Anda di halaman 1dari 23

4 Mengatur komputasi

Topik
• Komputer dan privasi
• Standar TI
• Kekayaan intelektual dan TI
• Aturan manajemen informasi organisasi
• Mengatur Internet
• Peraturan hukum dan penyalahgunaan komputer
Bab ini membahas perlunya aturan tentang penggunaan komputer dan siapa yang harus
menegakkannya. Ini melibatkan pertimbangan kebutuhan untuk melindungi individu dari
penyalahgunaan TI oleh pemerintah, perusahaan multinasional, dan perusahaan serta individu
lain. Kami membahas kebutuhan untuk melindungi kekayaan intelektual (termasuk hak cipta,
paten, merek dagang , hak desain, dll.) Dalam ekonomi informasi global dan kasus (berlawanan?) Untuk
kebebasan berdiskusi dan berinovasi. Ini mengarah pada analisis tentang bagaimana organisasi harus
mengelola data, perangkat lunak, dan kekayaan intelektual lainnya. Terakhir, kami mempertimbangkan
peran regulasi pemerintah dan regulasi mandiri , khususnya di Internet.
Komputer dan privasi
Setelah 15 tahun Buku Putih dan laporan pemerintah, pemerintah Inggris Raya mengeluarkan Undang-
Undang Perlindungan Data pertama pada tahun 1984 karena dua alasan utama: pertama, untuk
melindungi privasi individu terhadap peningkatan penggunaan dan kemampuan sistem informasi
terkomputerisasi; kedua, mengizinkan Inggris untuk mematuhi Dewan Konvensi Perlindungan Data
Eropa. Konvensi mengizinkan negara-negara yang berpartisipasi untuk menolak informasi pribadi untuk
ditransfer ke negara-negara yang tidak memiliki undang-undang perlindungan data yang memadai ('data
havens'). Hal ini dapat menempatkan Inggris pada posisi yang kurang menguntungkan di pasar TI
internasional. Pada tahun 1998, Undang-Undang Perlindungan Data (DPA) baru disahkan yang mulai
berlaku secara bertahap sejak tahun 1999. Ini merupakan tanggapan terhadap arahan Komunitas Eropa
tahun 1995 tentang perlindungan data, yang membutuhkan penguatan undang-undang sebelumnya
sebagai tanggapan terhadap perubahan teknologi dan perubahan teknologi. meningkatkan kegelisahan
konsumen. Semua 15 negara Uni Eropa sekarang memiliki undang-undang yang sangat mirip. AS dan
Kanada akan dibahas secara singkat di akhir bagian ini. Di sebagian besar negara, undang-undang
perlindungan data terus dipengaruhi baik oleh kekhawatiran konsumen maupun oleh kebutuhan akan
status yang dapat diterima di mata komunitas perdagangan internasional. Komputer pada umumnya
dipandang sebagai ancaman terhadap privasi karena berbagai alasan, yang dengan mudah dibahas
dalam Buku Putih pemerintah Inggris tahun 1975. Ini mencantumkan lima fitur komputer yang
menimbulkan ancaman khusus terhadap privasi pribadi dan menautkannya ke kemungkinan
penyalahgunaan yang sesuai. Pertama, mereka memfasilitasi pemeliharaan sistem pencatatan ekstensif
dan penyimpanan data. Catatan semacam itu cenderung tumbuh 'di luar kendali', dan organisasi
mengumpulkan lebih banyak data daripada yang diperlukan untuk tugas aslinya. Kedua, komputer
membuat data dengan mudah dan cepat tersedia dari banyak titik berbeda, yang memungkinkan akses
tidak sah ke informasi, pencurian atau perubahannya. Ketiga, data dapat ditransfer dari satu sistem
informasi ke sistem lainnya, memungkinkan kompilasi berkas terpusat pada individu dan penjualan
kembali informasi pribadi. Data dapat digabungkan untuk memberikan informasi baru menggunakan
database relasional yang kuat yang membuat penggabungan catatan menjadi hemat biaya. Akhirnya
data dalam bentuk yang dapat dibaca mesin yang berarti hanya sedikit orang yang mengetahui data
atau kegunaannya. Layak untuk diberikan garis besar umum Undang-Undang Perlindungan Data Inggris
1998 sebagai ilustrasi jenis undang-undang yang sekarang umumnya ditemukan di seluruh Uni Eropa
dan di tempat lain. (Dalam bagian ini 'sebelumnya' berarti di bawah Undang-Undang Perlindungan Data
tahun 1984.) Ruang lingkup Undang-undang ini adalah mengatur pemrosesan data pribadi oleh orang
atau organisasi mana pun. 'Data pribadi' adalah yang berkaitan dengan individu yang hidup yang dapat
diidentifikasi dari data, dan data lain yang kemungkinan besar masuk ke dalam kepemilikan prosesor
('pengontrol data'). Ini termasuk ekspresi pendapat tentang individu dan indikasi niat oleh pengontrol
data terhadap mereka. 'Pengolahan' berarti memperoleh, merekam atau menahan informasi atau data
dan melaksanakan organisasi, adaptasi, perubahan, pengambilan, konsultasi, penggunaan,
pengungkapan, penyelarasan, kombinasi, pemblokiran, penghapusan, atau penghancuran data. DPA
tidak mencakup informasi yang berkaitan dengan organisasi - hanya data yang dimiliki tentang
individu. Undang-undang tersebut mendefinisikan lima kelompok utama: 'pengontrol data' (sebelumnya
'pengguna') - semua organisasi atau individu Inggris yang menentukan tujuan dan cara pemrosesan data
pribadi apa pun; 'prosesor komputer' (sebelumnya 'biro') - setiap orang atau organisasi yang memproses
data atas nama pengontrol data (secara komersial atau sebaliknya); 'subjek data' - individu yang tentang
siapa data pribadinya disimpan; 'penerima' - orang yang kepada siapa data pribadi diungkapkan; 'pihak
ketiga' - siapa pun selain tiga kategori pertama di atas. 106 Lingkungan komputasi Kantor Komisaris
Informasi (sebelumnya Registrar Perlindungan Data) mengelola Register Perlindungan Data dan
menegakkan hukum dan kode praktik. Komisaris dapat mengeluarkan pemberitahuan penegakan yang
mengharuskan pelanggar aturan untuk mematuhi DPA, atau, dalam kasus ekstrim, mengeluarkan
pemberitahuan pencabutan pendaftaran sehingga ilegal bagi pelanggar untuk menyimpan atau
menggunakan data pribadi. Komisaris pada awalnya ditunjuk sebagai Komisaris Perlindungan Data,
tetapi berganti nama menjadi Komisaris Informasi pada tanggal 30 Januari 2001 karena memperoleh
tanggung jawab untuk masalah kebebasan informasi serta untuk perlindungan data. Pengontrol data
harus memberi tahu (sebelumnya mendaftar di) kantor deskripsi data pribadi yang akan diproses dan
kategori data yang terkait; tujuan pemrosesan data; penerima kepada siapa mereka mengungkapkan
data; negara mana pun di luar wilayah Ekonomi Eropa tempat mereka dapat mentransfernya; dan
pernyataan tentang 'pemrosesan yang dapat dinilai' yang mereka rencanakan untuk
dilakukan. Pengguna data harus mematuhi aturan yang tercantum dalam Kotak 4.1. (Delapan prinsip ini
serupa tetapi tidak identik dengan delapan prinsip yang tercantum dalam Undang-undang sebelumnya -
sebagian besar diambil dari arahan UE.) Subjek data memiliki tiga hak utama berdasarkan prinsip:
• untuk mendapatkan akses ke informasi pribadi;
• untuk menerima kompensasi melalui pengadilan;
• yang pembetulan (melalui pengadilan jika perlu) dari data yang tidak akurat.
 
Kotak 4.1 Aturan perlindungan data
Data pribadi harus:
1 dikumpulkan dan diproses secara adil dan sah sesuai dengan jadwal 2 dan 3 Undang-undang (lihat
hlm. 109)
2 hanya disimpan untuk satu atau lebih tujuan yang ditentukan, menurut hukum, dan tidak akan
diproses lebih lanjut dengan cara apa pun yang tidak sesuai dengan tujuan itu atau tujuan itu.
3 harus memadai dan relevan dan tidak berlebihan dalam kaitannya dengan tujuan pemrosesannya
4 akurat dan, jika perlu, selalu diperbarui
5 diadakan tidak lebih dari yang diperlukan untuk tujuan yang dinyatakan
6 diproses sesuai dengan hak subjek data di bawah Undang-Undang (misalnya informasi harus diberikan
kepada subjek data berdasarkan permintaan, tidak cenderung menyebabkan kerusakan atau kesusahan)
7.Memiliki tindakan teknis dan organisasi yang sesuai terhadap pemrosesan data pribadi yang tidak sah
atau melanggar hukum dan terhadap kehilangan atau kerusakan yang tidak disengaja
8 tidak dapat ditransfer ke luar wilayah Ekonomi Eropa kecuali ada tingkat perlindungan data yang
memadai di wilayah yang bersangkutan
 
DPA menetapkan kerangka hukum umum, dilengkapi dengan pedoman dari Komisaris Informasi dan
peraturan yang akan dibuat oleh Kantor Dalam Negeri. Pasti akan ada ketidakpastian tentang aplikasi
untuk kasus individu. Ini akan menjadi lebih jelas saat DPA diimplementasikan. Beberapa pengecualian
rinci penting yang perlu diperhatikan termasuk bahwa DPA tidak berlaku untuk pengguna komputer
rumahan yang hanya menyimpan data pribadi, keluarga, rumah tangga, atau rekreasi. Seseorang tidak
perlu mendaftarkan data pribadi berikut:
• data yang disimpan untuk mendeteksi dan mencegah kejahatan saat ini;
• data yang digunakan untuk tujuan statistik atau penelitian (misalnya sensus);
• data untuk keamanan nasional;
• informasi yang tersedia untuk umum (misalnya daftar pemilih).
 
Ini adalah syarat dari semua pengecualian ini yang tidak diungkapkan tanpa persetujuan, atau digunakan
untuk tujuan lain apa pun. Namun, Undang-undang tersebut berlaku untuk individu dan organisasi yang
menggunakan TI untuk bisnis atau profesi, termasuk badan publik dan pemerintah (misalnya
perusahaan terbatas, DHSS, serikat pekerja, klub komersial). Jika lebih dari satu individu atau organisasi
mengontrol konten dan penggunaan kumpulan data, keduanya harus memberi tahu Komisaris.
 
Perkembangan Inggris
Beberapa masalah utama yang diangkat dalam Laporan Panitera DP dan Komisaris Informasi baru-baru
ini disinggung di sini. Proposal untuk kartu / nomor identitas nasional menjadi lebih sering dalam
beberapa tahun terakhir. Bahaya Nomor Asuransi Nasional (NINO) (atau surat izin mengemudi gaya
baru dengan foto, atau dokumen lain) menjadi nomor / kartu identitas nasional 'de facto' diamati oleh
Panitera. Penggunaan NINO menyebar, meskipun Panitera membujuk para menteri untuk tidak
menggunakannya untuk Skema Pinjaman Mahasiswa. Bahayanya adalah bahwa banyak catatan yang
berbeda dapat diakumulasikan untuk menghasilkan gambaran komprehensif tentang subjek data tanpa
sepengetahuan mereka ('pencocokan data'). Kerahasiaan data keuangan pribadi adalah bidang
perhatian utama lainnya. Praktek pertukaran data kredit antara bank dan lembaga keuangan lainnya,
dan (terutama) membuat kesepakatan untuk melakukan hal tersebut sebagai syarat memiliki
rekening, dipertanyakan - terutama data 'putih' pada rekening yang tidak melanggar perjanjian atau
batasan kredit. Database keuangan lain yang menimbulkan kecemasan adalah Comprehensive Loss
Underwriting Exchange (CLUE) dan Impaired Lives Register industri asuransi; Gone Away Information
Network (GAIN) dari Consumer Credit Trade Association dan Council for Mortgage Lenders Anti-Fraud
Scheme.

