• Tidak ada hasil yang ditemukan

PEMANFAATAN TEKNOLOGIINFORMASI DAN KOMUNIKASI (TIK) DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA 1 Oleh : Cahyana Ahmadjayadi 2

N/A
N/A
Protected

Academic year: 2021

Membagikan "PEMANFAATAN TEKNOLOGIINFORMASI DAN KOMUNIKASI (TIK) DALAM PEMASARAN OBAT-OBATAN DAN UPAYA MENGHINDARI PEMALSUANNYA 1 Oleh : Cahyana Ahmadjayadi 2"

Copied!
23
0
0

Teks penuh

(1)

PEMANFAATAN TEKNOLOGIINFORMASI DAN KOMUNIKASI (TIK) DALAM PEMASARAN OBAT-OBATAN DAN UPAYA

MENGHINDARI PEMALSUANNYA 1 Oleh : Cahyana Ahmadjayadi2

1. TIK: Pedang Bermata Dua

Era globalisasi telah menempatkan peranan teknologi informasi dan komunikasi (TIK) ke dalam isu strategis karena menghadirkan suatu dunia tanpa batas jarak ruang dan waktu. Tidak dapat dipungkiri bahwa kemajuan TIK menghadirkan dua sisi yang saling bertentangan; untuk kemajuan dan kebaikan, sekaligus juga kejahatan-kejahatan baru (cybercrime) yang lebih canggih dibanding kejahatan konvensional.

Layaknya di dunia nyata, dalam dunia TIK selain hal-hal baik yang diperoleh, ada juga hal-hal buruk yang mengintai, antara lain seperti penyebaran virus komputer dan spam, aktivitas cracking, carding, phishing, cybersquating dan sebagainya. Kita harus menerima kenyataan bahwa ada orang yang bermaksud tidak baik di luar sana.

Setiap pengguna komputer pernah mengalami serangan virus, spam, atau bentuk kejahatan TIK lainnya pada satu ketika dalam hidupnya. Siapa yang tidak kenai "Brontok", worm made in Indonesia, yang dapat menginfeksi suatu komputer dan menyebar dengan sangat cepat melalui USB Flash Disk dan jaringan. Banyak komputer yang terinfeksi dengan parah tidak dapat dipergunakan

' Disampaikan pada Lokakarya Intellectual Property Crime Dikaitkan dengan Teknologi lnformatika dan Medicine, Bandung, 27-28 Juli 2007

(2)

hingga mereka dibersihkan atau diformat ulang. Oapatdibayangkan berapa kerugian dan segi waktu, produktivitas kerja, serta biaya yang harus dikeluarkan untuk membersihkan virus tersebut. Karakteristik serangan virus yang dapat menyebar luas dengan cepat juga dapat mengancam keberlangsungan operasional suatu organisasi atau perusahaan yang menggantungkan segala aktivitasnya pada TIK.

Sejalan dengan perkembangan teknologi, kejahatan dalam dunia TIK juga berkembang sangat cepat. Kita tidak akan mung kin dapat menuntaskan semua potensi serangan kejahatan TIK tersebut sekaligus. Namun demikian ada langkah-langkah reaktif maupun preventif yang dapat dilaksanakan guna mengatasi permasalahan tersebut diatas. Salah satunya melalui penegakkan hukum dunia maya atau cyberlaw.

2. Mengapa Internet?

Hampir seluruh aspek kehidupan kita telah mengunakan teknologi informasi dan komunikasi (TIK). Keberadaan TIK membuat hidup kita menjadi lebih mudah dan menyenangkan. Aktivitas yang terkait dengan pekerjaan, pendidikan, hingga hiburan terkait erat dengan pemanfaatan TIK. Menyusun dokumen elektronik, melakukan penghitungan, mengirim dan membaca e-mail, berselancar di internet, chatting merupakan contoh aktivitas sehari-hari. Berbagai organisasi atau perusahaan menggunakan peralatan TIK dalam melaksanakan kegiatannya yang bersifat lintas sektor, lintas negara melalui jaringan global internet sebagai 'new platform" yang tentu saja membutuhkan 'new competencies" di bidang TIK.

(3)

Pemanfaatan internet sebagai sarana pemasaran dewasa ini sungguh luar biasa. Tidak terkecuali, industri farmasi telah memanfatkan keunggulan TIK dalam pemasaran produk-produknya. Hal ini disebabkan beberapa karakteristik Internet sebagai berikut:

1. Tampilan yang menarik; 2. Biaya rendah;

3. Jangkauan global;

4. Tidak beridentitas (Anonymity); 5. Biaya penyimpanan relatif rendah;

6. Pendaftaran nama domain mudah dan murah; 7. Merek-merek terkenal mudah dipalsukan (di-copy);

8. Aturan yang mengikat masih sedikit atau bahkan belum ada.

Kemudahan-kemudahan yang ditawarkan oleh Internet juga dimanfaatkan untuk tujuan-tujuan negatif seperti pemalsuan merek (obat-obatan) pun terjadi demi keuntungan pribadi atau kelompok.

