Ditemukan 74726 dokumen yang sesuai dengan query
Intan Meidini
"
ABSTRAKTujuan dari penulisan ini adalah untuk menjelaskan bahwa calon tenaga kerja berpotensial sebagai korban penipuan lowongan pekerjaan melalui sistem online. Penulis memberikan gambaran mengenai upaya ndash; upaya pencegahan kejahatan melalui pendekatan sosial yang dapat dilakukan oleh website pencarian kerja di dalam sistem online dan Kementerian Ketenagakerjaan serta Kementerian Komunikasi dan Informatika yang terlibat sebagai pelindung. Dalam pembahasannya, penulis menganalisis fenomena tindak penipuan lowongan kerja sistem online dengan menggunakan routine activity theory dan fraud triangle theory. Oleh karena itu, pemerintah dalam perannya diharap memberikan upaya-upaya pencegahan kejahatan melalui pendekatan sosial dapat dilakukan dengan sangat maksimal agar dapat mengurangi adanya resiko dari salah satu bentuk cybercrime ini.
ABSTRACTThe purpose of this paper is to explain that job seekers could potentially be a victim of job online system recruitment. This discussion gives an overview about how the webite job seek rsquo s creators and the Government can do to have a social crime pevention efforts for protecting the victims. In this paper will involve the routine activity and fraud triangle theory to explain how the job online system recruitment happened. This discussion lead to how Government rsquo s important role should give social crime prevention strategy to the website job seek`s owner for protecting into maximum security efforts. Therefore, hopefully the Government could give the reality of maximum social crime prevention strategy for protecting the potentially victim, so its could decrease the risks of this kind of cybercrime. Keywords social crime prevention, job online system recruitment, fraud, routine activity theory, fraud triangle theory, cybercrime, job seeker."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Muhammad Rizky Nurkamrullah
"Warnet sebagai salah satu bentuk bisnis yang memanfaatkan teknologi komputer dalam berbagai macam kegiatannya tenyata tidak luput dari ancaman kejahatan komputer dan khususnya dalam penelitian ini adalah manipulasi sistem billing. Penelitian ini bertujuan untuk memaparkan kondisi apa saja yang membuat warnet X menjadi target tindakan manipulasi sistem billing. Penelitian ini akan menggunakan teori aktifitas rutin untuk menjelaskan situasi dan kondisi di dalam warnet X. Untuk mendapatkan gambaran situasi dan kondisi warnet yang lebih jelas, peneliti akan melakukan wawancara terhadap pemilik warnet, pegawai warnet yang bertindak sebagai operator, dan pelanggan warnet ini atau user.
Hasil wawancara dengan informan-informan tersebut menggambarkan kondisi warnet yang berpotensi menjadi target kejahatan komputer. Berbagai macam kondisi diantaranya adalah adanya motivasi pelaku untuk melakukan manipulasi billing; baik sistem billing, operator warnet, dan pemilik warnet lemah dalam pengawasan serta penjagaan keamanan data billing warnet tersebut; dan sistem billing dan operator warnet X memiliki karakteristik sebagai target tindakan manipulasi billing.
Internet café, is the one kind of business that using computer technology in every their business activity in fact, is not free from computer crime threat and especially in this research is billing manipulation act. This research is going to describe what circumstances that makes this internet café is potentially being a target of billing system manipulation act. This research will using routine activity theories to explain the condition and situation of this internet café. To get the clear picture of this internet café, researchers will interviewing the owner of the internet café X, the employee or server operator, and the client or the user. From the results of the interview with the informants, its clear that one of the condition that makes this internet café vulnerable is the offender who had a motivation to do the manipulation; the weakness of billing system, server operator, and the owner for guarding the billing data; and the suitable condition of the billing and server operator to be a target of billing manipulation."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S45873
UI - Skripsi Membership Universitas Indonesia Library
New York: Routledge, 2001
364.168 CRI (1)
Buku Teks Universitas Indonesia Library
Melia Prabangasta Yustisia
"Kejahatan siber memiliki karakteristik tersendiri seperti borderless dan menimbulkan korban yang banyak. Karakteristik inilah yang menjadikan dimungkinkannya locus delicti kejahatan penyebaran illegal content terdapat di banyak tempat sekaligus. Tulisan ini meninjau tentang penentuan locus delicti yang digunakan penegak hukum di Indonesia dalam kasus illegal content, sekaligus meninjau urgensi untuk membuat teori baru mengenai locus delicti dalam kejahatan siber. Studi dilakukan dengan metode analisis yuridis normatif, dan ditunjang wawancara kepada pihak Kejaksaan dan Kepolisian.