Studi Kasus 4.1 Merevisi Undang-Undang Perlindungan Data di Inggris Raya (95/46 / EC)
Telah ditekankan betapa pentingnya arus informasi internasional dan sentralitas TI ke strategi industri
UE. Oleh karena itu, tidak mengherankan bahwa UE seharusnya berupaya untuk mengadopsi standar
perlindungan minimum bagi konsumen di bidang perlindungan data. Beberapa ratus juta konsumen
sekarang dicakup oleh arahan penting ini, yang karenanya layak untuk didiskusikan secara mendetail.  UE
ingin menyelaraskan undang-undang perlindungan data di negara-negara anggotanya sebagai bagian
dari programnya untuk menciptakan 'pasar tunggal'. Sebuah draf arahan tentang perlindungan data
dikeluarkan pada tahun 1991; hal ini terbukti kontroversial dan peraturan yang direvisi dikeluarkan pada
bulan Oktober 1992 setelah debat di Parlemen Eropa. Menyusul negosiasi yang berlarut-larut di Dewan
Menteri dan ditentang oleh pemerintah Inggris dan lainnya, sebuah perintah akhirnya dikeluarkan pada
bulan Oktober 1995 dengan implementasi oleh negara-negara anggota yang akan dilakukan pada tahun
1999. Banyak fitur dari perintah tersebut telah ditemukan di Inggris 1984 Act. Dari sudut pandang
Inggris, perlu ditekankan beberapa fitur yang tidak ada dalam DPA Inggris 1984 yang sekarang telah
dimasukkan dalam undang-undang 1998. Data manual sekarang termasuk: 'jika data yang diproses
terkandung atau dimaksudkan untuk dimasukkan dalam sistem pengarsipan yang terstruktur sesuai
dengan kriteria spesifik yang berkaitan dengan individu, sehingga memungkinkan akses mudah ke data
pribadi yang dimaksud' (s.15) . Prinsip dasarnya adalah bahwa data pribadi hanya dapat diproses dengan
persetujuan subjek data. Pengguna data berkewajiban untuk memberi tahu subjek data saat pertama
kali data pribadinya dikomunikasikan, kecuali informasi tersebut sudah bersifat publik atau komunikasi
tersebut diwajibkan oleh undang-undang. Penekanan utama adalah pada perlindungan data sebagai
bagian dari hak privasi - yang sebelumnya tidak secara eksplisit diakui dalam hukum Inggris.  Otoritas
investigasi data EC independen telah dibentuk dengan kewenangan investigasi, akses, dan intervensi
yang lebih luas daripada mantan Registrar Inggris (yang hanya dapat menyelidiki berdasarkan surat
perintah yang dikeluarkan atas dugaan pelanggaran yang wajar). Arahan tersebut menjelaskan dan
menyederhanakan prosedur untuk memberi tahu otoritas pengawas dan ketentuan kode etik (asosiasi
perdagangan yang akan dilibatkan). Organisasi nirlaba kini termasuk dalam ruang lingkup undang-
undang tersebut. Referensi untuk 'pergerakan bebas data' dalam judul lengkap dari arahan tersebut
menekankan bahwa tindakan tersebut adalah bagian dari paket kebijakan yang dimaksudkan untuk
mempromosikan pasar tunggal Eropa di banyak barang dan jasa yang berbeda.  Ada aturan bahwa tidak
ada data yang boleh masuk ke negara-negara tanpa atau undang-undang DP yang tidak memadai
(dengan lebih banyak pengecualian daripada di draf asli karena ini termasuk sektor swasta di
AS!). Subjek dapat menolak untuk menggunakan hak akses atas perintah pihak ketiga (lihat
perkembangan Inggris di bawah). Beberapa pengecualian telah diberlakukan untuk jurnalis dan
artis. Kompensasi diperpanjang kepada individu untuk pemrosesan yang tidak adil telah
diperkenalkan. Pengontrol file harus mengambil tindakan teknis dan organisasi yang sesuai untuk
melindungi data pribadi. Pertimbangan harus diberikan untuk setiap rekomendasi EC yang relevan - ini
berlaku terlepas dari apakah rekomendasi tersebut terdaftar atau tidak. Reaksi terhadap arahan
bervariasi menurut kelompok yang bersangkutan. Ada kontroversi yang cukup besar mengenai
penyertaan data manual (pemerintah Inggris menentang, seperti Konfederasi Industri Inggris).  Ini sudah
termasuk dalam UU baru tapi dengan masa transisi yang lama. Para pendukung hak-hak sipil
menyambut baik rujukan dalam pasal 1 (1) ke objek arahan untuk melindungi hak privasi. Ketentuan
'Persetujuan' dikritik pada tahap draf sebagai tidak bisa dijalankan, tetapi Panitera Inggris berpendapat
bahwa persetujuan biasanya dapat diperoleh saat pengumpulan. Ketentuan pendaftaran dikritik oleh
industri sebagai menciptakan birokrasi - ini telah dikurangi (dibandingkan dengan draf dan praktik
Inggris sebelumnya) dengan mengecualikan beberapa kelas data dari kebutuhan untuk mendaftar -
tetapi tidak dari kebutuhan untuk mematuhi prinsip-prinsip umum persetujuan, akses subjek ,
pemrosesan yang adil dan sah, dll. Panitera Inggris sangat tidak senang mengizinkan pengumpulan data
yang tidak adil jika penjelasan kemudian diberikan kepada individu yang bersangkutan, tetapi senang
dengan prospek penguatan kekuasaannya untuk mengumpulkan informasi.
Perkembangan pasar yang canggih dalam data pribadi juga telah meningkatkan kekhawatiran dalam
beberapa tahun terakhir. Komentar sebelumnya oleh Panitera diperkuat oleh agen investigasi yang
menawarkan untuk memasok kepada anggota parlemen, dengan biaya tertentu, rincian panggilan
telepon, rekening bank, pembayaran hipotek, dan tunggakan pada tagihan utilitas. Kantor Pusat
sekarang menerima bahwa pengamanan dalam hal ini tidak memadai dan diperlukan undang-
undang. Bank telah memperketat keamanan mereka - mereka dikritik karena menggunakan satu kata
sandi internal untuk panggilan tentang akun pelanggan. Komputer Nasional Polisi sebelumnya berisi
tanda kode yang menunjukkan status HIV dari subjek - ini dihapus atas
perintah Panitera . Perkembangan teknologi Internet dan pemrosesan gambar dokumen (DIP) juga
dipertimbangkan. (Internet karena banyaknya volume data yang tersedia; DIP karena sifat materi yang
dimiliki tidak dapat diedit .) Dalam Laporan Tahunan 2001, Komisaris banyak digunakan oleh masalah
pemantauan pemberi kerja terhadap email karyawan dan akses ke Internet . Dia melihat hal ini tidak
diragukan lagi dicakup oleh Undang-Undang tahun 1998. 'Oleh karena itu, pemantauan apa pun harus
mengatasi risiko spesifik yang dihadapi pemberi kerja, harus merupakan respons yang proporsional
terhadap risiko tersebut, harus dilakukan tanpa gangguan lebih dari yang diperlukan dan pemberi kerja
harus terbuka dengan karyawan mereka tentang keberadaannya.' Dimensi Eropa dan internasional dari
pekerjaan Komisaris juga tampak besar dalam Laporan 2001, mengingat tidak ada batasan nasional di
Internet. Ini jelas kemungkinan akan meningkat di tahun-tahun mendatang mengingat tanggapan
internasional terhadap ancaman teroris. Contoh dampak perubahan teknologi pada pekerjaan Komisaris
antara lain perumusan kode untuk penggunaan kamera CCTV dan pertimbangan sejauh mana sahnya
otoritas penegak hukum untuk menggunakan data di lokasi orang yang berasal dari penggunaan ponsel
mereka. Ringkasan yang berguna dari beberapa masalah dalam pelaksanaan Undang-Undang Inggris
1984 dapat ditemukan dalam laporan Pengawas Keuangan dan Auditor Jenderal tahun 1993 (seorang
pejabat independen parlemen yang melapor kepada Komite Seleksi House of Commons tentang
rekening publik). Dia berargumen bahwa, setelah sepuluh tahun beroperasi, penegakan oleh Panitera
dibatasi oleh anggaran kecil dan staf yang tersedia (100 staf termasuk hanya 13 penyelidik
regional paruh waktu dan anggaran £ 3,4 juta). Sekitar sepertiga (sekitar 100.000) pengguna data tidak
terdaftar - satu dari tiga perusahaan kecil tidak menyadari bahwa mereka harus mendaftar.  Dua pertiga
dari perusahaan kecil dan lebih dari setengah perusahaan besar tidak memahami kewajiban mereka
untuk mematuhi prinsip perlindungan data. Kesadaran publik tentang Panitera terbatas pada sekitar
sepertiga populasi, meskipun empat dari lima menganggap perlindungan hak privasi pribadi sebagai hal
yang penting. Panitera dipandang melakukan sedikit upaya untuk memastikan bahwa lebih banyak
perusahaan mendaftar, tetapi lebih berupaya mengejar mereka yang tidak mendaftar ulang (disinsentif
untuk mendaftar sejak awal!). Dokumen pendaftaran biasanya hanya diperiksa secara sepintas
(menggunakan teknologi OCR untuk memastikan jumlah kutu yang benar). Panitera tidak memiliki
kekuatan untuk menyelidiki fakta aplikasi. Disimpulkan bahwa orang-orang yang mengeluh menerima
layanan yang cukup baik, dengan dua pertiganya dibersihkan dalam enam bulan dan 90 persen dalam
setahun. (Ini jauh lebih baik daripada, misalnya, Biro Keluhan Pengacara.) Beberapa pemberitahuan
kepatuhan dikeluarkan dan kepatuhan terhadapnya tidak dipantau secara sistematis. Hanya dua belas
pemberitahuan resmi yang mensyaratkan kepatuhan pada prinsip-prinsip DP yang diberlakukan dan
hanya tiga tuntutan yang telah dibuat atas kegagalan untuk memenuhinya. 'Usaha formal' untuk
mematuhi undang - undang tersebut telah sering digunakan sejak tahun 1992 (200 dalam 18 bulan
pertama). Satu-satunya upaya sistematis untuk memantau kepatuhan adalah penyelidikan industri
pemasaran langsung - lebih dari sepertiga perusahaan memeriksa iklan milis langsung untuk disewakan,
dan hampir setengah dari mereka yang memperoleh informasi pribadi dari iklan di luar halaman
ditemukan ada di melanggar persyaratan pendaftaran atau prinsip DP. Register tidak lagi tersedia di
perpustakaan umum - tetapi ekstrak dikirim gratis, berdasarkan permintaan, dan pada 1999 seluruh
register tersedia di World Wide Web. Sebagai kesimpulan, Pengawas Keuangan merekomendasikan
bahwa harus ada publisitas yang lebih baik dan pendaftaran yang lebih ketat dan prosedur
kepatuhan, pemantauan yang lebih baik dan lebih banyak upaya untuk menghubungi pengguna yang
tidak terdaftar. Seberapa kecil kemajuan yang telah dibuat pada beberapa masalah ini dapat
dikumpulkan dengan melihat dua laporan penelitian (2000) baru-baru ini oleh sebuah firma riset pasar
atas nama Komisaris. Hanya sepertiga dari perusahaan yang jelas siapa yang bertanggung jawab untuk
menegakkan Undang-Undang Perlindungan Data, sementara setengah dari masyarakat umum tidak jelas
tentang hak mereka untuk mengakses informasi yang dipegang oleh organisasi. Ini terlepas dari
kampanye informasi publik televisi.
 