3. Pemasaran Internet

Pemasaran Internet atau e-pemasaran (Bahasa lnggris: Internet marketing atau a-marketing atau online-marketing) adalah segala usaha yang dilakukan untuk melakukan pemasaran suatu produk atau ~ melalui atau menggunakan media Internet atau jaringan www. Kata e dalam e-pemasaran ini berarti elektronik (electronic) yang artinya kegiatan pemasaran yang dimaksud dilaksanakan secara elektronik lewat Internet atau jaringan cyber. Dengan munculnya teknologi Internet dalam beberapa tahun ini, banyak istilah baru yang menggunakan awalan e-xxx, seperti halnya: e-surat, e-business, a-government, e-society, dll.

(4)

Banyak orang beranggapan bahwa pemasaran Internet adalah segala hal yang berhubungan dengan mencari uang di Internet, yang sebetulnya hal ini tidak benar. Perlu diketahui bahwa ratusan bahkan ribuan program mencari uang di Internet adalah kegiatan yang dilarang dan merupakan scamp alias menipu yang hanya menguntungkan untuk orang-orang tertentu saja.

Kegiatan pemasaran Internet umumnya meliputi atau berkisar pada hal-hal yang berhubungan dengan pembuatan produk periklanan, pencarian prospek atau pembeli dan penulisan kalimat-kalimat pemasaran atau copywriting. Pemasaran internet atau e-pemasaran ini secara umum meliputi kegiatan pembuatan desain web (web design), periklanan dengan menggunakan banner, promosi perusahaan lewat mesin pencari informasi (search engine). surat elektronik atau e-surat (e-mail), periklanan lewat e-surat (email advertising), pemasaran afiliasi (affiliate marketing), advertensi interaktif (interactive advertising), dll. (Sumber: Wikipedia Indonesia).

4. Potensi Kejahatan Dunia Maya

Kejahatan dalam bidang teknologi informasi dengan melakukan serangan elektronik berpotensi menimbulkan kerugian pada bidang politik, ekonomi, sosial budaya, yang lebih besar dampaknya dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di masa datang, serangan elektronik dapat mengganggu perekonomian nasional melalui jaringan yang berbasis teknologi informasi seperti perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan. Hal ini dipicu oleh beberapa permasalahan yang ada dalam konvergensi teknologi, misalnya internet membawa dampak negatif dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang membobol komputer milik bank dan memindahkan dana serta merubah data secara

(5)

melawan hukum. Teroris menggunakan internet untuk merancang dan melaksanakan serangan, penipu menggunakan kartu kredit milik orang lain untuk berbelanja melalui internet. Perkembangan TIK di era globalisasi akan diwarnai oleh manfaat dan adanya commerce, e-government, foreign direct investment, industri pt;.1yedia informasi dan pengembangan UKM.

Dapatdibayangkan, bagaimanajika sebuah infrastrukturteknologi informasi yang bersentuhan dengan hajat hidup orang banyak tidak dilindungi dengan sistem keamanan. Misalnya jaringan perbankan, dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak bertanggung jawab, sehingga informasi yang ada di dalamnya juga kacau dan rusak. Dengan demikian masyarakat yang bersentuhan dengan validasi data-data tersebut akan dirugikan. Angka-angka hanyalah sederetan tulisan, akan tetapi angka-angka dalam sebuah data dan informasi perbankan merupakan hal yang sensitif. Kacaunya atau rusaknya angka-angka tersebut dapat merugikan masyarakat dan bahkan dapat merusak lalu lintas perekonomian dan keuangan serta dapat berdampak pada kehidupan politik suatu bangsa, serta berdampak pada keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian pula, infrastrukturTIIainnya seperti Penerbangan, Pertahanan, Migas, PLN dan lain-lainnya, dapat dijadikan sebagai sarana teror bagi teroris. Di masa depan, bukan tidak mungkin teroris akan menjadikan jaringan teknologi informasi sebagai sarana untuk membuat kacau dan teror dalam masyarakat.

