Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8 dokumen yang sesuai dengan query
cover
Vicky Firmansyah
"Skripsi ini memiliki tujuan dalam menggambarkan sekaligus mengkorelasikan tingkat pengetahuan mengenai keamanan identitas pada 260 mahasiswa program studi sarjana di Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia FISIP UI yang dikaitkan terhadap tingkat perilaku berisiko pencurian identitas. Kerangka teori yang digunakan adalah gabungan dari dua teori, yaitu teori disonansi kognitif dari cabang ilmu psikologi sebagai teori penunjang dan teori aktivitas rutin dari ranah kriminologi. Penelitian kuantitatif dengan metode self-administered questionnaire 92 item ini memiliki hipotesis yang ditentukan bahwa terdapat pengaruh yang signifikan antara tingkat pengetahuan mengenai kemanan identitas / data pribadi terhadap tingkat perilaku berisiko mengalami kejahatan pencurian identitas. Uji tabulasi silang, signifikansi, korelasi, dan regresi dilakukan dan ditemukan hasil yang konsisten berupa p-value sebesar 0,000; koefisien korelasi sebesar -0,661; dan nilai odds ratio sebesar 24,662. Hasil penelitian ini membuktikan kebenaran hipotesis bahwa variabel tingkat pengetahuan dan variabel perilaku berisiko benar memiliki hubungan dengan arah negatif. Penjelasan akan rendahnya tingkat perilaku berisiko yang dimiliki oleh mahasiswa FISIP UI terletak pada konsonansi elemen kognisi sehingga individu tidak perlu melakukan adaptasi perilaku yang malah menempatkan mereka pada situasi berisiko tercurinya identitas.

The purpose of this thesis is to describe as well as to correlate the levels of knowledge about identity security of 260 undergraduates in the Faculty of Social and Political Sciences Universitas Indonesia FISIP UI, relating to the levels of identity theft risky behavior. The theoretical framework used is a combination of two theories, namely the cognitive dissonance theory from the branch of psychology as a supporting theory, and the theory of routine activity from criminology domain. This quantitative research with 92 items self administered questionnaire method has a hypothesis determining that there is a significant relation between the levels of knowledge on identity security personal data, on the levels of identity theft risky behavior. Cross tabulation, significance, correlation, and regression test were performed and were found consistent results of p values greater than 0,000 correlation coefficient of 0,661 and odds ratio of 24,662. The result of this research has confirmed the hypothesis that the variable of knowledge levels and the variable of risky behavior is true to have a negative relation. The explanation of the low levels of risky behavior possessed by FISIP UI students lies in the consonance of cognitive elements so that individuals do not need to adapt their behavior that instead puts them in a risky situation of stolen identity."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ayunda Nurvitasari
"Sosial media tidak hanya menjadi sarana informasi efisien yang menghubungan satu dengan yang lain tetapi juga sebuah medium representasi diri. Penelitian ini merupakan upaya untuk menganalisis konstruksi identitas online di sosial media, khususunya pengguna Twitter, sebagai implikasi penggunaan sosial media. Pendekatan yang digunakan dalam penelitian ini adalah penilaian diri (self-assessment) untuk mengidentifikasi tujuan penggunaan dan aktivitas pengguna Twitter, diikuti dengan penjelasan lebih lanjut dan interpretasi terkait dengan permasalahan tersebut. Hasil penelitian menunjukkan bahwa Twitter memfasilitasi penggunanya untuk mengeksplor representasi diri online mereka secara bebas. Di samping itu, konstruksi identitas di Twitter mencakup karakteristik-karakteristik selektif representasi diri, yakni asynchronous dan reduced cues. Selain itu, peneliti juga menemukan bahwa konstruksi identitas adalah sebuah upaya memperoleh pengakuan dari orang lain sebab sangat terpengaruh oleh kehadiran sosial (social presence). Walaupun demikian, penting untuk mempertimbangkan representasi diri online sebagai sebuah dimensi baru dari identitas seseorang yang tidak kalah nyata dari identitas offline berdasarkan fakta bahwa keberadaan dunia online dan offline akan cenderung saling terkait dan terhubung satu sama lain.

