Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 142763 dokumen yang sesuai dengan query
cover
Nur Ro`is
"ABSTRAK
Perkembangan teknologi informasi yang sangat pesat telah menciptakan peluang
baru bagi para teroris untuk menebarkan teror di cyberspace. Selain teror di
cyberspace, teknologi informasi juga memberi peluang akan tehnik-tehnik baru
terorisme di dunia nyata. Disisi lain, hukum melalui kebijakan kriminal sebagai
usaha rasional untuk menanggulangi kejahatan, dituntut untuk selalu responsif
dalam mengantisipasi kejahatan-kejahatan baru yang salah satunya adalah
cyberterrorism.Penelitian ini menggunakan metode penelitian hukum normatif,
dengan tujuan penelitian untuk mengetahui kebijakan kriminal, yurisdiksi dan
kebijakan hukum pidana di masa datang dalam cyberterrorism di Indonesia.Dari
hasil penelitian ditemukan bahwa kebijakan kriminal terkait dengan
cyberterrorism menggunakan pendekatan penal dan non penal. Dengan
pendekatan penal meskipun secara spesifik aturan mengenai cyberterrorism
belum ada, pendekatannya bisa menggunakan aturan-aturan dalam KUHP
maupun di luar KUHP, dimana dalam putusan-putusan pengadilan terhadap
kasus-kasus cyberterrorism menggunakan aturan-aturan terkait dengan tindak
pidana terorisme.Sedangkan pendekatan non penal menggunakan pendekatan
budaya berupa kampanye internet sehat. Pengaturan mengenai cyberterrorism di
dalam hukum pidana Indonesia yang akan datang belum diatur secara spesifik.
Yurisdiksi dalam kasus cyberterrorism dilakukan berdasarkan aturan yang
tercantum di dalam KUHP dan di luar KUHP.Diharapkan adanya revisi terhadap
Undang-Undang Nomor.1 Prp Tahun 2002 Tentang Pemberantasan Tindak
Pidana Terorisme, dengan mencantumkan aturan kriminalisasi serangan terhadap
sistem komputer atau jaringannya atau informasi yang terkandung didalamnya
serta publikasi dan propaganda termasuk penyebaran rasa kebencian,
penghasutan, pemuliaan atau pemujaan terhadap terorisme, penyebaran ideologi
terorisme. Perlu ditingkatkannya kerjasama internasional, peran pemerintah untuk
mendorong penggunaan internet sehat, dan peningkatan kemampuan aparat
dalam penanganan cyberterrorism.

ABSTRACT
The rapid development of information technology has created new opportunities
for terrorists to spread terror in cyberspace. Besides terror in cyberspace,
information technology will also provide opportunities new techniques of
terrorism in the real world. On the other side , the law through criminal policy as
a rational attempt to solve crimes, are required to always responsive in
anticipation of new crimes, one of which is cyberterrorism. This research uses
normative legal research methods, in order to determine the criminal policy
research, the future criminal policy and law jurisdiction of cyberterrorism in
Indonesia. From the results of the study found that the criminal policies related to
cyberterrorism using penal and non-penal approach. With the approach of specific
penal although there are no rules about cyberterrorism, the approach could use the
rules in the Criminal Code as well as outside the Criminal Code, where the court
decisions on cases of cyberterrorism using the rules associated with criminal acts
of terrorism. While the non-penal approach using a cultural approach healthy
internet campaign. The regulation of cyberterrorism in the Indonesian criminal
code which would come not specifically regulated. Jurisdiction in the case of
cyberterrorism is based on the rules listed in the Criminal Code and the outside of
the Criminal Code. Expected that the revision of the Act of 2002 Nomor.1 Prp
About Anti-Terrorism, by stating the rules criminalizing attacks against computer
systems or networks or the information contained and also including publications
and propaganda spread hatred, incitement, glorification or worship of terrorism"
2013
T33750
UI - Tesis Membership  Universitas Indonesia Library
cover
Puji Nugroho
"ABSTRAK