Motivasi untuk melakukan kejahatan dunia maya meningkat secara eksponensial. Ditambah lagi dengan potensi yang dihasilkan dari kejahatan dunia maya. Berapa besar kerugian yang sebenarnya terjadi akibat perbuatan cyber crime tidak dapat dinilai secara pasti, karena

(6)

sangat sedikit orang/perusahaan atau organisasi yang melaporkannya. Hal ini terjadi karena mereka takut akan adanya kepanikan yang dapat mengakibatkan kerugian yang lebih besar lagi.

a. Intellectual Property Crime (IP Crime)

Hak atas Kekayaan lntelektual (HaKI) dewasa ini telah menjadi aset utama sebuah perusahaan (bisnis) yang berpotensi membawa pertumbuhan ekonomi sehingga upaya menjamin agar HaKI tetap 'aman' menjadi isu yang amat penting. Namun sayangnya kesadaran ini muncul ketika ranah dunia maya mulai berkembang pesat di mana keberadaan HaKI berada pada posisi di ujung tanduk (vulnerable).

FBI (2004) melaporkan bahwa kehadiran produk-produk dalam bentuk digital dan munculnya internet membuat penegakkan hukum HaKI semakin kompleks. Produk-produk digital dimaksud dapat direproduksi hampir secara bersamaan, berulang-ulang, dan murah. Teknologi baru broadband telah menyebabkan hal tersebut terjadi dan akan menjadi metode utama dalam kegiatan dimaksud di masa depan. Meskipun internet telah berperan secara revolusioner dalam hal distribusi produk-produk legal (licensed digital products), oleh karena banyaknya produk-produk yang dapat diformat kedalam bentuk digital, Internet juga akan memfasilitasi secara global pembajakan yang sebelumnya tidak terbayangkan. Hampir semua pakar setuju bahwa teknologi baru ini akan semakin berkembang dalam kecepatan yang tidak terduga dan demikian juga kejahatan yang menyertainya.

Dan studi kasus pada Acushnet dan World Wrestling Entertainment (WWE), dapat disimpulkan beberapa him. Internet yang semakin

(7)

murah dan luas, telah menjadi tempat ideal untuk distribusi barang-barang counterfeit. Penjualan telah mendekati $90 milyar dan tumbuh sangat cepat. Masalah teknologi hanya dapat diatasi secara cost-effective menggunakan solusi teknis. Teknologi dapat digunakan untuk memprioritas, kategori, organisasi, investigasi dan merekam bukti untuk mengatasi kasus-kasus online counterfeit. Beberapa organisasi besar berhasil melakukan ini.

Mengatasi kejahatan HaKI bukanlah suatu hal yang mudah terlebih di dunia maya (Internet). Ketika sumber daya pemerintah diarahkan untuk mencegah kejahatan dimaksud, seperti orang, penyelundupan obat-obatan, dan terorisme, para industriawan merasa bahwa merekalah yang menjadi target operasi ini. Namun upaya pencegahan kejahatan HaKI ini harus tetap dilakukan mengingat HaKI merupakan kekayaan yang terlalu bernilai untuk dipertaruhkan.

b. Kasus Viagra

Tahun 2004, Dr. Nic Wilson dan Universitas London menjelaskan dalam suatu konferensi di the Bn'tish Pharmaceutical Conference di kota Manchester tentang temuan suatu kajian yang dilakukannya mengenai bahan-bahan tablet (ingredients) Viagra yang dijual online di United Kingdom. Dengan menggunakan teknik "near infrared microscopy" yang memungkinkan peneliti mengidentifikasi kandungan tablets secara akurat. Dr. Wilson membuktikan bahwa 50% dari obat yang dijual adalah palsu (counterfeits). 'Kami belum mengetahui apakah komponen obat tersebut berbahaya atau tidak, namun pemakai telah masuk dalam suatu risiko keracunan, bahkan ramuan obat tersebut tidak memiliki efek klinis seperti dijanjikan," demikian penjelasan Dr. Nic Wilson.

(8)

Reaksi selanjutnya terhadap kasus penemuan di atas mungkin akan menyalahkan masyarakat yang membeli Viagra secara online. Namun dalam kenyatannya tidak seperti itu. Pfizer, perusahaan pembuat Viagra memahami bahwa suka atau tidak suka, kejadian itu membawa masalah. Pada mulanya pasti ada isu tentang persepsi: jika orang-orang tidak menyadari bahwa mereka telah mengkonsumsi produk palsu, dan mereka tidak mendapatkan hasil sebagaimana yang diharapkan, pasti mereka menyalahkan perusahaan yang secara sah memproduksi obat tersebut, dan ketika itu terjadi, pasti mereka menuntut pertanggungjawaban.

Tentu saja Pfizer tidak siap dengan keadaan ini. Tahun 2004 perusahaan ini mengumumkan bahwa mereka telah melakukan upaya hukum di AS terhadap lusinan perusahaan farmasi online dan bekerjasama dengan aparat penegak hukum untuk memblok penjualan Viagra palsu dan versi generiknya. Selanjutnya, Pfizer juga mengkampanyekan kesadaran baru lewat situs www. viagra. com untuk mengajak konsumen untuk tidak terkecoh dengan website palsu, bagaimana membeli Viagra asli secara online, dan bagaimana cara meminimalisir spam Viagra.