Social media has not only become an efficient communication tool that connects people but also a medium of self-representation. This paper attempts to examine the construction of online identity on social media, specifically Twitter users, as the implication of social media use. This research uses self-assessment approach to identify Twitter users? purposes and activities while using the particular social media platform, followed by further explanation and interpretation in relation to the matter. The findings suggest that Twitter platform enables its? users explore their online self-representation more freely. In addition, the identity construction on Twitter involves both characteristics of selective self-representation, namely asynchronous and reduced cues. The result also considers online identity construction as an attempt to attain acceptance from others since it is highly influenced by social presence. However, it?s important to think of online self-representation as a new dimension of one?s identity which is as real as the offline identity based on the fact that the nature of online and offline world are likely to intertwine and overlap one another."
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2015
MK-PDF
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Rachel Margareth Tho
"Voice cloning adalah pengolahan suara dengan bantuan artificial intelligence (AI) yang bertujuan menghasilkan suara tiruan yang memuat karakteristik unik dari data suara yang digunakan. Hasilnya disebut suara kloning dan dapat disamakan dengan representasi suara, yang tercakup dalam kategori karya fonogram. Namun demikian, pemrosesan rekaman suara atau fonogram dalam kegiatan voice cloning menimbulkan permasalahan hak cipta serta menimbulkan pertanyaan perihal apakah suara kloning yang dihasilkan dari voice cloning dapat dilindungi sebagai ciptaan. Permasalahan lain yang timbul berkaitan dengan hak privasi dalam hal pemrosesan suara, yang merupakan data pribadi, dilakukan tanpa persetujuan pemilik suara sebagai subjek data dan ketika suara kloning tersebut digunakan untuk kejahatan seperti identity theft. Dengan menggunakan metode penelitian doktrinal, tulisan ini akan menganalisis bagaimana voice cloning ditinjau dari perspektif hukum hak cipta serta hukum pelindungan privasi dan data pribadi. Hasil dari penelitian ini menyimpulkan bahwa terdapat potensi pelanggaran hak cipta dalam kegiatan voice cloning. Kemudian mengacu pada ketentuan Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta, suara kloning tidak dapat dilindungi sebagai suatu ciptaan. Oleh karena karya cipta yang memuat suara seseorang beririsan dengan hak privasi, pembuat undang-undang perlu mempertimbangkan ketentuan khusus dalam UU Hak Cipta untuk karya cipta berbentuk suara.

Voice cloning is a voice processing assisted by artificial intelligence with the intention to produce cloned voice that contains unique characteristics of the original voice used. The output is called cloned voice and it is comparable to representation of sounds, which falls under the category of phonogram. However, the processing of voice or phonogram in voice cloning activity causes copyright issues and raises the question whether cloned voice produced from voice cloning is eligible to be protected as a work. Another issue regarding privacy rights occurs when the processing of voice as personal data is carried out without the consent of the voice owner as the data subject, and when the cloned voice is used for crimes such as identity theft. By utilizing the doctrinal research method, this paper will analyse how voice cloning is perceived from the perspective of copyright law and privacy and personal data protection law. The result of this study concludes that there are potential copyright infringements in voice cloning activity. Furthermore, according to Law Number 28 of 2014 on Copyrights, cloned voice cannot be protected as a work. Sound recordings might contain a person's voice, thus overlap with privacy concerns. For this reason, lawmakers need to consider special provisions in copyright law for this type of work."
