Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 140801 dokumen yang sesuai dengan query
cover
Golose, Petrus Reinhard
Jakarta: Yayasan Pengembangan Kajian Ilmu Kepolisian, 2008
345.026 GOL s
Buku Teks  Universitas Indonesia Library
cover
Donny Budhi Utoyo
"Fenomena hacker dan hacking tidak bisa sekedar dikaji dari sudut pandang ilmu komputer saja. Sebagai makhluk individual dan makhluk sosial, seorang hacker tidak pernah lepas dari proses interaksi sosial dengan hacker lainnya. Interaksi antar hacker tersebut menggunakan sebuah sarana komunikasi berbasis Internet. Salah satu hal yang membuat hacker tertarik untuk menggunakan Internet adalah karena Internet memungkinkan setiap individu untuk berinteraksi dengan individu tanpa harus menunjukkan jati diri sebenamya (anonimitas). Interaksi sosial yang menggunakan Internet tersebut akan membentuk suatu kelompok sosial atau komunitas yang sifatnya maya. Pole komunikasi dalam kelompok hacker memiliki hubungan yang unik terhadap kegiatan hacking. Pergeseran makna terminologi hacker itu sendiri diakibatkan antara lain karena pengaruh industri hiburan dan media massa Amerika.
Responden hacker yang tergabung dalam suatu kelompok hacker tertentu dan menggunakan sarana komunikasi real-time, dapat membentuk sebuah kelompok sosial maya (komunitas maya). Komunitas maya tersebut diimplementasikan dalam bentuk sebuah chat room. Hacker yang tergabung dalam chat room tersebut akan memiliki kecenderungan lebih termotivasi melakukan hacking. Hacking tersebut dalam artian mengubah atau memodifikasi tampilan sebuah situs atau isi sebuah server. Secara kognitif, hacker tersebut akan belajar dan mengadopsi norma-norma kelompok hacker yang berlaku. Dengan melihat percakapan di rang maya publik atau membaca topik chat room IRC tentang keberhasilan seorang hacker, yang diikuti dengan pujian hacker lainnya, akan memberikan pemahaman tentang nilai sebuah aktifitas hacking. Kemudian secara afektif, mereka para hacker tersebut akan memuji rekan hacker yang lain dan menanyakan teknik teknik hacking yang digunakan. Kelompok hacker di sini akan dikategorisasi berdasarkan pads teori penyimpangan perilaku.
Penelitian ini memiliki implikasi praktis pada pemahaman masyarakat umum tentang pola interaksi hacker dan pemahaman lebih jauh tentang kelompok hacker yang intensif menggunakan IRC. Penelitian ini menegaskan kenyataan bahwa chat room merupakan cawan petri pertumbuhan hacker dan tempat yang memungkinkan terjadi proses pembelajaran dan motivasi kegiatan hacking. Matra tidak heran apabila aparat penegak hukum di manca negara telah memberikan perhatian khusus atas chat room hacker.
Penelitian ini memiliki implikasi akademis pada pemahaman tentang hacker dari sudut pandang komunikasi interpersonal dalam pembentukan kelompok sosial atau komunitas. Secara khusus penelitian ini akan berimplikasi pada pemahaman tentang teori self disclosure (membuka diri) yang dijelaskan melalui Johari Window. Konsepsi tentang "terbuka" dalam Johari Window jika ingin diimplementasikan pada komunitas maya, haruslah mengabaikan unsur-unsur kedekatan fisik, komunikasi face-to-face dan jati diri. Dalam komunitas maya, perwujudan diri diwakili dengan nickname, bahasa mimik muka diwakili dengan emoticon (smiley face) dan tingkah lake diwakili oleh simulasi aksi."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2002
T9502
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Razak Asri
Depok: Universitas Indonesia, 2002
S25925
UI - Skripsi Membership  Universitas Indonesia Library
cover
Golose, Petrus Reinhard
"Disertasi ini merupakan hasil analisis dari penelilian kualitatif dan literatur secara mendalam yang terfokus pada manajemen penyidikan hacking oleh Unit V IT & Cybercrime yang diterapkan pada proses penyidikan kasus hacking website Partai Golkar. Kasus hacking website Partai Golkar merupakan kasus hacking pertama yang telah berkekuatan hukum tetap yang ditangani oleh Unit V IT & Cybercrime. Dalam pelaksanaan penyidikan hacking, Unit V IT & Cybercrime menghadapi permasalahan berkaitan dcngan belum adanya ketentuan hukum materil yang secara tegas mengatur mengenai tindak pidana hacking pada saat itu dan belum adanya ketentuan hukum formil yang mengatur secara khusus mengenai penanganan bukti digital. Permasalahan tersebut berhasil dihadapi penyidik dengan melakukan interpretasi terhedap ketentuan hukum yang ada.
