Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

PEMANFAATAN TIK DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA DEPARTEMEN KOMUNIKASI DAN INFORMATIKA Cahyana Ahmadjayadi Direktur Jenderal.

Presentasi serupa


Presentasi berjudul: "PEMANFAATAN TIK DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA DEPARTEMEN KOMUNIKASI DAN INFORMATIKA Cahyana Ahmadjayadi Direktur Jenderal."— Transcript presentasi:

1 PEMANFAATAN TIK DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA DEPARTEMEN KOMUNIKASI DAN INFORMATIKA Cahyana Ahmadjayadi Direktur Jenderal Aplikasi Telematika Disampaikan pada Lokakarya Intellectual Property Crime Dikaitkan dengan Teknologi Informatika dan e-Medicine Bandung, Juli 2007

2 A g e n d a ======================================== TIK : Pedang Bermata Dua TIK : Pedang Bermata Dua 12 Kompetensi Berbasis TIK 12 Kompetensi Berbasis TIK Mengapa Internet? Mengapa Internet? Pemasaran Internet Pemasaran Internet Potensi Kejahatan Dunia Maya Potensi Kejahatan Dunia Maya Strategi Keamanan Informasi Strategi Keamanan Informasi Melawan Pemalsuan Merek Online Strategi Melawan Pemalsuan Merek Online Perlunya Cyberlaw Perlunya Cyberlaw

3 TIK: Pedang Bermata Dua Positif: – Mempercepat; – Mempermudah; – Mengurangi biaya (hemat); – Dll. Negatif: – Viruses; – Phising; – cyber porn; – cyber gambling; – Pencurian data – Pengrusakan sistem elektronik; – Defamation (Fitnah); – Cyber squatting; – Spamming – Dll.

4 Episentrum: Konten 12 Kompetensi SANGAT BARU Berbasis IT 1. Searching, dengan search engine 2. Collecting, MP3, grafik, animasi, video 3. Creating, membuat web, membuat game 4. Sharing, web pages, blog 5. Communicating, , IM, chat 6. Coordinating, workgroups, mailing list 7. Meeting, forum, chatroom, 8. Socializing, beragam kelompok sosial on line 9. Evaluating, on line advisor 10. Buying-Selling, jual beli on line 11. Gaming, game on line 12. Learning, jurnal on line, riset on line Bernie Trilling, Toward Learning Societies, 2006

5

6 6 NASABAH CARD HOLDER ORIGINATOR MERCHANT ORIGINATOR NASABAH CARD HOLDER ORIGINATOR MERCHANT ORIGINATOR EDC KARTU ATM MOBILE BANKING PHONE BANKING PC EDC KARTU ATM MOBILE BANKING PHONE BANKING SYSTEM CPE PELAKU ICT SERVICES SERTIFIKASI KEANDALAN, ( SECURITY, INTEGRITY, REDUDANCY (BACKUP / DRC) ) - Infrastruktur - Aplikasi / S-W - Proses : - Sertifikasi, PIN/PWD, CA,TTE - Nama Domain : IP Address : (ID.APNIC)

7 Pemasaran Internet Pemasaran Internet atau e-pemasaran (Bahasa Inggris: Internet marketing atau e-marketing atau online-marketing) adalah segala usaha yang dilakukan untuk melakukan pemasaran suatu produk atau jasa melalui atau menggunakan media Internet atau jaringan www. (Sumber : Wikipedia Indonesia).Bahasa Inggrispemasaran produkjasamediaInternetwww

8 8 GAMBARAN UMUM SISTEM ELEKTRONIK PERBANKAN NASABAHAGEN ELEKTRONIKSISTEM ELEKTRONIK PENDUKUNGSISTEM ELEKTRONIK BANKSISTEM ELEKTRONIK BI SWITCHING I S P TELCO/ CONTENT PROVIDER ISSUING BANK/ ORIGINATING BANK ACQUIRING BANK/ BENEFICIARY BANK KARTU ATM KARTU DEBET/KREDIT MOBILE BANKING OTC PHONE BANKING EKSTRANET BI TPK BANK RT BANK SKN-BI RT BANK CARD HOLDER ORIGINATOR BENEFICIARY/ MERCHANT ORIGINATOR TPK BANK Issue: -Validitas/alat bukti -Netral teknologi -Kontrak elektronik -Otentikasi/e-sign -Fraud Issue: -Saat pengiriman/penerimaan -Agen elektronis -Integritas data -Fraud -Perbuatan yg dilarang Issue: - Tg Jawab Penyelenggara -Agen elektronis -Fraud & Risk -Perbuatan yg dilarang Issue: - Tg Jawab Penyelenggara - Agen elektronis - Fraud & Risk - Perbuatan yg dilarang

9 “On the Internet, no-one knows you’re a dog” Fenomena Jaringan Global Internet

10

11 Potensi Kejahatan di Dunia Maya (Cyber crime)

12 Definisi “Cyber crime” UN Manual on the Prevention and Control of Computer-Related Crime – Aktivitas yang termasuk dalam kejahatan dunia maya termasuk kejahatan tradisional seperti penipuan dan pemalsuan serta kejahatan lain yang spesifik dunia maya seperti sabotase komputer/jaringan, akses ilegal terhadap komputer, dan penggandaan ilegal dari software.