Standar IT
Area penting pembuatan aturan dalam kaitannya dengan TI - jika pada pandangan pertama agak bersifat
teknis - adalah adopsi interpretasi standar spesifikasi teknis. Hal ini sangat penting dalam bidang
komunikasi karena jika dua perangkat akan digunakan bersama (mungkin terpisah beberapa ribu mil
yang disambungkan dengan kabel atau gelombang radio), keduanya tidak hanya harus kompatibel
secara fisik (misalnya, dapat dipasang ke sirkuit yang sama)
Latihan 4.1 Perlindungan data
1 Cantumkan sebanyak mungkin organisasi yang dapat Anda pikirkan yang menyimpan informasi
tentang Anda di komputer.
2 Seberapa lengkap sebuah biografi yang dapat ditulis tentang Anda dengan menggunakan informasi
ini?
3 Periksa di situs web Komisaris Informasi (atau setara nasional Anda). File relevan apa yang disimpan
oleh beberapa organisasi yang telah Anda identifikasi?
4 Pertimbangkan untuk meminta informasi yang disimpan pada Anda. (NB Mungkin ada biaya untuk ini.)
Komisaris Informasi ada di: http://www.dataprotection.gov.uk
 
tetapi juga menafsirkan sinyal yang relatif sewenang-wenang dengan cara yang sama (misalnya sepuluh
digit pertama dapat diartikan sebagai alamat asal sinyal). Bahkan stasiun kerja komputer yang berdiri
sendiri, bagaimanapun, biasanya dirakit dari suku cadang yang dibuat oleh berbagai pabrikan yang harus
menyetujui arti spesifikasi teknis yang diberikan oleh assembler, sementara perangkat lunak yang dibeli
harus mengasumsikan sistem operasi dan kinerja teknis oleh perangkat keras yang perlu dijelaskan
dengan cara standar. Perlu dibedakan dengan jelas antara berbagai tingkat standardisasi dalam urutan
naik dari tingkat gangguan negara dalam proses pengaturannya (lihat Kotak 4.2).
 

De facto
standar Standar berhubungan dengan berbagai aspek perangkat dan desain serta kinerja
proses. Misalnya, beberapa standar hanya bersifat informatif, sehingga PC biasanya dijelaskan oleh
serangkaian indikator kinerja dan desain standar - misalnya, pengukuran kapasitas ROM (katakanlah 128
MB); pengukuran ukuran hard disk (katakanlah 100 GB); pengukuran kecepatan unit prosesor pusat
(katakanlah 750 MHz), dll. Untuk pembeli yang lebih teknis, serangkaian benchmark yang ditentukan
mengukur kinerja dalam melaksanakan tugas standar yang ditentukan dengan cermat juga tersedia. Ini
mengurangi biaya bagi pembeli dalam membuat perbandingan dan memungkinkan penjual untuk
mempublikasikan nilai yang mereka tawarkan. Standar lain berkaitan dengan pengurangan variasi -
misalnya, ROM hampir selalu diukur dalam kelipatan 32 MB. Standar lain terkait dengan kualitas -
misalnya keandalan, daya tahan
Kotak 4.2 Tingkat standardisasi
Standar 'de facto' adalah spesifikasi untuk suatu bentuk produk layanan yang diterima secara sukarela
karena saling menguntungkan oleh produsen dan pengguna. Standar 'de jure' adalah spesifikasi yang
memiliki beberapa bentuk pengakuan hukum, seringkali melalui Lembaga Standar nasional atau
internasional yang secara umum mewakili kepentingan publik tetapi seringkali agak didominasi oleh
produsen. Peraturan adalah spesifikasi yang ditegakkan secara hukum biasanya untuk kepentingan
kesehatan atau keselamatan publik, lingkungan atau perlindungan konsumen. Sertifikasi adalah
pengaturan kelembagaan untuk memastikan bahwa produk tertentu sesuai dengan standar - misalnya
BEAB (British Electricity Approvals Board) disetujui. dan keamanan minimal. Seperti yang telah
ditekankan, kompatibilitas sangat penting dalam teknologi informasi - misalnya, dengan
Windows, Unix , atau Excel. Davis (1987) mengemukakan bahwa ketika standar TI berevolusi 'secara
alami' melalui cara kerja proses kompetitif, standar tersebut sering ditandai oleh:
• Jendela kesempatan yang sempit di mana produk yang lebih baik dan lebih baik dapat menggantikan
pemimpin pasar awal. Dalam banyak kasus, ada alternatif yang lebih baik untuk produk standar tetapi
terlalu banyak orang yang terkunci di dalamnya agar perubahan terjadi. Contoh yang baik adalah
dominasi DOS sebelumnya dan dominasi sistem operasi Windows saat ini yang mempertahankan
posisinya karena begitu banyak paket aplikasi mengasumsikan instalasi sebelumnya.
• Raksasa buta. Instansi pemerintah mungkin memiliki kekuatan untuk memengaruhi standar dengan
membeli dalam skala besar tetapi tidak memiliki visi tentang kebutuhan pengguna berikutnya atau
potensi teknologi.
• Anak yatim piatu yang marah. Pengguna awal yang kehilangan produk alternatif terkunci dalam desain
yang ketinggalan zaman dan dihadapkan pada biaya konversi yang tinggi.
 
Standar de jure
Uni Eropa secara eksplisit, dan banyak pemerintah lain secara implisit, telah mengadopsi kebijakan
legislasi menggunakan standar yang diterima. Sebagian besar standar dalam TI (termasuk
telekomunikasi) ditentukan oleh jaringan badan internasional yang kompleks yang berpuncak pada
Organisasi Standar Internasional (ISO) dan Komite Konsultasi Telepon dan Telegraf Internasional
(CCITT). Di tingkat Eropa, padanan utama Eropa adalah CEPT, CEN, CENLEC dan ETSI (lihat Daftar
Istilah). Badan-badan ini didominasi oleh perwakilan pabrikan dan PTO.
Politik standar
Dari sudut pandang Eropa, masalah utama dengan standar de facto adalah bahwa standar tersebut
biasanya menguntungkan perusahaan yang mendominasi pasar pada saat mereka berkembang. Ini akan
cenderung menjadi perusahaan AS besar seperti Microsoft atau IBM, atau mungkin konsorsium
perusahaan Jepang yang memiliki kapasitas yang ditunjukkan untuk bekerja sama untuk tujuan ini. Jika
pabrikan luar negeri, atau konsorsium, membuat standar, itu tentu saja memiliki keunggulan
kompetitif. Pemerintah Eropa tidak ingin merinci dalam pembelian barang dan jasa yang mereka
sesuaikan dengan standar yang dipelopori oleh pesaing asing daripada pabrikan nasional mereka.  Tetapi
standar nasional memecah pasar tunggal Eropa, oleh karena itu UE sangat antusias untuk OSI (Open
System Interconnection). Bahkan proses penetapan standar resmi didominasi
oleh produsen besar (seringkali AS / Jepang) dan mungkin mengabaikan kepentingan konsumen. OSI
dirancang untuk memastikan bahwa peralatan telekomunikasi dan komputasi dari produsen yang
berbeda dapat digunakan bersama. Di Eropa, Lokakarya Eropa tentang Sistem Terbuka (European
Workshop on Open Systems / EWOS), yang terdiri dari perwakilan dari tujuh organisasi standar,
membina dan mengkoordinasikan program . Mesin Eropa baru telah diatur yang mendelegasikan rincian
pengaturan standar yang diperlukan berdasarkan arahan 1992 (dirancang untuk menciptakan Pasar
Eropa tunggal) ke badan standar yang sesuai. Badan-badan baru yang dibentuk termasuk Dewan dan
Dewan Standardisasi Eropa untuk mengkoordinasikan kegiatan. Semua standar teknis TI dan
Telekomunikasi yang baru sekarang sudah Eropa dan bukan nasional.
Kekayaan intelektual dan TI
Hukum kekayaan intelektual adalah bidang yang sulit dan diperdebatkan dengan sengit, sebagian karena
masalah praktis dalam menegaskan 'hak' di bidang yang tidak substansial dan sebagian karena
kepentingan ekonomi praktisnya yang sangat penting. Oleh karena itu, perusahaan internasional raksasa
sering menuntut satu sama lain untuk jutaan dolar dalam kasus kekayaan intelektual dan perusahaan TI
seperti Microsoft mempekerjakan ratusan pengacara. Dalam beberapa tahun terakhir, perusahaan
multinasional telah dinilai oleh pasar keuangan terutama dalam hal merek dan paten yang mereka
kendalikan dan kapasitas mereka untuk berinovasi secara intelektual - untuk meneliti, mengembangkan,
dan memasarkan produk baru. Ini mungkin area yang tampak agak sulit dan terpencil bagi siswa, tetapi
mereka harus menghargai bahwa ini adalah pusat aktivitas bisnis modern - terutama industri berbasis
informasi utama. Oleh karena itu, pentingnya 'kekayaan intelektual' di era industri informasi hampir
tidak dapat dilebih-lebihkan. Kita telah melihat bahwa industri yang didasarkan pada informasi dan
inovasi teknologi yang dirancang untuk mengoptimalkan penggunaannya telah menjadi ujung tombak
pembangunan ekonomi di akhir abad ke-20 dan kemungkinan besar akan tetap demikian di abad ke-
21. Oleh karena itu, dapat dikatakan bahwa melindungi investasi dalam menghasilkan informasi adalah
dasar ekonomi dunia. Jika, dalam ekonomi kapitalis, mereka yang berinvestasi besar-besaran dalam
menghasilkan informasi tidak dapat memperoleh keuntungan finansial, mereka akan berhenti
melakukan investasi semacam itu; dalam hal ini, mesin yang menggerakkan pertumbuhan ekonomi
dunia kontemporer akan terhenti. Masalah dengan informasi, termasuk inovasi teknologi, adalah begitu
tidak substansial. Ini tidak dapat dengan mudah dikunci di brankas atau dilindungi oleh anjing penjaga
jika itu juga untuk dieksploitasi. Untuk digunakan secara efektif, ini biasanya harus disebarkan ke banyak
pekerja atau konsumen yang dapat membawanya pergi di kepala mereka, pada floppy disk yang mudah
dipindahkan, atau mengirimkannya melalui internet. Pemilik informasi bahkan mungkin tidak tahu
bahwa informasi tersebut telah 'dicuri' karena, tidak seperti berlian atau emas, informasi dapat berada
di dua tempat sekaligus. Biasanya dengan mudah digandakan dalam bentuk yang tidak dapat dibedakan
dari aslinya. (Hal ini terutama terjadi pada informasi yang disimpan secara digital.) Ini berarti ada
masalah besar bagi bisnis informasi: bagaimana mendapatkan keuntungan dari informasi tanpa
kehilangan kendali atasnya. Untuk tujuan ini, hampir semua pemerintah telah memberlakukan undang-
undang yang memberikan hak informasi kepada produsen atas produk mereka. Para penulis, yang
mendapat keuntungan dari royalti buku ini, tentu saja senang karena hal ini!  Tetapi ada tindakan
penyeimbangan yang harus dilakukan sejauh menyangkut pemerintah jika kepentingan publik ingin
dilayani. Pertimbangkan kasus perusahaan farmasi yang membuat penemuan medis dan memproduksi
obat baru yang menyembuhkan penyakit mematikan. Biaya pembuatan obat semacam itu mungkin
sedikit, tetapi manfaatnya bagi pasien, pada tingkat ekstrim, mungkin bertahun-tahun tambahan
kehidupan. Jika perusahaan tetap memonopoli produksi obat, maka perusahaan berada dalam posisi
untuk meraup keuntungan besar yang mewakili selisih antara biaya produksi dan keuntungan bagi
konsumen. Ini dapat dibenarkan dengan menunjuk pada investasi besar dalam penelitian dan
pengembangan yang diperlukan untuk membuat penemuan semacam itu. Namun, beberapa pasien
potensial mungkin tidak mampu membayar harga tinggi yang dikenakan, sehingga tidak hanya
menimbulkan kesengsaraan yang tidak perlu bagi individu yang bersangkutan tetapi juga kerugian besar
bagi komunitas tempat mereka tinggal. Komunitas kehilangan kontribusi yang mungkin telah diberikan
oleh pasien yang tidak diobati dan mungkin harus merawat mereka dalam kondisi yang lemah, atau
untuk tanggungan mereka . Sekali lagi, jika perusahaan memiliki hak eksklusif untuk mengeksploitasi
penemuan baru, hal itu dapat menghalangi peneliti di universitas, atau perusahaan lain, untuk
mengembangkan penemuan aslinya. Secara lebih umum dapat dikatakan bahwa darah kehidupan
demokrasi dan penyelidikan ilmiah adalah pertukaran ide secara bebas. Dapatkah ide benar-benar
dilihat sebagai produksi eksklusif dari satu individu - apalagi korporasi? Hanya dalam pengujian dan
debat yang ketat ide-ide akan dikembangkan dan dinilai, dan hak milik mungkin menghalangi hal
ini. Misalnya, jika sebuah perusahaan memiliki kepentingan finansial dalam obat atau tanaman atau
hewan yang direkayasa secara genetik, dan pengujian menunjukkan efek samping yang tidak diinginkan
pada pasien atau lingkungan, bukankah perusahaan akan tergoda untuk menyembunyikan bukti yang
tidak nyaman? Dalam bidang yang berkembang pesat seperti teknologi informasi, mungkin sangat
penting bahwa peneliti dan pengembang saingan dapat dengan bebas meminjam dan mengkritik ide
dari satu sama lain jika ingin ada kemajuan yang cepat. Seperti yang diamati oleh Sir Isaac Newton,
kebanyakan kemajuan ilmu pengetahuan dan teknologi adalah kasus orang lain 'berdiri di atas bahu
raksasa'. Karenanya, seperti yang akan kita lihat lebih rinci nanti, banyak pengguna internet - yang
berasal dari konteks akademis - merasa bahwa pertukaran informasi bebas adalah nilai utama dan
hukum kekayaan intelektual adalah penghambat ketidakrelevanan kapitalis. Sebelum kita berada dalam
posisi untuk mengevaluasi argumen ini, mungkin lebih baik untuk memiliki gagasan yang lebih jelas
tentang sifat hak kekayaan intelektual, bagaimana penerapannya dalam konteks teknologi informasi,
dan apa kegunaan bisnis dari hak-hak ini.
 
