Skip to main content

Analisis Perlindungan Hak-Hak Masyarakat Adat

  1.     Analisis Perlindungan Hak-Hak Masyarakat Adat Jelaskan bagaimana hak-hak masyarakat adat diakui dan dilindungi oleh hukum Indonesia. Apa saja ketentuan hukum yang melibatkan partisipasi masyarakat adat dalam pengelolaan sumber daya alam dan perlindungan lingkungan? Jawab: Hak-hak masyarakat adat diakui dan dilindungi oleh hukum Indonesia melalui: a.     Konstitusi Pasal 18B ayat (2) UUD NRI Tahun 1945 menyatakan bahwa negara mengakui dan menghormati kesatuan-kesatuan masyarakat hukum adat serta hak-hak tradisionalnya. b.     Undang-undang Pemerintah telah mengeluarkan berbagai undang-undang dan peraturan yang mengatur hukum adat, seperti Undang-Undang Nomor 5 Tahun 1960 tentang Peraturan Dasar Pokok-Pokok Agraria (UUPA). c.     Pengadilan adat Beberapa wilayah di Indonesia memiliki pengadilan adat atau lembaga hukum adat yang ditunjuk oleh pemerintah. d.     Reformasi hukum...

KEMUDAHAN DALAM BERTRANSAKSI



 (menganalisa mengenai maraknya kejahatan cyber) Menurut Anda di  zaman Era Tehnologi sekarang ini, dengan berbagai kemudahan hidup dalam ranah ekonomi, seperti transaksi melalui e-banking, kemudahan berbelanja dengan menggunakan jasa e-commerce di beragam start up, apakah benar-benar memberikan kemudahan dan keamanan bertransaksi bagi para konsumen? Jelaskan alasan Anda

 
Seiring dengan berkembang pesatnya teknologi digital membuat segala aktivitas menjadi semakin mudah. Apapun dapat diakses dengan menggunakan internet dengan tanpa batas mulai dari belanja online, transaksi digital, Pendidikan online, bekerja secaa online, hingga transportasi berbasis online bahkan semua transaksi hampir  semua sudah dilakukan dengan digital.
 
meskipun teknologi telah membawa kemudahan besar dalam bertransaksi, seperti melalui e-banking dan e-commerce, keamanan transaksi tidak selalu terjamin benar-benar aman. Beberapa alasan yang menjelaskan mengapa kemudahan bertransaksi tidak selalu berarti keamanan mutlak adalah sebagai berikut :
 
1.    Ancaman Keamanan Cyber
Kejahatan cyber semakin marak dengan adanya upaya peretasan, phising, malware, dan serangan siber lainnya. Konsumen dapat menjadi korban kejahatan ini jika mereka tidak berhati-hati dan jika platform e-banking atau e-commerce tidak memiliki sistem keamanan yang kuat.
2.    Penyalahgunaan Data Pribadi
Penggunaan platform teknologi seringkali memerlukan pengunggahan informasi pribadi seperti nomor kartu kredit, alamat, dan data penting lainnya. Penyalahgunaan data pribadi dapat mengancam privasi dan keamanan konsumen jika data tersebut jatuh ke tangan yang salah.
3.    Kualitas Layanan yang Bervariasi
Tidak semua platform e-banking atau e-commerce memiliki tingkat keamanan dan kualitas layanan yang sama. Beberapa mungkin kurang menginvestasikan dalam sistem keamanan, sehingga transaksi konsumen menjadi lebih rentan.
4.    Kurangnya Kesadaran Konsumen
Beberapa konsumen mungkin tidak cukup sadar akan ancaman keamanan dalam bertransaksi online. Mereka mungkin melakukan tindakan yang berisiko seperti mengabaikan praktik keamanan menggunakan kata sandi yang lemah atau membagikan informasi pribadi secara sembarangan.
5.    Regulasi yang Beragam
Perbedaan dalam regulasi di berbagai negara dan kurangnya harmonisasi hukum mengenai keamanan transaksi online dapat menyulitkan penegakan hukum dan perlindungan konsumen.
 
Berikut adalah cara yang dapat dilakukan untuk menghindari Kejahatan Cyber ​​:
1.    Berhati-hati pada saat menggunakan Wifi di area public yang fasilitas internet gratis sering kali dimanfaatkan oleh para pelaku kejahatan cyber yang akan membuat data dan informasi pribadi pengguna dapat disimpan.
2.    Mengganti kata sandi secara berkala dan yang lebih kuat dan membuat variasi yang sulit ditebak pada kata sandi agar terhindar dari upaya peretasan yang dilakukan oleh para cyber crime. Dinas Komunikasi dan Informasi menyarankan kita untuk membuat kata sandi berdasarkan kriteria berikut : (1) Mengandung setidaknya 10-14 karakter, (2) Memuat huruf kapital, huruf kecil, angka, dan karakter spesial, (3) Membuat kombinasi tiga kata acak atau tidak mengenai satu sama lain, (4) Tidak memuat nama atau tanggal lahir, (5) Jangan menerapkan kata sandi yang sama ke beberapa akun.
3.    Aktifkan Fitur Autentikasi Dua Faktor. Fitur ini merupakan metode keamanan yang memerlukan dua bentuk identifikasi agar dapat mengakses data. Autentikasi dua faktor biasanya hanya dapat diakses melalui verifikasi melalui no handphone atau email, maka sebaiknya Anda merahasiakan kode OTP yang dikirim melalui no handphone atau email.
4.    Pastikan website yang digunakan untuk bertransaksi memiliki sertifikat SSL yang valid. Sertifikat SSL memastikan bahwa situs web tersebut memiliki koneksi yang aman dan membangun kepercayaan pelanggan terhadap platform e-commerce.
5.    Hindari tautan yang mencurigakan. Hindari mengeklik tautan mencurigakan atau mengunduh lampiran dari email yang tak dikenal. Tautan ini mungkin mengarahkan ke situs phishing atau malware.
6.    Melakukan pembaruan perangkat lunak secara berkala. Pastikan perangkat lunak antivirus dan sistem operasi selalu diperbarui ke versi terbaru untuk menghindari kerentanan keamanan.
7.    Gunakan metode pembayaran yang aman seperti kartu kredit atau PayPal. Hindari penggunaan metode pembayaran seperti transfer bank atau kartu debit karena lebih rentan terhadap penipuan.
8.    Jangan pernah membagikan informasi pribadi seperti nomor kartu kredit atau password dengan siapapun serta periksa kembali informasi transaksi sebelum menyelesaikannya.
 
