Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DEPARTEMEN KOMUNIKASI DAN INFORMATIKA

Presentasi serupa


Presentasi berjudul: "DEPARTEMEN KOMUNIKASI DAN INFORMATIKA"— Transcript presentasi:

1 DEPARTEMEN KOMUNIKASI DAN INFORMATIKA
PEMANFAATAN TIK DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA Cahyana Ahmadjayadi Direktur Jenderal Aplikasi Telematika Disampaikan pada Lokakarya Intellectual Property Crime Dikaitkan dengan Teknologi Informatika dan e-Medicine Bandung, Juli 2007

2 A g e n d a 􀂃 TIK : Pedang Bermata Dua 􀂃 12 Kompetensi Berbasis TIK
======================================== 􀂃 TIK : Pedang Bermata Dua 􀂃 12 Kompetensi Berbasis TIK 􀂃 Mengapa Internet? 􀂃 Pemasaran Internet 􀂃 Potensi Kejahatan Dunia Maya 􀂃 Strategi Keamanan Informasi 􀂃 Strategi Melawan Pemalsuan Merek Online 􀂃 Perlunya Cyberlaw

3 TIK: Pedang Bermata Dua
Positif: Mempercepat; Mempermudah; Mengurangi biaya (hemat); Dll. Negatif: Viruses; Phising; cyber porn; cyber gambling; Pencurian data Pengrusakan sistem elektronik; Defamation (Fitnah); Cyber squatting; Spamming

4 12 Kompetensi SANGAT BARU Berbasis IT
Searching, dengan search engine Collecting, MP3, grafik, animasi, video Creating, membuat web, membuat game Sharing, web pages, blog Communicating, , IM, chat Coordinating, workgroups, mailing list Meeting, forum, chatroom, Socializing, beragam kelompok sosial on line Evaluating, on line advisor Buying-Selling, jual beli on line Gaming, game on line Learning, jurnal on line, riset on line Bernie Trilling, Toward Learning Societies, 2006 Episentrum: Konten

5

6 SYSTEM ICT SERVICES SERTIFIKASI KEANDALAN ,
( SECURITY, INTEGRITY, REDUDANCY (BACKUP / DRC) ) PELAKU PELAKU NASABAH CARD HOLDER ORIGINATOR MERCHANT NASABAH CARD HOLDER ORIGINATOR MERCHANT ICT SERVICES CPE CPE KARTU ATM MOBILE BANKING PHONE BANKING PC EDC KARTU ATM MOBILE BANKING PHONE BANKING EDC SYSTEM INTERNET - Infrastruktur - Aplikasi / S-W - Proses : - Sertifikasi, PIN/PWD, CA,TTE - Nama Domain : IP Address : (ID.APNIC)

7 Pemasaran Internet Pemasaran Internet atau e-pemasaran (Bahasa Inggris: Internet marketing atau e-marketing atau online-marketing) adalah segala usaha yang dilakukan untuk melakukan pemasaran suatu produk atau jasa melalui atau menggunakan media Internet atau jaringan www. (Sumber : Wikipedia Indonesia).

8 GAMBARAN UMUM SISTEM ELEKTRONIK PERBANKAN
NASABAH AGEN ELEKTRONIK SISTEM ELEKTRONIK PENDUKUNG SISTEM ELEKTRONIK BANK SISTEM ELEKTRONIK BI RT BANK BI-RTGS BENEFICIARY/ MERCHANT SWITCHING KARTU ATM ACQUIRING BANK/ CARD HOLDER BENEFICIARY BANK KARTU DEBET/KREDIT TPK BANK TELCO/ CONTENT PROVIDER MOBILE BANKING RT BANK ORIGINATOR EKSTRANET BI ORIGINATOR PHONE BANKING ISSUING BANK/ I S P ORIGINATING BANK INTERNET TPK BANK ORIGINATOR OTC Issue: Validitas/alat bukti Netral teknologi Kontrak elektronik Otentikasi/e-sign Fraud Issue: Saat pengiriman/penerimaan Agen elektronis Integritas data Fraud Perbuatan yg dilarang Issue: Tg Jawab Penyelenggara Agen elektronis Fraud & Risk Perbuatan yg dilarang Issue: Tg Jawab Penyelenggara Agen elektronis Fraud & Risk Perbuatan yg dilarang SKN-BI ORIGINATOR

9 Fenomena Jaringan Global Internet
“On the Internet, no-one knows you’re a dog”

10

11 Potensi Kejahatan di Dunia Maya (Cyber crime)

12 Definisi “Cyber crime”
UN Manual on the Prevention and Control of Computer-Related Crime Aktivitas yang termasuk dalam kejahatan dunia maya termasuk kejahatan tradisional seperti penipuan dan pemalsuan serta kejahatan lain yang spesifik dunia maya seperti sabotase komputer/jaringan, akses ilegal terhadap komputer, dan penggandaan ilegal dari software.