5. Information Security

Pemerintah memberikan perhatian serius pula terhadap masalah keamanan informasi. Departemen Kominfo telah membentuk

ID-SIRTI (Indonesian Security Incident Response Team on Information Infrastructure), POLRI juga membentuk Cyber Task

Force Center, di samping itu juga ada ID-CERT sebagai institusi independen yang bertujuan melakukan sistem keamanan teknologi informasi. Pembentukan ID-SIRTI dalam jajaran Departemen Kominfo bukan berarti mengambil alih tugas dan fungsi institusi

(9)

sekuriti lainnya. Bahkan tanpa taskforce yang ada di Departemen Kominfo peran dan fungsi Kepolisian dan Kejaksaanpun tetap akan berjalan wajar, demikian pula ID-CERT dan lembaga lainnya yang dibentuk oleh masyarakat Tl tetap berfungsi dan berjalan normal.

Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu "keharusan" untuk diperhatikan, karen a jaringan komputer internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputeryang lain yang berarti akan memberi kesempatan pada user internet lainnya untuk menyadap atau mengubah data tersebut. Dalam perjalanan data tersebut, memungkinkan orang lain untuk ikut serta 'hlendengarkan" melalui alat bantu yang lazim disebut dengan "sniffer': lni bisa dianalogikan bahwa seseorang memberi informasi ke pak RT lewat beberapa tetangga. Dalam dunia komunikasi data global yang senantiasa berubah, dan cepatnya perkembangan software, keamanan senantiasa menjadi isu yang penting. Untuk itulah diperlukan adanya keamanan sistem informasi data global yang sifatnya komprehensif.

Masih segar dalam ingatan kita, sebuah peristiwa hacking pada tabulasi data pemilu 2004 pada situs http://tnp.kpu.go.id, di mana telah terjadi perubahan tampilan pada situs tersebut dengan merubah nama-nama partai peserta pemilu, dengan teknik serangan Cross Site Scripting (XSS) dan SOL Injection (Structure Query Language). Sang hacker cukup cerdik melakukan serangan dengan jenis "web hacking" yang dikombinasikan dengan proses "spoofing': yakni dengan menggunakan "Anonymous Proxy"

(10)

tertentu dan dari proxy list diambil proxy yang berada di Thailand dengan IP tertentu. Kemudian sang hacker melakukan update daftar nama-nama partai dengan teknik SQL Injection melalui IP Thailand (IP. 208.147.1.1}

Terkadang kita meremehkan orang lain dan telah menganggap sistem yang kita bangun sudah benar-benaraman. Padahal, sampai detik ini, tidak ada suatu sistem yang bisa aman seratus persen. Perstiwa yang menimpa situs KPU merupakan bencana bagi dunia IT, sekecil apapun akibat yang ditimbulkannya, pasti akan ada bentuk-bentuk kerugian yang dialami. Jika bukan kerugian materi, bisa juga berdampak pada kerugian sosial politik. Jika saja sang hacker tidak segera tertangkap, tentunya dia akan memiliki waktu lebih banyak untuk melakukan uji cobanya terhadap kehandalan situs KPU. Dampak yang paling kita tidak harapkan adalah jika terjadi perubahan pada perolehan suara, di mana dapat membuat Negara ini chaos dan pemilu bisa gaga I atau batal dibuatnya, rakyat protes dan demo akan ada di mana-mana secara besar-besaran.

a. Strategi Keamanan lnformasi:

1) Penyediaan teknologi keamanan informasi:

Teknologi yang tepat guna dan terjangkau sebagai bagian dari infrastruktur teknologi informasi secara umum dan penyediaan jasa-jasa yang terkait dengan teknologi informasi.

2) Standarisasi dan regulasi

Pengembangan standar sistem keamanan informasi dan penerapan regulasi untuk memastikan standar-standartersebut diterapkan secara luas dan konsisten.

(11)

3) Pengembangan hukum dan penegakkan hukum yang terkait dengan keamanan informasi.

4) Pembentukan Lembaga Pendukung

Pembentukan dan pengoperasian lembaga-lembaga yang bertugas melakukan pemantauan dan memberikan layanan dan dukungan kepada berbagai pihak untuk menanggulangi permasalahan keamanan informasi di tingkat sektoral, regional dan nasional.