Dibalik banyaknya kajian displin ilmu Hubungan Internasional yang meneliti tentang respon negara dalam menanggapi kejahatan transnasional, masih cukup sedikit kajian yang berfokus pada respon negara dalam menghadapi cybercrime. Hal ini dikarenakan, kasus-kasus cybercrime hanya dianggap sebagai sebuah kasus dalam ranah teknologi saja. Situasi ini menarik perhatian penulis untuk membuat penelitian dengan menganalisis bagaimana upaya kerjasama ASEAN dalam menanggulangi kejahatan yang terjadi di ruang cyber cybercrime . Dalam penelitian ini digambarkan bahwa kasus cybercrime dapat memberikan implikasi terhadap hubungan antar negara, karena sifat kejahatan tersebut yang borderless lintas batas negara dan karakter ancaman yang dikategorikan sebagai keamanan non tradisional. Dengan menggunakan konsep kerjasama internasional yang dikemukakan oleh Robert Keohane dan Joseph Nye serta metode pengolahan data secara kualitatif terhadap gejala-gejala latar belakang sosial yang muncul pada kasus cybercrime, tulisan ini hendak menggambarkan tujuan dari dilakukannya suatu kerjasama internasional oleh negara-negara anggota ASEAN dalam penanggulangan cybercrime. Hasil penelitian ini menemukan fakta bahwa upaya ASEAN untuk menanggulangi cybercrime telah dituangkan dalam deklarasi ASEAN yaitu The 3rd Joint Communiqu AMMTC pada 11 Oktober 2004 di Singapura. Selain itu, para pemimpin ASEAN memandang bahwa cybercrime merupakan ancaman besar bagi stabilitas keamanan kawasan, serta ekonomi dan politik. Komponen kerjasama keamanan ASEAN telah dikokohkan dalam ASEAN Regional Forum ARF . Namun kerjasama ARF tersebut dinilai belum efektif karena adanya kelemahan-kelemahan dalam proses pengambilan keputusan sehingga belum mampu mengatasi perbedaan pendapat yang cukup mendasar dalam merumuskan strategi yang diperlukan khususnya untuk memerangi cybercrime. Walaupun masih terdapat kelemahan dalam penanggulangan cybercrime di ASEAN, namun kondisi tersebut dapat diminimalir dengan adanya kerjasama seperti pertukaran informasi intelijen terhadap pelaku potensial cyber melalui sistem electronic-ASEANAPOL Database System e-ADS , harmonisasi hukum yang mengatur keamanan di ruang cyber,serta pelatihan bersama para penyidik dan penegak hukum dalam hal investigasi dan penyidikan digital forensik.

ABSTRACT
Despite the vast research of International Relations disciplines that examines the state s response toward transnational crime, it is still quite a bit of study which focuses on the state s response face to cybercrime. This is because, many researches study cybercrime cases from the point of view of technology. This condition attracted the attention of writers to make a research by analyzing how the efforts made by ASEAN cooperation to combat crimes in the cyber space cybercrime . This research describes that cybercrime cases may have implications to influence a relation between nation states, due to the fact that cybercrime has borderless nature and the character of the threat which is categorized as a non traditional security. Therefore, by using the concept of international cooperation by Robert Keohane and Joseph Nye and conducting a qualitative data processing methods for symptoms of social background that appears in cybercrime cases, this research aims to describe the purpose of the international cooperation performed by ASEAN member countries in combating cybercrime. The result of this study found that ASEAN s efforts to combat cybercrime has been validated by a declaration in the 3rd ASEAN joint communiqu AMMTC on October 11th, 2004 in Singapore. In addition, ASEAN leaders consider cybercrime as major threat to the regional security and stability, as well as economic and political. ASEAN security cooperation has been affirmed in the ASEAN Regional Forum ARF . However, the ARF cooperation is considered ineffective because it still shows a weakness in the decision making process that has not been able to overcome disagreements which are fairly fundamental in formulating the strategies needed to combat cybercrime. Although, there are still weaknesses in the ASEAN cooperation to combat cybercrime, but, such condition can be mitigated by a cooperation such as the exchange of intelligence information on potential cyber offenders through an integrated system named electronic ASEANAPOL Database System e ADS , the harmonization of law governing security in cyber space, as well as the integrated activity of people capacity building for investigators and law enforcement in terms of investigations and digital forensic investigation."