Contohnya di zaman era teknologi sekarang ini jika kita memanfaatkannya
 
Seiring dengan kemajuan teknologi yang semakin pesat saat ini perlu di sikapi serta memanfaatkan teknologi dengan benar dan bijak sehingga akan menjadikan aktivitas maupun transaksi menjadi mudah dan sedikit aman serta harus selalu waspada dengan segala bentuk kejahatan yang terjadi melalui jaringan internet agar kita terhindar dari berbagai percobaan kejahatan yang diciptakan oleh para pelaku kejahatan dunia maya. Karena tidak ada jaminan transaksi digital yang dilakukan akan benar-benar terjamin Keamanannya. Karena semakin canggih teknologi dan kemudahan akses maka akan semakin mudah juga kejahatan cyber mengancam Keamanan karena di dalam dunia digital tidak ada yang benar-benar rahasia yang mana semua data bisa saja diakses oleh orang-orang yang tidak bertanggung jawab.
 
 
Lubis, F. (2022). Cyber Crime E-Commerce Business Transactions. SASI, 28(4), 589-598
Darmawan, M. Kemal. 2022. Teori Kriminologi Edisi Ke-3. Banten. Universitas Terbuka.
https://www.cimbniaga.co.id/id/inspirasi/gayahidup/apa-itu-cyber-crime-ini-jenis-dan-cara-menghindarinya
 

Comments

Popular posts from this blog

SISTEM PENGGAJIAN DAN SUMBER DAYA MANUSIA

BAB. I PENDAHULUAN 1.1. LATAR BELAKANG Setiap organisasi khususnya perusahaan memerlukan data yang bersifat riil dari setiap tingkatan manajemennya. Data tersebut disusun dan dikelola dalam sebuah sistem informasi. Salah satu sistem informasi terpenting pada perusahaan adalah Sistem Informasi Sumber Daya Manusia/Human Resourches Information System (SISDM/HRIS). Setiap perusahaan besar pastilah memiliki sistem informasi sumber daya manusia (human resource information system) dan juga Sistem Penggajiannya. Sistem sumber daya manusia membantu bisnis dalam mengembangkan susunan kebutuhan kepegawaian, mengidentifikasi potensi- potensi karyawan baru, menyimpan arsip karyawan, menjejaki pelatihan, keterampilan, dan prestasi kerja karyawan, dan membantu para manajer mengembangkan rencana yang sesuai dengan kompensasi dan pengembangan karir karyawan. Sistem perusahaan dapat membantu bisnis untuk mengkoordinasi susunan kepegawaian mereka dengan aktivitas produksi dan penjualan dan sumber...

Metode Simple Additive Weighting (SAW)

Konsep dasar metode Simple Additive Weighting (SAW) adalah mencari hasil terbaik dari proses normalisasi sesuai dengan persamaan (rumus) Simple Additive Weighting (SAW) dengan kriteria yang ada pada setiap alternatif untuk ditentukan alternatif terbaik. Persamaan (rumus) untuk melakukan normalisasi tersebut adalah sebagai berikut :   Dimana rij adalah rating kinerja ternormalisasi dari alternative A 1 pada atribut C j ; i=1,2,……,m dan j=1,2,……,n. nilai preferensi untuk setiap alternatif (V i ) diberikan sebagai : Keterangan : Vi        = rangking setiap alternatif. Wj       = nilai bobot dari setiap kriteria Rij        = nilai rating kinerja ternormalisasi Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai lebih terpilih.     Kelebihan dari   Metode SAW 1.       Menentukan nilai bobot untuk setiap atribut ...

MODEL-MODEL-PENGEMBANGAN-PERANGKAT-LUNAK

MODEL-MODEL PENGEMBANGAN PERANGKAT LUNAK BAB I PENDAHULUAN A.     LATAR BELAKANG Pengembangan sistem informasi dalam kurun waktu kini sungguh sangat pesat. Di hampir setiap perusahaan selalu melakukan perbaikan, inovasi, dan evaluasi terhadap sistem informasi yang ada di dalam perusahaan tersebut, agar selalu mendukung bisnis-bisnis yang mereka jalankan.Dengan memanfaatkan kemampuan dari sistem informasi, diharapkan perkembangan bisnis semakin maju dan dapat menaikkan pendapatan dari perusahaan. Pengembangan perangkat lunak dapat diartikan sebagai proses membuat suatu perangkat lunak baru untuk menggantikan perangkat lunak lama secara keseluruhan atau memperbaiki perangkat lunak yang telah ada. Agar lebih cepat dan tepat dalam mendeskripsikan solusi dan mengembangkan perangkat lunak, juga hasilnya mudah dikembangkan dan dipelihara, maka pengembangan perangkat lunak memerlukan suatu metodologi khusus. Metodologi pengembangan perangkat ...