Varietas kekayaan intelektual
Secara umum, karena pentingnya kebebasan berdiskusi dan keberadaan jaminan konstitusional
kebebasan berbicara di banyak negara demokrasi (misalnya, Amandemen Pertama Konstitusi AS), tidak
ada hak kepemilikan umum dalam gagasan seperti itu. Setiap orang bebas tidak hanya untuk memiliki
ide 'sendiri' tetapi untuk mengadopsi orang lain sesuka hati. Memang dapat diperdebatkan bahwa
hampir semua ide yang kita miliki diambil dari orang lain, oleh karena itu tidak praktis untuk menagihnya
sebagai aturan umum. Hanya dalam beberapa situasi tertentu hukum melindungi properti dalam
informasi. Ini diuraikan dalam Kotak 4.3 dan dibahas lebih rinci di bagian berikut. Perlu diingatkan
kepada para pembaca bahwa diskusi ini terutama dalam kaitannya dengan hukum Inggris dan bahwa
beberapa perbedaan besar dapat ditemukan secara internasional, baik dalam sifat hukum dan sejauh
mana penegakannya dalam praktik. Di era arus komunikasi global, variasi dalam hukum nasional seperti
itu, paling tidak, membuat canggung bagi banyak bisnis terkait.
Paten
Salah satu bentuk kekayaan intelektual yang paling terkenal adalah paten. Paten adalah prosedur hukum
yang memungkinkan penemu perangkat fisik yang berguna untuk mengambil keuntungan darinya untuk
jangka waktu terbatas dengan mendaftar ke otoritas nasional (atau, di Eropa, internasional).  Kantor
Paten menetapkan siapa yang menghasilkan inovasi pertama dan memberi mereka monopoli atas lisensi
penggunaan penemuan untuk jangka waktu normal 20 tahun (dengan membayar biaya oleh pemegang
paten ke Kantor). Karena ini adalah batasan pada kebebasan orang lain untuk berdagang, ini hanya
diberikan dalam kasus-kasus luar biasa di mana penemuan tersebut terbukti merupakan kemajuan baru
di bidang yang dimaksud yang memajukan keadaan seni - bukan hanya langkah logis berikutnya dalam
pengembangan teknologi. . Monopoli semacam itu berpotensi menjadi properti yang sangat berharga
karena jika suatu penemuan diproduksi dan dijual oleh jutaan bahkan royalti kecil dapat menghasilkan
pendapatan yang sangat besar. Alternatifnya, jika suatu komoditas menjadi penting bagi beberapa jenis
bisnis atau konsumen, komoditas tersebut pada dasarnya dapat dimintai tebusan oleh pemegang
paten. Dalam hal teknologi informasi, biasanya paten akan diberlakukan dengan jelas
Kotak 4.3 Varietas kekayaan intelektual
• Paten
• Hak cipta
• Hak desain (desain terdaftar)
• Merek dagang dan merek layanan
• Kerahasiaan komersial
 
Kingdom, Undang-Undang Paten 1977 secara khusus mengecualikan program saja dari ruang lingkupnya
- meskipun program tersebut dapat disertakan jika program tersebut merupakan bagian integral dari
perangkat fisik. Namun, di AS, undang-undang tersebut telah memperluas definisi suatu penemuan
dengan memasukkan 'perangkat virtual' dalam bentuk perangkat lunak. Ada juga kontroversi mengenai
arti 'penemuan' sebagai lawan dari 'penemuan' hukum atau fenomena alam yang ada. Secara umum,
penemuan ilmiah secara tradisional telah tersedia secara gratis untuk seluruh komunitas ilmiah tanpa
biaya, tetapi ada kecenderungan yang meningkat untuk mencoba mematenkan penemuan baru oleh
para ilmuwan. Contoh yang sangat kontroversial dari hal ini adalah penemuan informasi genetik -
termasuk pola DNA manusia. Sekali lagi, praktik AS lebih terbuka untuk mematenkan inovasi daripada
posisi Eropa. Pendaftaran menciptakan database berharga dari penemuan-penemuan teknologi dan
ilmiah yang diabaikan oleh bisnis dengan risiko yang dapat ditimbulkan. Komisi Eropa memperkirakan
bahwa industri Eropa membuang-buang £ 20 miliar per tahun untuk menemukan kembali paten (Kantor
Paten, 1994a, 3). Dalam kasus seperti itu, tidak hanya pengeluaran penelitian dan pengembangan yang
terbuang percuma, tetapi ' reinventor ' mungkin harus membayar royalti dan kemungkinan ganti rugi
kepada pemegang paten sebelumnya. Tidak ada alasan bagi pelanggar paten untuk menunjukkan bahwa
mereka menemukan perangkat mereka secara terpisah atau bahkan sebelum pemegang paten.  Ini
memperkuat kebutuhan bisnis untuk memastikan bahwa mereka melindungi penemuan mereka sendiri
dan tidak melanggar hak orang lain. Komplikasi lebih lanjut terhadap undang-undang paten telah
disinggung - pendaftaran terutama dilakukan secara nasional. Artinya, untuk melindungi inovasi
internasional, paten harus didaftarkan di luar negeri maupun di dalam negeri. Hal ini dapat
menyebabkan tagihan hukum yang cukup besar yang, bagaimanapun, akan menjadi tidak signifikan
terhadap kemungkinan kerugian jika pesaing mendaftarkan paten di pasar besar seperti Amerika Serikat,
Jepang atau Eropa.
 
hak cipta
Hak cipta dalam banyak hal merupakan masalah yang jauh lebih sederhana daripada hak paten
(khususnya di Inggris Raya, sebagian besar Eropa, dan di negara lain yang merupakan penandatangan
perjanjian internasional tentang masalah yang dikenal sebagai Konvensi Berne). Di negara-negara
seperti itu, hak cipta bersifat otomatis (tidak perlu mendaftar dengan otoritas untuk mendapatkan
perlindungannya), tidak memerlukan pembayaran biaya, dan sekarang (sejak Arahan UE 1997)
berlangsung hingga 70 tahun sejak kematian 'penulis 'dari' pekerjaan 'yang bersangkutan. Di AS ada
prosedur untuk mendaftarkan hak cipta ke Perpustakaan Kongres dan perlindungan, sejak 1978, berlaku
selama 75 tahun sejak pendaftaran. Seperti yang disarankan oleh terminologi, hak cipta dikembangkan
sebagai perlindungan untuk karya sastra, seni, drama , dan musik, memberikan perlindungan kepada
penulis dan seniman dari penyalinan tidak sah atas produksi asli mereka. Di satu sisi, itu telah ditafsirkan
sangat luas untuk memasukkan teks substansial apa pun
Kotak 4.4 Perbandingan paten dan hak cipta
Paten Hak Cipta Meliputi invensi objek, proses Meliputi karya sastra, seni, musik yang digunakan dan
dibuat serta karya drama (termasuk perangkat lunak) Harus 'baru' - langkah inventif baru Harus 'asli'
(tidak disalin) Harus canggih Hanya memerlukan beberapa
keterampilan, tenaga atau pertimbangan Pendaftaran kompleks Otomatis di Inggris (tidak diperlukan
hak cipta) 'Kreasi independen' bukan pembelaan 'Kreasi independen' pembelaan Ide yang mendasari
dilindungi, objek Hanya ekspresi ide yang dilindungi tidak perlu ada (mis. gambar kata-kata tertentu,
dll. .) Perlindungan selama 20 tahun Perlindungan seumur hidup ditambah 70 tahun .
 
( termasuk teks yang direkam secara digital) jenis apa pun yang dalam arti tertentu asli dan memerlukan
semacam keterampilan, kerja keras , atau penilaian . Dengan demikian, program perangkat lunak, jadwal
kereta api, dan pulas atau jingle yang mengerikan semuanya tercakup dalam undang-undang. (Sejauh
menyangkut perangkat lunak di Inggris, ini pertama kali secara eksplisit dinyatakan dalam undang-
undang di Undang-Undang Amandemen Hak Cipta (Perangkat Lunak Komputer) 1985 dan dikonfirmasi
dalam Undang-Undang Hak Cipta, Desain, dan Paten 1988.) Namun, dengan cara lain, perlindungan yang
ditawarkan oleh hak cipta sangat terbatas karena hanya mencakup kata-kata yang tertulis atau
digambar, bukan ide-ide yang diungkapkannya. Jadi, jika Anda memparafrasekan setiap baris dalam
buku ini dan menerbitkan hasilnya sebagai Perdagangan, Komputer, dan Urusan Sosial, penulis mungkin
tidak akan meminta bantuan hukum hak cipta. Oleh karena itu, penemu spreadsheet elektronik pertama
( SuperCalc ) dapat mengklaim hak cipta untuk setiap baris kode yang digunakan untuk menulisnya,
tetapi tidak berdaya untuk mencegah pemrogram lain menulis spreadsheet lain yang beroperasi dengan
cara yang serupa, tetapi tidak identik, dan dapat digunakan. untuk tujuan yang sama.
 
