Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 152872 dokumen yang sesuai dengan query
cover
Wahyu Kelik C.
"Seiring dengan semakin meningkatnya penggunaan dan adanya ketergantungan terhadap fasilitas dan sarana komputer dalam kehidupan manusia, maka hal-hal yang terkait dengan hal tersebut, terutama dari segi tindak kejahatan, juga perlu mendapatkan perhatian yang serius. Tindak kejahatan telah menemukan media baru untuk mencapai tujuannya, atau dengan kata lain telah terjadi pergesearan dari cara-cara konvensional ke arah cara-cara non konvensional yang memanfaatkan fasilitas teknologi komputer tersebut. Mempelajari masalah kejahatan komputer sama saja dengan mempelajari jenis kejahatan lainnya yang berkembang di masyarakat, karena dasar dari tindakan tersebut adalah sama yaitu merupakan tindak atau tingkah laku dari seorang manusia. Peralatan yang digunakan boleh berbeda, namun dasar serta tujuan dari tindakan tersebut sama seperti halnya dasar atau tindakan manusia secara normal. Namun tindak kejahatan bisa dibedakan berdasarkan situasi atau faktor-faktor tertentu yang tidak ditemui dalam tindakan manusia sehari-hari. Dalam kaitannya dengan bidang komputer, ada tindakan-tindakan yang mampu dibedakan sebagai tindakan pengguna secara normal dan sah dengan tindakan yang dikategorikan sebagai suatu percobaan serangan yang mengarah pada terjadinya insiden di bidang sistem keamanan komputer. Penelitian ini merupakan penelitian replikasi dari penelitian yang dilakukan oleh John Howard dari Camegie Mellon University, akan tetapi ada perbedaan yang cukup mendasar pada beberapa bagian antara kedua penelitian tersebut. Kesulitan untuk mendapatkan : data sekunder merupakan problem utama yang menyebabkan ; adanya perbedaan tersebut. Kesulitan tersebut memicu untuk menggunakan metode yang berbeda dari metode yang digunakan oleh John Howard. Secara keseluruhan, perbedaan tersebut menyebabkan adanya perbedaan hasil penelitian."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2000
S6281
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Noor Insanil Muttaqin
"Penelitian ini membahas mengenai implementasi pencegahan kejahatan dalam internet banking sebagai salah satu instrumen keamanan perbankan. Teori yang digunakan dalam penelitian ini adalah 25 teknik pencegahan kejahatan situasional yang berfokus kepada delapan teknik pencegahan kejahatan yang sesuai dengan penerapan dalam dunia perbankan. Metode penelitian yang dilakukan berdasarkan studi kasus pada Bank X dengan melakukan wawancara dan observasi.
Kesimpulan dari penelitian ini bahwa implementasi pencegahan kejahatan yang dipakai dalam dunia perbankan yaitu menggunakan increase the effort yang berfokus pada target hardening dan access control, increase the risk yang berfokus pada reduce anonimity dan use place managers, reduce the rewards yang berfokus pada conceal targets dan remove.

This study discusses about the implementation of crime prevention in internet banking as an instrument of banking security. The theory which used in this study was the 25 situational crime prevention techniques that focus on the eight techniques of crime prevention that appropriate to the application in the banking world. Research methodology is based on a case study of Bank X to conduct interviews and observations.
The conclusion of this study that the implementation of crime prevention that used in the banking world is using the increase the effort focused on target hardening and access control, increase the risk focusing on reduce anonimity and use place managers, reduce the rewards that focus on conceal targets and remove targets, and remove excuses that focuses on the set rules and assist compliance.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S47391
UI - Skripsi Membership  Universitas Indonesia Library
cover
Askar Juara
"Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan.
Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle.
Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user.
Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler.

Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps.
The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle.
The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users.
The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dedy Anung Kurniawan
"Dalam Tesis ini membahas mengenai hambatan yang terjadi dalam penyidikan tindak pidana cybercrime pada Ditreskrimus Polda Metro Jaya. Bahasan utama dalam Tesis ini adalah mengenai tidak dapat diterapkannya pasal-pasal pidana dari Undang-undang Informasi dan Transaksi Elektronik (ITE) pada perkara-perkara cybercrime. Sehingga perkara-perkara tersebut dituntut dan diadili dengan pasal pidana umum (KUHP) saja.
