Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 104210 dokumen yang sesuai dengan query
cover
Irawan
"Tempat terjadinya suatu tindak pidana (locus delicti) merupakan unsur yang penting dalam pemeriksaan sidang pengadilan pidana. Berdasarkan KUHAP, jika suatu dakwaan tidak dilengkapi dengan locus delicti yang tepat, maka pihak terdakwa dapat mengajukan eksepsi. Ternyata untuk menentukan suatu locus delicti, aparat penegak hukum seringkali mengalami kesulitan. Kesulitan serupa juga bisa terjadi pada penanganan kasus-kasus cybercrime, karena cybercrime memiliki sifat transborder. Kompleksitas penentuan locus delicti dalam kasus cybercrime, bisa menimbulkan sengketa kewenangan mengadili yang berkaitan dengan kompetensi relatif. Sebagai suatu dampak perkembangan teknologi informasi, cybercrime merupakan fenomena yang relatif baru sehingga peristiwa hukum yang terjadi dalam cyberspace membutuhkan peraturan perundangundangan yang dapat mengakomodasi keunikan di dalamnya. Satu-satunya instrumen internasional yang bisa dijadikan pedoman dalam menangani cybercrime adalah Convention on Cybercrime 2001. Namun sayangnya, konvensi ini belum bisa dijadikan pedoman secara tegas dalam menentukan locus delicti suatu cybercrime. Dari sisi penentuan locus delicti, konvensi ini masih berpotensi menimbulkan sengketa yurisdiksi. Sementara itu, kriminalisasi yang dirumuskan dalam Convention on Cybercrime 2001, masih tersebar dalam peraturan perundang-undangan Indonesia. Tulisan ini membahas penentuan locus delicti yang dapat digunakan sebagai patokan untuk menentukan yurisdiksi suatu cybercrime.

Locus delicti is an important element on investigation of criminal cases. According to KUHAP, if there is no precise locus delicti within an accusation then defendant could bring exception to trial. In fact it is not too easy to determine the locus delicti for law enforcers. The difficulties are also happen to cybercrime cases, because cybercrime has transborder character. Complexity to determine locus delicti on cybercrime cases, have made an issue of relative competency conflict. Cybercrime has new phenomenon as emerging of information technology, so every single incident that happen on cyberspace need regulation that can accommodate its unique. The only international instrument that can put cybercrime in order is Convention On Cybercrime 2001. But unfortunately, this convention is not strictly detail straighten up how to determine cybercrime locus delicti. The convention still potentially raised jurisdiction conflict. While, criminalization within Convention On Cybercrime 2001 still spread on some Indonesia’s regulations. The thesis will cover determination of locus delicti on cybercrime cases."
Depok: Fakultas Hukum Universitas Indonesia, 2008
S22146
UI - Skripsi Membership  Universitas Indonesia Library
cover
Melia Prabangasta Yustisia
"Kejahatan siber memiliki karakteristik tersendiri seperti borderless dan menimbulkan korban yang banyak. Karakteristik inilah yang menjadikan dimungkinkannya locus delicti kejahatan penyebaran illegal content terdapat di banyak tempat sekaligus. Tulisan ini meninjau tentang penentuan locus delicti yang digunakan penegak hukum di Indonesia dalam kasus illegal content, sekaligus meninjau urgensi untuk membuat teori baru mengenai locus delicti dalam kejahatan siber. Studi dilakukan dengan metode analisis yuridis normatif, dan ditunjang wawancara kepada pihak Kejaksaan dan Kepolisian.
Dari hasil penelitian dapat disimpulkan bahwa pada praktiknya penegak hukum masih dapat melakukan perluasan penafsiran dari ajaran locus delicti yang ada. Kejaksaan dan Kepolisian menggunakan ajaran tindakan badaniah, sementara Majelis Hakim menggunakan ajaran akibat.