13 Definisi “Cyber crime” (contd.)
Douglas Thomas & Brian D. Loader (Cyber Crime: 2000; 3) Cyber crime can be regarded as computer-mediated activities which are either illegal or considered illicit by certain parties and which can be conducted through global electronic networks.

14 Karakteristik Cybercrime
Terdapat sistem elektronik (komputer) yang terhubung dengan jaringan (baik non maupun via telekomunikasi). Dapat berbentuk Kejahatan lama dan atau kejahatan baru (contoh: spamming). Pelaku tindak pidana sulit terjangkau Tidak meninggalkan bekas secara fisik melainkan secara elektronik dalam bentuk data elektronik. Tindak pidana bersifat lintas batas. Dilakukan melalui jaringan sistem informasi baik privat maupun publik.

15 Beberapa Contoh Cyber Crime
Computing Crime (trustworthy system) Viruses & Worms, Logic-bomb, Trojan Horse, Salami attack. Hacking/Cracking, Carding (Unauthorized Access to Computer System & Service) Content Crime (invalid information) Defacing, Privacy Intrusion & Defamation Illegal Content + (Offences related with IPR’s). Data Protection Offences + Data Diddling.

16 Beberapa Contoh Cyber Crime
Communication Crime (trustworthy system) Wiretapping, eavesdropping, spoofing, etc. (Unauthorized Access to Communication Sys. & Service) Nation + Community Crime (safety norms) C-Espionage, C-laundering, C-Sabotage/Extortion, C-terrorism Cyber-squatting, spamming, pornography, etc.

17 Jenis “Cybercrime” Komputer sebagai target Sabotase komputer
Akses ilegal Penyadapan ilegal Interferensi data Interferensi sistem Penggunaan peralatan yang tidak semestinya

18 Jenis “Cybercrime” Komputer sebagai alat penyimpan
Pornografi anak melalui komputer Komputer sebagai instrumen kejahatan Pemalsuan menggunakan komputer (uang palsu) Penipuan melalui komputer (phising, carding) Pelanggaran HaKI menggunakan komputer Penggandaan software secara ilegal

19 Pembobol situs GOLKAR

20 Intellectual Property Crime (IP Crime)
Intellectual Property/HaKI : asset utama sebuah perusahaan (bisnis) yang berpotensi membawa pertumbuhan ekonomi sehingga menjadi isu yang amat penting. FBI (2004) : produk-produk digital dan munculnya internet membuat penegakan hukum HaKI semakin kompleks. Penyebab: mudah direproduksi jumlah massal (bersamaan), berulang-ulang, dan murah. Enabler : Teknologi baru broadband. Internet berperan revolusioner dalam hal distribusi baik produk-produk legal (licensed digital products) maupun produk illegal.

21 Kasus Viagra Tahun 2004, Dr. Nic Wilson dari Universitas London menemukan bahwa bahan-bahan tablet (ingredients) Viagra yang dijual online di United Kingdom. 50% dari obat yang dijual adalah palsu (counterfeits). “Kami belum mengetahui apakah komponen obat tersebut berbahaya atau tidak, namun pemakai telah masuk dalam suatu risiko keracunan, bahkan ramuan obat tersebut tidak memiliki efek klinis seperti dijanjikan,” demikian penjelasan Dr. Nic Wilson.

22 24

23 Strategi Keamanan Informasi
Penyediaan teknologi keamanan informasi Teknologi yang tepat guna dan terjangkau sebagai bagian dari infrastruktur teknologi informasi secara umum dan penyediaan jasa-jasa yang terkait dengan teknologi informasi. Standarisasi dan regulasi Pengembangan standar sistem keamanan informasi dan penerapan regulasi untuk memastikan standar-standar tersebut diterapkan secara luas dan konsisten. Pengembangan hukum dan penegakan hukum yang terkait dengan keamanan informasi. Pembentukan Lembaga Pendukung Pembentukan dan pengoperasian lembaga-lembaga yang bertugas melakukan pemantauan dan memberikan layanan dan dukungan kepada berbagai pihak untuk menanggulangi permasalahan keamanan informasi di tingkat sektoral, regional dan nasional. Edukasi Sosialisasi dan pendidikan masyarakat luas secara komprehensif dan berkesinambungan tentang pentingnya keamanan informasi dan semua aspek penanggulangannya.

