Anda di halaman 1dari 36

DEPARTEMEN KOMUNIKASI DAN INFORMATIKA

PEMANFAATAN TIK DALAM PEMASARAN


OBAT-OBATAN DAN UPAYA MENGHINDARI
PEMALSUANNYA

Cahyana Ahmadjayadi
Direktur Jenderal Aplikasi Telematika

Disampaikan pada Lokakarya Intellectual Property Crime


Dikaitkan dengan Teknologi Informatika dan e-Medicine
Bandung, 27-28 Juli 2007
Agenda
========================================

􀂃 TIK : Pedang Bermata Dua


􀂃 12 Kompetensi Berbasis TIK
􀂃 Mengapa Internet?
􀂃 Pemasaran Internet
􀂃 Potensi Kejahatan Dunia Maya
􀂃 Strategi Keamanan Informasi
􀂃 Strategi Melawan Pemalsuan Merek Online
􀂃 Perlunya Cyberlaw
TIK: Pedang Bermata Dua
Positif:
– Mempercepat;
– Mempermudah;
– Mengurangi biaya (hemat);
– Dll.

Negatif:
– Viruses;
– Phising;
– cyber porn;
– cyber gambling;
– Pencurian data
– Pengrusakan sistem elektronik;
– Defamation (Fitnah);
– Cyber squatting;
– Spamming
– Dll.
12 Kompetensi SANGAT BARU Berbasis IT

1. Searching, dengan search engine


2. Collecting, MP3, grafik, animasi, video
3. Creating, membuat web, membuat game
4. Sharing, web pages, blog
5. Communicating, e-mail, IM, chat
6. Coordinating, workgroups, mailing list Episentrum:
7. Meeting, forum, chatroom, Konten
8. Socializing, beragam kelompok sosial on line
9. Evaluating, on line advisor
10. Buying-Selling, jual beli on line
11. Gaming, game on line
12. Learning, jurnal on line, riset on line

Bernie Trilling, Toward Learning Societies, 2006


SERTIFIKASI KEANDALAN ,
( SECURITY, INTEGRITY, REDUDANCY (BACKUP / DRC) )

PELAKU PELAKU

NASABAH
CPE ICT SERVICES CPE NASABAH

KARTU ATM KARTU ATM

MERCHANT MERCHANT

EDC EDC

CARD HOLDER CARD HOLDER

SYSTEM
MOBILE BANKING MOBILE BANKING

ORIGINATOR ORIGINATOR

PHONE BANKING PHONE BANKING

ORIGINATOR ORIGINATOR

INTERNET PC
- Infrastruktur
ORIGINATOR ORIGINATOR
- Aplikasi / S-W
- Proses : - Sertifikasi, PIN/PWD, CA,TTE
ORIGINATOR
- Nama Domain : www.amazon.com ORIGINATOR

IP Address : 202.159.065.170 6
(ID.APNIC)
Pemasaran Internet

Pemasaran Internet atau e-


pemasaran (Bahasa Inggris: Internet
marketing atau e-marketing atau online-
marketing) adalah segala usaha yang
dilakukan untuk melakukan pemasaran
suatu produk atau jasa melalui atau
menggunakan media Internet atau
jaringan www. (Sumber : Wikipedia
Indonesia).
GAMBARAN UMUM SISTEM ELEKTRONIK PERBANKAN
NASABAH AGEN ELEKTRONIK SISTEM ELEKTRONIK PENDUKUNG SISTEM ELEKTRONIK BANK SISTEM ELEKTRONIK BI

RT BANK

BENEFICIARY/
MERCHANT
SWITCHING
KARTU ATM

ACQUIRING BANK/
CARD HOLDER BENEFICIARY BANK
BI-RTGS
KARTU DEBET/KREDIT

TPK BANK

TELCO/
CONTENT PROVIDER

MOBILE BANKING RT BANK


ORIGINATOR
EKSTRANET BI

ORIGINATOR PHONE BANKING ISSUING BANK/


ISP ORIGINATING BANK

TPK BANK

ORIGINATOR INTERNET

OTC

Issue: Issue: SKN-BI


-Validitas/alat bukti -Saat pengiriman/penerimaan Issue: Issue:
-Netral teknologi -Agen elektronis - Tg Jawab Penyelenggara - Tg Jawab Penyelenggara
-Agen elektronis - Agen elektronis
ORIGINATOR -Kontrak elektronik -Integritas data
-Fraud & Risk - Fraud & Risk 8
-Otentikasi/e-sign -Fraud
-Fraud -Perbuatan yg dilarang -Perbuatan yg dilarang - Perbuatan yg dilarang
Fenomena Jaringan Global Internet

“On the Internet, no-one knows you’re a dog”


Potensi Kejahatan di Dunia Maya (Cyber crime)
Definisi “Cyber crime”
• UN Manual on the Prevention and Control of
Computer-Related Crime