Jakarta: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Drake, Elizabeth
Jakarta: Ina Publikatama , 2009
332.024 DRA t
Buku Teks SO  Universitas Indonesia Library
cover
Andira Permata Sari
"Di Indonesia perkawinan dianggap sebagai sesuatu hal yang bersifat suci dan sakral sehingga dalam pelaksanaanya terikat oleh Undang-Undang Perkawinan, dan khusus bagi umat Islam pelaksanaan perkawinan juga diatur lebih lanjut dalam Kompilasi Hukum Islam. Namun keberadaan kedua peraturan tersebut tidak menutup kemungkinan bahwa pelanggaran terhadap syarat sah perkawinan tetap terjadi.  Perkawinan yang diketahui kemudian tidak memenuhi persyaratan dalam kedua peraturan tersebut dapat dibatalkan oleh Pengadilan. Penulis menemukan 2 (dua) kasus dimana terdapat pihak yang dengan sengaja memalsukan identitasnya untuk dapat melakukan perkawinan sejenis. Penelitian ini menggunakan metode penelitian yuridis normatif. Dalam penelitian ini Penulis akan membahas permasalahan khususnya terkait bagaimana pengaturan mengenai pembatalan perkawinan yang disebabkan oleh pemalsuan identitas. Pada kasus pertama pemalsuan identitas dilakukan secara sengaja oleh kedua belah pihak sehingga yang mengajukan permohonan pembatalan perkawinan adalah pihak diluar perkawinan tersebut yaitu Jaksa, yang mana berdasarkan Undang-Undang Kejaksaan memiliki wewenang dalam bidang keperdataan khususnya dalam hal ini mengenai pembatalan perkawinan. Sedangkan pada kasus kedua pemalsuan identitas dilakukan tanpa sepengetahuan pasangannya, sehingga yang mengajukan gugatan ke Pengadilan adalah pihak yang tertipu. Selain itu Penulis juga membahas bagaimana kesesuaian pertimbangan Hakim dengan peraturan perundang-undangan dalam memutus perkara ini. Setelah menyelesaikan penelitian ini, Penulis menyimpulkan bahwa walaupun pemalsuan identitas tidak disebutkan dalam peraturan perundang-undangan sebagai salah satu alasan untuk dapat mengajukan permohonan pembatalan perkawinan, namun dalam kedua perkara ini pemalsuan identitas tetap dapat digunakan sebagai dasar pengajuan permohonan pembatalan perkawinan karena selain sebagai perbuatan pidana, pemalsuan tersebut menimbulkan akibat hukum lain yaitu terjadinya perkawinan sejenis yang dianggap ilegal di Indonesia.

In Indonesia, marriages are considered as something holy and sacred, so its implementation regulated by the Marriage Act (Undang-Undang Perkawinan), and for Muslims also regulated by the Compilation of Islamic Law (Kompilasi Hukum Islam). However, the existence of those regulations does not rule out the possibility that lawlessness of marriage requirements still happens. For marriages that do not comply with the requirements in those two regulations can be canceled by the Court. Author found 2 (two) cases where there were parties who falsified their identities so they will be able to have a same-sex marriage, which prohibited in Indonesia. This research uses normative juridical research methods. This research will discuss issues related to marriage annulment regulation based on falsification of identity. In the first case, the falsification of identity was carried out intentionally by both parties, so those who submitted the request to annul the marriage were party outside that marriage which has the authority in the field of civil law -specifically about marriage- according to Prosecution Service Act (Undang-Undang Kejaksaan), is the Prosecutor. While on the second case, the falsification of identity is carried out by one party without any acknowledgment of their spouse, so the deceived party filed for divorce to the Court. This research also discussed the suitability of the judge's considerations with related regulations while deciding this case. This research concludes that even though the falsification of identity is not mentioned as one of the reasons for submitting a marriage annulment request, it still could be used for submitting the marriage annulment request to the Court because aside from the fact that the falsification is categorized as a criminal act by the law, the falsification in these two cases lead to other consequences, it caused same-sex-marriage which considered illegal in Indonesia."
Depok: Fakultas Hukum Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryesfa Umamy
"Tugas karya akhir ini membahas mengenai financial technology peer-to-peer lending atau pinjaman online ilegal sebagai bentuk kejahatan yang difasilitasi teknologi yang terjadi di ruang siber. Studi ini melakukan melakukan analisis terhadap data dari akun @PinjolLaknat, yang memperlihatkan adanya viktimisasi terhadap konsumen aplikasi pinjaman online ilegal. Menggunakan teori aktivitas rutin, diidentifikasi adanya pelaku yang termotivasi melakukan kejahatan yaitu pemilik aplikasi pinjaman online ilegal yang melakukan kejahatan pencurian identitas. Sasaran atau suitable target dari pelaki adalah anggota masyarakat atau konsumen yang memiliki data sebagai jaminan. Identifikasi selanjutnya adalah adanya ketidakmampuan untuk melakukan penjagaan oleh pemerintah. Pemerintah memiliki peran penting untuk memastikan keamanan data masyarakat serta akses untuk pemberian pinjaman. Dari tiga identifikasi teori aktifitas rutin, bisa menjelaskan bagaimana proses viktimisasi yang terjadi pada korban. Dari tulisan ini menghasilkan bahwa korban selain mengalami kondisi viktimisasi, juga mereka mengalami digital divide atau ketimpangan dalam kemampuan untuk mengakses internet. Tidak adanya tanggung jawab formal dari lembaga negara, memunculkan adanya kontrol sosial informal dengan bentuk digital activism yaitu @PinjolLaknat.

