pesan email di Microsoft 

Office Outlook 2007 melindungi privasi pesan dengan mengubahnya dari teks biasa (yang 

dapat dibaca) menjadi teks sandi (diacak). Hanya penerima yang memiliki kunci pribadi yang 

cocok dengan kunci publik yang dipakai  untuk mengenkripsi pesan yang dapat 

menguraikan pesan untuk dibaca. Setiap penerima tanpa kunci pribadi yang sesuai hanya akan 

melihat teks yang kacau.

Ini yaitu  proses terpisah dari menandatangani pesan secara digital.

• Mengirim dan melihat pesan email terenkripsi memerlukan pengirim dan penerima 

untuk berbagi ID digital mereka, atau sertifikat kunci publik. Ini berarti Anda dan

penerima masing-masing harus saling mengirim pesan yang ditandatangani secara 

digital, yang memungkinkan Anda menambahkan sertifikat orang lain ke Kontak Anda. 

sesudah  kedua belah pihak memiliki sertifikat bersama, mengirim dan melihat pesan 

email terenkripsi di antara mereka sama seperti dengan pesan email lainnya. Anda 

dapat mempelajari tentang ID digital di sini dan mempelajari cara mendapatkan dan 

menukar ID digital di sini.

• Jika Anda mengirim pesan terenkripsi ke penerima yang pengaturan emailnya tidak 

mendukung enkripsi, Outlook akan memberi tahu Anda dan menawarkan opsi untuk 

mengirim pesan dalam format tidak terenkripsi.

• Proses ini juga mengenkripsi semua lampiran yang dikirim dengan pesan terenkripsi.

8.8 ENKRIPSI UJUNG KE UJUNG

Enkripsi "end-to-end" berarti data yang keluar dari browser Anda akan dienkripsi 

sampai penerima pesan yang dituju mendekripsinya, dan pesan terenkripsi serupa yang 

dikirimkan kepada Anda akan tetap seperti itu sampai Anda mendekripsinya di browser Anda. 

Meskipun alat enkripsi ujung ke ujung seperti PGP dan GnuPG telah ada sejak lama, alat ini 

membutuhkan banyak pengetahuan teknis dan upaya manual untuk dipakai . Untuk 

membantu membuat enkripsi semacam ini sedikit lebih mudah, kami merilis kode untuk 

ekstensi Chrome baru yang menggunakan OpenPGP, standar terbuka yang didukung oleh

banyak alat enkripsi yang ada.

Namun, Anda belum akan menemukan ekstensi End-to-End di Toko Web Chrome; 

kami hanya membagikan kode hari ini sehingga komunitas dapat menguji dan 

mengevaluasinya, membantu kami memastikan bahwa kode ini  seaman yang 

diperlukan sebelum orang-orang mulai mengandalkannya. sesudah  kami merasa bahwa 

ekstensi siap untuk primetime, kami akan membuatnya tersedia di Toko Web Chrome, dan 

siapa pun akan dapat menggunakannya untuk mengirim dan menerima email terenkripsi 

ujung ke ujung melalui penyedia email berbasis web yang ada . Kami menyadari bahwa 

enkripsi semacam ini mungkin hanya akan dipakai  untuk pesan yang sangat sensitif atau 

oleh mereka yang membutuhkan perlindungan tambahan. Namun kami berharap ekstensi 

End-to-End akan mempercepat dan mempermudah orang-orang untuk mendapatkan lapisan 

keamanan ekstra jika mereka membutuhkannya.

8.9 KEBIJAKAN KEAMANAN CYBER NASIONAL PEMERINTAH INDIA, 2013

Pada tanggal 2 Juli 2013, pemerintah India merilis Kebijakan Keamanan Siber Nasional 

2013 yang ambisius. Perkembangan kebijakan ini  didorong oleh berbagai: faktor, 

termasuk pertumbuhan industri teknologi informasi India, peningkatan jumlah serangan 

dunia maya dan "rencana ambisius negara untuk transformasi sosial yang cepat." Kebijakan 

ini  menetapkan 14 tujuan beragam yang berkisar dari meningkatkan perlindungan 

infrastruktur penting India, untuk membantu penyelidikan dan penuntutan kejahatan dunia 

maya, hingga mengembangkan 500.000 profesional keamanan dunia maya yang terampil 

selama lima tahun ke depan.