– Aktivitas yang termasuk dalam kejahatan dunia maya


termasuk kejahatan tradisional seperti penipuan dan
pemalsuan serta kejahatan lain yang spesifik dunia
maya seperti sabotase komputer/jaringan, akses
ilegal terhadap komputer, dan penggandaan ilegal
dari software.
Definisi “Cyber crime” (contd.)
• Douglas Thomas & Brian D. Loader (Cyber
Crime: 2000; 3)

Cyber crime can be regarded as computer-mediated


activities which are either illegal or considered illicit
by certain parties and which can be conducted
through global electronic networks.
Karakteristik Cybercrime
• Terdapat sistem elektronik (komputer) yang
terhubung dengan jaringan (baik non maupun via
telekomunikasi).
• Dapat berbentuk Kejahatan lama dan atau
kejahatan baru (contoh: spamming).
• Pelaku tindak pidana sulit terjangkau
• Tidak meninggalkan bekas secara fisik melainkan
secara elektronik dalam bentuk data elektronik.
• Tindak pidana bersifat lintas batas.
• Dilakukan melalui jaringan sistem informasi baik
privat maupun publik.
Beberapa Contoh Cyber Crime

• Computing Crime (trustworthy system)


– Viruses & Worms, Logic-bomb, Trojan Horse, Salami attack.
– Hacking/Cracking, Carding (Unauthorized Access to
Computer System & Service)

• Content Crime (invalid information)


– Defacing, Privacy Intrusion & Defamation
– Illegal Content + (Offences related with IPR’s).
– Data Protection Offences + Data Diddling.
Beberapa Contoh Cyber Crime

• Communication Crime (trustworthy system)


– Wiretapping, eavesdropping, spoofing, etc. (Unauthorized
Access to Communication Sys. & Service)

• Nation + Community Crime (safety norms)


– C-Espionage, C-laundering, C-Sabotage/Extortion, C-
terrorism
– Cyber-squatting, spamming, pornography, etc.
Jenis “Cybercrime”
1. Komputer sebagai target
• Sabotase komputer
• Akses ilegal
• Penyadapan ilegal
• Interferensi data
• Interferensi sistem
• Penggunaan peralatan yang tidak semestinya
Jenis “Cybercrime”
2. Komputer sebagai alat penyimpan
• Pornografi anak melalui komputer

3. Komputer sebagai instrumen kejahatan


• Pemalsuan menggunakan komputer (uang palsu)
• Penipuan melalui komputer (phising, carding)

4. Pelanggaran HaKI menggunakan komputer


• Penggandaan software secara ilegal
Pembobol situs GOLKAR
Intellectual Property Crime (IP Crime)
Intellectual Property/HaKI : asset utama sebuah
perusahaan (bisnis) yang berpotensi membawa
pertumbuhan ekonomi sehingga menjadi isu yang amat
penting.

FBI (2004) : produk-produk digital dan munculnya


internet membuat penegakan hukum HaKI semakin
kompleks.
Penyebab: mudah direproduksi jumlah massal
(bersamaan), berulang-ulang, dan murah.

Enabler : Teknologi baru broadband.