Hak desain (desain terdaftar)
Kategori lebih lanjut dari kekayaan intelektual, yang serupa dengan hak cipta, adalah hak desain yang
melindungi penampilan objek tiga dimensi. Perlindungan otomatis adalah untuk maksimal 15 tahun
untuk asli noncommonplace desain. Di Uni Eropa, peningkatan perlindungan (hingga 25 tahun) dapat
diperoleh dengan benar-benar mendaftarkan desain ke Kantor Paten. Dari sudut pandang teknologi
informasi, perlu ditunjukkan bahwa ketentuan yang ditingkatkan secara khusus dibuat untuk
perlindungan desain 'chip' komputer dalam hukum Eropa sebagai hasil dari petunjuk Eropa (Kantor
Paten, 1993, 8).
Merek dagang  dan merek layanan
Jenis perlindungan yang lebih berguna secara umum untuk bisnis adalah yang diberikan pada merek
dagang (secara teknis dikenal sebagai 'merek layanan' bila diterapkan pada layanan daripada
barang). Secara umum (misalnya Inggris dan AS) hukum ada perlindungan bagi pedagang dari saingan
yang 'menyerahkan' barang dan jasa sebagai milik mereka. Oleh karena itu, jika sebuah bisnis dapat
menunjukkan bahwa ia telah diperdagangkan sebagai 'Brown's Shrewsbury Beer' selama bertahun-
tahun, dan memiliki reputasi untuk produk berkualitas tinggi dan saingannya mulai menjual kaleng
minuman berkualitas rendah dengan label serupa, tetapi sebenarnya dibuat di Washington oleh Smiths,
maka ini adalah pelanggaran - secara efektif penipuan terhadap peminum bir. Masalahnya mungkin
untuk menetapkan bahwa Anda memiliki reputasi yang mapan atau, dalam kasus yang kurang jelas,
bahwa tidak ada niat untuk menipu - di mana, misalnya, dua insinyur perangkat lunak bernama Jones
menetap di Tallahassee dalam waktu satu tahun atau lebih dan keduanya berdagang sebagai Jones
Software Tallahassee dengan itikad baik. Untuk menghindari masalah tersebut, bisnis dapat
mendaftarkan merek dagang ke Kantor Paten dan dengan demikian menetapkan klaim preferensial atas
merek tersebut dalam lini bisnis tertentu. Perlindungan ini akan segera berlaku sejak pendaftaran,
meskipun belum ada perdagangan yang dilakukan. Misalnya, dilaporkan (Guardian, 2 Juli 1988, 5) bahwa
Herr Engelhardt dari Bavaria telah mendaftarkan 'Lady Di' sebagai merek dagang ke Kantor Paten
Jerman sehari setelah kematiannya dan bahkan mengancam akan menuntut saudara laki-laki Putri Diana
karena merusak potensi komersial nama Diana dengan 'mengubah Althorp menjadi taman
hiburan'. Merek dagang yang jelas seperti IBM, Microsoft dan Intel adalah aset modal yang sangat
berharga yang nilainya telah dibangun oleh periklanan ekstensif dan pemeliharaan standar kinerja yang
diketahui.
Kerahasiaan dan kontrak komersial
Dalam banyak kasus, informasi yang dipegang oleh bisnis memiliki nilai yang cukup besar tetapi tidak
dapat dengan mudah dilindungi oleh paten dan tidak cukup dilindungi oleh hak cipta. Contohnya
mungkin termasuk resep Coca-Cola, daftar klien yang ada atau calon klien dari sebuah konsultasi sistem,
atau strategi bisnis dari sebuah perusahaan telekomunikasi. Bentuk penyampaian informasi tersebut
tidak penting, sehingga hak cipta tidak relevan; dan sifat informasinya tidak begitu revolusioner untuk
mendapatkan paten. Bisnis mungkin dipaksa, atau lebih suka, untuk menyimpan informasi tersebut
dalam file rahasia (kertas atau digital), dan sementara beberapa ketergantungan dapat ditempatkan
pada kunci dan kata sandi, pasti beberapa karyawan perusahaan harus dipercayakan dengan informasi
tersebut. Hukum pencurian berlaku untuk dokumen dan disket tetapi tidak untuk data aktual yang
mereka pegang. Hukum umum memang mewajibkan karyawan untuk menjaga kerahasiaan rahasia
dagang tersebut dan karyawan dapat dikenakan sanksi atas pengungkapan yang tidak sah, atau mereka
dan mantan karyawan dituntut di pengadilan sipil atas kerusakan yang timbul karena pelanggaran
kepercayaan. Pelanggaran kepercayaan dalam kaitannya dengan komputer dipertimbangkan dalam
Format Communications Manufacturing Ltd vs. ITT (UK) Ltd (1983 FSR 473). Kegiatan berbayar karyawan
menghasilkan hak cipta / paten bagi pemberi kerja, sehingga hasil pekerjaan normal karyawan sebagai
programmer otomatis menjadi milik bisnis bukan milik karyawan. Namun, masalah sulit dapat muncul
jika karyawan memiliki ide di luar rentang pekerjaan normal yang mereka kembangkan sebagian atau
seluruhnya dalam waktu mereka sendiri, atau jika karyawan berhenti dan mengembangkan pekerjaan
mereka dengan pemberi kerja berikutnya. Pembatasan lebih lanjut terkadang dapat diberlakukan pada
karyawan sebagai bagian dari kontrak kerja yang mereka sepakati; misalnya, mereka mungkin dilarang
mengambil pekerjaan baru di industri yang sama dalam jarak tetap dari pekerjaan mereka saat ini, atau
harus menyetujui bahwa setiap paten atau materi hak cipta yang berkaitan dengan lini bisnis pemberi
kerja yang dihasilkan oleh mereka selama atau sebagai akibat dari masa kerja diberikan kepada
majikan. Akan tetapi, ada bahaya bahwa klausul semacam itu dapat diputuskan oleh pengadilan sebagai
ilegal sebagai 'persekongkolan dalam pengekangan perdagangan'. Mungkin juga merupakan kasus
bahwa karyawan yang bersangkutan memiliki sedikit sumber daya keuangan untuk memperbaiki
kerusakan besar yang disebabkan oleh kebocoran informasi yang mereka alami (dalam istilah hukum
mereka adalah 'orang-orang sedotan').
Perangkat lunak sebagai kekayaan intelektual
Seperti yang telah kita lihat, kode perangkat lunak dilindungi oleh hak cipta, tetapi kecukupan ini untuk
melindungi hak-hak penulis kode (atau majikan mereka) masih bisa diperdebatkan. Penyalinan fisik di
luar izin yang dikontrak adalah, dari
Latihan 4.2 Kekayaan intelektual (jawaban di hal. 134)
Untuk apa ada perlindungan hukum :
• Harapan Besar oleh Charles Dickens
• The Satanic Verses oleh Salman Rushdie
• Ide seri buku masak vegan
• Deskripsi 'Vegetarian yang Baik' dari seri buku masakan vegan
• Jadwal kereta api
• Gambar untuk sepeda gunung baru
• Judul lagu: 'The Power of Love'
• Mesin waktu yang beroperasi penuh
• Sebuah chip silikon untuk robot industri yang dikendalikan komputer
• Program spreadsheet
• Sistem operasi komputer baru yang revolusioner
 
Tentu saja , ilegal - tetapi bagaimana dengan penggunaan kembali upaya pengkodean yang lebih
halus? Setiap trans lation kode tanpa izin (misalnya ke sumber, objek atau bahasa lain) adalah 'adaptasi'
ilegal. Analoginya dengan, katakanlah, buku ini diterjemahkan ke dalam bahasa Polandia jelas.  Penulis
asli memiliki hak cipta dan penerjemah harus meminta izin untuk menggunakan karya asli dan
membayar royalti kepada pembuatnya sesuai kesepakatan. Namun, penerjemah memiliki hak cipta atas
adaptasi baru dari teks tersebut. Penyalinan non-literal, seperti yang telah kita lihat, lebih bermasalah
(tidak ada kasus hukum Inggris tetapi beberapa kasus yang sangat mahal telah diperjuangkan di AS yang
melibatkan, Apple, Microsoft, Lotus, dan lainnya). Untuk kembali ke contoh awal kami, 'ide' kolom
spreadsheet, baris, rumus, makro tidak boleh menjadi hak cipta, tetapi 'ekspresi ide' bisa berupa:
mungkin tata letak layar, susunan kata menu, dan sintaks perintah. Tes meliputi:
• Seberapa berbedakah ide tersebut dapat diungkapkan?
• Apakah pembuat program A melihat program B (yang mirip) sebelum menulisnya? (Lihat kasus AS dari
Whelan vs. Jaslow (1987).)
• Apakah 'meminjam' merupakan 'bagian penting' dari pekerjaan?
Untuk memaksimalkan perlindungan hukum melalui hak cipta, pengembang kode harus dapat
menetapkan bahwa mereka adalah yang pertama dalam mengembangkan perangkat lunak. Proses
pembangunan perlu didokumentasikan dengan hati-hati agar dapat digunakan sebagai bukti 'prioritas' di
pengadilan. Mereka mungkin meninggalkan 'footprints' dalam kode dalam bentuk komentar, atau
bahkan dengan memulai serangkaian baris dengan inisialnya. Setelah dipasarkan, kontrak harus
menjelaskan bahwa hak cipta tetap ada pada pengembang (jika memang itu tujuannya), dan pernyataan
/ tanda hak cipta cetak (©) dapat dibuat pada kemasan. Tanda hak cipta yang sudah dikenal '©' hanya
memiliki efek khusus di AS, yang memastikan perlindungan bagi orang asing. Registri perangkat lunak
seperti yang dijalankan oleh Pusat Komputer Nasional di Manchester untuk Inggris memungkinkan
penyetoran kode untuk menetapkan verifikasi tanggal independen dan bertindak sebagai sumber daya
siaga jika pemasok berhenti berdagang. Efek serupa dapat dicapai dengan mengirimkan materi dalam
amplop tertutup ke praktisi hukum melalui pos tercatat. Pelanggan dapat dibatasi dalam penggunaan
dan penyalinan perangkat lunak dengan kontrak yang membatasi penggunaan untuk satu pengguna,
pengguna-x, pengguna di satu situs bernama, lisensi , dll. Tetapi praktik umum sebelumnya
dari kontrak 'shrink-wrap' di mana pernyataan itu persyaratan lisensi tidak terlihat sampai setelah
produk dibuka memiliki sedikit validitas. Dalam kontrak hukum umum harus disepakati sebelum
pertukaran barang dan 'pertimbangan' (yaitu pembayaran tunai atau sejenisnya).
Aturan manajemen informasi organisasi
Tema bab ini adalah perlunya aturan untuk mengontrol penggunaan informasi dan teknologi yang
terkait. Jelasnya, jika manajer organisasi menerima proposisi bahwa informasi adalah aset utama
organisasi modern maka mereka harus memiliki strategi untuk menggunakan aset tersebut untuk
keuntungan terbaik. Bagian dari strategi itu harus berupa kerangka aturan untuk memastikan bahwa
semua karyawan menyadari pentingnya informasi, untuk menjaga informasi tersebut dan membantu
memastikannya digunakan untuk keuntungan terbaik. Sekumpulan aturan belaka tidak dapat, dengan
sendirinya, memastikan bahwa penggunaan informasi yang terbaik dan paling imajinatif tercapai. Dalam
bab berikutnya kita akan mempertimbangkan bagaimana visi dinamis tentang bagaimana organisasi
dapat mengembangkan sumber daya informasinya dapat disepakati dan diimplementasikan, tetapi
prasyarat penting dari ini adalah bahwa data, perangkat lunak, dan sumber daya intelektual harus
dipegang dengan benar, dijaga, dikatalogkan dan dikendalikan. Oleh karena itu, tujuan aturan untuk
mengontrol informasi dalam organisasi (lihat Kotak 4.5) mungkin cukup kompleks dan tumpang tindih -
bahkan dapat menimbulkan konflik. Akan ada ketegangan antara menetapkan aturan yang pendek dan
cukup sederhana agar efektif dan dapat dilaksanakan dengan kompleksitas tugas yang ada.  Kami telah
membahas panjang lebar tentang kebutuhan kepatuhan organisasi terhadap persyaratan hukum seperti
undang-undang hak cipta dan paten, perlindungan data, dan persyaratan kontrak. Selain tanggung
jawab moral setiap orang harus mematuhi hukum, memberi orang lain imbalan yang adil
atas kerja mereka , dan untuk melindungi privasi pelanggan, sesama karyawan dan orang lain, biaya dan
rasa malu bagi organisasi, dan potensi dampak profesional yang menghancurkan dari penemuan jika
ditemukan melanggar hukum tersebut, harus dipertimbangkan. Pada pandangan pertama, biaya
kepatuhan terhadap perlindungan data dan aturan lain mungkin tampak seperti overhead ekonomi yang
tidak menguntungkan. Dalam praktiknya, banyak persyaratan kepatuhan merupakan kebutuhan untuk
penggunaan teknologi yang efektif. Misalnya, persyaratan bahwa data yang disimpan harus seminimal
mungkin dan selalu diperbarui jelas diinginkan untuk operasi yang efisien. Jika informasi tidak aman,
maka informasi tersebut dapat diakses oleh pesaing dan digunakan oleh mereka atau diubah oleh
pelanggan atau karyawan untuk keuntungan mereka sendiri, sehingga menimbulkan kerugian yang
cukup besar. Daftar
 