Penulis menggunakan metode penelitian secara kualitatif dengan menggambarkan atau mendiskripsikan hasil penelitian, serta dengan melakukan pendekatan secara Yuridis Empiris. Untuk melihat praktik hukum cybercrime yang terjadi secara faktual dengan mengumpulkan data, wawancara serta observasi lapangan di Ditreskrimsus Polda Metro Jaya.
Hasil penelitian menunjukkan jumlah Laporan Polisi tindak pidana cyber yang dinyatakan lengkap oleh Kejaksaan Tinggi dengan diterapkan pasal pidana UU ITE hanya sekitar 17 persen per tahun. UU ITE sebagai salah satu perangkat yang dianggap mewakili cyber law di Indonesia ternyata belum mampu memberikan jaminan terhadap penegakan hukum cybercrime itu sendiri pada lingkup Polda Metro Jaya. Unsur sumber daya manusia, sarana prasarana, anggaran serta metode yang digunakan Ditreskrimsus Polda Metro Jaya menjadi salah satu penentu keberhasilan penyidikan di bidang cybercrime. Metode itu sendiri dapat dilihat dari bagaimana manajemen organisasi dapat berjalan terutama dalam perencanaan, pengorganisasian, penggerakan/pelaksanaan, dan pengawasan/pengendalian.
Kekuatan internal dan peluang eksternal yang dimiliki oleh Ditreskrimsus merupakan salah satu modal dasar dalam menekan kelemahan internal serta menangkal ancaman eksternal, sehingga permasalahan penyidikan cybercrime dapat diatasi. Kesepahaman antar criminal justice system diharapkan dapat mendukung pemberkasan perkara cybercrime yang dilaporkan di Polda Metro Jaya, sehingga pasal-pasal pidana UU ITE dapat diterapkan. Kesepahaman tersebut yaitu terkait mengenai ijin pengadilan dalam penggeledahan dan penyitaan, serta pemberitahuan terkait penangkapan dan penahanan tersangka cybercrime. Kajian yang dilakukan pada Tesis ini, memberikan rekomendasi agar jaksa dan hakim khusus cybercrime dibentuk supaya secara khusus berkoordinasi dengan penyidik khusus cybercrime. Sehingga penegakan hukum terhadap kejahatan cyber secara bersinambungan dapat diwujudkan untuk menjawab tantangan globalisasi informasi dunia.

This thesis discuss about some obstacles occurred in the criminal offense investigation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). The main discussion in this thesis is that about the criminal articles from the Law of Electronic Information And Transactions (ITE) that can?t be applied on the cyber crime cases. Therefore, those cases are charged and on trial with the article of general crime (KUHP) only.
The writer used a qualitative research method by illustrating and describing the result of research and by using Empirical and Juridical approach. To see a law practice of cyber crimes occurred factually that was by collecting data, interview, and field observation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya).
The research result showed that the police report numbers of cyber criminal offense, which was declared complete by office of high prosecutor general with the implementation of criminal article in the Law of Electronic Information and Transactions, is only 17 percents per year. The Law of Electronic Information and Transactions as an instrument that is considered to represent cyber law in Indonesia evidently has not been able to provide guarantees against cyber crime law enforcement itself on the scope of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). Elements of human resource, facility and infrastructure, budget and method used by the Directorate of Special Criminal Investigation of Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) to be one determinant of success in the field of cyber crime investigation. The method itself could be seen from how the organization's management can run, especially in planning, organizing, mobilization / implementation, and monitoring / control.
Internal strength and external opportunities owned by the Directorate of Special Criminal Investigation is one of the authorized capital in suppressing internal weakness and warding off external threats so that the problems of cyber crime investigation could be solved. Understanding inter-criminal justice system is expected to support the filing of cyber crime cases reported in the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) so that the criminal articles of the Law of Electronic Information and Transactions (UU ITE) can be applied. That understanding is related to the court's permission for search and seizure, as well as notification related to the arrest and detention of cyber crime suspects. Study carried out in this thesis provides a recommendation that the special prosecutors and judges of cyber crime was formed specifically to coordinate with special investigators of cyber crime. Therefore the law enforcement against cyber crime can be realized continuously to answer the challenges of the globalization of world's information.