24 Strategi Melawan Pemalsuan Merek Secara Online
1. Menyusun rencana membangun sebuah Program Anti Counterfeit dengan membentuk tim Brand Protection Task Force; 2. Mendaftarkan merek secara on-line (Register & Enforce Trademarks; 3. Mengintegrasikan teknologi (Integrate Technologies); 4. Membangun Kesadaran (Drive Education/Awareness); 5. Mewaspadai tindakan-tindakan pemalsuan (Counterfeiting); 6. Memerangi Jaringan Pensuplai (Attack the Supply Chain); 7. Mengajukan gugatan peradilan (Take Legal Action); 8. Menyempurnakan peraturan (Influence Regulation), dan 9. Memanfaatkan teknologi (Embrace Technology to Fight Technology). (Sumber: MarkMonitor, IP Crime Congress, Brussels, June 2007).

25 Perlunya UU Dunia Maya (Cyberlaw)

26 Model Regulasi Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri. Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK). Sumber : Presentasi Menkominfo pada Seminar Nasional “Mewaspadai Cybercrime Sebagai Penyalahgunaan TIK”, Jakarta, 12 April 2007.

27 Saat Ini Komputer RUU ITE Internet Cyber Crime Penyiaran UU Telkom
Pos RUU ITE Cyber Crime Media Cetak

28 Cyberlaw di beberapa negara (1)
CYBERLAW MERUPAKAN KUMPULAN PERATURAN- PERUNDANG-UNDANGAN YANG MENGATUR TENTANG BERBAGAI AKTIVITAS MANUSIA DI CYBERSPACE (DENGAN MEMANFAATKAN TEKNOLOGI INFORMASI). CONTOH CYBERLAW DI BEBERAPA NEGARA: SINGAPURA a.l: Electronic Transaction Act IPR Act Computer Misuse Act Broadcasting Authority Act Public Entertainment Act Banking Act Internet Code of Practice Evidence Act (Amendment) Unfair Contract Terms Act

29 Cyberlaw di beberapa negara (2)
HONGKONG a.l: Electronic Transaction Ordinance Anti-Spam Code of Practices Code of Practices on the Identity Card Number and Other Personal Identifiers Computer information systems internet secrecy administrative regulations Personal data (privacy) ordinance Control of obscene and indecent article ordinance MALAYSIA a.l: Digital Signature Act Computer Crimes Act Communications and Multimedia Act Telemedicine Act Copyright Amendment Act Personal Data Protection Legislation (Proposed) Internal security Act (ISA) Films censorship Act

30 Cyberlaw di beberapa negara (3)
PHILIPPINA a.l: Electronic Commerce Act Cyber Promotion Act Anti-Wiretapping Act AUSTRALIA a.l: Digital Transaction Act Privacy Act Crimes Act Broadcasting Services Amendment (online services) Act

31 Cyberlaw di beberapa negara (4)
USA a.l: Electronic Signatures in Global and National Commerce Act Uniform Electronic Transaction Act Uniform Computer Information Transaction Act Government Paperwork Elimination Act Electronic Communication Privacy Act Privacy Protection Act Fair Credit Reporting Act Right to Financial Privacy Act Computer Fraud and Abuse Act Anti-cyber squatting consumer protection Act Child online protection Act Children’s online privacy protection Act Economic espionage Act “No Electronic Theft” Act

32 Cyberlaw di beberapa negara (5)
UK a.l: Computer Misuse Act Defamation Act Unfair contract terms Act IPR (Trademarks, Copyright, Design and Patents Act) SOUTH KOREA a.l: Act on the protection of personal information managed by public agencies Communications privacy act Electronic commerce basic law Electronic communications business law Law on computer network expansion and use promotion Law on trade administration automation Law on use and protection of credit card Telecommunication security protection act National security law

33 Cyberlaw di beberapa negara (6)
JEPANG a.l: Act for the protection of computer processed personal data held by administrative organs Certification authority guidelines Code of ethics of the information processing society General ethical guidelines for running online services Guidelines concerning the protection of computer processed personal data in the private sector Guidelines for protecting personal data in electronic network management Recommended etiquette for online service users Guidelines for transactions between virtual merchants and consumers.

34 Grand Design Cyber Law masyarakat digital Trade & Invest G2bcg, B2B
UU Keamanan dan Transaksi Elektronik UU Persaingan Wajar Industri TIK UU dan Peraturan E-Application Amend. E-HaKI UU Perlindungan Konsumen dan E-Privacy UU E-Gov Regulasi Konten Digital Budaya dan Masyarakat Digital UU Infrastruktur Informasi masyarakat digital Trade & Invest G2bcg, B2B Industri UU Perlindungan Infrastruktur Strategsi Berbasis TI

35 Terima Kasih

36


Download ppt "DEPARTEMEN KOMUNIKASI DAN INFORMATIKA"

Presentasi serupa


Iklan oleh Google