Dari hasil penelitian dapat disimpulkan bahwa pada praktiknya penegak hukum masih dapat melakukan perluasan penafsiran dari ajaran locus delicti yang ada. Kejaksaan dan Kepolisian menggunakan ajaran tindakan badaniah, sementara Majelis Hakim menggunakan ajaran akibat.
Cybercrime has its own characteristics such as borderless nature and inflicting widespread victims. These characteristics are what might makes the locus delicti of crime of illegal content distribution found in many places at once. This thesis reviews the determination of locus delicti used by Indonesian law enforcement in cases of illegal content, as well as reviewing the urgency to create a new theory about the locus delicti in cybercrime. The study will be conducted using normative analysis method, and supported by in-depth interview to the law enforcement. The result of this study concluded that in practice, law enforcement still be able to expand the interpretation of the existing teachings of locus delicti. Prosecutors and police using the doctrine of bodily conduct, while the judges using the doctrine of the result."
Depok: Fakultas Hukum Universitas Indonesia, 2016
S62310
UI - Skripsi Membership Universitas Indonesia Library
Jakarta: Badan Pembinaan Hukum Nasional, Kementerian Hukum dan HAM Republik Indonesia, 1991
343.099 44 IND l
Buku Teks Universitas Indonesia Library
New York: Routledge, 2012
371.58 CYB
Buku Teks Universitas Indonesia Library
Andi Muhammad Glenbi Fuad
"
ABSTRAKPenulisan ini membahas bagaimana pemanfaatan internet oleh teroris, yang kemudian dapat menjadi sebuah bentuk cyberterrorism (terorisme siber), dan juga bagaimana internet memfasilitasi tindak kejahatan cyberterrorism tersebut. Pemanfaatan internet oleh teroris dijelaskan dengan menggunakan kerangka tipologi Weimann, lalu diaplikasikan pada kasus-kasus cyberterrorism di indonesia yang ditangani oleh BNPT (Badan Nasional Penanggulangan. Terorisme). Pada pembahasan tentang tipologi cyberterrorism, penulis memilih tipologi yang dirumuskan oleh Weimann, dikarekanan tipologi yang dikemukakan oleh Weimann lebih komprehensif dan lebih spesifik, terbukti pada pembagian tipologi menjadi 2 (dua) besar yang kemudian dipilah kembali menjadi 8 (delapan). Ditemukan bahwa pada kasus-kasus yang ada, terdapat semua tipologi yang disebutkan oleh Weimann, akan tetapi dengan kuantitas yang berbeda, yaitu dengan networking menduduki peringkat pertama yang paling banyak terjadi dan kemudian disusul dengan tipe data mining. Tipe networking juga dijelaskan dengan social network theory (teori jaringan sosial), yang kemudian menemukan kesimpulan bahwa para teroris mendapatkan banyak keuntungan dalam melakukan aksi cyberterrorism. Ditemukan juga bahwa networking dan data mining menjadi pola baru dalam cyberterrorism yang ada di Indonesia. Penulisan ini juga melihat BNPT (Badan Nasional Penanggulangan Terorisme) sebagai bentuk anti terorisme yang dibangun oleh pemerintah Indonesia.