Disertasi ini mengajukan suatu pengertian tindak pidana hacking sebagai setiap kegiatan yang menggunakan komputer atau sistem elektronik lainnya yang dilalcukan dengan cara mengakses suatu sistem jaringan komputer baik yang terhubung dengan internet atau tidak, baik dengan tujuan maupun tidak, untuk memperoleh, mengubah dengan cara menamhah atau mengurangi, menghilangkan atau merusak informasi dalam sistem komputer dan atau sistem elektronik lainnya dengan melawan hukum. Hacking berbeda dengan kejahatan konvensional.
Hacking dapat dilakukan dari berbagai tempat yang terpisah atau tidak mengenal batas wilayah (borderless) dan transnasional (lintas batas ncgara). Hacking tidak meninggalkan jejak berupa catatan atau dokumen fisik dalam bentuk kertas (paperless) akan tetapi semua jejak hanya tersimpan dalam komputer dan jaringan tersebut dalam bentuk data atau informasi digital berupa log files. Penyidikan tindak pidana hacking juga berbeda dengan penyidikan kejahatan konvensional yaitu sebagian proses penyidikan dilakukan. di cyberspace, adanya masalah yurisdiksi hukum, eksistensi bukti digtal (digital evidence) dun penanganan komputer sebagai tempat kejadian perkara (crime scene) dimana diperlukan dukungan laboratorium komputer forensik untuk menganalisa bukti digital yang telah didapat. Penyidik menerapkan prinsip-prinsip dan fungsi manajemen dalam proses penyidikan. Proses manajemen tersebut diterapkan sebagai suatu siklus yang terdiri dari perencanaan, pengorganisasian, implementasi, serta pengawasan dan evaluasi. Secara khusus disertasi ini memotret proses manajemen penyidikan hacking sehingga menghasilkan prooses manajemen yang terdiri dari penerimaan laporan (accepting input), penugasan (assigning), perencanaan (planning), pelaksanaan dan penyesuaian (executing and adjusting), pengendalian dan evaluasi (controlling and evaluation), penyerahan hasil (result delivery), bantuan di persidangan (court support) serta dokumentasi hukum (legal documentation).
Dengan manajemen penyidikan tindak pidana hacking tersebut, proses manajemen penyidikan tidak berhenti pada penyerahan berkas perkara ke penuntut umum saja, tetapi terus berlanjut ke tahap pemidangan, dimana penyidik berperan sebagai saksi verbalisan dan membantu penuntut turun dalam menghadirkan saksi dan ahli. Disamping itu terdapat pula dokumentasi hukum, dimana putusan hakim akan didokumentasikan oleh penyidik sehingga dapat digunakan sebagai penimbangan dalam perencanaan penyidikan pada kasus hacking yang terjadi di kemudian hari. Proses manajemen penyidikan tersebut tidak berjalan secara independen melainkan terdapat faktor-faktor yang mempengaruhi proses tersebut seperti: budaya organisasi, kepemimpinan dan peranan stakeholders. Berdasarkan hasil diskusi kelompok dan wawancara berpedoman diketahui bahwa Unit V IT & Cybercrime mempunyai budaya organisasi yang berbeda. Sub budaya organisasi yang ada saat ini di Unit V IT & Cybercrime mendorong anggotanya untuk terus maju (progresif) hal ini didukung dengan penghargaan dari pemimpin dan peer pressure dari anggota unit lainnya sebagai motivasi ekstrinsik. Peranan Kepala Unit sebagai pemimpin menjadi motivator-Unit V IT & Cybercrime tampak dominan terlihat dari ketergantungan Unit V IT & Cybercrime terhadap pemimpinnya dalam hubungannya dengan stakeholders dan dalam melakukan transformasi budaya."