"
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Robie Pelita Jaya
Depok: Fakultas Hukum Universitas Indonesia, 1997
S21822
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irsjad Adjani
"Komodifikasi videogame merupakan bagian dari dinamika pasar digital dunia hiburan yang berekspansi dengan pesat seiring dengan meningkatnya aksesibilitas perangkat lunak memproduksi videogame. Ekspansi yang pesat menimbulkan berbagai dampak positif yang berdampingan dengan dampak negatif. Salah satu dampak negatif tersebut ialah penipuan online. Mengangkat kasus penipuan yang melibatkan seorang warga negara Amerika Serikat bernama Sergey Titov, naskah ringkas ini berupaya mengidentifikasi kondisi kriminogenik yang memungkinkan kasus ini untuk terjadi dan terhambat dalam upaya penindaklanjutan di ranah hukum.
Studi kasus menunjukkan bahwa kondisi kriminogenik yang memungkinkan online fraud berupa deceptive advertising antara lain desakan bagi para pelaku untuk adaptif, fasilitas jaringan dan sistem komunikasi bersifat realtime, sifat non-linier ruang siber, kurangnya pengamatan dan pengawasan lebih lanjut terkait praktik organisasi bisnis, perkembangan teknologi dalam engine videogame beserta paparannya ke masyarakat luas sebelum secara matang ditelaah lebih lanjut dampaknya terhadap barang bukti digital, dan penyedia jasa anonimitas dalam kepemilikan domain. Susunan kondisi kriminogenik tersebut menjadi kunci dalam menangani kasus-kasus online fraud serupa, terutama melalui pendekatan yang berfokus pada penguatan regulasi terkait konsistensi barang bukti digital.

Commoditization of videogames is a part of the digital entertainment world dynamics that are expanding rapidly, made possible by the increasing accessibility of softwares required to manufacture videogames. The rapid expansion of videogame digital market provides various positive implications that are also accompanied by negative implications. One of said negative implication is online fraud. Focusing on an online fraud case involving an American named Sergey Titov, this research attempts to identify the supporting criminogenics of said case and how said criminogenics prevents the case's legal resolution.
Case study found that the aforementioned supporting criminogenics consists of the need for perpetrators to be more adaptive in light of the restrictions in commiting a fraud, networks and realtime communications, the non-linearity of cyber space, the lack of monitoring and examination on business practices, technological development in videogame engine and its premature exposure to the public before undergoing any further examination on its impact towards digital evidence, and domain anonymity service providers. The aforementioned criminogenics are key in handling similar online fraud cases, especially through an approach that focuses on strengthening existing regulations regarding digital evidence consistencies.
"
[Depok;, ]: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhamad Reyhan
"Pada tahun 2018, terungkap bahwa Cambrige Analytica melakukan penyalahgunaan 87 juta data pengguna Facebook untuk kepentingan kampanye politik. Penulusuran yang dilakukan menemukan bahwa kasus ini terjadi karena adanya akses dari Facebook melalui The Graph Application Programming Interface (The Graph API) yang kemudian dimanfaatkan oleh Cambridge Analytica melalui Proyek Thisisyourdigitallife-nya. Dengan menggunakan surveillance capitalism Zuboff dan convenience theory of corporate-cyber crime Gottschalk, tulisan ini menjelaskan bagaimana penyalahgunaan data Facebook dan Cambridge Analytica dalam surveillance capitalism dan masuk ke dalam corporate-cyber crime. Studi ini menunjukkan bahwa dalam sudut surveillance capitalism, Facebook dan Cambridge Analytica melalui berbagai tahap pemrosesan data untuk mendapatkan kekuatan instrumentarianismenya dan menggunakan convenience theory, tindakan tersebut masuk ke dalam corporate-cyber crime.