Internet berperan revolusioner dalam hal distribusi baik


produk-produk legal (licensed digital products)
maupun produk illegal.
Kasus Viagra
• Tahun 2004, Dr. Nic Wilson dari Universitas
London menemukan bahwa bahan-bahan tablet
(ingredients) Viagra yang dijual online di United
Kingdom. 50% dari obat yang dijual adalah
palsu (counterfeits).
• “Kami belum mengetahui apakah komponen
obat tersebut berbahaya atau tidak, namun
pemakai telah masuk dalam suatu risiko
keracunan, bahkan ramuan obat tersebut tidak
memiliki efek klinis seperti dijanjikan,” demikian
penjelasan Dr. Nic Wilson.
24
Strategi Keamanan Informasi
1. Penyediaan teknologi keamanan informasi
– Teknologi yang tepat guna dan terjangkau sebagai bagian dari infrastruktur
teknologi informasi secara umum dan penyediaan jasa-jasa yang terkait dengan
teknologi informasi.
2. Standarisasi dan regulasi
– Pengembangan standar sistem keamanan informasi dan penerapan regulasi untuk
memastikan standar-standar tersebut diterapkan secara luas dan konsisten.
3. Pengembangan hukum dan penegakan hukum yang terkait dengan
keamanan informasi.
4. Pembentukan Lembaga Pendukung
– Pembentukan dan pengoperasian lembaga-lembaga yang bertugas melakukan
pemantauan dan memberikan layanan dan dukungan kepada berbagai pihak
untuk menanggulangi permasalahan keamanan informasi di tingkat sektoral,
regional dan nasional.
5. Edukasi
– Sosialisasi dan pendidikan masyarakat luas secara komprehensif dan
berkesinambungan tentang pentingnya keamanan informasi dan semua aspek
penanggulangannya.
Strategi Melawan Pemalsuan Merek Secara Online
1. Menyusun rencana membangun sebuah Program Anti Counterfeit
dengan membentuk tim Brand Protection Task Force;
2. Mendaftarkan merek secara on-line (Register & Enforce
Trademarks;
3. Mengintegrasikan teknologi (Integrate Technologies);
4. Membangun Kesadaran (Drive Education/Awareness);
5. Mewaspadai tindakan-tindakan pemalsuan (Counterfeiting);
6. Memerangi Jaringan Pensuplai (Attack the Supply Chain);
7. Mengajukan gugatan peradilan (Take Legal Action);
8. Menyempurnakan peraturan (Influence Regulation), dan
9. Memanfaatkan teknologi (Embrace Technology to Fight
Technology).
(Sumber: MarkMonitor, IP Crime Congress, Brussels, 13-14 June 2007).
Perlunya UU Dunia Maya (Cyberlaw)
Model Regulasi
Pertama, membuat berbagai jenis peraturan perundang-
undangan yang sifatnya sangat spesifik yang merujuk pada
pola pembagian hukum secara konservatif, misalnya
regulasi yang mengatur hanya aspek-aspek perdata saja
seperti transaksi elektronik, masalah pembuktian perdata,
tanda tangan elektronik, pengakuan dokumen elektronik
sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga
dibuat regulasi secara spesifik yang secara terpisah
mengatur tindak pidana teknologi informasi (cybercrime)
dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi


muatannya mencakup tidak hanya aspek perdata, tetapi
juga aspek administrasi dan pidana, terkait dengan
dilanggarnya ketentuan yang menyangkut penyalahgunaan
teknologi informasi dan komunikasi (TIK).
Sumber : Presentasi Menkominfo pada Seminar Nasional “Mewaspadai Cybercrime Sebagai Penyalahgunaan TIK”,
Jakarta, 12 April 2007.
Saat Ini
Komputer

Cyber
Crime

RUU Penyiaran
ITE
UU
Telkom
Media Cetak Internet

Pos
Cyberlaw di beberapa negara (1)
• CYBERLAW MERUPAKAN KUMPULAN PERATURAN-
PERUNDANG-UNDANGAN YANG MENGATUR TENTANG
BERBAGAI AKTIVITAS MANUSIA DI CYBERSPACE
(DENGAN MEMANFAATKAN TEKNOLOGI INFORMASI).
• CONTOH CYBERLAW DI BEBERAPA NEGARA:
– SINGAPURA a.l:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act
Cyberlaw di beberapa negara (2)
• HONGKONG a.l:
– Electronic Transaction Ordinance
– Anti-Spam Code of Practices
– Code of Practices on the Identity Card Number and Other Personal Identifiers
– Computer information systems internet secrecy administrative regulations
– Personal data (privacy) ordinance
– Control of obscene and indecent article ordinance

• MALAYSIA a.l:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act
Cyberlaw di beberapa negara (3)
• PHILIPPINA a.l:
– Electronic Commerce Act
– Cyber Promotion Act
– Anti-Wiretapping Act

• AUSTRALIA a.l:
– Digital Transaction Act
– Privacy Act
– Crimes Act
– Broadcasting Services Amendment (online
services) Act
Cyberlaw di beberapa negara (4)
• USA a.l:
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act
Cyberlaw di beberapa negara (5)
• UK a.l:
– Computer Misuse Act
– Defamation Act
– Unfair contract terms Act
– IPR (Trademarks, Copyright, Design and Patents Act)

• SOUTH KOREA a.l:


– Act on the protection of personal information managed by public
agencies
– Communications privacy act
– Electronic commerce basic law
– Electronic communications business law
– Law on computer network expansion and use promotion
– Law on trade administration automation
– Law on use and protection of credit card
– Telecommunication security protection act
– National security law
Cyberlaw di beberapa negara (6)
• JEPANG a.l:
– Act for the protection of computer processed personal
data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer
processed personal data in the private sector
– Guidelines for protecting personal data in electronic
network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants
and consumers.
Grand Design Cyber Law

Budaya dan Masyarakat Digital

masyarakat
Regulasi Konten Digital
digital

UU UU dan Peraturan Amend.


E-Gov E-Application E-HaKI Trade & Invest
G2bcg, B2B
UU Perlindungan Konsumen dan E-Privacy

UU Keamanan dan
Transaksi Elektronik UU Persaingan Wajar Industri TIK

UU Perlindungan Infrastruktur UU Infrastruktur Industri


Strategsi Berbasis TI Informasi
Terima Kasih

Anda mungkin juga menyukai