13 Definisi “Cyber crime” (contd.) Douglas Thomas & Brian D. Loader (Cyber Crime: 2000; 3) Cyber crime can be regarded as computer-mediated activities which are either illegal or considered illicit by certain parties and which can be conducted through global electronic networks.

14 Karakteristik Cybercrime Terdapat sistem elektronik (komputer) yang terhubung dengan jaringan (baik non maupun via telekomunikasi). Dapat berbentuk Kejahatan lama dan atau kejahatan baru (contoh: spamming). Pelaku tindak pidana sulit terjangkau Tidak meninggalkan bekas secara fisik melainkan secara elektronik dalam bentuk data elektronik. Tindak pidana bersifat lintas batas. Dilakukan melalui jaringan sistem informasi baik privat maupun publik.

15 Beberapa Contoh Cyber Crime Computing Crime (trustworthy system) – Viruses & Worms, Logic-bomb, Trojan Horse, Salami attack. – Hacking/Cracking, Carding (Unauthorized Access to Computer System & Service) Content Crime (invalid information) – Defacing, Privacy Intrusion & Defamation – Illegal Content + (Offences related with IPR’s). – Data Protection Offences + Data Diddling.

16 Beberapa Contoh Cyber Crime Communication Crime (trustworthy system) – Wiretapping, eavesdropping, spoofing, etc. (Unauthorized Access to Communication Sys. & Service) Nation + Community Crime (safety norms) – C-Espionage, C-laundering, C-Sabotage/Extortion, C- terrorism – Cyber-squatting, spamming, pornography, etc.

17 Jenis “Cybercrime” 1.Komputer sebagai target Sabotase komputer Akses ilegal Penyadapan ilegal Interferensi data Interferensi sistem Penggunaan peralatan yang tidak semestinya

18 Jenis “Cybercrime” 2.Komputer sebagai alat penyimpan Pornografi anak melalui komputer 3.Komputer sebagai instrumen kejahatan Pemalsuan menggunakan komputer (uang palsu) Penipuan melalui komputer (phising, carding) 4.Pelanggaran HaKI menggunakan komputer Penggandaan software secara ilegal

19 Pembobol situs GOLKAR

20 Intellectual Property Crime (IP Crime) Intellectual Property/HaKI : asset utama sebuah perusahaan (bisnis) yang berpotensi membawa pertumbuhan ekonomi sehingga menjadi isu yang amat penting. FBI (2004) : produk-produk digital dan munculnya internet membuat penegakan hukum HaKI semakin kompleks. Penyebab: mudah direproduksi jumlah massal (bersamaan), berulang-ulang, dan murah. Enabler : Teknologi baru broadband. Internet berperan revolusioner dalam hal distribusi baik produk-produk legal (licensed digital products) maupun produk illegal.

21 Kasus Viagra Tahun 2004, Dr. Nic Wilson dari Universitas London menemukan bahwa bahan-bahan tablet (ingredients) Viagra yang dijual online di United Kingdom. 50% dari obat yang dijual adalah palsu (counterfeits). “Kami belum mengetahui apakah komponen obat tersebut berbahaya atau tidak, namun pemakai telah masuk dalam suatu risiko keracunan, bahkan ramuan obat tersebut tidak memiliki efek klinis seperti dijanjikan,” demikian penjelasan Dr. Nic Wilson.

22 24

23 Strategi Keamanan Informasi 1.Penyediaan teknologi keamanan informasi –Teknologi yang tepat guna dan terjangkau sebagai bagian dari infrastruktur teknologi informasi secara umum dan penyediaan jasa-jasa yang terkait dengan teknologi informasi. 2.Standarisasi dan regulasi –Pengembangan standar sistem keamanan informasi dan penerapan regulasi untuk memastikan standar-standar tersebut diterapkan secara luas dan konsisten. 3.Pengembangan hukum dan penegakan hukum yang terkait dengan keamanan informasi. 4.Pembentukan Lembaga Pendukung –Pembentukan dan pengoperasian lembaga-lembaga yang bertugas melakukan pemantauan dan memberikan layanan dan dukungan kepada berbagai pihak untuk menanggulangi permasalahan keamanan informasi di tingkat sektoral, regional dan nasional. 5.Edukasi –Sosialisasi dan pendidikan masyarakat luas secara komprehensif dan berkesinambungan tentang pentingnya keamanan informasi dan semua aspek penanggulangannya.