2016
T46974
UI - Tesis Membership  Universitas Indonesia Library
cover
Andi Muhammad Glenbi Fuad
"ABSTRAK
Penulisan ini membahas bagaimana pemanfaatan internet oleh teroris, yang kemudian dapat menjadi sebuah bentuk cyberterrorism (terorisme siber), dan juga bagaimana internet memfasilitasi tindak kejahatan cyberterrorism tersebut. Pemanfaatan internet oleh teroris dijelaskan dengan menggunakan kerangka tipologi Weimann, lalu diaplikasikan pada kasus-kasus cyberterrorism di indonesia yang ditangani oleh BNPT (Badan Nasional Penanggulangan. Terorisme). Pada pembahasan tentang tipologi cyberterrorism, penulis memilih tipologi yang dirumuskan oleh Weimann, dikarekanan tipologi yang dikemukakan oleh Weimann lebih komprehensif dan lebih spesifik, terbukti pada pembagian tipologi menjadi 2 (dua) besar yang kemudian dipilah kembali menjadi 8 (delapan). Ditemukan bahwa pada kasus-kasus yang ada, terdapat semua tipologi yang disebutkan oleh Weimann, akan tetapi dengan kuantitas yang berbeda, yaitu dengan networking menduduki peringkat pertama yang paling banyak terjadi dan kemudian disusul dengan tipe data mining. Tipe networking juga dijelaskan dengan social network theory (teori jaringan sosial), yang kemudian menemukan kesimpulan bahwa para teroris mendapatkan banyak keuntungan dalam melakukan aksi cyberterrorism. Ditemukan juga bahwa networking dan data mining menjadi pola baru dalam cyberterrorism yang ada di Indonesia. Penulisan ini juga melihat BNPT (Badan Nasional Penanggulangan Terorisme) sebagai bentuk anti terorisme yang dibangun oleh pemerintah Indonesia.

ABSTRACT
This paper discusses on the use of internet by terrorists which can possibly lead to a form of cyberterrorism as well as how the internet facilitates the acts of cyberterrorism. The use of internet by terrorists is first explained using the Weimann typological framework, and afterwards it is applied to the cases of cyberterrorism in Indonesia that were handled by BNPT (National Counterterrorism Agency). On the study of cyberterrorism typologies, the author has chosen one formulated by Weimann due to its comprehensive and specific classifications, as it is first divided into 2 (two) major categories that are further broken down into 8 (eight). This paper has observed that the Weimann typology categories are found on all existing cases, albeit in different quantities with networking and data mining being the highest occurences. The networking type is also explained by the social network theory which concluded that terrorists gain many benefits by doing the act of cyberterrorism. This paper found that, networking and data mining in Weimann typological framework has becoming a new patterns of Cyberterrorism in Indonesia. This paper sees the BNPT (National Counterterrorism Agency) as a form of counterterrorism that was established by the Indonesian Government.
"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Widiyatmoko
"Kejahatan di dunia maya, sudah berkembang pesat dan membahayakan. Kejahatan tersebut muncul karena penyalahgunaan teknologi Internet atau jaringan komputer, seperti menyebar virus yang merusak akses informasi, membajak atau mencuri informasi, mengubah informasi secara ilegal, hingga memata-matai akses informasi. Salah satu kejadian yang terkait dengan terjadinya cybercrime diantaranya perentasan situs TNI AD pada Rabu, 15 Oktober 2013 melalui situs www.pusdikkav.mil.id yang merupakan situs Pusat Pendidikan Kavaleri TNI AD. Kasus tersebut menunjukkan bahwa dalam kerangka pertahanan di bidang siber, Indonesia masih belum optimal. Program pendidikan dan pelatihan cyberdefence diperlukan guna meningkatkan kompetensi sumber daya manusia SDM . Perlunya pemahaman langkah-langkah preventif dalam menangkal segala ancaman siber dengan membangun pertahanan siber yang kuat. Pengembangan kapasitas SDM dalam penangganan cyber-security, di tubuh TNI AD yaitu melakukan kerjasama dengan perguruan tinggi yang memiliki kemampuan di bidang Informasi Teknologi dan komunikasi seperti kerjasama yang dilakukan oleh TNI AD dengan Institut Teknologi Del IT Del , Sumatera Utara. Kerjasama ini berlangsung dalam tiga program, antara lain: penyiapan model perang cyber/cybercamp, seminar military cyber intelligence and cyber operation, serta pekan/lomba cyber. Penelitian ini menggunakan pendekatan kualitatif berupaya menganalisis sistem pertahanan siber TNI AD saat ini dan program kerjasama antara TNI AD dengan IT Del untuk meningkatkan kualitas SDM personil Disinfolahtad dalam rangka menghadapi ancaman cybersecurity sehingga dapat mendukung pertahanan negara.