Cybercrime has its own characteristics such as borderless nature and inflicting widespread victims. These characteristics are what might makes the locus delicti of crime of illegal content distribution found in many places at once. This thesis reviews the determination of locus delicti used by Indonesian law enforcement in cases of illegal content, as well as reviewing the urgency to create a new theory about the locus delicti in cybercrime. The study will be conducted using normative analysis method, and supported by in-depth interview to the law enforcement.
The result of this study concluded that in practice, law enforcement still be able to expand the interpretation of the existing teachings of locus delicti. Prosecutors and police using the doctrine of bodily conduct, while the judges using the doctrine of the result.
"
Depok: Fakultas Hukum Universitas Indonesia, 2016
S62310
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irsjad Adjani
"Komodifikasi videogame merupakan bagian dari dinamika pasar digital dunia hiburan yang berekspansi dengan pesat seiring dengan meningkatnya aksesibilitas perangkat lunak memproduksi videogame. Ekspansi yang pesat menimbulkan berbagai dampak positif yang berdampingan dengan dampak negatif. Salah satu dampak negatif tersebut ialah penipuan online. Mengangkat kasus penipuan yang melibatkan seorang warga negara Amerika Serikat bernama Sergey Titov, naskah ringkas ini berupaya mengidentifikasi kondisi kriminogenik yang memungkinkan kasus ini untuk terjadi dan terhambat dalam upaya penindaklanjutan di ranah hukum.
Studi kasus menunjukkan bahwa kondisi kriminogenik yang memungkinkan online fraud berupa deceptive advertising antara lain desakan bagi para pelaku untuk adaptif, fasilitas jaringan dan sistem komunikasi bersifat realtime, sifat non-linier ruang siber, kurangnya pengamatan dan pengawasan lebih lanjut terkait praktik organisasi bisnis, perkembangan teknologi dalam engine videogame beserta paparannya ke masyarakat luas sebelum secara matang ditelaah lebih lanjut dampaknya terhadap barang bukti digital, dan penyedia jasa anonimitas dalam kepemilikan domain. Susunan kondisi kriminogenik tersebut menjadi kunci dalam menangani kasus-kasus online fraud serupa, terutama melalui pendekatan yang berfokus pada penguatan regulasi terkait konsistensi barang bukti digital.

Commoditization of videogames is a part of the digital entertainment world dynamics that are expanding rapidly, made possible by the increasing accessibility of softwares required to manufacture videogames. The rapid expansion of videogame digital market provides various positive implications that are also accompanied by negative implications. One of said negative implication is online fraud. Focusing on an online fraud case involving an American named Sergey Titov, this research attempts to identify the supporting criminogenics of said case and how said criminogenics prevents the case's legal resolution.
Case study found that the aforementioned supporting criminogenics consists of the need for perpetrators to be more adaptive in light of the restrictions in commiting a fraud, networks and realtime communications, the non-linearity of cyber space, the lack of monitoring and examination on business practices, technological development in videogame engine and its premature exposure to the public before undergoing any further examination on its impact towards digital evidence, and domain anonymity service providers. The aforementioned criminogenics are key in handling similar online fraud cases, especially through an approach that focuses on strengthening existing regulations regarding digital evidence consistencies.
"
[Depok;, ]: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Syarief Sulaeman Nahdi
"Respon hukum pidana diperlukan apabila terjadi pertemuan (konvergensi) antara kepentingan umum dengan penggunaan komputer dimana kepentingan umum tersebut terganggu dengan pengoperasian tertentu dari komputer. Saat ini belum terdapat aturan yang memadai untuk menjerat pelaku kejahatan komputer maka Indonesia melakukan pembaharuan hukum pidana yang nampak di dalam Rancangan Undang-undang Hukum Pidana. R KUHP tahun 2005 telah memuat kriminalisasi mengenai tindak pidana informatika. Ketentuan ini diatur dalam bagian tersendiri. Terhadap perbuatan tersebut terdapat beberapa pasal yang dapat digunakan untuk menjerat pelaku dengan ancaman hukuman yang berbeda sehingga dapat menimbulkan akibat negatif yaitu tidak adanya kepastian hukum. Motif pelaku pads kasus-kasus kejahatan komputer tidak banyak berubah namun modus operandi pelaku akan berkembang seiring dengan perkembangan teknologi dan penyesuaian pelaku terhadap kondisi yang ada.

Criminal law response is needed because its convergent occurs between public interest with computer users whereas the said public interest is bothered by the special operation of the computer. At this present there are not any appropriate regulations to catch up the criminal doers of computers, hence Indonesia conducts reformation of criminal law that can be seen in the Device of Criminal Law (R KUHP). R KUHP year of 2005 has made criminalization of the infonnation criminal action. This stipulation is arranged in part five subject the information and telemetric criminal actions. But for the aforesaid actions there are some articles that can be used to catch up the doer with the difference action treatment. By the existence of the differences in the aforesaid articles treatment can cause negative effect that is there is no certainty of law to the action done by the offender. Beside that the offender motivation in the computer criminal cases do not change much but the offender's way to do will develop in accordance to technology development and the adjustment of the doer to the existing condition."
Depok: Fakultas Hukum Universitas Indonesia, 2008
T24293
UI - Tesis Open  Universitas Indonesia Library
cover
Muhamad Reyhan
"Pada tahun 2018, terungkap bahwa Cambrige Analytica melakukan penyalahgunaan 87 juta data pengguna Facebook untuk kepentingan kampanye politik. Penulusuran yang dilakukan menemukan bahwa kasus ini terjadi karena adanya akses dari Facebook melalui The Graph Application Programming Interface (The Graph API) yang kemudian dimanfaatkan oleh Cambridge Analytica melalui Proyek Thisisyourdigitallife-nya. Dengan menggunakan surveillance capitalism Zuboff dan convenience theory of corporate-cyber crime Gottschalk, tulisan ini menjelaskan bagaimana penyalahgunaan data Facebook dan Cambridge Analytica dalam surveillance capitalism dan masuk ke dalam corporate-cyber crime. Studi ini menunjukkan bahwa dalam sudut surveillance capitalism, Facebook dan Cambridge Analytica melalui berbagai tahap pemrosesan data untuk mendapatkan kekuatan instrumentarianismenya dan menggunakan convenience theory, tindakan tersebut masuk ke dalam corporate-cyber crime.

