cyber crime 10
ksual atau kontak seksual
aktual atau simulasi, tindakan seksual normal atau menyimpang yang sebenarnya atau
yang disimulasikan, atau pameran alat kelamin atau payudara wanita pasca-puber
yang cabul ; dan
c secara keseluruhan, tidak memiliki nilai serius, sastra, seni, politik, atau ilmiah untuk
anak di bawah umur.
COPA juga memberikan pembelaan afirmatif kepada penerbit Web yang tunduk pada undangundang ini . Jika penerbit Web" telah membatasi akses oleh anak di bawah umur ke
materi yang berbahaya bagi anak di bawah umur" melalui penggunaan "kartu kredit, rekening
debit, kode akses orang dewasa, atau nomor identifikasi pribadi orang dewasa . . . sertifikat
digital yang memverifikasi usia . . . . atau dengan tindakan wajar lainnya yang layak di bawah
teknologi yang tersedia," maka tidak ada kewajiban yang akan melekat pada penerbit Web
meskipun anak di bawah umur harus mendapatkan akses ke materi terbatas di bawah COPA.'
Klasifikasi Offline: Di AS, film, video, dan permainan komputer tidak diwajibkan secara hukum
untuk diklasifikasikan sebelum pameran, penjualan, atau penyewaan. Sistem pemeringkatan
sukarela non-pemerintah yang didirikan dan dikelola secara luas dipakai .
7.9 MOTIVASI PENYENSORAN
Karena penyensoran sebagai sebuah fenomena setua peradaban itu sendiri, tidak
mengherankan bahwa motivasi dan target penyensoran online tidak jauh berbeda dengan
yang mempengaruhi media lain. Motivasi politik, untuk mengekang ide-ide kritis, kelompok
oposisi dan kritik rezim, yaitu hal biasa. Lalu lintas internet dipantau secara ketat dan situssitus penting yang berbasis di luar negeri diblokir di banyak negara, termasuk, antara lain,
Cina, Iran, Maladewa, Myanmar, Korea Utara, Suriah, Tunisia, Turki, Uzbekistan, Vietnam, dan
lain-lain. Di Kuba, mengakses Internet sendiri merupakan tindakan ilegal, tanpa izin resmi yang
sesuai. Subjek untuk sensor politik juga bisa berupa konflik etnis atau bersenjata. Di China
misalnya, informasi yang berkaitan dengan Falun Gong, Taiwan, Lapangan Tiananmen atau
gerakan kemerdekaan Tibet diblokir. Informasi tentang Korea Utara secara rutin disensor di
Korea Selatan.
Lembaga penegak hukum di Rusia dan negara-negara CIS lainnya telah diberi
kekuasaan untuk sepenuhnya memantau semua aktivitas Internet mengikuti pengalaman di
Ukraina dan Georgia, di mana pihak oposisi berhasil memanfaatkan komunikasi modern untuk
memulai pemberontakan rakyat. Tokoh politik juga merupakan subjek yang sensitif – layanan
populer seperti layanan video streaming YouTube dan layanan blog telah ditutup di Turki
karena mencemarkan nama baik Kemal Atatürk, bapak pendiri republik. Demikian pula, kritik
terhadap Raja, lèse majesté, dilarang di Thailand secara online maupun offline (dan sering
dipakai untuk menuntut pihak oposisi). Undang-undang Prancis dan Jerman yang
menentang pemuliaan Nazisme dan penyangkalan holocaust ditegakkan secara online
terhadap situs-situs yang dihosting di luar negeri, sementara kadang-kadang menikmati
perlindungan konstitusional di negara lain.
Motivasi kedua untuk penyensoran yaitu untuk alasan moral, berdasar apa yang
masyarakat anggap tidak bermoral atau ilegal. Contohnya sangat banyak, dan biasanya
menyangkut pornografi, perjudian, atau kegiatan kriminal. Pemblokiran situs asing atas dasar
ini yaitu hal biasa di banyak negara Muslim, di mana konten dewasa, perjudian,
penyalahgunaan zat dan diskusi tentang banyak hal yang berkaitan dengan iman yaitu
dilarang (yang di Iran meluas ke diskusi tentang hak-hak perempuan). Sensor moral dengan
alasan yang lebih sekuler juga ada: di Amerika Serikat, perjudian online yaitu ilegal meskipun
situsnya tidak diblokir. Situs yang terlibat dalam berbagi file ilegal dan mengunduh materi
berhak cipta diblokir di beberapa negara, termasuk Cina dan Denmark, namun tetap dapat
diakses di sebagian besar negara lain. Sebagian besar negara (termasuk mereka yang tidak
menerapkan sensor sendiri) memblokir situs yang menawarkan pornografi anak.
Motif ketiga, meskipun lebih jarang, yaitu untuk tujuan komersial. Contoh yang
paling menonjol yaitu Meksiko, di mana mantan operator milik negara, Telmex, memblokir
operator berbasis Internet seperti Skype dan Vonage, menyediakan layanan voice-over IP
(VoIP) yang murah. Meksiko telah ditemukan oleh WTO untuk mendiskriminasi operator
telepon di AS dengan membebankan biaya yang berlebihan kepada operator AS untuk
mengirimkan panggilan mereka ke Meksiko, yang disebut biaya interkonektivitas. masalah
serupa juga terjadi melalui VoIP, seperti Deutsche Telekom di Jerman dan beberapa
perusahaan Prancis dan Inggris. China melakukan pembatasan serupa dengan hanya
memberikan lisensi kepada dua operator domestik untuk menjalankan layanan VoIP. Sensor
komersial mungkin juga diterapkan oleh aktor non-negara: Di China, Sanlu (produsen susu
lokal utama) dikatakan telah membayar Baidu, mesin pencari terkemuka di China, Rp
3.750.000.000 untuk memblokir hasil pencarian yang terkait dengan kontaminasi melamin
produk susu Sanlu.
7.10 STUDI masalah
Seruan untuk pra-penyensoran konten di Media Sosial: Desember 2011 Menteri
Komunikasi dan Teknologi Informasi Serikat India Kapil Sibal menyerukan media sosial besar
termasuk Google, Facebook, Twitter antara lain untuk menyensor konten yang diunggah oleh
penggunanya. Ini mengundang kritik luas dari netizen India dan media. Dia kemudian
mengklarifikasi bahwa dia tidak bermaksud menyensor konten sebelumnya namun berarti
bahwa perusahaan harus memiliki standar yang mencegah konten ini berada di ruang
mereka. Dia juga bersikeras bahwa perusahaan-perusahaan ini harus mengikuti hukum
negara, yang berarti bahwa perusahaan media sosial harus mengikuti pembatasan kebebasan
berbicara seperti yang dianggap oleh konstitusi. Konten yang melanggar masalah berikut
dianggap sebagai pembatasan dan pelanggaran kebebasan berpendapat.
• Keamanan Negara
• Hubungan persahabatan dengan negara asing
• Pesanan publik
• Kesusilaan dan moralitas
• Penghinaan terhadap pengadilan
• Pencemaran nama baik
• Penghasutan untuk melakukan pelanggaran
• Kedaulatan dan integritas India.