Kotak 4.5 Tujuan aturan informasi organisasi
• Kepatuhan dengan persyaratan hukum
• Penggunaan sumber daya perangkat lunak secara efisien
• Mencapai 'keunggulan kompetitif'
• Membangun dan mengeksploitasi hak kekayaan intelektual
• Keamanan
 
tions di bawah undang-undang hak cipta, tetapi juga diharapkan bahwa semua pengguna dalam suatu
organisasi harus memiliki versi perangkat lunak terbaru yang sama yang dapat didukung oleh
departemen terkait dan memungkinkan pengguna untuk bertukar file tanpa kesulitan. Mencapai
'keunggulan kompetitif' berarti memanfaatkan data, perangkat lunak, dll. Dengan lebih baik daripada
persaingan, sebuah tema yang akan kita bahas di bab berikutnya. Aturan itu sendiri tidak dapat, tentu
saja, memastikan hal ini, tetapi rezim yang memastikan bahwa seseorang bertanggung jawab untuk
mengawasi dan mendukung penggunaan informasi individu dalam organisasi setidaknya dapat
mendorong praktik terbaik dalam organisasi untuk menyebar dari satu individu atau departemen ke
lain. Mendirikan dan mengeksploitasi hak kekayaan intelektual adalah area yang dapat memberikan
kontribusi penting bagi profitabilitas perusahaan, atau kelangsungan ekonomi organisasi sukarela atau
sektor publik. Individu dalam organisasi dapat mengembangkan perangkat lunak yang memecahkan
masalah yang sering dihadapi di tempat lain, tetapi seringkali tidak ada yang mengetahui bahwa aplikasi
semacam itu dapat dipasarkan secara komersial. Konsultan dapat dibayar untuk mengembangkan
sistem yang mahal bagi suatu departemen tetapi kemudian diizinkan untuk pergi dengan sistem
perangkat lunak yang dikembangkan atas biaya organisasi dan menjualnya kepada para
pesaingnya! Poin penting dengan hampir semua kekayaan intelektual adalah bahwa hak tidak hanya
harus ditetapkan (misalnya melalui paten) tetapi juga terus dipertahankan dan ditegaskan. Jika pesaing
menggunakan idenya yang dipatenkan, perusahaan harus memastikan bahwa penggunaan semacam itu
diakui dan royalti dibayarkan. Ini berarti pasar harus dipantau dan tindakan hukum diambil atau
diancam sesuai kebutuhan. Keamanan - menjaga data berharga tentang klien, proses industri, rencana
strategis dan taktis (misalnya kampanye pemasaran) dari ancaman eksternal, kerusakan yang tidak
disengaja, karyawan yang tidak jujur atau lalai - adalah area penting yang jika diabaikan dapat
mengakibatkan bencana. Hal ini akan dibahas lebih lanjut nanti di bab ini (lihat hlm. 129–31). Ada
banyak masalah dalam menegakkan seperangkat aturan semacam ini, betapapun masuk akal
aturannya. Satu rangkaian masalah tertentu berasal dari pertumbuhan 'komputasi pengguna akhir' di
mana ratusan atau ribuan mesin independen berfungsi dalam organisasi yang sama. (The Woolwich
Building Society memiliki lebih dari tiga ribu PC beberapa tahun yang lalu.) Hal ini mempersulit
pemantauan penggunaan perangkat lunak, data pada mesin, dan standar keamanan yang
diterapkan. Beberapa departemen dalam organisasi mungkin membeli secara mandiri dan
amatir. Masalah lain berasal dari kurangnya pengetahuan dan komitmen oleh pengguna akhir yang sibuk
dan manajer yang ingin menyelesaikan masalah sehari-hari dan kurangnya perspektif yang luas tentang
strategi informasi organisasi secara keseluruhan (dengan asumsi ada).
 
Menerapkan manajemen informasi yang efektif aturan tersebut pelaksanaan yang efektif dari aturan
manajemen informasi dalam suatu organisasi karena itu memerlukan definisi kebijakan yang jelas yang
manajemen puncak harus dilihat untuk dilakukan. Untuk memenangkan komitmen seperti itu, manajer
informasi mungkin perlu menekankan keuntungan bisnis yang positif dari aturan tersebut, serta peran
aturan tersebut sebagai perlindungan terhadap ancaman seperti virus. Tanggung jawab untuk
implementasi harus jelas - termasuk tanggung jawab manajer departemen saat memperoleh perangkat
lunak serta auditor dan staf komputasi. Penting untuk mendidik semua staf tentang pentingnya
kebijakan dan area seperti undang-undang hak cipta, kebutuhan komersial untuk dokumentasi, dll.
Bantuan dan pelatihan perlu tersedia. Kode dan prosedur disipliner yang jelas terkait dengan
penggunaan ilegal atau impor perangkat lunak dan segala jenis informasi yang dikeluarkan tanpa izin
tidak hanya harus ditetapkan tetapi juga dipublikasikan dan ditanggapi dengan serius. Salah satu alat
penting yang perlu dikembangkan di bidang ini adalah daftar perangkat lunak - database akuisisi,
pengguna resmi, lokasi dokumentasi, kontrak, salinan cadangan, bantuan pemeliharaan dan pelatihan
yang tersedia, dll. Sementara informasi tersebut berguna untuk tujuan kepatuhan, itu juga sangat
berharga dalam mencegah penciptaan kembali roda secara terus-menerus oleh pengguna dan adanya
versi yang tidak kompatibel dari perangkat lunak yang sama atau pembelian perangkat lunak baru yang
berlebihan. Seorang 'auditor perangkat lunak' diperlukan untuk melakukan pemeriksaan
rutin. ' SPAudit ' dan produk komersial serupa akan memindai hard disk hingga 650 paket perangkat
lunak. Banyak produk jaringan komersial juga memastikan 'kontrol versi'. Jika semua program
dapat disimpan di mesin server, ini menyederhanakan kontrol rasional. Jaringan mesin juga
memungkinkan pencadangan data otomatis - sesuatu yang sering kali buruk dilakukan oleh pengguna
yang tidak profesional. Hampir setiap tahun di universitas penulis setidaknya satu siswa mengalami krisis
besar yang berpusat pada hilangnya proyek atau draf disertasi pada hard disk yang gagal dan tidak
dicadangkan ke disket. Ada kebutuhan akan rezim yang positif. Departemen pengguna akhir atau 'help-
desk' yang bertanggung jawab untuk menegakkan aturan harus dilihat sebagai sekutu yang berguna -
bukan hanya sebagai 'Big Brother'. Manajer dari daftar perangkat lunak harus memiliki misi untuk
menyebarkan praktik yang baik daripada hanya menghilangkan pelanggaran disiplin. Pada catatan yang
lebih positif, ada kebutuhan untuk mendorong dan mendokumentasikan perkembangan 'in-house':
untuk meninjau secara imajinatif dan mengelola eksploitasi perangkat lunak. Manajer pengguna akhir
dan departemen sistem memiliki peran pelengkap yang penting dalam hal ini.
Mengatur Internet
Sejak 1992, Internet Society (ISOC), yang merupakan perwakilan global, telah bertanggung jawab untuk
mengkoordinasikan jaringan internasional. Yang melaporkan hal ini adalah Internet Architecture Board
(IAB), Internet Research Task Force (IRTF), Internet Engineering Task Force (IETF) dan Internet Assigned
Numbers Authority (IANA). IAB, dll. Pada dasarnya selalu berjalan dengan debat dan konsensus terbuka,
mempublikasikan draf standar melalui internet melalui permintaan komentar (RFC) sebelum
menerbitkan dokumen standar (STD). Standar IP / TCP adalah perangkat utama di mana
interoperabilitas jaringan dipertahankan. Contoh yang baik dari karakteristik pengambilan keputusan
yang terdesentralisasi dari internet adalah sistem pengalamatan yang secara umum mengambil bentuk
seperti Username@computername.institutionname.networkname.domainname . Nama domain (atau
zona) biasanya com / edu / gov / mil / org atau net di AS, mewakili jenis organisasi yang dimiliki
komputer; di luar negeri, bagian terakhir dari alamat biasanya adalah tanda pengenal nasional. Alokasi
alamat rinci didesentralisasikan ke manajer jaringan di setiap tingkat. Namun, ada beberapa aturan yang
diberlakukan pemerintah. Inti dari Internet (NSFNET, NASA Science Internet, dll., Yang diintegrasikan ke
dalam Jaringan Riset dan Pendidikan Nasional (NREN)) dibiayai oleh pemerintah AS dan tunduk pada
aturan bahwa jaringan tersebut untuk penggunaan non-komersial. 'Netiket' melarang bermain game
yang berlebihan (di mana ia menggunakan terlalu banyak kapasitas), iklan, kerusakan yang disengaja
pada file orang lain, kata-kata kotor publik, dll. Hal ini dapat diawasi oleh administrator jaringan lokal
yang menarik akun, atau bahkan dengan 'membara' di yang mana ratusan pengguna yang tersinggung
membanjiri akun Anda dengan pesan-pesan protes atau kasar. Conner-Sax dan Krol (1999) menyarankan
dua prinsip etika yang berlaku: individualisme dan melindungi jaringan. Setiap orang harus diizinkan
untuk melakukan hal mereka sendiri: asalkan hal ini tidak menghalangi orang lain untuk melakukan hal
mereka.
Peraturan hukum dan penyalahgunaan komputer
Hukum normal di negara itu memang berlaku di internet - termasuk yang terkait dengan fitnah, hak
cipta, perlindungan data, ketidaksenonohan, dan penyalahgunaan komputer. Beberapa komplikasi
mengalir dari sifat internasional internet - ketentuan hak cipta berbeda dari satu negara ke negara lain
dan yurisdiksi dalam kasus tindakan lintas batas mungkin tidak jelas. Kemungkinan deteksi 'kejahatan
netto' juga sangat rendah, secara umum, karena jumlah file yang sangat banyak dan kurangnya keahlian
dan perhatian dari pihak otoritas kepolisian. Namun, perlu diperhatikan bahwa pesan umumnya dapat
dilacak ke alamat asalnya. Karena teknologi transmisi 'paket' digunakan, semua pesan harus membawa
alamat tujuan dan asal di mana pesan tersebut dikirim kembali oleh perantara yang menolak untuk
mengungkapkan asalnya. Dalam kasus hukum Swedia, Gereja Scientology berhasil bersikeras melacak
pesan yang dikirim melalui layanan FTP ' remailing anonim ', mengancam perantara dengan
penyitaan peralatan mereka (Time International, Maret 1995). Namun, melacak asal transmisi mungkin
tidak banyak gunanya, karena 'peretas' dapat mengoperasikan akun yang tidak sah pada instalasi
dengan keamanan yang lemah - bahkan mungkin melalui modem dan ponsel curian. Selain itu, warung
internet dan sejenisnya mungkin tidak memeriksa identitas pengguna.
 