In 2018, it was revealed that Cambrige Analytica misused the data of 87 million Facebook users for political campaign purposes. The investigation found that this case occurred because of access from Facebook via The Graph Application Programming Interface (The Graph API) which was then utilized by Cambridge Analytica through its project called Thisisyourdigitallife. Using Zuboff's surveillance capitalism and Gottschalk's convenience theory of corporate-cyber crime, this paper explains how the misuse of Facebook and Cambridge Analytica data is classified as surveillance capitalism and is included in corporate-cyber crime. The study suggests that from the point of view of surveillance capitalism, Facebook and Cambridge Analytica went through various stages of data processing to gain the power of instrumentarianism and thus using the convenience theory found these actions are categorized as corporate cyber-crime."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Efraim Julian Rangga
"Tulisan ini membahas tentang fenomena persebaran virus ransomware wannacry yang menginfeksi sistem layanan komputer pada RS Dharmais Jakarta. Peneliti meninjau fenomena dengan kerangka routine activity theory. Teknik pengumpulan data menggunakan wawancara terhadap informan dan temuan data sekunder. Peneliti menganalisa temuan data menggunakan kajian studi literatur. Hasil penelitian menunjukkan adanya kelemahan pada target yakni RS Dharmais Jakarta, yang memenuhi unsur CRAVED akibat manajemen risiko yang tidak baik. Dan juga kelemahan monitoring, controlling serta intervence pada guardian, yang dalam hal ini adalah pihak Kemenkominfo.

This thesis discusses the phenomenon of ransomware wannacry virus difusion that infects computer service system at Dharmais Jakarta Hospital. Researchers review the phenomenon with the framework of routine activity theory. By collecting data through interviews with informants and secondary data findings, researchers analyzed data by using a literature study. The results show that there is a weakness in the target of Dharmais Hospital Jakarta, which included in CRAVED elements due to bad risk management. And also the weakness of monitoring, controlling and intervention on guardian, which in this case is the Kemenkominfo."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Nursaktiadhi Didiet
"Fraud adalah bentuk ketidaknormalan pola penggunaan layanan telekomunikasi yang menyebabkan kerugian pada operator [1]. Dengan berkembangnya layanan telekomunikasi, fraud pun berkembang ke arah layanan data dari yang tadinya layanan tradisional seperti suara, SMS, roaming internasional.
Penelitian ini mengambil studi kasus di PT XYZ dimana selama ini, metode penanganan fraud dilakukan dengan berbasis teknologi. Metode ini memiliki kelemahan yaitu tidak bisa mendeteksi semua kasus fraud dan waktu yang diperlukan semakin lama. Oleh karena itu, perlu dikembangkan suatu prosedur penanggulangan fraud yang lebih efektif dan efisien. Penanganan fraud perlu dilakukan secara menyeluruh dengan melibatkan data dari bagian marketing dan keuangan sebagai bagian dari rantai nilai penciptaan produk layanan data. Dalam pengolahan data yang berukuran sangat besar, digunakan metode data mining menggunakan perangkat lunak Rapidminer.
Dengan metode data mining dan definisi fraud baru, didapat data bahwa sebesar 45,5 % pelanggan paket data termasuk kategori fraud. Dari data tersebut dapat diusulkan suatu strategi layanan data baru yang lebih terkendali dengan membatasi penggunaan data pelanggan paket. Sedangkan untuk pelanggan harian, dideteksi jumlah pelanggan fraud sebesar 119% dibandingkan dengan metode lama. Dengan demikian terbukti bahwa metode baru ini mampu meningkatkan kinerja pengendalian fraud pada layanan data di operator seluler.

Fraud is an abnormality behavior of telecommunication service that cause loss to operator [1]. With the growing of telecommunication service, fraud also occur on data service compare to previous traditional service such as voice, SMS or international roaming.
This research takes case study at PT XYZ which already implement data service fraud management. This method has weakness on its ability to detect all fraud case and detection time. Therefore, need to develop more effective and efficient fraud management method. Fraud management need to involve data from marketing and finance function as part of value chain on product creation to get holistic approach. This research using data mining approach using free software Rapidminer to process big data.