Media di India tidak menikmati 'kebebasan pers' yang terpisah seperti yang diabadikan oleh
konstitusi AS namun kebebasan pers dimasukkan ke dalam kebebasan berbicara dan
berekspresi, sebuah hak fundamental. Namun, ada banyak pembatasan di media India.
Misalnya, berita Radio sepenuhnya dilarang di India dengan 'Radio Seluruh India' milik Negara
menikmati monopoli penuh atas penyiaran berita melalui radio. Internet sampai 2008 relatif
gratis dan sensor oleh Pemerintah sporadis. Usul Sibal mendapat kecaman luas di kalangan
netizen, terutama di Twitter.
masalah Vinay Rai: Di tengah hiruk pikuk penyensoran Internet, perantara seperti
Facebook, Google dan perusahaan lain menghadapi kejutan baru ketika Vinay Rai, editor surat
kabar Urdu yang berbasis di Delhi, Akbari, mengajukan masalah terhadap mereka pada
Desember 2011 karena mengizinkan konten yang tidak pantas di situs mereka. Rai telah
mengirimkan contoh-contoh konten yang dia anggap sebagai konten yang menyinggung
berbagai agama dan tokoh agama yang dia temukan di situs-situs perusahaan ini .
Namun, Rai memilih untuk tidak berinteraksi dengan situs web terkait masalah ini. Dia
menyatakan bahwa pemerintah yaitu otoritas tertinggi untuk berurusan dengan perusahaan
multinasional dalam hal-hal seperti ini. KUHP India memiliki ketentuan ketat terhadap
promosi permusuhan agama di negara ini termasuk Pasal 153 (B), Bagian 298 antara
lain.
Meskipun Google dan Facebook telah berargumen bahwa mereka tidak bertanggung
jawab secara hukum atas konten yang diunggah oleh pengguna, hal-hal tidak terlihat cerah,
berkat undang-undang cyber di India. Hasil dari masalah ini masih tertunda karena masalah nya
masih di Pengadilan Tinggi Delhi. Vijayashankar menambahkan, "Vinay Rai tampaknya telah
mengajukan masalah terhadap konten yang dapat melukai sentimen keagamaan masyarakat.
Ada beberapa ketentuan kuat dalam undang-undang yang melarang menyakiti sentimen
agama. Satu-satunya ketakutan yang saya miliki yaitu pengadilan harus menjelaskan bahwa
putusannya hanya untuk masalah ini saja dan bahwa hasil masalah tidak boleh dianggap sebagai
preseden. Ada elemen besar kepentingan publik dalam masalah ini. Ini memiliki bahaya
disalahartikan sebagai preseden yang akan mempengaruhi kebebasan kita ekspresi."
Pemerintah India meminta Google untuk menghapus konten 'ofensif': Ketika
perdebatan tentang sensor Internet mencapai puncaknya, Google mengungkapkan data yang
menunjukkan niat sebenarnya dari Pemerintah. Menurut Google, perusahaan menerima 68
permintaan penghapusan konten (termasuk 358 item secara keseluruhan) dari Pemerintah
India pada paruh pertama tahun 2011 (Januari – Juni) di mana 51% dari permintaan dipatuhi.
Alasannya berkisar dari pencemaran nama baik, keamanan nasional, kritik pemerintah antara
lain. Menarik untuk dicatat bahwa dari semua permintaan, hanya satu yang dikaitkan dengan
Keamanan Nasional, alasan utama yang dikutip untuk amandemen yang terjadi pada tahun
2008.
Pada April 2011, Center for Internet and Society, sebuah organisasi penelitian dan
advokasi di India mengungkapkan bahwa Pemerintah India melarang sekitar 11 situs web yang
menggunakan ketentuan seperti 69B, yang di atas memberikan kekuasaan besar kepada
Pemerintah. Sementara Google menentang Pemerintah China yang menolak untuk mematuhi
norma-norma sensor yang terakhir, itu tidak benar-benar menunjukkan semangat yang sama
di India. Baru-baru ini, bulan ini, Pengadilan Tinggi Delhi menanggapi gugatan perdata yang
diajukan oleh Aijaz Qasmi, seorang warga negara India yang memerintahkan Google untuk
menghapus 'konten ofensif' dari situs mereka. Sebuah pernyataan yang dikeluarkan oleh
Google berbunyi: "Langkah ini sesuai dengan kebijakan lama Google dalam menanggapi
perintah pengadilan." Google telah menggunakan sensor diri dan mengklaim bahwa mereka
akan menghormati hukum negara. Twitter juga telah menyatakan bahwa mereka akan
menyensor tweet secara geografis.
Trivedi mengatakan, "Ini pasti akan terjadi. Perusahaan seperti Google, Facebook, dan
lainnya yaitu entitas bisnis. Mereka pada akhirnya akan tunduk pada undang-undang yang
tidak adil ini. Pada akhirnya terserah warga India untuk melawan undang-undang yang tidak
adil ini." Kovacs menambahkan bahwa, "Dengan membuat perantara bertanggung jawab atas
konten yang diunggah oleh pengguna, Pemerintah memastikan bahwa sejumlah besar
pengguna internet dapat dikendalikan dan ini berbahaya."
Hukum untuk ruang tanpa batas geografis
Jika Facebook yaitu negara dengan jumlah pengguna di dalamnya, itu akan menjadi
negara terbesar ketiga dalam hal populasi. Internet pada dasarnya telah menembus batasbatas geografis dan melambangkan pepatah Sansekerta Vasudaiva Kumtumbakam—dunia
hanyalah satu keluarga. Untuk memberlakukan undang-undang yang berlaku untuk wilayah
geografis tertentu ke ruang yang tidak mengenal geografi memang akan menjadi rumit.
Sementara Google telah mengumumkan bahwa mereka akan menyensor konten yang
diperlukan oleh hukum negara, konten yang sama di atas dapat diakses di negara lain. Ini
yaitu latihan yang sia-sia karena server proxy dapat dipakai untuk mengakses konten
yang sama dari negara yang sama tempat konten ini dilarang.
Pertumbuhan penggunaan Internet yang menakjubkan di beberapa negara juga
meningkatkan kekhawatiran tentang privasi. Kualitas yang membuat jaringan komputer
menjadi alat yang ampuh untuk meningkatkan efisiensi dan standar hidup juga memberi
mereka kekuatan luar biasa untuk mengumpulkan, menyimpan, atau mendistribusikan data
medis, data keuangan, dan informasi pribadi atau biografis lainnya. Banyak individu dan
kelompok konsumen menyerukan perlindungan privasi baru untuk Internet dan jaringan
komputer lainnya.
Informasi pribadi yang mungkin menarik bagi bisnis atau orang-orang dengan tujuan
jahat dihasilkan setiap kali orang menjelajahi Internet. Perusahaan, misalnya, dapat belajar
banyak tentang peselancar Web yang mengunjungi situs web mereka. Menggunakan
perangkat pelacak yang dikenal sebagai "cookies", perusahaan dapat melacak pembelian dan
mengumpulkan data pribadi. Mereka dapat menggunakan informasi ini untuk menargetkan
upaya pemasaran mereka pada konsumen individu atau kelompok konsumen. Sementara
beberapa orang mungkin menyambut baik perhatian yang meningkat terhadap kebutuhan
konsumen mereka, yang lain mungkin menganggapnya sebagai pelanggaran privasi mereka.