This final work assignment discusses financial technology peer-to-peer lending or illegal online lending as a form of technology-facilitated crime that occurs in cyberspace. This study conducts an analysis of data from the @PinjolLaknat account, which shows the victimization of consumers of illegal online loan applications. Using routine activity theory, it is identified that there are actors who are motivated to commit crimes, namely owners of illegal online loan applications who commit identity theft crimes. The target or suitable target for men is members of the public or consumers who have data as collateral. The next identification is the inability to carry out security by the government. The government has an important role to play in ensuring public data security and access to lending. From the three identification theories of routine activities, it can explain how the victimization process occurs in victims. From this paper it results that victims besides experiencing victimization conditions, they also experience digital divide or inequality in the ability to access the internet. The absence of formal responsibility from state institutions has led to informal social control in the form of digital activism, namely @PinjolLaknat."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Naufal Maulana
"Keberadaan transportasi berbasis aplikasi menjadi fenomena di masyarakat, keberadaan PT GO-JEK Indonesia sebagai salah satu perusahaan transportasi berbasis aplikasi menjadi jawaban atas kebutuhan konsumen atas transportasi umum yang nyaman dan mudah didapatkan. Dalam memanfaatkan layanan yang disediakan oleh PT GO-JEK Indonesia, konsumen diwajibkan untuk memasukan data pribadi miliknya untuk mempergunakan layanan yang disediakan. Pengumpulan data pribadi konsumen ini rentan disalahgunakan oleh pihak yang tidak bertanggung jawab dan dapat menimbulkan permasalahan hukum terkait penyalahgunaan data pribadi konsumen. Adapun skripsi ini membahas mengenai peralihan tanggung jawab yang dilakukan oleh PT GO-JEK Indonesia selaku pelaku usaha yang mengalihkan tanggung jawabnya dalam perlindungan data pribadi yang dikumpulkannya kepada pihak lain maupun konsumen sendiri. Hal tersebut tentunya merugikan konsumen dalam memanfaatkan layanan yang disediakan. Metode penelitian yang digunakan adalah metode yuridis normatif dengan hasil penelitian menghasilkan bahwa PT GO-JEK Indonesia seharusnya dapat tetap bertanggung jawab atas keamanan privasi konsumen pengguna jasa transportasi berbasis aplikasi. Hasil penelitian ini menyarankan untuk diperlukan pengaturan baru dalam peraturan kebijakan privasi milik PT GO-JEK Indonesia.

The existence of application based transportation has become a phenomenon in the society, the existence of PT GO JEK Indonesia as one of the application based transportation companies has become the answer to the consumer needs of a comfortable and easy to get public transportation. In utilizing the services provided by PT GO JEK Indonesia, the consumers are required to enter their personal data to use the services provided. The collection of the consumers rsquo personal data is susceptible to be misused by irresponsible parties and may cause legal problems regarding the misuse of consumer personal data. This thesis discusses about the transition of responsibilities by PT GO JEK Indonesia as a business actor who transferred its responsibilities of the collected personal data to the consumers and other parties. The transition of responsibilities has certainly detrimental to consumers in using the services provided. Normative juridical method is used ad the research method, which concludes that PT GO JEK Indonesia should be able to remain responsible for their consumer 39 s privacy. The result of this study suggests that a new regulation regarding the privacy policy of PT GO JEK Indonesia, is required.
"
Depok: Fakultas Hukum Universitas Indonesia, 2017
S69192
UI - Skripsi Membership  Universitas Indonesia Library
cover
Camp, L. Jean
"The economics of financial and medical identity theft discusses how the digital networked environment is critically different from the world of paper, eyeballs and pens. Many of the effective identity protections are embedded behind the eyeballs, where the presumably passive observer is actually a fairly keen student of human behavior. The emergence of medical identity theft and the implications of medical data privacy are described in the second section of this book.
The economics of financial and medical identity Theft also presents an overview of the current technology for identity management. The book closes with a series of vignettes in the last chapter, looking at the risks we may see in the future and how these risks can be mitigated or avoided."
New York: Springer, 2012
e20406458
eBooks  Universitas Indonesia Library