5) Edukasi

Sosialisasi dan pendidikan masyarakat luas secara komprehensif dan berkesinambungan tentang pentingnya keamanan informasi dan semua aspek penanggulangannya.

b. Dasar Kebijakan:

1) Keamanan lnformasi merupakan bidang yang perlu mendapatkan prioritas secara konkret;

2) berbagai pihak bertanggung jawab terhadap keamanan informasi sebagai bag ian yang integral dalam kegiatan sebagai pribadi maupun instansi;

3) Pengelolaan keamanan informasi diatur dalam regulasi-regulasi yang mengacu pada standar-standar keamanan informasi nasional maupun internasional;

4) Mengacu kepada standar internasional seperti UNCITRAL (adopsi vs cipta ulang)

(12)

6. Strategi Melawan Pemalsuan Merek Secara Online

Menurut kantor berita BBC (Desember 2005), pemalsuan merek telah terjadi secara meluas lewat transaksi elektronik. Adidas, misalnya, memonitor bahwa dari 12.000 pelelangan yang dilakukan e-Bay (lnggris) setiap harinya, terdapat 40 persen barang palsu. Bahkan menurut Majafah Business Week (Oktober 2006), perusahaan L VMH and Tiffany & Co. percaya bahwa barang-barang merek mereka yang asli dilelang lewat situs e-Bay tidak lebih dari 10 persen.

Merek global paling banyak dipalsukan

Sedikitnya terdapat 24 merek yang paling banyak dipafsukan secara on-line yaitu: Microsoft, Prada, Adobe, Oakley, Macromedia, Louis Vuitton, Nike, Chane!, Lacoste, Symantec, Puma, Gucci, Christian Dior, Autodesk, Canon, Adidas, Sony, Rolex, Disney, Kate Spade, Burberry, Viagra, Fendi dan Underwriters Laboratories, Inc (UL). Total perdagangan barang-barang palsu tersebut mefonjak tinggi dari hanya $5 milyar pada awal 1980 mencapai $600 milyar saat ini.

Penjualan Palsu lewat email spam

Lewat email, produk software bajakan dijual dengan harga 80% lebih murah dari aslinya dan hampir 25 persen email spam, atau sekitar 15 triliun email per hari adalah email berisikan tawaran iklan narkotika, yang pada umumnya adalah palsu.

Strategi untuk mengatasi pemalsuan merek secara elektronik dapat dilakukan sbb.:

(13)

1. Menyusun rencana membangun sebuah Program Anti Counterfeit dengan membentuk tim Brand Protection Task Force;

2. Mendaftarkan merek secara on-line (Register & Enforce Trademarks;

3. Mengintegrasikan teknologi (Integrate Technologies); 4. Membangun Kesadaran (Drive Education/Awareness); 5. Mewaspadai tindakan-tindakan pemalsuan (Counterfeiting); 6. Memerangi Jaringan Pensuplai (Attack the Supply Chain); 7. Mengajukan gugatan peradilan (Take Legal Action); 8. Menyempurnakan peraturan (Influence Regulation), dan 9. Memanfaatkan teknologi (Embrace Technology to Fight

Technology).

(Sumber: MarkMonitor, IP Crime Congress, Brussels, 13-14 June 2007).

7. Perlunya Undang-undang Dunia Maya (Cyber Law)

Dari sekian banyak pernik-pernik sistem keamanan penyusunan kebijakan sistem keamanan merupakan hal yang sangat penting untuk diperhatikan. Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Kebijakan keamanan sistem informasi yang paling penting ada pada tatanan hukum nasional dalam bentuk Undang-undang Dunia Maya (Cyber Law) yang mengatur aktivitas

(14)

dunia maya termasuk pemberian sanksi pada aktivitas jahat dan merugikan.

Pengaturan hukum dalam internet masih relatif baru dan terus berkembang. Ada dorongan pengaturan yang bersifat global, namun kedaulatan hukum menjadikannya tidak mudah terlaksana. Hal ini menjadi salah satu kelemahan dan penegakkan cyber law, terutama jika menyangkut perkara kejahatan yang dilakukan oleh individu atau teroris dan intitas bisnis yang berada di Negara lain. Konstitusi suatu Negara tidak dapat dipaksakan kepada Negara lain, karena dapat bertentangan dengan kedaulatan dan konstitusi Negara lain, oleh karena itu hanya berlaku di Negara yang bersangkutan saja. Oleh karena itu, masyarakat peduli keamanan teknologi informasi sangat menaruh perhatian dan kerja sama global dalam menyikapi kejahatan-kejahatan Tl yang sudah terjadi, sedang terjadi dan akan terjadi, seperti misalnya Convention on Cybercrime 2001 yang digagas oleh Uni Eropa pada tanggal 23 November 2001 di Budapest, Hongaria. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (kriminal kebijakan) yang bertujuan untuk melindungi masyarakat dari cybercrime baik melalui undang-undang maupun kerjasama internasional. Dalam konvensi ini telah dicakup adanya ·~kstradisi otomatis", artinya, walau tidak ada perjanjian ektradisi dengan negara tertentu, cukup dengan meratifikasi konvensi ini atau ikut dalam konvensi ini, maka telah dianggap adanya perjanjian ekstradisi dengan negara-negara peserta konvensi, guna mempersempit ruang yurisdiksi suatu negara terhadap negara lainnya khususnya dalam menegakkan hukum cyber secara global.