Ada juga kekhawatiran yang berkembang tentang apa yang dilakukan toko online dan
konvensional dengan pembelian atau data pribadi yang mereka kumpulkan selama transaksi.
Di bawah tekanan dari konsumen, beberapa toko baru-baru ini mulai mengembangkan
kebijakan privasi, namun kelompok konsumen mengatakan banyak dari kebijakan ini gagal.
Akhirnya, pasien dan pendukung konsumen ingin menetapkan aturan untuk berbagi
data medis pribadi. Di setiap area ini, akan sulit untuk mencapai keseimbangan antara
melindungi privasi dan memastikan aliran informasi dan data yang dapat meningkatkan
kualitas hidup. Alat berbasis Internet yang sama yang dapat meningkatkan pendidikan,
kesehatan, dan pemerintahan juga dapat menyebabkan kerusakan yang cukup besar bila
dipakai untuk tujuan pencurian atau penipuan. Perusahaan dan pengguna komputer
individu semakin terpengaruh oleh virus komputer dan skema untuk mencuri data atau
identitas komputer. Perusahaan menghabiskan banyak waktu dan uang untuk melindungi
jaringan dan data mereka. Jajak pendapat terbaru menunjukkan bahwa dua pertiga dari
perusahaan Amerika telah mengalami beberapa dari "gangguan dunia maya
Sumber daya yang dapat diarahkan untuk meningkatkan kapasitas Internet dipakai
untuk menggagalkan penjahat dunia maya. Menurut sebuah artikel yang diterbitkan di
Financial Times, biaya tahunan rata-rata per perusahaan dari gangguan ini melebihi dua juta
dolar. Biro Investigasi Federal (FBI) memperkirakan kerugian tahunan industri dalam kisaran
Rp 150.000 – Rp 225.000 miliar. Data terbaru memperkirakan bahwa pengeluaran di seluruh
dunia untuk keamanan akan mencapai Rp 1.290.000 miliar pada tahun 2016 sebagai akibat
dari meningkatnya kekhawatiran atas kejahatan dunia maya dari China, yang telah
diprioritaskan oleh pemerintahan Obama (Info security, 2012). Gangguan layanan internet
atau komputer telah menjadi masalah besar tidak hanya bagi perusahaan, namun juga bagi
pemerintah, asosiasi, lembaga internasional, dan warga negara di seluruh dunia.
8.2 RISIKO DARING
Keamanan dunia maya, phishing, worm, firewall, Trojan horse, peretas, dan virus
tampaknya menjadi berita setiap hari. Ditambah peringatan untuk memperbarui
perlindungan virus Anda, waspada terhadap penipuan online, lindungi privasi Anda, dan lihat
apa yang Anda klik ada di mana-mana. Tapi apa artinya semua ini? Dan apa yang dapat Anda
lakukan untuk melindungi akses ke komputer Anda dan untuk melindungi diri Anda dan
keluarga Anda? Apa ini semua tentang?
Langkah pertama dalam melindungi diri Anda sendiri yaitu mengenali risikonya dan
membiasakan diri dengan beberapa terminologi yang terkait dengan keamanan siber.
Departemen Keamanan Dalam Negeri membuat daftar istilah ini: Peretas, penyerang, atau
penyusup - Istilah-istilah ini diterapkan pada orang-orang yang berusaha mengeksploitasi
kelemahan dalam perangkat lunak dan sistem komputer untuk keuntungan mereka sendiri.
Meskipun niat mereka kadang-kadang cukup jinak dan hanya dimotivasi oleh rasa ingin tahu,
tindakan mereka biasanya melanggar tujuan penggunaan sistem yang mereka eksploitasi.
Hasil dapat berkisar dari kerusakan belaka (membuat virus tanpa dampak negatif yang
disengaja) hingga berbahaya (mencuri atau mengubah informasi).
Kode berbahaya termasuk kode seperti virus, worm, dan trojan horse. Meskipun
beberapa orang menggunakan istilah ini secara bergantian, mereka memiliki karakteristik
unik:
• Virus - Jenis kode berbahaya ini mengharuskan Anda untuk benar-benar melakukan
sesuatu sebelum menginfeksi komputer Anda. Tindakan ini dapat berupa membuka
lampiran email atau membuka halaman web tertentu.
• Cacing - Cacing berkembang biak tanpa Anda melakukan apa pun. Mereka biasanya
mulai dengan mengeksploitasi kerentanan perangkat lunak (cacat yang
memungkinkan kebijakan keamanan perangkat lunak yang dimaksudkan untuk
dilanggar). Kemudian sesudah komputer korban terinfeksi, worm akan berusaha
mencari dan menginfeksi komputer lain. Mirip dengan virus, worm dapat menyebar
melalui email, situs web, atau perangkat lunak berbasis jaringan. Perbanyakan worm
otomatis membedakannya dari virus.
• Kuda Troya - Program kuda Troya yaitu perangkat lunak yang mengklaim melakukan
satu hal sementara, pada kenyataannya, melakukan sesuatu yang berbeda di belakang
layar. Misalnya, sebuah program yang mengklaim akan mempercepat komputer Anda
mungkin sebenarnya mengirimkan informasi rahasia Anda ke penyusup.
• Spyware - Perangkat lunak licik ini masuk ke komputer saat Anda mengunduh
screensaver, game, musik, dan aplikasi lainnya. Spyware mengirimkan informasi
tentang apa yang Anda lakukan di Internet ke pihak ketiga, biasanya untuk
menargetkan Anda dengan iklan pop-up. Browser memungkinkan Anda untuk
memblokir pop-up. Anda juga dapat menginstal anti-spyware untuk menghentikan
ancaman ini terhadap privasi Anda.
• Mungkin mudah bagi Anda untuk mengidentifikasi orang yang dapat memperoleh
akses fisik ke komputer Anda—anggota keluarga, teman sekamar, rekan kerja, anggota
kru kebersihan, dan mungkin beberapa lainnya. namun mengidentifikasi orang-orang
yang dapat memperoleh akses jarak jauh ke komputer Anda menjadi jauh lebih sulit.
Selama Anda memiliki komputer dan menghubungkannya ke jaringan atau internet,
Anda rentan terhadap seseorang atau sesuatu yang mengakses atau merusak
informasi Anda. Untungnya, Anda dapat mengembangkan kebiasaan yang
membuatnya lebih sulit.
• Kunci atau log-off komputer Anda saat Anda jauh darinya. Ini mencegah orang lain
menunggu Anda pergi dan kemudian duduk di depan komputer Anda dan mengakses
semua informasi Anda.
• Agar benar-benar aman, putuskan sambungan komputer Anda dari Internet saat Anda
tidak menggunakannya. DSL dan modem kabel memungkinkan pengguna untuk online
setiap saat, namun kenyamanan ini disertai dengan risiko. Kemungkinan penyerang
atau virus yang memindai jaringan untuk komputer yang tersedia akan menargetkan
komputer Anda menjadi jauh lebih tinggi jika komputer Anda selalu terhubung.