In 2018, it was revealed that Cambrige Analytica misused the data of 87 million Facebook users for political campaign purposes. The investigation found that this case occurred because of access from Facebook via The Graph Application Programming Interface (The Graph API) which was then utilized by Cambridge Analytica through its project called Thisisyourdigitallife. Using Zuboff's surveillance capitalism and Gottschalk's convenience theory of corporate-cyber crime, this paper explains how the misuse of Facebook and Cambridge Analytica data is classified as surveillance capitalism and is included in corporate-cyber crime. The study suggests that from the point of view of surveillance capitalism, Facebook and Cambridge Analytica went through various stages of data processing to gain the power of instrumentarianism and thus using the convenience theory found these actions are categorized as corporate cyber-crime."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Askar Juara
"Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan.
Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle.
Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user.
Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler.

Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps.
The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle.
The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users.
The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
cover
Robie Pelita Jaya
Depok: Fakultas Hukum Universitas Indonesia, 1997
S21822
UI - Skripsi Membership  Universitas Indonesia Library
cover
Efraim Julian Rangga
"Tulisan ini membahas tentang fenomena persebaran virus ransomware wannacry yang menginfeksi sistem layanan komputer pada RS Dharmais Jakarta. Peneliti meninjau fenomena dengan kerangka routine activity theory. Teknik pengumpulan data menggunakan wawancara terhadap informan dan temuan data sekunder. Peneliti menganalisa temuan data menggunakan kajian studi literatur. Hasil penelitian menunjukkan adanya kelemahan pada target yakni RS Dharmais Jakarta, yang memenuhi unsur CRAVED akibat manajemen risiko yang tidak baik. Dan juga kelemahan monitoring, controlling serta intervence pada guardian, yang dalam hal ini adalah pihak Kemenkominfo.