(15)

Kejahatan cyberdapat dipicu oleh adanya transisi dari single vendor ke multi vendor. Banyak jenis perangkat dari berbagai vendor yang harus dipelajari, misalnya untuk router Cisco, Bay Networks, Nortel, 3Com, Juiper, Linux-Based router dan sebagainya. Dan untuk server seperti Solaris, Windows NT/2000/XP, SCO Unix, Linux, BSD, AIX, HP-UX dan sebagainya. Untuk mencari satu orang yang menguasai semuanya sangatlah sulit. Apalagi jika dibutuhkan sumber daya manusia (SDM) yang lebih banyak. Di samping itu, kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer, cyber law masih dalam proses pembuatan, tingkat awareness masih rendah, technical capability juga masih rendah, dan potensi lubang-lubang keamanan semakin besar, karen a meningkatnya kompleksitas sistem, program menjadi semakin besar, dari megabytes menjadi gigabytes, ketergantungan komputerdanjumlah komputeryang digunakan semakin bertambah, nilai informasi semakin berharga/tinggi, jumlah operator komputer semakin bertambah, jaringan sistem semakin luas, hukum kurang menjangkau kejahatan teknologi informasi, belum ada manajemen yang melakukan aksi preventif yang pro-aktif, pola bisnis berubah, partners, alliance, inhouse development, outsource dan sebagainya. Untuk itu, tanggun jawab Tl security merupakan tanggung jawab kita bersama. Sebagai tanggung jawab kita bersama, maka kita perlu untuk melakukan pencegahan dan penanggulangan, khususnya dalam jajaran pemerintah dengan instansinya yang terkait dan bersinergi dengan pihak non pemerintah. Hal ini perlu dilakukan, mengingat adanya "Lack of Law", di mana KUHP tidak mengatur secara khusus kejahatan berbasis Tl, walaupun beberapa kasus dapat dipakai pada pasal-pasal tertentu. UU No: 36 Tahun 1999

(16)

tentang Telekomunikasi lebih fokus pada pipeline issues. Kurang memadai untuk menanggulangi masalah-masalah yang terkait dengan ICT, dan di lain sisi adanya Procedure versus protecting privacy, Lack of Cybercrime Expertise, Jurisdiction versus Internet is borderless world, dan kurangnya kerja sama antara pihak pihak terkait.

8. RUU lnformasi dan Transaksi Elektronik (ITE)

RUU ITE tidak mengatur tentang teknologi informasi dan komunikasi (TIK) tetapi mengatur tentang bagaimana pemanfaatan dan dampak penggunaannya. RUU ITE yang kini tengah dibahas dalam Panitia Kerja (PANJA) sudah sangat dinantikan publik. Dalam beberapa kali sosialisasi RUU ITE di beberapa kota besar di Indonesia, muncul tuntutan yang kuat dari publik (pemangku kepentingan) agar RUU ITE segera disahkan.

Beberapa alasan yang dikemukakan publik bahwa UU ITE akan memberikan banyak manfaat antara lain:

a. Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik;

b. Mendorong pertumbuhan ekonomi;

c. Salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi;

d. Melindungi masyarakat penggunajasa dengan memanfaatkan teknologi informasi.

Di samping itu, RUU ITE membawa terobosan-terobosan penting yaitu:

(17)

sama dengan tandatangan konvesional (tinta basah dan materai);

b. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP;

c. Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia (Extraterritorial Jurisdiction);

d. Penyelesaian sengketa juga dapat diselesaikan dengan metode penyelesaian sengketa alternatif atau arbitrase.

Dalam pasal RUU lnformasi dan Transaksi Elektronik (ITE) ditegaskan, Pelaku usaha yang menawarkan produk melalui media elektronik wajib menyediakan informasi yang lengkap dan benar berkaitan dengan syarat-syarat kontrak, produsen dan produk yang ditawarkan.

Kemudian, dalam Bab VII RUU ITE diatur secara khusus Perbuatan yang dilarang yaitu:

Pasal26

Setiap Orang dilarang dengan sengaja dan tanpa hak:

(1) mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya lnformasi dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan;

(2) mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya lnformasi dan/atau Dokumen Elektronik yang memiliki muatan perjudian;

(18)

dapat diaksesnya lnformasi dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik; (4) mendistribusikan dan/atau mentransmisikan dan/atau membuat

dapat diaksesnya lnformasi dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman;

(5) melakukan penguntitan secara elektronik;

(6) Menyebarkan be rita bohongdan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

Pasal27

Setiap orang dilarang dengan sengaja dan tanpa hak:

(1) Menggunakan dan/atau mengakses komputer dan/atau sistem elektronik dengan cara apapun, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dan/atau dokumen elektronik dalam komputer dan/atau sistem elektronik.