• Evaluasi pengaturan keamanan Anda. Penting untuk memeriksa pengaturan komputer
Anda, terutama pengaturan keamanan, dan memilih opsi yang memenuhi kebutuhan
Anda tanpa meningkatkan risiko. Banyak, namun tidak semua penyedia Internet
menawarkan perangkat lunak keamanan gratis. Jika Anda tidak menerima perangkat
lunak gratis, Anda harus mempertimbangkan untuk membeli produk komersial yang
mencakup pemindaian virus, firewall, dan pemblokir pop-up. Anda juga harus
mengetahui pengaturan cookie Internet Anda. Cookie yaitu potongan data pendek
yang dipakai oleh server web untuk mengidentifikasi pengguna. Beberapa cookie
berguna untuk menyimpan gambar dan data dari situs web yang sering Anda kunjungi,
namun cookie lainnya berbahaya dan mengumpulkan informasi tentang Anda. Anda
harus memutuskan seberapa besar risiko dari cookie yang dapat Anda terima.
Terakhir, jika Anda menginstal tambalan atau versi baru perangkat lunak, atau jika
Anda mendengar sesuatu yang mungkin memengaruhi pengaturan Anda, evaluasi
kembali pengaturan Anda untuk memastikannya masih sesuai.
• Cari pernyataan atau segel kebijakan privasi yang menunjukkan bahwa situs mematuhi
standar privasi. Luangkan waktu untuk membaca bagaimana privasi Anda dilindungi.
• Cari sinyal bahwa Anda menggunakan halaman web yang aman. Situs yang aman
mengenkripsi atau mengacak informasi pribadi sehingga tidak dapat dengan mudah
disadap. Sinyal termasuk pemberitahuan layar yang mengatakan Anda berada di situs
aman, kunci tertutup atau kunci tidak terputus di sudut bawah layar Anda, atau huruf
pertama dari alamat Internet yang Anda lihat berubah dari "http" menjadi "https."
8.3 MASALAH PRIVASI ONLINE DAN PENGAWASAN ONLINE
Pengawasan dan Akses Online:
ITA juga memungkinkan campur tangan privasi pengguna secara online dengan
mendefinisikan standar akses yang luas ke lembaga penegak hukum dan keamanan, dan
memberi pemerintah kekuatan untuk menentukan alat apa yang dapat dipakai individu
untuk melindungi privasi mereka. Hal ini paling jelas ditunjukkan oleh ketentuan yang
mengizinkan intersepsi, pemantauan, dan dekripsi komunikasi digital menyediakan
pengumpulan dan pemantauan data lalu lintas dan memungkinkan pemerintah untuk
menetapkan standar enkripsi nasional. Secara khusus, struktur ketentuan ini dan kurangnya
perlindungan yang dimasukkan, berfungsi sebagai pengenceran terhadap privasi pengguna.
Misalnya, meskipun ketentuan ini menciptakan kerangka kerja untuk penyadapan, mereka
kehilangan sejumlah perlindungan dan praktik yang diakui secara internasional, seperti
pemberitahuan kepada individu, pengawasan yudisial, dan persyaratan transparansi.
Lebih lanjut, ketentuan ini menempatkan kewajiban keamanan dan teknis yang
ekstensif pada penyedia layanan – karena ketentuan ini diharuskan untuk memperluas
semua fasilitas yang diperlukan bagi badan keamanan untuk intersepsi dan dekripsi, dan
membuat penyedia layanan bertanggung jawab atas hukuman penjara hingga tujuh tahun
karena ketidakpatuhan. Ini menciptakan lingkungan di mana kecil kemungkinan penyedia
layanan akan menentang permintaan akses atau intersepsi apa pun dari penegak hukum.
Intersepsi juga diatur melalui ketentuan dan aturan di bawah Indian Telegraph Act 1885 dan
lisensi ISP dan UAS berikutnya.
Lingkup Pengawasan dan Akses:
Sejauh mana Pemerintah India secara sah menyadap komunikasi tidak sepenuhnya
jelas, namun pada tahun 2011 item berita mengutip bahwa pada bulan Juli 8.736 telepon dan
akun email berada di bawah pengawasan yang sah.
Meskipun jumlah ini mewakili intersepsi resmi, ada sejumlah contoh intersepsi tidak
sah yang juga terjadi. Sebagai contoh, pada tahun 2013 ditemukan bahwa di Himachel Pradesh
1371 telepon disadap berdasar persetujuan lisan, sedangkan Kementerian Dalam Negeri
hanya mengizinkan penyadapan 170. Ini menunjukkan bahwa ada contoh ketika perlindungan
yang ada untuk penyadapan dan pengawasan dirusak dan disorot tantangan penegakan
bahkan untuk perlindungan yang ada.
Menunjukkan ketegangan antara hak atas privasi dan akses pemerintah ke
komunikasi, dan pada saat yang sama menyoroti masalah yurisdiksi yaitu kebuntuan antara
RIM/BlackBerry dan Pemerintah India. Selama beberapa tahun, Pemerintah India telah
meminta RIM untuk menyediakan akses ke lalu lintas komunikasi perusahaan, baik BIS dan
BES, karena badan keamanan India tidak dapat mendekripsi data ini . Solusi yang
diusulkan Pemerintah India meliputi: RIM menyediakan kunci dekripsi kepada pemerintah,
RIM membangun server lokal, ISP lokal dan perusahaan telekomunikasi mengembangkan
solusi pemantauan lokal. Pada 2012, RIM akhirnya mendirikan server di Mumbai dan pada
2013 memberikan solusi intersepsi sah yang memuaskan Pemerintah India
Penerapan Sistem Pemantauan Pusat oleh Pemerintah India yaitu contoh lain dari
Pemerintah yang mencari akses komunikasi yang lebih besar.
Sistem ini akan memungkinkan badan keamanan untuk melewati penyedia layanan
dan secara langsung mencegat komunikasi. Tidak jelas apakah sistem ini hanya akan
menyediakan intersepsi komunikasi telepon atau apakah sistem ini juga akan
memungkinkan intersepsi komunikasi digital dan lalu lintas internet. Juga tidak jelas check and
balances apa yang ada dalam sistem. Dengan menghapus penyedia layanan dari persamaan,
pemerintah tidak hanya menghilangkan cek potensial, karena penyedia layanan dapat
menolak permintaan yang tidak sah, namun juga menghilangkan kemungkinan bagi
perusahaan untuk transparan tentang permintaan intersepsi yang mereka patuhi.