Cybercrime grows rapidly and endangering in nature. This type of crime emerges due to malpractices of Internet technology or Computer Networks, such as computer virus contagion that destroys information access, information stealing and hacking, illegal information alteration, to information espionage. A cybercrime related incident occured on Wednesday, 15 October 2013, where the Indonesian Army 39 s Cavalry Education Centre website www.pusdikkav.mil.id was hacked. The incident shows lack of optimalization in Indonesia 39 s cyber defense framework. Cyber defense education and training programs are needed to increase the human resources competences. It requires comprehension on preventive ways as defenses from cyber threats by establishing a strong cyber protection. In the Indonesian Army, the human resources capacity building in cyber security is conducted through cooperation with higher education institution with capablilities in Technology and Information field, and communications such as cooperation between Indonesian Army Forces and Technology Institute of Del IT Del , North Sumatra. This cooperation run through three distinct programs such as cyber warfare modelling cybercamp , military cyber intelligence and cyber defense seminar, and cyberweek. This research utilizes qualitative approach, and determined to analyze current Indonesian Army cyber defense system and the cooperation with IT Del to increase human resources quality of Disinfolahtad personnel, in order to anticipate cyber security threats for national defense."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2018
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Clara Annisa Pratiwi
"Web defacement merupakan bentuk serangan oleh defacer (pelaku serangan web defacement) terhadap sebuah situs web yang mengakibatkan perubahan pada tampilan asli atau konten situs tersebut. Web defacement menjadi salah satu bentuk cyber crime atau kejahatan siber yang banyak terjadi di Indonesia maupun dunia. Fokus dari penelitian ini adalah membahas kegiatan web defacement yang terjadi pada situs web milik lembaga pemerintah di Indonesia. Penelitian ini akan menganalisis kegiatan web defacement berdasarkan norma hukum Indonesia dan bagaimana implementasi hukumnya dengan menggunakan Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. Melalui penelitian dengan metode penelitian doktrinal ini, dapat disimpulkan bahwa dalam kegiatan web defacement, terdapat 2 (dua) tindakan yang dilakukan, yaitu penerobosan terhadap keamanan sistem elektronik dan/atau komputer serta pengubahan yang dilakukan terhadap tampilan situs web. Kegiatan web defacement telah diatur dan diakomodir secara implisit dalam norma hukum Indonesia tepatnya pada UU ITE, PP PSTE, Perpres SPBE, Perpres IIV, dan UU Hak Cipta. Namun, pada praktiknya pengimplementasian norma hukum tersebut masih inkonsisten apabila melihat dari contoh kasus Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr.

Web defacement is a form of attack by a defacer (web defacement attacker) against a website that results in changes to the original appearance or content of the site. Web defacement has become one of the most common forms of cyber crime in Indonesia and the world. The focus of this research is to discuss web defacement activities that occur on websites belonging to government agencies in Indonesia. This research will analyze web defacement activities based on Indonesian legal norms and how they are implemented using Decision Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr. Through this doctrinal research method, it can be concluded that in web defacement activities, there are 2 (two) actions taken, namely breaching the security of electronic and/or computer systems and modifying the appearance of websites. Web defacement activities have been regulated and accommodated implicitly in Indonesian legal norms, precisely in the ITE Law, PSTE Government Regulation, SPBE Presidential Regulation, IIV Presidential Regulation, and Copyright Law. However, in practice, the implementation of these legal norms is still inconsistent looking at the case examples of Decisions Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr."