Kejahatan komputer
Kejahatan komputer sering dianggap sebagai aktivitas 'peretas' remaja jerawatan yang mengadu domba
pakar keamanan Microsoft, penulis pemeriksa virus, atau bank, demi kegembiraan memenangkan
kontes intelektual - atau dengan harapan internasional. ketenaran (atau ketenaran).  Insiden semacam
itu memang terjadi, dan dalam kasus penulis virus dapat memiliki implikasi internasional yang sangat
besar dan mahal. Namun, sebagian besar kejahatan komputer bersifat tidak canggih secara teknis. Dua
dari jenis kejahatan yang paling signifikan secara komersial adalah operasi penipu kepercayaan
sederhana dan pencurian orang dalam. Selain itu, kami akan mempertimbangkan penggunaan internet
untuk aktivitas kriminal seksual dan terorisme - aktivitas yang tentunya cenderung memberikan citra
surat kabar yang buruk pada internet dan membantu mendorong tuntutan tindakan pemerintah untuk
mengontrol atau 'membersihkan' jaring. 'Hacking' - mendapatkan akses tidak sah ke file yang dilindungi
tanpa perlu mengubahnya - bahkan memiliki pembelanya sebagai aktivitas hobi yang berguna. Peretas
'etis' hanya mencoba menguji keamanan perangkat lunak atau organisasi, dan kemudian mengungkap
masalahnya sebelum dapat digunakan oleh mereka yang memiliki niat kriminal. Beberapa peretas
berpengalaman semacam ini dikatakan telah mendirikan konsultan keamanan dan telah dibayar oleh
perusahaan untuk melakukan apa yang sebelumnya mereka lakukan secara gratis. Namun aktivitas
tersebut bersifat kriminal, setidaknya di Inggris (lihat di bawah), dan mungkin memiliki konsekuensi
negatif karena dapat menyebabkan kerusakan yang tidak diinginkan. Godaan, setelah akses tercapai,
untuk pamer dengan mengungkapkan informasi atau meninggalkan pesan di dalam file mungkin sulit
ditolak. Yang lebih sulit untuk dipertahankan adalah pembuatan virus atau worm yang tampaknya masih
merupakan 'pamer' daripada aktivitas yang sengaja tidak jujur atau serakah. Di sini program dengan efek
yang kurang lebih merusak diselundupkan - biasanya sebagai lampiran pada email - ke komputer orang
lain di mana mereka dapat melakukan apa saja mulai dari (katakanlah) hanya menampilkan pesan
konyol pada Hari Valentine hingga berkembang biak tanpa henti sampai mereka menempati semua
ruang memori di komputer host. (Yang terakhir ini dikenal sebagai 'worm'.) Motivasi biasanya muncul
untuk menunjukkan bahwa pelakunya lebih pintar daripada penulis perlindungan virus profesional yang
berusaha melindungi dari perangkat semacam itu. Pelaku mungkin tidak mengantisipasi bandwidth
komunikasi senilai jutaan pound dan waktu yang berpotensi mereka konsumsi, atau konsekuensi
bencana yang menyerang memori rumah sakit, pembangkit listrik atom, atau komputer maskapai
penerbangan. Penipu yang percaya diri menemukan web sebagai lingkungan yang cocok untuk
pekerjaan mereka, karena mudah untuk tampil sebagai Anda yang bukan. Seorang pria atau wanita
dapat menyamar sebagai raksasa multinasional melalui halaman web yang apik atau alamat yang
menyesatkan. Ribuan 'tanda' potensial dapat didekati dengan biaya minimal. 'Penipu' yang paling
sederhana mungkin sering menjadi yang terbaik - tawarkan tawaran, terima uangnya dan kemudian
menghilang. Pendekatan yang sedikit lebih canggih, dan sekarang cukup terkenal, yang sering digunakan
oleh pencuri komputer Nigeria, adalah meminta menggunakan rekening bank responden untuk
menghindari kontrol mata uang dan menawarkan komisi atas jumlah besar yang diusulkan untuk
dipindahkan ke rekening Anda. . Entah bagaimana, pada akhirnya, uang Anda yang masuk ke rekening
mereka! Setelah terlibat dalam transaksi yang ilegal (setidaknya di Nigeria), merek tersebut mungkin
merasa berada dalam posisi yang buruk untuk melibatkan polisi. Meskipun kejahatan komputer
biasanya dikaitkan dengan web, diperkirakan banyak pelanggaran yang sebenarnya dilakukan oleh
karyawan di jaringan atau mesin internal. Dalam beberapa kasus, mungkin tidak ada teknis yang terlibat
- pengguna yang berwenang hanya menyalahgunakan informasi yang tersedia untuk mereka. Dalam
kasus lain, keamanan yang lemah berarti bahwa kata sandi dapat dengan mudah disalahgunakan dan
penjahat tidak dapat dengan mudah dilacak. Misalnya, ID polisi kulit hitam dicuri di kantor polisi dan
pesan rasis dikirim atas namanya untuk mendiskreditkan dia. Kisah-kisah yang lebih teknis mungkin saja
apokrif, seperti yang terjadi pada pemrogram komputer bank yang diduga mengumpulkan setiap
pecahan sen atau sen yang dibuat ketika kalkulasi bunga dilakukan ke dalam rekening rahasia miliknya
sendiri dan menjadi seorang multijutawan! Tingkat kejahatan 'kerah putih' orang dalam semacam ini
secara luas dianggap jauh lebih besar daripada yang dilaporkan karena perusahaan tidak ingin mengakui
keamanan yang buruk yang sering diungkapkan oleh kejahatan ini. Jenis 'kejahatan dunia maya' yang
lebih sering dilaporkan dan kontroversial adalah penggunaan internet untuk tujuan seksual ilegal. Perlu
dicatat bahwa definisi pidana dalam hal ini sangat bervariasi dari satu yurisdiksi ke yurisdiksi
lain. Misalnya, di Swedia dan Belanda tampilan dan tampilan gambar hubungan seksual tidak boleh
dianggap sebagai kejahatan, sedangkan di Arab Saudi dan Singapura sudah pasti demikian.  Dapat
dikatakan bahwa pengalaman seksual imajiner di web adalah jalan keluar untuk aktivitas dan perasaan
yang, jika diekspresikan dalam perilaku di dunia nyata, akan membahayakan objeknya. Sebaliknya
kepemilikan pornografi dalam jumlah besar dikatakan sebagai karakteristik dari pelaku seksual seperti
pemerkosa dan 'peeping tom'. Jelas juga bahwa industri pornografi mengeksploitasi pria miskin dan,
terutama, wanita - seringkali dari negara-negara yang kurang berkembang. Lebih buruk lagi, ini mungkin
melibatkan eksploitasi anak-anak dan / atau cedera, mutilasi atau bahkan kematian korban yang tidak
setuju. Fitur yang mungkin masih lebih berbahaya dari penggunaan web untuk tujuan seksual adalah
sifat interaktifnya yang memungkinkan orang-orang yang naif terjebak melalui ruang obrolan atau agen
kencan ke dalam hubungan yang mungkin tidak seperti yang terlihat. Bahaya klasiknya adalah remaja
yang dijebak oleh para pedofil , yang pada awalnya mungkin menyamar sebagai anak-anak. Pornografi
'lunak' tentu saja merupakan fitur utama lalu lintas web - tampaknya situs web Playboy adalah yang
paling banyak dikunjungi dari semuanya. Beberapa penelitian menyatakan bahwa pornografi merupakan
sektor terbesar - atau bahkan mayoritas - lalu lintas web. Semua ini tentu saja mengurangi dukungan
sosial dan politik untuk web dan mempermudah pemerintah yang ingin mencoba menyensornya atau
membatasi akses. Tuduhan tentang penggunaan web oleh teroris juga menimbulkan kecurigaan di mata
banyak orang, terutama mungkin mereka yang belum banyak memanfaatkannya. Memang benar bahwa
nasihat tentang pembuatan bom dan banyak pernyataan politik yang provokatif dapat ditemukan di
web. E-mail dapat digunakan untuk mengatur tugas atau bahkan mendiskusikan plot bom. Namun,
beberapa orang akan menyarankan bahwa ini adalah kategori utama lalu lintas web, tetapi beberapa
orang akan berpendapat bahwa hal ini membenarkan pengawasan pemerintah untuk menangkap
minoritas yang berbahaya, meskipun kecil. Namun, jelas bahwa peningkatan penggunaan jaringan
digital, menggunakan teknologi standar, untuk mengelola infrastruktur ekonomi penting seperti
telekomunikasi, sistem tenaga listrik, transportasi, perbankan, penyimpanan gas dan minyak, pasokan
air dan layanan darurat memang menghadirkan target yang rentan. untuk sabotase teroris (Clement,
2001, 2), dan setelah serangan terhadap World Trade Center menimbulkan masalah keamanan yang
penting.
Tindakan keamanan untuk individu, keluarga dan organisasi
Tindakan pencegahan efektif apa yang dapat diambil untuk mencegah penyalahgunaan informasi pada
komputer? Pertanyaan ini harus dilihat dalam konteks sosial karena jawabannya bervariasi menurut
siapa yang dilindungi dari apa. Apakah kita sedang mempertimbangkan komputer pribadi
seseorang; sebuah keluarga, mungkin dengan beberapa komputer, beberapa terhubung ke
internet; atau organisasi komersial dengan jaringan internal dan koneksi eksternal ke seluruh
dunia? Perlu juga dibedakan antara perbaikan teknis untuk masalah keamanan dan pengembangan
pendekatan sadar keamanan. Perbaikan teknis selalu dapat, dalam jangka panjang, diatasi oleh
programmer yang lebih pintar daripada orang yang menulis perangkat defensif. Pendekatan sadar
keamanan sangat penting agar perangkat yang paling canggih menjadi efektif. Keamanan yang
sempurna akan selalu sangat mahal dan sangat merepotkan - biasanya tujuannya adalah memiliki
keamanan yang cukup baik untuk membuat orang lain menjadi target yang jauh lebih mudah, sambil
tetap dapat bekerja secara efektif. Untuk individu yang memiliki komputernya sendiri, perlu untuk
memutuskan seberapa penting melindungi data di komputer dan tingkat ketidaknyamanan yang Anda
siap derita. Jika Anda memiliki data yang berharga, maka data tersebut dapat dilindungi dari ancaman
eksternal dengan tidak terhubung ke Internet, menyimpan komputer Anda di ruangan yang terkunci,
menggunakan kata sandi untuk mencegah flatmates atau pencuri masuk, dan merantai PC ke perabot
besar. Tentu saja, dimungkinkan untuk melangkah lebih jauh dan tidak menyimpan data secara
permanen di hard disk atau mengunci hard disk yang dapat dilepas di brankas. Jelas pada tahap tertentu
Anda mungkin dituduh paranoia dan dibawa ke lingkungan terapeutik, atau memutuskan untuk
menggunakan pulpen dan kertas sebagai gantinya, mengingat ketidaknyamanan ini! Apa pun tingkat
keamanan Anda, di mana pun komputer berada, dan apa pun kegunaannya, satu masalah penting tidak
boleh diabaikan: mencadangkan data jika keamanan Anda gagal, atau jika terjadi bencana teknis.  Untuk
individu ini mungkin hanya kasus menyalin file baru, atau diubah, ke floppy disk. Idealnya, salinan harus
disimpan di lokasi yang berbeda - misalnya, di tempat kerja untuk komputer rumah, mungkin dengan
perusahaan yang mengkhususkan diri dalam pemulihan bencana untuk organisasi. Untuk operasi yang
lebih besar, prosedur pencadangan otomatis akan diterapkan menggunakan teknologi yang lebih
canggih. Tautan ke web melibatkan prosedur keamanan tambahan. Setidaknya pemeriksa virus harus
dipasang. Untuk organisasi, tindakan pencegahan yang lebih rumit dalam bentuk penghalang 'firewall'
antara operasi yang terhubung dengan web dan operasi internal mungkin sesuai. Untuk keluarga,
pertanyaan tentang melindungi kesejahteraan anak dari kontak dengan materi yang tidak pantas dan
orang harus dipertimbangkan dengan jelas. Garis pertahanan pertama tentunya harus menjadi
penjelasan tentang apa yang seharusnya dan tidak boleh digunakan komputer untuk digunakan dan
mengapa. Aturan dasar yang jelas, misalnya, tidak boleh ada kontak dengan orang yang ditemui melalui
ruang obrolan tanpa persetujuan orang tua harus diadopsi. Bahaya mengunduh materi yang asalnya
meragukan juga harus diperjelas. Jika ada batasan tentang jenis materi yang akan dilihat, sekali lagi, sifat
larangan dan alasannya perlu dibuat eksplisit. Garis pertahanan kedua adalah agar orang tua menaruh
perhatian pada apa yang anak-anak gunakan komputer untuk dan mungkin bersikeras bahwa setiap PC
dengan akses web terletak di ruang keluarga, bukan kamar tidur. Garis pertahanan ketiga yang
mungkin adalah pemasangan perangkat lunak yang membatasi akses ke beberapa bagian web.  Berbagai
pendekatan untuk ini ada. Anak-anak dapat dibatasi pada sumber-sumber yang 'cocok'. Alternatifnya,
ada perangkat lunak untuk memindai dan menyensor situs yang menggunakan kata-kata khusus yang
dianggap berbahaya. Pendekatan lain adalah membuat halaman web diklasifikasikan secara sukarela
oleh penerbit dan hanya menerima halaman yang dinyatakan sesuai untuk anak-anak. Masalah yang
jelas di sini adalah bahwa banyak sumber informasi yang berguna mungkin tidak perlu terputus dan
bahwa materi berbahaya masih dapat menghindari metode penyensoran yang agak mekanis yang
digunakan. Bersikeras menggunakan komputer di ruang keluarga, memperjelas bahwa disk dapat
diakses oleh orang tua dari waktu ke waktu, atau menggunakan sensor perangkat lunak semuanya
menderita masalah yang jelas bahwa anak-anak yang lebih tua khususnya mungkin merasa mereka tidak
cukup dipercaya. Anak-anak juga dapat melihat kontrol orang tua sebagai tantangan untuk dielakkan
dan alasan untuk memperoleh pengetahuan komputer yang lebih besar daripada orang tua yang
berusaha menggunakan otoritas dengan cara ini. (Untuk pembahasan lebih rinci
lihat Waltermann dan Machill , 2000.) Masalah kepercayaan mungkin juga menjadi beberapa penting
dalam mencapai keamanan dalam konteks organisasi. Peraturan keras yang melarang email pribadi atau
menjelajahi web diabaikan secara luas dan dapat menimbulkan kebencian dari karyawan yang, sebagai
orang tua, merasa diperlakukan seperti anak-anak. Upaya untuk membatasi akses penuh karyawan ke
web dapat berarti bahwa organisasi gagal memperoleh manfaat dari informasi yang tidak jelas yang bisa
sangat berguna. Melarang email pribadi dapat mengurangi kesempatan bagi karyawan untuk
membentuk hubungan informal, yang dapat sangat memperkuat moral - atau mengirimnya untuk sesi
gosip tatap muka yang lebih lama yang semakin menghambat produktivitas. Seperti yang dikemukakan
di atas, langkah terpenting adalah menghasilkan pemahaman tentang pentingnya dan alasan masalah
keamanan dan agar aturan yang jelas diketahui dan ditegakkan secara konsisten. Sistem kata sandi tidak
hanya harus ada jika sesuai, tetapi kata sandi harus disembunyikan dan diubah secara teratur. Dengan
semakin pentingnya e-commerce, pengamanan informasi rahasia pelanggan dan penghormatan
terhadap prinsip-prinsip perlindungan data dapat menjadi masalah utama dalam kesuksesan
komersial. Pelanggan tidak akan membeli secara online jika mereka yakin bahwa mereka
membahayakan keamanan nomor kartu kredit mereka atau mengungkapkan saldo bank mereka kepada
semua orang. Mekanisme penting untuk memastikan privasi data dalam transmisi melintasi sistem
terbuka, seperti jaringan, adalah penggunaan enkripsi. Ini adalah penggunaan sistem pengkodean yang
mencegah siapa pun menyadap pesan untuk memahaminya tanpa mengetahui 'kunci'. Pada prinsipnya
ini tidak berbeda dengan teknik yang digunakan oleh mata-mata selama berabad-abad, tetapi dengan
komputer, teknik yang jauh lebih rumit dapat diterapkan yang hampir tidak mungkin dipecahkan tanpa
superkomputer dan operasi pemrosesan yang panjang - bahkan mungkin tidak pada saat itu. Jelas ini
adalah alat yang berguna yang dapat membantu melindungi rahasia komersial atau negara.
Tindakan pemerintah untuk mengontrol jaring?
Seperti yang telah kita lihat, hukum biasa tentang tanah berlaku di internet, meskipun agak sulit untuk
dipantau dan ditegakkan karena volume lalu lintas dan beberapa ketidaktahuan resmi. Hal ini dapat
menimbulkan pertanyaan apakah tindakan pemerintah khusus diperlukan untuk mengontrol
Internet. Dalam banyak hal, penulis akan memperdebatkan anggapan yang menentang undang-undang
khusus semacam ini. Kegagalan untuk menegakkan satu perangkat hukum hampir tidak membenarkan
untuk menempatkan lebih banyak hukum di buku undang-undang. Mengapa ilegal untuk melakukan di
internet apa yang legal di telepon, di media, atau dalam percakapan di jalan? Prinsip demokrasi
umum mendukung kebebasan berekspresi dan Internet adalah praktik global dalam hal ini. Benar bahwa
Internet dapat digunakan untuk mempromosikan dan mengatur terorisme, subversi, pornografi dan
perdagangan narkoba. Itu juga dapat digunakan untuk mempromosikan etika, agama, seni rupa dan
keluarga. Semua hal ini juga dapat dilakukan melalui telepon, surat atau surat kabar. Poin penting
adalah apa preseden yang dipertimbangkan dalam kaitannya dengan Internet. Jika contoh kiriman
diambil, maka sepertinya tidak ada alasan mengapa e-mail tidak diperlakukan dengan cara yang sama
seperti 'snail-mail'. Secara umum, dalam demokrasi, pos tidak disensor dan Kantor Pos tidak
bertanggung jawab atas isinya (secara hukum, ini adalah 'pembawa umum'). Demikian pula, meskipun
editor surat kabar secara hukum bertanggung jawab atas apa yang mereka terbitkan, mereka hanya
akan dituntut setelah diterbitkan, tidak disensor sebelumnya. Operator kereta atau kendaraan lain yang
membawa laporan berita ke tempat tujuan juga tidak akan melakukan pencemaran nama baik
(katakanlah) jika mereka tidak mengetahui isi dari apa yang mereka sampaikan. Namun, jika preseden
video, bioskop, televisi dan penyiaran dipertimbangkan, media yang lebih baru dan lebih visual ini,
seringkali dengan elemen monopoli dalam sistem penyampaiannya, telah mengalami penyensoran dan
perizinan yang lebih sebelumnya, bahkan di 'demokrasi'. Jadi, ada argumen tentang siapa yang
bertanggung jawab atas konten halaman web - orang yang menyusun dan memeliharanya, atau
Penyedia Layanan Internet (ISP) yang servernya disimpan - dan beberapa tekanan untuk ISP, atau
bahkan pemerintah, untuk menyensor konten Internet. Undang-Undang Perlindungan Data Inggris yang
pertama adalah contoh peraturan khusus yang dibuat untuk komputer. Namun, Arahan Eropa
selanjutnya, dan Undang-Undang Inggris yang didasarkan padanya, dengan tepat melihat perlindungan
data sebagai bagian dari prinsip yang lebih luas dari perlindungan privasi individu. Dalam versi kedua
dari file kertas undang-undang tunduk pada peraturan yang mirip dengan file komputer.  Undang-
Undang Penyalahgunaan Komputer Inggris 1990, yang disahkan untuk mencegah 'peretasan', memang
menciptakan tiga tindak pidana khusus untuk penggunaan komputer:
1 Pelanggaran akses tidak sah: menyebabkan komputer menjalankan fungsi apa pun dengan maksud
untuk mengamankan akses tidak sah ke program atau data apa pun yang disimpan di
komputer. Hukuman untuk pelanggaran ini adalah denda atau maksimal 6 bulan penjara.
2 Pelanggaran modifikasi yang tidak sah: dengan sengaja, dan tanpa izin, mengubah data yang dimiliki
komputer, dengan maksud mengganggu pengoperasian komputer, menghalangi akses, atau merusak
keandalan program atau data.
3 Pelanggaran akses tidak sah dengan maksud untuk melakukan kejahatan yang lebih serius (misalnya
penipuan). Hukuman untuk pelanggaran ini adalah denda berat atau hingga lima tahun penjara.
 