Untuk mencapai tujuan ini, kebijakan ini  merinci banyak item tindakan untuk 

pemerintah India, termasuk:

• Menunjuk badan nasional untuk mengoordinasikan semua masalah keamanan siber;

• Mendorong semua organisasi swasta dan publik untuk menunjuk Chief Information 

Security Officer yang bertanggung jawab atas keamanan cyber;

• Mengembangkan kerangka hukum yang dinamis untuk mengatasi tantangan 

keamanan dunia maya di bidang komputasi awan, komputasi seluler, dan media sosial;

• Mengoperasikan Pusat Perlindungan Infrastruktur Informasi Kritis Nasional;

• Mempromosikan penelitian dan pengembangan keamanan siber;

• Meningkatkan kerja sama global dalam memerangi ancaman keamanan siber;

• Membina program pendidikan dan pelatihan di bidang keamanan siber; dan

• Membangun kemitraan publik dan swasta untuk menentukan praktik terbaik dalam 

keamanan siber.

Dalam mengumumkan kebijakan ini , Menteri Komunikasi dan Informatika India Kapil 

Sibal (Mantan Menteri) mencatat bahwa operasionalisasi kebijakan ini  akan menjadi 

tantangan yang pada akhirnya diperlukan untuk "memastikan tidak ada gangguan yang akan

mengganggu stabilitas ekonomi."

DSCI (Dewan Keamanan Data India) mulai berfungsi sebagai perusahaan independen 

dengan Dewannya sendiri, dan tim inti kecil yang terdiri dari pakar teknis, dipandu oleh Komite 

Pengarah pada Agustus 2008. Panduan mereka memungkinkan DSCI menentukan misinya, 

yang pada gilirannya membantunya menyusun Rencana Kerja, dengan pendekatan praktis 

untuk melibatkan industri melalui Program Agregasi Konten kami. Program ini terdiri dari 

pemetaan peraturan ke dalam kontrol, dan menurunkan praktik terbaik dari yang sama. 

Praktik Terbaik untuk Keamanan Data dan Privasi Data telah dikembangkan menggunakan 

pengalaman standar keamanan ISO 27001, dan Prinsip Privasi OECD, dan penerapan kerangka 

kerja pemerintah seperti FISMA di AS; serta rekomendasi para analis dan pedoman taktis yang 

muncul selama beberapa tahun terakhir. Praktik terbaik akan memungkinkan penyedia 

layanan di India untuk tidak hanya mematuhi persyaratan peraturan, namun  juga membuatnya 

benar-benar aman.

DSCI terlibat dengan pemangku kepentingan di AS, Inggris, Uni Eropa, dan beberapa 

negara lain untuk membuat mereka sadar akan penekanan pada praktik keamanan dan privasi 

oleh industri TI/BPO India. Ini melalui presentasi, dan diskusi dengan, otoritas perlindungan 

data dan klien di sejumlah seminar dan lokakarya. DSCI terlibat dengan industri TI/BPO 

sepanjang tahun melalui sejumlah seminar dan lokakarya kesadaran keamanan, dan tentang 

perlunya praktik dan standar terbaik untuk meningkatkan kepercayaan mereka. Industri telah 

menanggapi dengan baik Pendekatan Perlindungan Data DSCI berdasar  praktik terbaik, 

dan tujuannya untuk menjadi organisasi yang mengatur diri sendiri. Untuk melindungi privasi 

informasi pribadi dari penggunaan, pengungkapan, modifikasi, atau penyalahgunaan yang 

tidak sah, DSCI mengkonseptualisasikan pendekatannya terhadap privasi di

DSCI Privacy Framework (DPF yang didasarkan pada praktik dan kerangka kerja terbaik 

privasi global. Kerangka ini dirilis pada bulan Desember 2010. Untuk menilai implementasi 

privasi dalam suatu organisasi, DSCI Assessment Framework for Privacy (DAF-P) dirilis pada 

bulan Desember, 2012. Ini terdiri dari dua bagian, dengan masing-masing berfokus pada aspek 

penerapan privasi yang berbeda – satu berfokus pada Penilaian Kompetensi Organisasi dalam 