8.4 MASALAH KEBIJAKAN PRIVASI
Meskipun beberapa situs Web masih kekurangan kebijakan privasi yang diposting,
semakin banyak situs yang memilikinya — meskipun mereka mungkin memerlukan beberapa
pencarian untuk menemukannya. sesudah ditemukan, penting untuk membaca kebijakan
dengan cermat, sehingga Anda dapat yakin bahwa Anda setuju dengannya. Beberapa
kebijakan privasi mungkin tidak jelas, ambigu, sulit dipahami, atau mungkin merujuk pada
hubungan yang tidak ditentukan dengan perusahaan yang tidak ditentukan. Anda mungkin
juga perlu membaca "Syarat dan Ketentuan," Perjanjian Pengguna/Pelanggan/Layanan, atau
yang setara, karena ini dapat mengubah kebijakan privasi. Misalnya, kebijakan privasi di satu
situs Web menyatakan dengan jelas bahwa tidak ada informasi yang akan dibagikan tanpa izin
pengguna, namun perjanjian pelanggan yang menyertainya menyatakan bahwa dengan
berlangganan, pengguna secara otomatis memberikan izin untuk informasi mereka dibagikan
Terlepas dari kata-kata privasi saat ini kebijakan atau pemberitahuan hukum lainnya, frasa
"perubahan dapat dilakukan kapan saja" relatif umum dalam perjanjian ini.
Bahkan, kesepakatan sering menyatakan bahwa perubahan ini dapat dilakukan tanpa
pemberitahuan. Pengguna harus secara teratur memeriksa pemberitahuan untuk pembaruan
atau perubahan. Berikut yaitu salah satu contoh dari Amazon.com, meskipun perusahaan
menambahkan klausa "opt-out": "Amazon.com tidak menjual, memperdagangkan, atau
menyewakan informasi pribadi Anda kepada orang lain. Armand Prieditis, CEO of
Unconventional Wisdom, telah mengembangkan sejumlah pertanyaan untuk menilai
kebijakan privasi, termasuk berikut ini: Apakah kebijakan ini menonjol dan mudah
diakses? Apakah jelas? Apakah singkat? Informasi apa yang dikumpulkan? Apakah tersedia
pilihan untuk tidak ikut? Apakah ada ketentuan yang harus dibuat pengguna? perubahan,
pembaruan, atau penghapusan data pribadi mereka Apakah ada kontak yang diberikan di
perusahaan untuk pertanyaan yang berkaitan dengan praktik privasi mereka?
Dalam upaya untuk mengurangi kebutuhan untuk membaca beberapa, sering
membingungkan, kebijakan privasi, The World Wide Web Consortium [http://W3c.org]
sedang mengembangkan Platform untuk Preferensi Privasi (P3P) [http://www.w3. org/P3P/].
Karena keluar pada musim panas tahun 2000, P3P akan memungkinkan pengguna untuk
memilih preferensi mereka sendiri mengenai jenis dan jumlah informasi yang ingin mereka
berikan. Pengguna akan diperingatkan saat menjelajahi situs yang memiliki kebijakan privasi
yang melampaui batas privasi yang telah ditentukan sebelumnya. Pada tulisan ini Microsoft baru saja berjanji untuk menyediakan alat Internet gratis untuk P3P pada musim gugur tahun
2000. Namun, P3P yaitu subyek dari beberapa kontroversi. Beberapa kritikus merasa bahwa
insentif bagi situs Web untuk mendaftar dalam program ini tidak cukup. Presiden pemusnah
sampah Jason Catlett mengatakan bahwa adopsi yang luas masih berlangsung bertahun-tahun
lagi (The New York Times, 4/7/2000). Catlett mengatakan bahwa perusahaan menggunakan
P3P sebagai "alasan untuk dipakai dalam lobi mereka terhadap hak privasi yang dapat
ditegakkan bagi konsumen Amerika: Dalih untuk Penundaan Privasi"
[http://www.cfp2000.org/papers/catlett.pdf]. Bahkan jika Anda menyetujui kebijakan privasi
situs, jaminan apa yang Anda miliki bahwa situs ini akan benar-benar mematuhi
kebijakan yang diposting? Sebuah studi baru-baru ini oleh California HealthCare Foundation
menuduh bahwa sejumlah situs Web perawatan kesehatan berbagi informasi kesehatan
konsumen pribadi dengan situs lain yang melanggar kebijakan privasinya sendiri. Komisi
Perdagangan Federal telah diminta untuk meninjau tuduhan ini.
Segel Privasi — Tata graha yang Baik? Sejumlah segel privasi online telah dibuat dalam
upaya untuk meyakinkan konsumen tentang ketentuan kebijakan privasi yang sering
membingungkan. Segel ini termasuk TRUSTe, CPA WebTrust, BBBOnline, dan SecureAssure.
Semua segel ini menetapkan standar yang harus dipenuhi oleh situs yang berpartisipasi.
Kritikus menuduh bahwa ada konflik kepentingan yang melekat dengan program
sertifikat yang disubsidi oleh biaya dari situs yang berpartisipasi. Mereka juga mendakwa
mereka dengan kurangnya tindakan penegakan hukum. Program jarang mencabut segel,
bahkan untuk pelanggaran yang mencolok. TRUSTe secara khusus disebut sebagai upaya oleh
industri untuk menghindari pengawasan pemerintah, dan bahwa "...membuktikan bahwa
pengaturan mandiri industri tentang privasi tidak akan berhasil" (Industry Standard, 20 Maret
2000, hlm. 168). Sertifikasi pihak ketiga yang independen bisa sangat berguna dalam
meningkatkan kepercayaan konsumen, terutama mengenai isu-isu sensitif. Salah satu aplikasi
yang sangat berguna mungkin terletak pada jaminan keamanan situs terhadap serangan
peretas, karena dapat dimengerti bahwa perusahaan enggan untuk merinci pengaturan
keamanan secara terbuka di situs Web mereka.
8.5 PEKERJAAN OECD TENTANG PRIVASI
Selama beberapa dekade, OECD telah memainkan peran penting dalam
mempromosikan penghormatan terhadap privasi sebagai nilai fundamental dan syarat untuk
arus bebas data pribadi lintas batas. Landasan kerja OECD tentang privasi yaitu Pedoman
yang baru direvisi tentang Perlindungan Privasi dan Arus Data Pribadi Lintas Batas (2013).
Komponen kunci lain dari pekerjaan di bidang ini bertujuan untuk meningkatkan kerjasama
lintas batas di antara otoritas penegak hukum privasi. Karya ini menghasilkan Rekomendasi
OECD tentang Kerjasama Lintas Batas dalam Penegakan Hukum Melindungi Privasi pada tahun
2007 dan mengilhami pembentukan Jaringan Penegakan Privasi Global, yang didukung oleh
OECD. Proyek lain telah memeriksa pemberitahuan privasi dan mempertimbangkan privasi
dalam konteks masalah horizontal seperti identifikasi frekuensi radio (RFID), manajemen
identitas digital, dan melihat metrik untuk menginformasikan pembuatan kebijakan di bidang
ini. Peran penting privasi juga dibahas dalam Rekomendasi OECD tentang Prinsip untuk
Pembuatan Kebijakan Internet (2011) dan Deklarasi Menteri Seoul tentang Masa Depan
Ekonomi Internet (2008). Pekerjaan saat ini sedang memeriksa masalah terkait privasi yang
diangkat oleh penggunaan data dan analitik skala besar. Sebuah meja bundar ahli diadakan
untuk mendukung pekerjaan itu pada bulan Maret 2014. Ini yaitu bagian dari proyek yang
lebih luas tentang inovasi dan pertumbuhan berbasis data, yang telah menghasilkan laporan
awal yang mengidentifikasi masalah-masalah utama.