Orang mungkin berpendapat bahwa enam bulan penjara adalah hukuman yang agak berat untuk
mengintip file orang lain. Pelanggaran 'akses dengan niat' baik sudah tercakup dalam undang-undang
tentang kejahatan substantif yang terkait dengan akses tersebut, atau harus menjadi bagian dari
pelanggaran yang lebih umum yang mencakup semua tindakan yang mengungkapkan maksud untuk
melakukan kejahatan. Pelanggaran yang tersisa bisa dibilang ditutupi oleh pelanggaran pidana
perusakan properti. Bidang lain yang menarik dari regulasi hukum terkait dengan enkripsi. Di AS, untuk
waktu yang lama, mengekspor program enkripsi tingkat lanjut adalah ilegal dengan alasan bahwa hal ini
membahayakan keamanan negara. CIA dan FBI kemudian mencoba membatasi kapasitas fasilitas
enkripsi dalam negeri yang dapat mereka pecahkan, meskipun tidak ada kewenangan hukum untuk
mencegat email terenkripsi. Inggris telah melangkah lebih jauh dalam Regulation of Investigatory
Procedures Act (2000) dengan meminta ISP untuk memasang peralatan yang memungkinkan MI5
(kontra intelijen) untuk memonitor lalu lintas email dan memberdayakan menteri untuk mengeluarkan
surat perintah untuk benar-benar membaca email. . Pengguna enkripsi sebenarnya dapat dipenjara
karena gagal mengirimkan kunci dekripsi mereka ke MI5, bahkan jika mereka benar-benar kehilangan
atau melupakannya. Dalam wawancara BBC Radio 4 pada 28 September 2001, setelah bencana World
Trade Center, mantan Menteri Dalam Negeri, Jack Straw, mengkritik mantan penentang RIP Act dengan
alasan bahwa mereka telah memberikan kenyamanan kepada teroris. Demikian pula dugaan bahwa
teroris menggunakan teknik enkripsi canggih yang menyembunyikan pesan dalam gambar porno
(www.usatoday.com/life/cypber/tech/2001-0205-binladen.html). Artikel lain mengklaim bahwa Phil
Zimmerman, penemu sistem enkripsi PGP (Pretty Good Privacy) 'menangis setiap hari. . . kewalahan
dengan rasa bersalah '(www.washingtonpost.com/wp-dyn/articles/A1234-
2001Sep20.html). Tampaknya tidak ada bukti, pada saat penulisan, untuk tuduhan ini. Pada 25
September 2001 sebuah pengarahan FBI mengungkapkan bahwa ratusan email oleh teroris dikirim 30
sampai 45 hari sebelum serangan dan dilacak oleh Biro sesudahnya. Namun, pesan teks biasa, bahkan
bukan kode sederhana, digunakan (Campbell, 2001). Demikian pula, Phil Zimmerman terus
mempertahankan PGP sebagai sarana penentang rezim diktator dapat berdiskusi secara bebas di
internet (Wawancara, Radio BBC 4, 28 September 2001). Tampaknya enkripsi menarik perhatian ke lalu
lintas yang sebaliknya tidak mungkin terdeteksi di antara sejumlah besar pesan biasa. Administrasi
Keamanan Nasional di Amerika Serikat tampaknya telah menerima pengiriman sistem penyimpanan
online (Sombrero VI) yang dapat menyimpan satu juta gigabyte data, tetapi ini sudah dianggap terlalu
kecil untuk pekerjaan pengarsipan 90 hari Internet. lalu lintas (Campbell, 2001, 3).
 
Jawaban atas pertanyaan tentang kekayaan intelektual
Untuk apa ada perlindungan? Jawaban Harapan Besar oleh Charles Dickens Hak Cipta kedaluwarsa -
penulis meninggal 70 tahun. (Intro, ilustrasi; tipografi, mungkin) The Satanic Verses oleh Salman Rushdie
Perlindungan hak cipta penuh (!) Ide seri buku masak vegan Tidak ada deskripsi 'Vegetarian yang Baik'
dari seri buku masak vegan Bisa jadi merek dagang Jadwal kereta api Hak Cipta Gambar untuk sepeda
gunung baru Hak cipta (mungkin desain kanan) Judul lagu: 'The Power of Love' Tidak ada - terlalu
pendek Mesin waktu operasional penuh Paten - jika operasional Chip silikon untuk robot industri yang
dikendalikan komputer Hak desain Program spreadsheet Hak Cipta Komputer baru yang revolusioner
Hak Cipta - tetapi ide dapat berupa sistem operasi yang diekspresikan dalam kode lain. Paten jika
memiliki fitur perangkat keras
Bacaan yang direkomendasikan
Rowland, Diane dan Macdonald, Elizabeth (2000) Hukum Teknologi Informasi (2nd edn ), London,
Cavendish Publishing. Teks komprehensif terbaru tentang hukum Inggris dan Uni Eropa mencakup
perlindungan data, undang-undang kekayaan intelektual, kontrak dan masalah hukum yang berkaitan
dengan perdagangan elektronik dan kejahatan elektronik.

Anda mungkin juga menyukai