Privasi berdasar  area praktik yang ditentukan dalam DPF sementara yang lain – Penilaian

berdasar  Prinsip Privasi, berfokus pada penerapan prinsip privasi global Bagian pertama 

didasarkan pada sembilan bidang praktik yang terdaftar di bawah DPF dan kuesioner penilaian 

dirancang untuk membantu organisasi menilai dan mematangkan program privasi mereka.

Kuesioner didasarkan pada praktik yang didefinisikan dalam DPF, dengan parameter 

panduan sugestif untuk membantu penilai saat melakukan penilaian.Penilaian dapat 

dilakukan dalam salah satu mode: Penilaian Diri atau Penilaian Eksternal nt. Asesmen 

eksternal melalui auditor empaneled DSCI dapat membantu organisasi mencapai Sertifikasi 

DSCI. Bagian kedua dimaksudkan untuk membantu organisasi menilai dan meningkatkan 

kedewasaan dalam penerapan prinsip privasi global di semua proses organisasi yang 

berhubungan dengan informasi pribadi dan dalam proses mengoptimalkan upaya mereka 

sambil menerapkan prinsip privasi di seluruh operasi global. DSCI telah merancang program 

pelatihan bagi penilai potensial untuk menilai penerapan privasi dalam organisasi yang 

memenuhi persyaratan yang ditetapkan dalam DPF.

Tujuan: Untuk melengkapi penilai potensial dengan pengetahuan dan alat yang 

diperlukan untuk menilai implementasi privasi organisasi sesuai dengan DSCI Assessment 

Framework for Privacy (DAF-P) dan DSCI Privacy Framework. Program pelatihan bermaksud 

untuk menjelaskan maksud di balik setiap praktik yang didefinisikan di bawah sembilan area 

praktik (DPF), untuk membantu penilai memahami, menganalisis, menyelidiki, dan 

menghargai berbagai aspek penerapan privasi dalam organisasi. Program pelatihan bertujuan 

untuk menyediakan platform bersama bagi penilai potensial dari berbagai organisasi untuk 

memiliki pemahaman dan harapan yang sama untuk implementasi privasi. Program ini juga 

akan membantu organisasi yang menginginkan sertifikasi DSCI; lebih memahami harapan 

implementasi privasi, dan persyaratan untuk sertifikasi DSCI.

8.10 PANDUAN UNTUK KAFE CYBER DI INDIA

Pada tahun 2011 Pedoman Aturan Cyber Cafe diberitahukan di bawah Undang-Undang 

Teknologi Informasi. Aturan ini, antara lain, mengharuskan Warnet untuk menyimpan rincian 

berikut untuk setiap pengguna untuk jangka waktu satu tahun: rincian identifikasi, nama, 

alamat, nomor kontak, jenis kelamin, tanggal, identifikasi terminal komputer, lama waktu, dan 

lama keluar waktu. Rincian ini harus diserahkan ke agensi yang sama seperti yang diarahkan, 

setiap bulan. Warnet juga harus menyimpan riwayat situs web yang diakses dan log dari server 

proxy yang dipasang di warnet untuk jangka waktu satu tahun. Selanjutnya, Cyber Cafe harus 

memastikan bahwa partisi antar bilik tidak melebihi ketinggian empat setengah kaki dari 

lantai. Terakhir, pemilik warnet wajib memberikan setiap dokumen, daftar, dan informasi 

terkait kepada petugas yang diberi wewenang oleh lembaga pendaftaran sesuai permintaan. 

Akibatnya, persyaratan identifikasi dan penyimpanan aturan ini berdampak pada privasi dan 

kebebasan berekspresi, karena pengguna warnet tidak dapat menggunakan fasilitas secara 

anonim dan semua informasi mereka, termasuk riwayat browser, disimpan secara a-priori. 