Data mining method and new fraud definition resulted 45,5 % subscriber included on fraud category. That data suggested a new data service strategy that more controllable by limiting usage of package subscriber. For daily subscriber, detected that fraud subscriber is 119% compare with old method. It is proven that new method can improve performance of fraud control at data service on celluler operator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35793
UI - Tesis Membership  Universitas Indonesia Library
cover
Nur Ro`is
"ABSTRAK
Perkembangan teknologi informasi yang sangat pesat telah menciptakan peluang
baru bagi para teroris untuk menebarkan teror di cyberspace. Selain teror di
cyberspace, teknologi informasi juga memberi peluang akan tehnik-tehnik baru
terorisme di dunia nyata. Disisi lain, hukum melalui kebijakan kriminal sebagai
usaha rasional untuk menanggulangi kejahatan, dituntut untuk selalu responsif
dalam mengantisipasi kejahatan-kejahatan baru yang salah satunya adalah
cyberterrorism.Penelitian ini menggunakan metode penelitian hukum normatif,
dengan tujuan penelitian untuk mengetahui kebijakan kriminal, yurisdiksi dan
kebijakan hukum pidana di masa datang dalam cyberterrorism di Indonesia.Dari
hasil penelitian ditemukan bahwa kebijakan kriminal terkait dengan
cyberterrorism menggunakan pendekatan penal dan non penal. Dengan
pendekatan penal meskipun secara spesifik aturan mengenai cyberterrorism
belum ada, pendekatannya bisa menggunakan aturan-aturan dalam KUHP
maupun di luar KUHP, dimana dalam putusan-putusan pengadilan terhadap
kasus-kasus cyberterrorism menggunakan aturan-aturan terkait dengan tindak
pidana terorisme.Sedangkan pendekatan non penal menggunakan pendekatan
budaya berupa kampanye internet sehat. Pengaturan mengenai cyberterrorism di
dalam hukum pidana Indonesia yang akan datang belum diatur secara spesifik.
Yurisdiksi dalam kasus cyberterrorism dilakukan berdasarkan aturan yang
tercantum di dalam KUHP dan di luar KUHP.Diharapkan adanya revisi terhadap
Undang-Undang Nomor.1 Prp Tahun 2002 Tentang Pemberantasan Tindak
Pidana Terorisme, dengan mencantumkan aturan kriminalisasi serangan terhadap
sistem komputer atau jaringannya atau informasi yang terkandung didalamnya
serta publikasi dan propaganda termasuk penyebaran rasa kebencian,
penghasutan, pemuliaan atau pemujaan terhadap terorisme, penyebaran ideologi
terorisme. Perlu ditingkatkannya kerjasama internasional, peran pemerintah untuk
mendorong penggunaan internet sehat, dan peningkatan kemampuan aparat
dalam penanganan cyberterrorism.

ABSTRACT
The rapid development of information technology has created new opportunities
for terrorists to spread terror in cyberspace. Besides terror in cyberspace,
information technology will also provide opportunities new techniques of
terrorism in the real world. On the other side , the law through criminal policy as
a rational attempt to solve crimes, are required to always responsive in
anticipation of new crimes, one of which is cyberterrorism. This research uses
normative legal research methods, in order to determine the criminal policy
research, the future criminal policy and law jurisdiction of cyberterrorism in
Indonesia. From the results of the study found that the criminal policies related to
cyberterrorism using penal and non-penal approach. With the approach of specific
penal although there are no rules about cyberterrorism, the approach could use the
rules in the Criminal Code as well as outside the Criminal Code, where the court
decisions on cases of cyberterrorism using the rules associated with criminal acts
of terrorism. While the non-penal approach using a cultural approach healthy
internet campaign. The regulation of cyberterrorism in the Indonesian criminal
code which would come not specifically regulated. Jurisdiction in the case of
cyberterrorism is based on the rules listed in the Criminal Code and the outside of
the Criminal Code. Expected that the revision of the Act of 2002 Nomor.1 Prp
About Anti-Terrorism, by stating the rules criminalizing attacks against computer
systems or networks or the information contained and also including publications
and propaganda spread hatred, incitement, glorification or worship of terrorism"
2013
T33750
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>