Pedoman Privasi OECD 2013 Revisi yang disepakati pada tahun 2013 meliputi:
• Rekomendasi Dewan OECD tentang Pedoman
• mengatur Perlindungan Privasi dan Arus Lintas Batas Data Pribadi (Juli 2013); dan
• Nota penjelasan baru yang memberikan konteks dan alasan untuk revisi Juli 2013.
Pedoman baru ini merupakan pembaruan pertama dari versi asli tahun 1980 yang berfungsi
sebagai seperangkat prinsip privasi pertama yang disepakati secara internasional. Dua tema
dijalankan melalui Pedoman yang diperbarui. Pertama, fokus pada implementasi praktis
perlindungan privasi melalui pendekatan yang didasarkan pada manajemen risiko. Kedua
yaitu perlunya upaya yang lebih besar untuk mengatasi dimensi privasi global melalui
peningkatan interoperabilitas. Sejumlah konsep baru diperkenalkan, termasuk:
• Strategi privasi nasional. Sementara undang-undang yang efektif sangat penting,
kepentingan strategis privasi saat ini juga membutuhkan strategi nasional multifaset
yang dikoordinasikan di tingkat pemerintahan tertinggi.
• Program manajemen privasi. Ini berfungsi sebagai mekanisme operasional inti di mana
organisasi menerapkan perlindungan privasi.
• Pemberitahuan pelanggaran keamanan data. Ketentuan ini mencakup pemberitahuan
kepada otoritas dan pemberitahuan kepada individu yang terkena dampak
pelanggaran keamanan yang memengaruhi data pribadi.
Revisi lainnya memodernisasi pendekatan OECD terhadap aliran data lintas batas, merinci
elemen kunci dari apa artinya menjadi organisasi yang akuntabel, dan memperkuat
penegakan privasi. Sebagai langkah dalam proses yang berkelanjutan, revisi ini meninggalkan
"Prinsip-Prinsip Dasar" asli dari Pedoman. Pekerjaan yang sedang berlangsung oleh OECD
tentang perlindungan privasi dalam ekonomi berbasis data akan memberikan peluang lebih
lanjut untuk memastikan bahwa kerangka kerja privasinya disesuaikan dengan baik untuk
tantangan saat ini.
Proses untuk merevisi Pedoman dipimpin oleh OECD Working Party on Information
Security and Privacy (WPISP) bekerja dari kerangka acuan yang dirilis pada konferensi OECD
tentang interoperabilitas global di Mexico City pada November 2011. Pekerjaan persiapan
untuk revisi 2013 dilakukan di konteks peringatan 30 tahun Pedoman asli, yang ditandai
dengan serangkaian konferensi dan makalah. Sesuai dengan kerangka acuan, WPISP
mengumpulkan kelompok ahli multi-stakeholder dari pemerintah, otoritas penegakan privasi,
akademisi, bisnis, masyarakat sipil dan komunitas teknis Internet. Kelompok ahli ini diketuai
oleh Jennifer Stoddart, Komisaris Privasi Kanada. Omer Tene, konsultan OECD, menjabat
sebagai pelapor. Atas dasar kerja kelompok ahli, revisi yang diusulkan dikembangkan oleh
WPISP dan disetujui oleh Komite Kebijakan Informasi, Komputer dan Komunikasi (ICCP),
sebelum adopsi akhir oleh Dewan OECD.
PERLINDUNGAN KEBOCORAN DATA (DLP)
Melindungi kebocoran data untuk organisasi mana pun telah menjadi perhatian utama
di dunia saat ini yang dengan cepat meningkatkan kebutuhan akan solusi DLP di pasar. Namun,
istilah DLP sendiri dipakai dengan cara yang berbeda oleh vendor yang berbeda. Kami di
NII membantu Anda mengungkap jargon dan memilih solusi DLP yang tepat untuk organisasi
Anda. Pada saat yang sama, hanya pengadaan dan penerapan solusi DLP bukanlah jawaban
yang lengkap. Solusi DLP yaitu teknologi yang sangat terlibat dan memiliki siklus
implementasi yang intens. Jadi implementasi DLP yang sukses memerlukan perencanaan,
sumber daya, konfigurasi, manajemen, dan pemantauan yang tepat untuk membantunya
benar-benar melindungi kebocoran data.
Bagaimana cara kerja DLP?
Berikut ini yaitu berbagai metode bagaimana perlindungan kebocoran data
membantu organisasi Anda untuk melindungi informasi berharga atau sensitif Anda yang
sedang transit, diam, atau sedang dipakai .
• DLP memberikan solusi yang kuat untuk melindungi data dalam transit [tindakan
jaringan] dengan mengendus lalu lintas jaringan email, pesan obrolan, dll untuk
menemukan konten yang dikirim melalui saluran komunikasi.
• Ini juga memberikan solusi untuk melindungi data saat istirahat dengan memindai
konten area penyimpanan seperti drive USB, hard drive, dll dan menemukan konten
darinya. Ini juga disebut sebagai Penemuan Konten.
• Ini juga memberikan solusi untuk melindungi data yang dipakai [tindakan titik akhir]
yaitu, melindungi data yang sedang dipakai oleh pengguna misalnya jika pengguna
telah menghubungkan drive USB ke komputer.
Sebagian besar solusi DLP melakukan ini dalam kombinasi berikut:
1. Ekspresi Reguler Berbasis Aturan
2. Sidik Jari Basis Data
3. Pencocokan File yang Tepat
4. Pencocokan Dokumen Sebagian
5. Analisis Statistik
6. Konseptual/Leksikon
7. Kategori
8.7 ENKRIPSI PESAN
Terkadang Anda menginginkan perlindungan tambahan untuk komunikasi email Anda
agar tidak terlihat oleh mata yang tidak diinginkan. Mengenkripsi pesan email di Microsoft
Office Outlook 2007 melindungi privasi pesan dengan mengubahnya dari teks biasa (yang
dapat dibaca) menjadi teks sandi (diacak). Hanya penerima yang memiliki kunci pribadi yang
cocok dengan kunci publik yang dipakai untuk mengenkripsi pesan yang dapat
menguraikan pesan untuk dibaca. Setiap penerima tanpa kunci pribadi yang sesuai hanya akan
melihat teks yang kacau.
Ini yaitu proses terpisah dari menandatangani pesan secara digital.
• Mengirim dan melihat pesan email terenkripsi memerlukan pengirim dan penerima
untuk berbagi ID digital mereka, atau sertifikat kunci publik. Ini berarti Anda dan
penerima masing-masing harus saling mengirim pesan yang ditandatangani secara
digital, yang memungkinkan Anda menambahkan sertifikat orang lain ke Kontak Anda.
sesudah kedua belah pihak memiliki sertifikat bersama, mengirim dan melihat pesan
email terenkripsi di antara mereka sama seperti dengan pesan email lainnya. Anda
dapat mempelajari tentang ID digital di sini dan mempelajari cara mendapatkan dan
menukar ID digital di sini.
• Jika Anda mengirim pesan terenkripsi ke penerima yang pengaturan emailnya tidak
mendukung enkripsi, Outlook akan memberi tahu Anda dan menawarkan opsi untuk
mengirim pesan dalam format tidak terenkripsi.