24 Strategi Melawan Pemalsuan Merek Secara Online 1. Menyusun rencana membangun sebuah Program Anti Counterfeit dengan membentuk tim Brand Protection Task Force; 2.Mendaftarkan merek secara on-line (Register & Enforce Trademarks; 3.Mengintegrasikan teknologi (Integrate Technologies); 4.Membangun Kesadaran (Drive Education/Awareness); 5.Mewaspadai tindakan-tindakan pemalsuan (Counterfeiting); 6.Memerangi Jaringan Pensuplai (Attack the Supply Chain); 7.Mengajukan gugatan peradilan (Take Legal Action); 8.Menyempurnakan peraturan (Influence Regulation), dan 9.Memanfaatkan teknologi (Embrace Technology to Fight Technology). (Sumber: MarkMonitor, IP Crime Congress, Brussels, June 2007).

25 Perlunya UU Dunia Maya (Cyberlaw)

26 Model Regulasi Pertama, membuat berbagai jenis peraturan perundang- undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri. Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK). Sumber : Presentasi Menkominfo pada Seminar Nasional “Mewaspadai Cybercrime Sebagai Penyalahgunaan TIK”, Jakarta, 12 April 2007.

27 Saat Ini Komputer Internet Penyiaran UU Telkom Pos RUU ITE Cyber Crime Media Cetak

28 Cyberlaw di beberapa negara (1) CYBERLAW MERUPAKAN KUMPULAN PERATURAN- PERUNDANG-UNDANGAN YANG MENGATUR TENTANG BERBAGAI AKTIVITAS MANUSIA DI CYBERSPACE (DENGAN MEMANFAATKAN TEKNOLOGI INFORMASI). CONTOH CYBERLAW DI BEBERAPA NEGARA: –SINGAPURA a.l: Electronic Transaction Act IPR Act Computer Misuse Act Broadcasting Authority Act Public Entertainment Act Banking Act Internet Code of Practice Evidence Act (Amendment) Unfair Contract Terms Act

29 Cyberlaw di beberapa negara (2) HONGKONG a.l: –Electronic Transaction Ordinance –Anti-Spam Code of Practices –Code of Practices on the Identity Card Number and Other Personal Identifiers –Computer information systems internet secrecy administrative regulations –Personal data (privacy) ordinance –Control of obscene and indecent article ordinance MALAYSIA a.l: –Digital Signature Act –Computer Crimes Act –Communications and Multimedia Act –Telemedicine Act –Copyright Amendment Act –Personal Data Protection Legislation (Proposed) –Internal security Act (ISA) –Films censorship Act

30 Cyberlaw di beberapa negara (3) PHILIPPINA a.l: –Electronic Commerce Act –Cyber Promotion Act –Anti-Wiretapping Act AUSTRALIA a.l: –Digital Transaction Act –Privacy Act –Crimes Act –Broadcasting Services Amendment (online services) Act

31 Cyberlaw di beberapa negara (4) USA a.l: –Electronic Signatures in Global and National Commerce Act –Uniform Electronic Transaction Act –Uniform Computer Information Transaction Act –Government Paperwork Elimination Act –Electronic Communication Privacy Act –Privacy Protection Act –Fair Credit Reporting Act –Right to Financial Privacy Act –Computer Fraud and Abuse Act –Anti-cyber squatting consumer protection Act –Child online protection Act –Children’s online privacy protection Act –Economic espionage Act –“No Electronic Theft” Act

32 Cyberlaw di beberapa negara (5) UK a.l: –Computer Misuse Act –Defamation Act –Unfair contract terms Act –IPR (Trademarks, Copyright, Design and Patents Act) SOUTH KOREA a.l: –Act on the protection of personal information managed by public agencies –Communications privacy act –Electronic commerce basic law –Electronic communications business law –Law on computer network expansion and use promotion –Law on trade administration automation –Law on use and protection of credit card –Telecommunication security protection act –National security law

33 Cyberlaw di beberapa negara (6) JEPANG a.l: –Act for the protection of computer processed personal data held by administrative organs –Certification authority guidelines –Code of ethics of the information processing society –General ethical guidelines for running online services –Guidelines concerning the protection of computer processed personal data in the private sector –Guidelines for protecting personal data in electronic network management –Recommended etiquette for online service users –Guidelines for transactions between virtual merchants and consumers.

34 Grand Design Cyber Law UU Keamanan dan Transaksi Elektronik UU Persaingan Wajar Industri TIK UU dan Peraturan E-Application Amend. E-HaKI UU Perlindungan Konsumen dan E-Privacy UU E-Gov Regulasi Konten Digital Budaya dan Masyarakat Digital UU Infrastruktur Informasi masyarakat digital UU Perlindungan Infrastruktur Strategsi Berbasis TI Trade & Invest G2bcg, B2B Industri

35 Terima Kasih

36


Download ppt "PEMANFAATAN TIK DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA DEPARTEMEN KOMUNIKASI DAN INFORMATIKA Cahyana Ahmadjayadi Direktur Jenderal."

Presentasi serupa


Iklan oleh Google