Depok: Program Pascasarjana Universitas Indonesia, 2008
D898
UI - Disertasi Open  Universitas Indonesia Library
cover
Budi Winarno
Jakarta: Buku Seru, 2012
320.6 BUD k
Buku Teks  Universitas Indonesia Library
cover
McLeod, John
Jakarta: Kencana, 2003
361.06 MCL p
Buku Teks  Universitas Indonesia Library
cover
Poppy Ruliana
Jakarta: RajaGrafindo Persada, 2016
302.2 POP k
Buku Teks SO  Universitas Indonesia Library
cover
cover
Ishna Indika Jusi
"Metode pendanaan terorisme di Indonesia terus berkembang semakin kompleks dan variatif. Dari yang awalnya menggunakan metode-metode konservatif seperti kurir tunai, badan amal, dan perampokan bank, kini mereka mulai memanfaatkan kemajuan teknologi keuangan, seperti peretasan terhadap Fintech ilegal. Dengan demikian, penelitian ini bertujuan untuk menjelaskan dan menganalisis pertimbangan teroris dalam memanfaatkan fintech sebagai sumber pendanaan mereka serta penanggulangannya. Analisis dalam penelitian ini dilakukan dengan menggunakan teori yang digagas oleh Michael Freeman tentang pertimbangan teroris dalam pemilihan metode pendanaan mereka. Metode penelitian yang digunakan adalah studi kasus, yaitu peretasan speedline.com oleh Rizki Gunawan pada tahun 2011 untuk pendanaan terorisme. Data penelitian didapatkan melalui wawancara pelaku peretasan tersebut, ahli dari PPATK, OJK, penyidik Densus 88, laporan, serta jurnal yang berkaitan dengan permasalahan penelitian. Hasil penelitian ini menunjukkan bahwa aspek yang menjadi prioritas utama dalam pendanaan terorisme adalah aspek keamanan pelaku, kuantitas dana yang didapat, dan tingkat kemudahan dalam mengumpulkan dana.

Terrorism financing method in Indonesia is developing in an alarming rate, to the point it is now becoming more complex than before. Terrorists traditionally use conventional methods like robberies, charities and courier service to fund their activities, today terrorists are able to utilize modern methods in financing their activities due to the rapid development in financial technology nowadays, one example is by hacking an illegal Fintech Company. Therefore, this research is conducted in order to explain and analyze the consideration behind the usage of illegal fintech company to finance terrorism activities and how to prevent it. The analysis on this research is done by using the theory that is coined by Michael Freeman about the reasoning of terrorists when choosing their financing method. The method used in this research is case study, and the case that is used for this research is the terrorism financing hacking of speedline.com in 2011 by Rizki Gunawan. Research data are acquired from interviews with the perpetrators, experts from INTRAC (PPATK), Special Detachment 88, reports, and journals that are relevant with the research. As a result, this study found that the priority aspects in terms of terrorist financing are security, quantity, and the simplicity while obtaining funds."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tb. Ronny Rahman Nitibaskara
Jakarta: Yayasan Pengembangan Kajian Ilmu Kepolisian, 2009
364 RON p
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>