• Proses ini juga mengenkripsi semua lampiran yang dikirim dengan pesan terenkripsi.
8.8 ENKRIPSI UJUNG KE UJUNG
Enkripsi "end-to-end" berarti data yang keluar dari browser Anda akan dienkripsi
sampai penerima pesan yang dituju mendekripsinya, dan pesan terenkripsi serupa yang
dikirimkan kepada Anda akan tetap seperti itu sampai Anda mendekripsinya di browser Anda.
Meskipun alat enkripsi ujung ke ujung seperti PGP dan GnuPG telah ada sejak lama, alat ini
membutuhkan banyak pengetahuan teknis dan upaya manual untuk dipakai . Untuk
membantu membuat enkripsi semacam ini sedikit lebih mudah, kami merilis kode untuk
ekstensi Chrome baru yang menggunakan OpenPGP, standar terbuka yang didukung oleh
banyak alat enkripsi yang ada.
Namun, Anda belum akan menemukan ekstensi End-to-End di Toko Web Chrome;
kami hanya membagikan kode hari ini sehingga komunitas dapat menguji dan
mengevaluasinya, membantu kami memastikan bahwa kode ini seaman yang
diperlukan sebelum orang-orang mulai mengandalkannya. sesudah kami merasa bahwa
ekstensi siap untuk primetime, kami akan membuatnya tersedia di Toko Web Chrome, dan
siapa pun akan dapat menggunakannya untuk mengirim dan menerima email terenkripsi
ujung ke ujung melalui penyedia email berbasis web yang ada . Kami menyadari bahwa
enkripsi semacam ini mungkin hanya akan dipakai untuk pesan yang sangat sensitif atau
oleh mereka yang membutuhkan perlindungan tambahan. Namun kami berharap ekstensi
End-to-End akan mempercepat dan mempermudah orang-orang untuk mendapatkan lapisan
keamanan ekstra jika mereka membutuhkannya.
8.9 KEBIJAKAN KEAMANAN CYBER NASIONAL PEMERINTAH INDIA, 2013
Pada tanggal 2 Juli 2013, pemerintah India merilis Kebijakan Keamanan Siber Nasional
2013 yang ambisius. Perkembangan kebijakan ini didorong oleh berbagai: faktor,
termasuk pertumbuhan industri teknologi informasi India, peningkatan jumlah serangan
dunia maya dan "rencana ambisius negara untuk transformasi sosial yang cepat." Kebijakan
ini menetapkan 14 tujuan beragam yang berkisar dari meningkatkan perlindungan
infrastruktur penting India, untuk membantu penyelidikan dan penuntutan kejahatan dunia
maya, hingga mengembangkan 500.000 profesional keamanan dunia maya yang terampil
selama lima tahun ke depan.
Untuk mencapai tujuan ini, kebijakan ini merinci banyak item tindakan untuk
pemerintah India, termasuk:
• Menunjuk badan nasional untuk mengoordinasikan semua masalah keamanan siber;
• Mendorong semua organisasi swasta dan publik untuk menunjuk Chief Information
Security Officer yang bertanggung jawab atas keamanan cyber;
• Mengembangkan kerangka hukum yang dinamis untuk mengatasi tantangan
keamanan dunia maya di bidang komputasi awan, komputasi seluler, dan media sosial;
• Mengoperasikan Pusat Perlindungan Infrastruktur Informasi Kritis Nasional;
• Mempromosikan penelitian dan pengembangan keamanan siber;
• Meningkatkan kerja sama global dalam memerangi ancaman keamanan siber;
• Membina program pendidikan dan pelatihan di bidang keamanan siber; dan
• Membangun kemitraan publik dan swasta untuk menentukan praktik terbaik dalam
keamanan siber.
Dalam mengumumkan kebijakan ini , Menteri Komunikasi dan Informatika India Kapil
Sibal (Mantan Menteri) mencatat bahwa operasionalisasi kebijakan ini akan menjadi
tantangan yang pada akhirnya diperlukan untuk "memastikan tidak ada gangguan yang akan
mengganggu stabilitas ekonomi."
DSCI (Dewan Keamanan Data India) mulai berfungsi sebagai perusahaan independen
dengan Dewannya sendiri, dan tim inti kecil yang terdiri dari pakar teknis, dipandu oleh Komite
Pengarah pada Agustus 2008. Panduan mereka memungkinkan DSCI menentukan misinya,
yang pada gilirannya membantunya menyusun Rencana Kerja, dengan pendekatan praktis
untuk melibatkan industri melalui Program Agregasi Konten kami. Program ini terdiri dari
pemetaan peraturan ke dalam kontrol, dan menurunkan praktik terbaik dari yang sama.
Praktik Terbaik untuk Keamanan Data dan Privasi Data telah dikembangkan menggunakan
pengalaman standar keamanan ISO 27001, dan Prinsip Privasi OECD, dan penerapan kerangka
kerja pemerintah seperti FISMA di AS; serta rekomendasi para analis dan pedoman taktis yang
muncul selama beberapa tahun terakhir. Praktik terbaik akan memungkinkan penyedia
layanan di India untuk tidak hanya mematuhi persyaratan peraturan, namun juga membuatnya
benar-benar aman.
DSCI terlibat dengan pemangku kepentingan di AS, Inggris, Uni Eropa, dan beberapa
negara lain untuk membuat mereka sadar akan penekanan pada praktik keamanan dan privasi
oleh industri TI/BPO India. Ini melalui presentasi, dan diskusi dengan, otoritas perlindungan
data dan klien di sejumlah seminar dan lokakarya. DSCI terlibat dengan industri TI/BPO
sepanjang tahun melalui sejumlah seminar dan lokakarya kesadaran keamanan, dan tentang
perlunya praktik dan standar terbaik untuk meningkatkan kepercayaan mereka. Industri telah
menanggapi dengan baik Pendekatan Perlindungan Data DSCI berdasar praktik terbaik,
dan tujuannya untuk menjadi organisasi yang mengatur diri sendiri. Untuk melindungi privasi
informasi pribadi dari penggunaan, pengungkapan, modifikasi, atau penyalahgunaan yang
tidak sah, DSCI mengkonseptualisasikan pendekatannya terhadap privasi di
DSCI Privacy Framework (DPF yang didasarkan pada praktik dan kerangka kerja terbaik
privasi global. Kerangka ini dirilis pada bulan Desember 2010. Untuk menilai implementasi
privasi dalam suatu organisasi, DSCI Assessment Framework for Privacy (DAF-P) dirilis pada
bulan Desember, 2012. Ini terdiri dari dua bagian, dengan masing-masing berfokus pada aspek
penerapan privasi yang berbeda – satu berfokus pada Penilaian Kompetensi Organisasi dalam
Privasi berdasar area praktik yang ditentukan dalam DPF sementara yang lain – Penilaian
berdasar Prinsip Privasi, berfokus pada penerapan prinsip privasi global Bagian pertama
didasarkan pada sembilan bidang praktik yang terdaftar di bawah DPF dan kuesioner penilaian
dirancang untuk membantu organisasi menilai dan mematangkan program privasi mereka.