Ketentuan pengungkapan dalam aturan ini juga berdampak pada privasi dan 

menunjukkan penurunan standar akses untuk penegakan hukum kepada pengguna 

komunikasi internet karena ketentuan ini  tidak mendefinisikan:

• Proses otorisasi yang diikuti oleh agen pendaftaran untuk memberi wewenang kepada 

individu untuk melakukan inspeksi.

• Keadaan di mana pemeriksaan Cyber Cafe oleh petugas yang berwenang diperlukan 

dan diperbolehkan.

• Proses dimana informasi dapat diminta, dan sebaliknya secara samar-samar 

mengharuskan pemilik warnet untuk mengungkapkan informasi "sesuai permintaan".

Sifat Internet yang terbuka membuatnya penting bagi bisnis untuk memperhatikan 

keamanan jaringan mereka. Ketika perusahaan memindahkan lebih banyak fungsi bisnis 

mereka ke jaringan publik, mereka perlu mengambil tindakan pencegahan untuk memastikan 

bahwa data tidak dapat dikompromikan dan bahwa data ini  tidak dapat diakses oleh 

siapa pun yang tidak berwenang untuk melihatnya. Akses jaringan yang tidak sah oleh peretas 

luar atau karyawan yang tidak puas dapat menyebabkan kerusakan atau kehancuran pada 

data kepemilikan, berdampak negatif pada produktivitas perusahaan, dan menghambat 

kemampuan untuk bersaing. Institut Keamanan Komputer melaporkan dalam Survei 

Kejahatan dan Keamanan Komputer CSI 2010/2011 (tersedia di http://gocsi.com/survey) 

bahwa pada hari rata-rata, 41,1 persen responden menangani setidaknya satu insiden 

keamanan. Akses jaringan yang tidak sah juga dapat merusak hubungan dengan pelanggan 

dan mitra bisnis, yang mungkin mempertanyakan kemampuan perusahaan untuk melindungi 

informasi rahasianya. Definisi "lokasi data" sedang dikaburkan oleh layanan komputasi kaleng 

dan tren layanan lainnya. Individu dan perusahaan mendapat manfaat dari penyebaran 

layanan yang elastis di cloud, tersedia setiap saat dari perangkat apa pun, namun  perubahan 

dramatis dalam industri layanan bisnis ini memperburuk risiko dalam melindungi data dan 

entitas yang menggunakannya (individu, bisnis, pemerintah, dan segera). Kebijakan dan 

arsitektur keamanan memerlukan prinsip yang baik dan pendekatan siklus hidup, termasuk 

apakah data ada di server farm, seluler di laptop karyawan, atau disimpan di cloud.

9.2 KEAMANAN INTERNET: SIAPA YANG HARUS ANDA PERCAYAI?

Dalam artikel terbaru Forbe "Keamanan Internet: Siapa yang Harus Anda Percayai", 

subjek mengetahui siapa yang harus dipercaya secara online ketika dihadapkan dengan 

tantangan berkelanjutan untuk dapat mengotentikasi entitas yang sah secara online. Dalam 

artikel ini, kita mempelajari lebih lanjut tentang bagaimana "...keamanan internet yaitu  

tentang kepercayaan dari jauh" serta apa yang dilakukan pemerintah AS, khususnya 'Online 

Trust Alliance' (OTA) untuk melindungi warganya dari penipuan dan penipu online. OTA 

mewakili lebih dari 100 perusahaan dan organisasi yang "...mencerminkan ekosistem internet 

yang luas." Gabungan, mereka telah menjalin hubungan integral dengan keamanan utama dan 

pengembang virus, Microsoft, situs jejaring sosial dan sistem pembayaran online seperti 

Paypal. Pekan lalu di kantor Kejaksaan Agung New York, mereka bertemu dengan FBI untuk 

membahas kejahatan dunia maya global. OTA bertujuan untuk "meningkatkan kepercayaan

online" sambil mendorong vitalitas dan inovasi di web. Untuk bisnis, upaya ini 

"...diterjemahkan ke dalam keamanan, privasi, reputasi dan kewajiban dan uang."

9.3 ETIKA