Depok: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fuad Saroha
"Keamanan dan ketahanan siber suatu negara saat ini telah menjadi elemen penting karena memiliki keterkaitan dengan keamanan nasional. Serangan siber yang pernah terjadi di berbagai belahan dunia khususnya pada infrastruktur informasi kritis nasional menunjukkan bahwa dampak yang dihasilkan bisa mengganggu stabilitas keamanan nasional. Berdasarkan data Global Cybersecurity Index (GCI) tahun 2018, saat ini Indonesia menempati urutan 41 dari 194 negara di dunia. Indeks tersebut menilai tingkat kesiapan dan komitmen suatu negara terhadap keamanan dan ketahanan sibernya. Oleh karena itu masih terdapat hal-hal yang harus
diperbaiki untuk memperkuat keamanan dan ketahanan siber Indonesia. Penelitian
ini bertujuan untuk (1) menjelaskan dan menganalisis ancaman siber pada infrastruktur informasi kritis nasional yang dapat mengganggu kedaulatan negara atas ruang siber, (2) menjelaskan dan menganalisis sejauh mana kesiapan Indonesia dalam menghadapi serangan siber pada infrastruktur informasi kritis serta (3) menganalisis strategi untuk mengatasi ancaman siber pada infrastruktur informasi
kritis dalam mewujudkan kedaulatan negara atas ruang siber. Metodologi yang digunakan pada penelitian ini adalah deskriptif analitis dimana sumber data didapatkan melalui studi literatur dan wawancara terhadap perwakilan dari pihak pemerintah, operator infrastruktur informasi kritis nasional serta lembaga penelitian keamanan siber. Penelitian ini berfokus pada konsep keamanan dan ketahanan siber berdasarkan indikator yang digunakan pada GCI dan akan membandingkan kondisi Indonesia saat ini dengan negara dengan peringkat tiga teratas pada regional Asia Tenggara. Hasil yang didapat adalah kondisi keamanan dan ketahanan siber Indonesia sudah cukup baik. Namun demikian masih terdapat beberapa area yang
perlu diperbaiki untuk mengatasi ancaman siber pada infrastruktur informasi kritis nasional sehingga dapat mewujudkan kedaulatan negara atas ruang siber.

Nowadays cybersecurity and cyber resilience of a country has become an important
element because it's impact on national security. Cyber attacks that have occurred
in various parts of the world, especially on national critical information infrastructure, show that the resulting impact could disrupt national security stability. Based on data from the Global Cybersecurity Index (GCI) in 2018,
Indonesia currently ranks 41 out of 194 countries in the world. The index assesses
the level of readiness and commitment of a country to its cybersecurity and resilience. Therefore there are still things that need to be improved to strengthen the security and resilience of Indonesia's cyberspace. This study aims to (1) explain and analyze cyber threats to the national critical information infrastructure that can disrupt the country's sovereignty over cyber space, (2) explain and analyze the extent of Indonesia's readiness in facing cyber attacks on critical information
infrastructure and (3) analyze strategies to overcome cyber threats to critical information infrastructure in realizing state sovereignty over cyber space. The methodology used in this research is analytical descriptive where data sources are obtained through literature studies and interviews with representatives from the
government, operators of the national critical information infrastructure and cyber security research institutions. This research focuses on the concept of cyber security and resilience based on indicators used in GCI and will compare the current condition of Indonesia with countries ranked in the top three in Southeast
Asia Region. The results are the conditions of Indonesia's cyber security and resilience is quite good. However, there are still some areas that need to be improved to overcome cyber threat on the national critical information
infrastructure to realize state sovereignty over cyber space.
"
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2019
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Freddy Harris
Jakarta: Badan Pembinaan Hukum Nasional, Kementerian Hukum dan HAM Republik Indonesia, 2008
343.099 FRE p
Buku Teks  Universitas Indonesia Library
cover
Syarief Sulaeman Nahdi
"Respon hukum pidana diperlukan apabila terjadi pertemuan (konvergensi) antara kepentingan umum dengan penggunaan komputer dimana kepentingan umum tersebut terganggu dengan pengoperasian tertentu dari komputer. Saat ini belum terdapat aturan yang memadai untuk menjerat pelaku kejahatan komputer maka Indonesia melakukan pembaharuan hukum pidana yang nampak di dalam Rancangan Undang-undang Hukum Pidana. R KUHP tahun 2005 telah memuat kriminalisasi mengenai tindak pidana informatika. Ketentuan ini diatur dalam bagian tersendiri. Terhadap perbuatan tersebut terdapat beberapa pasal yang dapat digunakan untuk menjerat pelaku dengan ancaman hukuman yang berbeda sehingga dapat menimbulkan akibat negatif yaitu tidak adanya kepastian hukum. Motif pelaku pads kasus-kasus kejahatan komputer tidak banyak berubah namun modus operandi pelaku akan berkembang seiring dengan perkembangan teknologi dan penyesuaian pelaku terhadap kondisi yang ada.