(2) menggunakan dan/atau mengakses komputer dan/atau sistem elektronik dengan cara apapun, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dan/atau dokumen elektronik milik negara yang karena statusnya harus dirahasiakan atau dilindungi.

(3) menggunakan dan/atau mengakses komputer dan/atau sistem elektronik dengan cara apapun, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dan/atau dokumen elektronik pertahanan nasional atau hubungan intemasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara.

(19)

Pasal28

(1) Setiap Orang dilarang dengan sengaja dan tanpa hak melakukan intersepsi atas transmisi lnformasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

(2) Setiap Orang dilarang dengan sengaja dan tanpa hak melakukan intersepsi atas transmisi lnformasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian lnfomiasi dan/atau Dokumen Elektronik yang sedang ditransmisikan.

(3) Dikecualikan dari ayat (1) adalah intersepsi yang dilakukan dalam rangka penegakkan hukum atas permintaan kepolisian, kejaksaan dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.

Definisi "intersepsi" dinyatakan dalam Bab Ketentuan Umum (Pasal 1 ), Yaitu: "Yang dimaksud dengan "intersepsi" adalah kegiatan-kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat dan/atau mencatat transmisi lnformasi dan/atau Dokumen Elektronik yang tidak bersifat publik, baik transmisi menggunakan jaringan kabel komunikasi maupun jaringan nirkabet seperti pancaran etektromagnetis atau radio frekuensi."

Pasal29

Setiap Orang dilarang dengan sengaja dan tanpa hak menambah, melakukan transmisi, merusak, menghilangkan, mengubah, memindahkan, dan/atau menyembunyikan suatu tnformasi dan/atau

(20)

Dokumen Elektronik dan/atau mengaktifkan instrumen elektronik apapun yang dapat melakukan transmisi sehingga menghalangi dan/ atau mengganggu berfungsinya suatu Komputer dan/atau Sistem Elektronik.

Pasal30

Setiap Orang dilarang dengan sengaja dan tanpa hak melakukan penciptaan, duplikasi, perubahan, penghilangan atau perusakan lnformasi dan/atau Dokumen Elektronik sehingga menghasilkan lnformasi dan/atau Dokumen Elektronik yang tidak benar dan menyesatkan dengan tujuan agar lnformasi dan/atau Dokumen Elektronik tersebut dianggap benar.

Pasal31

Setiap orang dilarang dengan sengaja dan tanpa hak:

(1) Menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan/atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan, lembaga pasar modal, lembaga keuangan, lembaga perniagaan, serta lembaga-lembaga lain yang melakukan transaksi elektronik.

(2) Menyebarkan, memperdagangkan, dan/atau memanfaatkan kode akses atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan/atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh negara.

(21)

(3) Ketentuan lebih lanjut mengenai lembaga-lembaga lain yang melakukan transaksi elektronik sebagaimana dimaksud pada ayat (1) ditetapkan oleh Peraturan Menteri

Pasal32

Setiap orang dilarang dengan sengaja:

(1) menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh informasi keuangan nasabah dan/atau institusi Bank Sentral, lembaga perbankan, lembaga keuangan, dan/ atau lembaga lain yang melakukan transaksi keuangan secara elektronik, penyelenggara kartu kredit, kartu Debet, kartu Anjungan Tunai Mandiri, kartu prabayar, dan/atau alat pembayaran elektronik lainnya.

{2) Menggunakan dengan cara apapun kartu kredit, kartu Debet, kartu Anjungan Tunai Mandiri, kartu prabayar, alat pembayaran elektronik lainnya dan/atau informasi nasabah yang bersangkutan secara tanpa hak untuk memperoleh keuntungan.

Pasal33

Setiap Orang dilarang dengan sengaja dan secara tanpa hak:

(1) menyediakan, memproduksi, menciptakan, melakukan pengadaan untuk digunakan, mengimpor, menjual, mendistribusikan kode akses, informasi dan/atau dokumen elektronik, dan/atau alat atau peralatan termasuk program komputer yang didesain atau diadaptasi, dengan maksud untuk melakukan perbuatan sebagaimana dimaksud dalam Pasal 26 sampai dengan Pasal

(22)

(2) memiliki alat/kode akses informasi dan/atau dokumen elektronik sebagaimana dimaksud dalam butir a dengan maksud untuk melakukan perbuatan sebagaimana dimaksud dalam Pasal 26 sampai dengan Pasal 32.