Kuesioner didasarkan pada praktik yang didefinisikan dalam DPF, dengan parameter
panduan sugestif untuk membantu penilai saat melakukan penilaian.Penilaian dapat
dilakukan dalam salah satu mode: Penilaian Diri atau Penilaian Eksternal nt. Asesmen
eksternal melalui auditor empaneled DSCI dapat membantu organisasi mencapai Sertifikasi
DSCI. Bagian kedua dimaksudkan untuk membantu organisasi menilai dan meningkatkan
kedewasaan dalam penerapan prinsip privasi global di semua proses organisasi yang
berhubungan dengan informasi pribadi dan dalam proses mengoptimalkan upaya mereka
sambil menerapkan prinsip privasi di seluruh operasi global. DSCI telah merancang program
pelatihan bagi penilai potensial untuk menilai penerapan privasi dalam organisasi yang
memenuhi persyaratan yang ditetapkan dalam DPF.
Tujuan: Untuk melengkapi penilai potensial dengan pengetahuan dan alat yang
diperlukan untuk menilai implementasi privasi organisasi sesuai dengan DSCI Assessment
Framework for Privacy (DAF-P) dan DSCI Privacy Framework. Program pelatihan bermaksud
untuk menjelaskan maksud di balik setiap praktik yang didefinisikan di bawah sembilan area
praktik (DPF), untuk membantu penilai memahami, menganalisis, menyelidiki, dan
menghargai berbagai aspek penerapan privasi dalam organisasi. Program pelatihan bertujuan
untuk menyediakan platform bersama bagi penilai potensial dari berbagai organisasi untuk
memiliki pemahaman dan harapan yang sama untuk implementasi privasi. Program ini juga
akan membantu organisasi yang menginginkan sertifikasi DSCI; lebih memahami harapan
implementasi privasi, dan persyaratan untuk sertifikasi DSCI.
8.10 PANDUAN UNTUK KAFE CYBER DI INDIA
Pada tahun 2011 Pedoman Aturan Cyber Cafe diberitahukan di bawah Undang-Undang
Teknologi Informasi. Aturan ini, antara lain, mengharuskan Warnet untuk menyimpan rincian
berikut untuk setiap pengguna untuk jangka waktu satu tahun: rincian identifikasi, nama,
alamat, nomor kontak, jenis kelamin, tanggal, identifikasi terminal komputer, lama waktu, dan
lama keluar waktu. Rincian ini harus diserahkan ke agensi yang sama seperti yang diarahkan,
setiap bulan. Warnet juga harus menyimpan riwayat situs web yang diakses dan log dari server
proxy yang dipasang di warnet untuk jangka waktu satu tahun. Selanjutnya, Cyber Cafe harus
memastikan bahwa partisi antar bilik tidak melebihi ketinggian empat setengah kaki dari
lantai. Terakhir, pemilik warnet wajib memberikan setiap dokumen, daftar, dan informasi
terkait kepada petugas yang diberi wewenang oleh lembaga pendaftaran sesuai permintaan.
Akibatnya, persyaratan identifikasi dan penyimpanan aturan ini berdampak pada privasi dan
kebebasan berekspresi, karena pengguna warnet tidak dapat menggunakan fasilitas secara
anonim dan semua informasi mereka, termasuk riwayat browser, disimpan secara a-priori.
Ketentuan pengungkapan dalam aturan ini juga berdampak pada privasi dan
menunjukkan penurunan standar akses untuk penegakan hukum kepada pengguna
komunikasi internet karena ketentuan ini tidak mendefinisikan:
• Proses otorisasi yang diikuti oleh agen pendaftaran untuk memberi wewenang kepada
individu untuk melakukan inspeksi.
• Keadaan di mana pemeriksaan Cyber Cafe oleh petugas yang berwenang diperlukan
dan diperbolehkan.
• Proses dimana informasi dapat diminta, dan sebaliknya secara samar-samar
mengharuskan pemilik warnet untuk mengungkapkan informasi "sesuai permintaan".
Sifat Internet yang terbuka membuatnya penting bagi bisnis untuk memperhatikan
keamanan jaringan mereka. Ketika perusahaan memindahkan lebih banyak fungsi bisnis
mereka ke jaringan publik, mereka perlu mengambil tindakan pencegahan untuk memastikan
bahwa data tidak dapat dikompromikan dan bahwa data ini tidak dapat diakses oleh
siapa pun yang tidak berwenang untuk melihatnya. Akses jaringan yang tidak sah oleh peretas
luar atau karyawan yang tidak puas dapat menyebabkan kerusakan atau kehancuran pada
data kepemilikan, berdampak negatif pada produktivitas perusahaan, dan menghambat
kemampuan untuk bersaing. Institut Keamanan Komputer melaporkan dalam Survei
Kejahatan dan Keamanan Komputer CSI 2010/2011 (tersedia di http://gocsi.com/survey)
bahwa pada hari rata-rata, 41,1 persen responden menangani setidaknya satu insiden
keamanan. Akses jaringan yang tidak sah juga dapat merusak hubungan dengan pelanggan
dan mitra bisnis, yang mungkin mempertanyakan kemampuan perusahaan untuk melindungi
informasi rahasianya. Definisi "lokasi data" sedang dikaburkan oleh layanan komputasi kaleng
dan tren layanan lainnya. Individu dan perusahaan mendapat manfaat dari penyebaran
layanan yang elastis di cloud, tersedia setiap saat dari perangkat apa pun, namun perubahan
dramatis dalam industri layanan bisnis ini memperburuk risiko dalam melindungi data dan
entitas yang menggunakannya (individu, bisnis, pemerintah, dan segera). Kebijakan dan
arsitektur keamanan memerlukan prinsip yang baik dan pendekatan siklus hidup, termasuk
apakah data ada di server farm, seluler di laptop karyawan, atau disimpan di cloud.
9.2 KEAMANAN INTERNET: SIAPA YANG HARUS ANDA PERCAYAI?
Dalam artikel terbaru Forbe "Keamanan Internet: Siapa yang Harus Anda Percayai",
subjek mengetahui siapa yang harus dipercaya secara online ketika dihadapkan dengan
tantangan berkelanjutan untuk dapat mengotentikasi entitas yang sah secara online. Dalam
artikel ini, kita mempelajari lebih lanjut tentang bagaimana "...keamanan internet yaitu
tentang kepercayaan dari jauh" serta apa yang dilakukan pemerintah AS, khususnya 'Online
Trust Alliance' (OTA) untuk melindungi warganya dari penipuan dan penipu online. OTA
mewakili lebih dari 100 perusahaan dan organisasi yang "...mencerminkan ekosistem internet
yang luas." Gabungan, mereka telah menjalin hubungan integral dengan keamanan utama dan
pengembang virus, Microsoft, situs jejaring sosial dan sistem pembayaran online seperti
Paypal. Pekan lalu di kantor Kejaksaan Agung New York, mereka bertemu dengan FBI untuk
membahas kejahatan dunia maya global. OTA bertujuan untuk "meningkatkan kepercayaan
online" sambil mendorong vitalitas dan inovasi di web. Untuk bisnis, upaya ini
"...diterjemahkan ke dalam keamanan, privasi, reputasi dan kewajiban dan uang."
9.3 ETIKA