This thesis discusses the phenomenon of ransomware wannacry virus difusion that infects computer service system at Dharmais Jakarta Hospital. Researchers review the phenomenon with the framework of routine activity theory. By collecting data through interviews with informants and secondary data findings, researchers analyzed data by using a literature study. The results show that there is a weakness in the target of Dharmais Hospital Jakarta, which included in CRAVED elements due to bad risk management. And also the weakness of monitoring, controlling and intervention on guardian, which in this case is the Kemenkominfo."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Arie Eko Yulikarti
"Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Kejahatan komputer yang mengakibatkan adanya kerugian bagi keuangan negara dimasukkan dalam delik korupsi. Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi komputer. Tesis ini berjudul Bukti elektronik dalam kejahatan komputer: kajian atas tindak pidana korupsi dan pembaharuan hukum pidana Indonesia.
Penelitian ini menggunakan penelitian Yuridis Normatif yang didukung dengan penelitian lapangan dalam bentuk wawancara dengan informan sebagai sarana cross-chek. Fokus pembahasan dalam tesis ini adalah mengenai penggunaan bukti elektronik dalam pembuktian tindak pidana korupsi menggunakan sarana komputer. Pada bagian tersebut akan dipaparkan kasus-kasus tindak pidana korupsi yang menggunakan sarana komputer, bagaimana penggunaan bukti elektronik dalam pembuktian, penerimaan pengadilan atas bukti elektronik yang disajikan serta problem-problem berkenaan dengan penggunaan bukti elektronik di pengadilan. Sebagai bahan perbandingan dipaparkan pula tentang pengaturan bukti elektronik dibeberapa negara.
Kajian kedua dalam tesis ini adalah mengenai. prospek pengaturan bukti elektronik dalam pembaharuai hukum pidana Indonesia. Fokus kajian pada bagian ini adalah pertama mengenai pengaturan bukti elektronik dalam Rancangan Hukum Acara Pidana Indonesia. Pada bagian tersebut penulis akan memaparkan serta memberikan analisis tentang pengaturan bukti elektronik dalam Rancangan Undang-Undang Hukum Acara Pidana. Kedua mengenai urgensi pengaturan bukti elektronik dalam hukum acara pidana. Pada bagian kedua tersebut penulis akan memaparkan tentang pentingnya pengaturan bukti elektronik dalam hukum acara pidana serta dipaparkan pula hal-hal yang perlu diatur dalam dalam pengaturan bukti elektronik dalam suatu hukum acara."
Depok: Fakultas Hukum Universitas Indonesia, 2006
T16420
UI - Tesis Membership  Universitas Indonesia Library
cover
Nur Ro`is
"ABSTRAK
Perkembangan teknologi informasi yang sangat pesat telah menciptakan peluang
baru bagi para teroris untuk menebarkan teror di cyberspace. Selain teror di
cyberspace, teknologi informasi juga memberi peluang akan tehnik-tehnik baru
terorisme di dunia nyata. Disisi lain, hukum melalui kebijakan kriminal sebagai
usaha rasional untuk menanggulangi kejahatan, dituntut untuk selalu responsif
dalam mengantisipasi kejahatan-kejahatan baru yang salah satunya adalah
cyberterrorism.Penelitian ini menggunakan metode penelitian hukum normatif,
dengan tujuan penelitian untuk mengetahui kebijakan kriminal, yurisdiksi dan
kebijakan hukum pidana di masa datang dalam cyberterrorism di Indonesia.Dari
hasil penelitian ditemukan bahwa kebijakan kriminal terkait dengan
cyberterrorism menggunakan pendekatan penal dan non penal. Dengan
pendekatan penal meskipun secara spesifik aturan mengenai cyberterrorism
belum ada, pendekatannya bisa menggunakan aturan-aturan dalam KUHP
maupun di luar KUHP, dimana dalam putusan-putusan pengadilan terhadap
kasus-kasus cyberterrorism menggunakan aturan-aturan terkait dengan tindak
pidana terorisme.Sedangkan pendekatan non penal menggunakan pendekatan
budaya berupa kampanye internet sehat. Pengaturan mengenai cyberterrorism di
dalam hukum pidana Indonesia yang akan datang belum diatur secara spesifik.
Yurisdiksi dalam kasus cyberterrorism dilakukan berdasarkan aturan yang
tercantum di dalam KUHP dan di luar KUHP.Diharapkan adanya revisi terhadap
Undang-Undang Nomor.1 Prp Tahun 2002 Tentang Pemberantasan Tindak
Pidana Terorisme, dengan mencantumkan aturan kriminalisasi serangan terhadap
sistem komputer atau jaringannya atau informasi yang terkandung didalamnya
serta publikasi dan propaganda termasuk penyebaran rasa kebencian,
penghasutan, pemuliaan atau pemujaan terhadap terorisme, penyebaran ideologi
terorisme. Perlu ditingkatkannya kerjasama internasional, peran pemerintah untuk
mendorong penggunaan internet sehat, dan peningkatan kemampuan aparat
dalam penanganan cyberterrorism.

ABSTRACT
The rapid development of information technology has created new opportunities
for terrorists to spread terror in cyberspace. Besides terror in cyberspace,
information technology will also provide opportunities new techniques of
terrorism in the real world. On the other side , the law through criminal policy as
a rational attempt to solve crimes, are required to always responsive in
anticipation of new crimes, one of which is cyberterrorism. This research uses
normative legal research methods, in order to determine the criminal policy
research, the future criminal policy and law jurisdiction of cyberterrorism in
Indonesia. From the results of the study found that the criminal policies related to
cyberterrorism using penal and non-penal approach. With the approach of specific
penal although there are no rules about cyberterrorism, the approach could use the
rules in the Criminal Code as well as outside the Criminal Code, where the court
decisions on cases of cyberterrorism using the rules associated with criminal acts
of terrorism. While the non-penal approach using a cultural approach healthy
internet campaign. The regulation of cyberterrorism in the Indonesian criminal
code which would come not specifically regulated. Jurisdiction in the case of
cyberterrorism is based on the rules listed in the Criminal Code and the outside of
the Criminal Code. Expected that the revision of the Act of 2002 Nomor.1 Prp
About Anti-Terrorism, by stating the rules criminalizing attacks against computer
systems or networks or the information contained and also including publications
and propaganda spread hatred, incitement, glorification or worship of terrorism"
2013
T33750
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>