Pasal34

Setiap orang dilarang dengan sengaja melakukan perbuatan yang dilakukan dari luar wilayah Indonesia untuk merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Pelangaran terhadap ketentuan-ketentuan perbuatan yang dilarang tersebut merupakan kejahatan. Sedangkan ancaman hukuman pidana penjara berkisar an tara 2 ( dua) tahun sampai dengan 15 tahun dan/ atau denda paling banyak Rp. 30.000.000,00 (tiga puluh juta rupiah) sampai dengan Rp. 3.000.000.000,- (tiga milyar rupiah).

9. Urgensi UU lnformasi dan Transasaksi Elektronik

Fakta menunjukkan masyarakat umumnya dan perbankan khususnya telah melakukan kegiatan transaksi yang seluruhnya menggunakan teknologi informasi sebagai alat (tools). Berdasarkan data transaksi elektronik melalui perbankan di Indonesia pada tahun 2006, total transaksi menggunakan kartu kredit mencapai 113.282.603, dengan nilai transaksi mencapai Rp 57.421.35 milyar. Sementara total transaksi menggunakan kartu A TM dan Kartu Debet mencapai 939.202.401 transaksi dengan nilai Rp. 1.187.131.21 milyar (Sumber: Biro PSPN-DASP/BI). Selanjutnya data RTGS dan Kliring pada Bank Indonesia tahun 2006 menunjukkan bahwa volume rata-rata harian RTGS mencapai

(23)

28.151 dengan nilai nominal Rp 118,30 triliun, serta volume Kliring mencapai 299.992 dengan nilai nominal Rp 4,88 triliun.

10. Posisi Terakhir RUU ITE

RUU ITE adalah wujud dari tanggung jawab yang harus diemban oleh negara dalam memberikan perlindungan yang maksimal kepada seluruh aktivitas yang dilakukan di dalam negara ini. RUU ini harus sesegera mungkin mendapatkan tempat dalam jajaran regulasi nasional karena telah sedemikian luasnya implementasi informasi dan transaksi elektronik dalam kehidupan sehari-hari. Kepastian hukum yang kuat akan membuat seluruh aktivitas informasi dan transaksi elektronik di dalam negeri akan terlindungi dengan baik dari potensi kejahatan dan penyalahgunaan teknologi sehingga keberadaan RUU ITE ini menjadi sangat strategis karena sendi-sendi aktivitas berbangsa dan bernegara juga telah disentuh oleh transaksi dan penggunaan teknologi informasi.

Pembahasan RUU ITE terakhir tanggal 12 Juli 2007, telah selesai dibahas sampai dengan DIM nomor 27 dan 155 DIM yang akan dibahas dalam PANJA. Jika berjalan lancar, selambat-lambatnya akhir tahun 2007 RUU ITE sudah dapat disahkan menjadi UU ITE.

Sementara Pansus RUU ITE DPR Rl bekerja, Ditjen Aptel Departemen Komunikasi dan I nformatika terus menyebarluaskan informasi mengenai RUU ITE kepada masyarakat luas melalui kegiatan Sosialisasi dan Jumpa Pers di beberapa kota di Indonesia, yakni Jambi, Balikpapan, Mataram, Medan, Bandung, Jakarta, Surabaya, Batam, Yogyakarta, Palembang, Surakarta, Manado, Padang, Makassar, dan terakhir di Banjarmasin.

Referensi

Dokumen terkait

16 tersebut berhasil diimplementasikan dengan baik maka akan membantu menciptakan ketahanan pangan khususnya dari aspek availability (produksi dan ketersediaan

Semua mononom pangkat genap akan membentuk kurva yang memiliki sifat seperti pada mononom pangkat dua yaitu simetris terhadap sumbu-y, berada di atas sumbu-x

Pada saat Peraturan Gubernur ini mulai berlaku, Peraturan Gubemur Daerah Istimewa Yogyakarta Nomor 63 Tahun 2014 tentang Pengelolaan Bantuan Keuangan dan Tata Cara Bagi

Template Dokumen ini adalah milik Direktorat Pendidikan - ITB Dokumen ini adalah milik Program Studi [NamaProdi] ITB. Dilarang untuk me-reproduksi dokumen ini tanpa diketahui

gan dari algor tma Lowest C -First mencari nilai heuristic ritma yang men yang terdapat p gnakan kedua Pencarian akan Algo etia Racana ndung 40132, e dapat guna alam , dan

Diferensiasi fungsi majemuk  diferensiasi untuk fungsi-fungsi yang mengandung lebih dari satu macam variabel bebas.

 Setiap bahan material yang disimpan didalam gudang diberi label yang jelas sesuai dengan spesifikasi, khusus dengan bahan – bahan B3 harus diberi label peringatan yang jelas

Jadi, média Pangajaran Basa jeung Sastra Sunda, nyaéta média nu digunakeun dina Pangajaran Basa jeung Sastra Sunda, anu ngawéngku alat bantu guru dina ngajar