Criminal law response is needed because its convergent occurs between public interest with computer users whereas the said public interest is bothered by the special operation of the computer. At this present there are not any appropriate regulations to catch up the criminal doers of computers, hence Indonesia conducts reformation of criminal law that can be seen in the Device of Criminal Law (R KUHP). R KUHP year of 2005 has made criminalization of the infonnation criminal action. This stipulation is arranged in part five subject the information and telemetric criminal actions. But for the aforesaid actions there are some articles that can be used to catch up the doer with the difference action treatment. By the existence of the differences in the aforesaid articles treatment can cause negative effect that is there is no certainty of law to the action done by the offender. Beside that the offender motivation in the computer criminal cases do not change much but the offender's way to do will develop in accordance to technology development and the adjustment of the doer to the existing condition."
Depok: Fakultas Hukum Universitas Indonesia, 2008
T24293
UI - Tesis Open  Universitas Indonesia Library
cover
Arie Eko Yulikarti
"Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Kejahatan komputer yang mengakibatkan adanya kerugian bagi keuangan negara dimasukkan dalam delik korupsi. Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi komputer. Tesis ini berjudul Bukti elektronik dalam kejahatan komputer: kajian atas tindak pidana korupsi dan pembaharuan hukum pidana Indonesia.
Penelitian ini menggunakan penelitian Yuridis Normatif yang didukung dengan penelitian lapangan dalam bentuk wawancara dengan informan sebagai sarana cross-chek. Fokus pembahasan dalam tesis ini adalah mengenai penggunaan bukti elektronik dalam pembuktian tindak pidana korupsi menggunakan sarana komputer. Pada bagian tersebut akan dipaparkan kasus-kasus tindak pidana korupsi yang menggunakan sarana komputer, bagaimana penggunaan bukti elektronik dalam pembuktian, penerimaan pengadilan atas bukti elektronik yang disajikan serta problem-problem berkenaan dengan penggunaan bukti elektronik di pengadilan. Sebagai bahan perbandingan dipaparkan pula tentang pengaturan bukti elektronik dibeberapa negara.
Kajian kedua dalam tesis ini adalah mengenai. prospek pengaturan bukti elektronik dalam pembaharuai hukum pidana Indonesia. Fokus kajian pada bagian ini adalah pertama mengenai pengaturan bukti elektronik dalam Rancangan Hukum Acara Pidana Indonesia. Pada bagian tersebut penulis akan memaparkan serta memberikan analisis tentang pengaturan bukti elektronik dalam Rancangan Undang-Undang Hukum Acara Pidana. Kedua mengenai urgensi pengaturan bukti elektronik dalam hukum acara pidana. Pada bagian kedua tersebut penulis akan memaparkan tentang pentingnya pengaturan bukti elektronik dalam hukum acara pidana serta dipaparkan pula hal-hal yang perlu diatur dalam dalam pengaturan bukti elektronik dalam suatu hukum acara."
Depok: Fakultas Hukum Universitas Indonesia, 2006
T16420
UI - Tesis Membership  Universitas Indonesia Library
cover
Efraim Julian Rangga
"Tulisan ini membahas tentang fenomena persebaran virus ransomware wannacry yang menginfeksi sistem layanan komputer pada RS Dharmais Jakarta. Peneliti meninjau fenomena dengan kerangka routine activity theory. Teknik pengumpulan data menggunakan wawancara terhadap informan dan temuan data sekunder. Peneliti menganalisa temuan data menggunakan kajian studi literatur. Hasil penelitian menunjukkan adanya kelemahan pada target yakni RS Dharmais Jakarta, yang memenuhi unsur CRAVED akibat manajemen risiko yang tidak baik. Dan juga kelemahan monitoring, controlling serta intervence pada guardian, yang dalam hal ini adalah pihak Kemenkominfo.

This thesis discusses the phenomenon of ransomware wannacry virus difusion that infects computer service system at Dharmais Jakarta Hospital. Researchers review the phenomenon with the framework of routine activity theory. By collecting data through interviews with informants and secondary data findings, researchers analyzed data by using a literature study. The results show that there is a weakness in the target of Dharmais Hospital Jakarta, which included in CRAVED elements due to bad risk management. And also the weakness of monitoring, controlling and intervention on guardian, which in this case is the Kemenkominfo."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>