ABSTRACTThis paper discusses on the use of internet by terrorists which can possibly lead to a form of cyberterrorism as well as how the internet facilitates the acts of cyberterrorism. The use of internet by terrorists is first explained using the Weimann typological framework, and afterwards it is applied to the cases of cyberterrorism in Indonesia that were handled by BNPT (National Counterterrorism Agency). On the study of cyberterrorism typologies, the author has chosen one formulated by Weimann due to its comprehensive and specific classifications, as it is first divided into 2 (two) major categories that are further broken down into 8 (eight). This paper has observed that the Weimann typology categories are found on all existing cases, albeit in different quantities with networking and data mining being the highest occurences. The networking type is also explained by the social network theory which concluded that terrorists gain many benefits by doing the act of cyberterrorism. This paper found that, networking and data mining in Weimann typological framework has becoming a new patterns of Cyberterrorism in Indonesia. This paper sees the BNPT (National Counterterrorism Agency) as a form of counterterrorism that was established by the Indonesian Government."
2015
TA-pdf
UI - Tugas Akhir Universitas Indonesia Library
Muhammad Noor Insanil Muttaqin
"Penelitian ini membahas mengenai implementasi pencegahan kejahatan dalam internet banking sebagai salah satu instrumen keamanan perbankan. Teori yang digunakan dalam penelitian ini adalah 25 teknik pencegahan kejahatan situasional yang berfokus kepada delapan teknik pencegahan kejahatan yang sesuai dengan penerapan dalam dunia perbankan. Metode penelitian yang dilakukan berdasarkan studi kasus pada Bank X dengan melakukan wawancara dan observasi.
Kesimpulan dari penelitian ini bahwa implementasi pencegahan kejahatan yang dipakai dalam dunia perbankan yaitu menggunakan increase the effort yang berfokus pada target hardening dan access control, increase the risk yang berfokus pada reduce anonimity dan use place managers, reduce the rewards yang berfokus pada conceal targets dan remove.
This study discusses about the implementation of crime prevention in internet banking as an instrument of banking security. The theory which used in this study was the 25 situational crime prevention techniques that focus on the eight techniques of crime prevention that appropriate to the application in the banking world. Research methodology is based on a case study of Bank X to conduct interviews and observations. The conclusion of this study that the implementation of crime prevention that used in the banking world is using the increase the effort focused on target hardening and access control, increase the risk focusing on reduce anonimity and use place managers, reduce the rewards that focus on conceal targets and remove targets, and remove excuses that focuses on the set rules and assist compliance."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S47391
UI - Skripsi Membership Universitas Indonesia Library
Muhammad Syarli Abadi
"crime merupakan salah satu fenomena yang tidak dapat dihindarkan dari perkembangan zaman. Pemanfaatan dan penggunaan teknologi pada zaman modern ini telah memberikan dampak yang positif sekaligus negatif. Kejahatan dalam hal yang negatif telah memberikan akses baru bagi penjahat dalam melakukan aksi nya. Dalam karya akhir ini akan dibahas mengenai pola kejahatan online via media sosial berdasarkan data sekunder Polda Metro Jaya Unit IV Cyber Crime. Dan akan menggunakan teori pola kejahatan Brantingham. Sehingga akan diketahui bahwa pada dasarnya kejahatan tersebut mempunyai pola yang dapat dipelajari.
crime is a phenomenon that we cannot avoid it in modern era. The benefits of using the technology in this era have a positive and negative impacts. The crime itself has been changed into new ways by using the technology for their action. In this case, will be discuss about the patterns of online fraud by social media based on Polda Metro Jaya Data Unit IV cyber crime and will use Brantingham s Crime Pattern Theory. So it can be found that basically that kinds of crime has pattern that can we learn about."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Irsjad Adjani
"Komodifikasi videogame merupakan bagian dari dinamika pasar digital dunia hiburan yang berekspansi dengan pesat seiring dengan meningkatnya aksesibilitas perangkat lunak memproduksi videogame. Ekspansi yang pesat menimbulkan berbagai dampak positif yang berdampingan dengan dampak negatif. Salah satu dampak negatif tersebut ialah penipuan online. Mengangkat kasus penipuan yang melibatkan seorang warga negara Amerika Serikat bernama Sergey Titov, naskah ringkas ini berupaya mengidentifikasi kondisi kriminogenik yang memungkinkan kasus ini untuk terjadi dan terhambat dalam upaya penindaklanjutan di ranah hukum.
Studi kasus menunjukkan bahwa kondisi kriminogenik yang memungkinkan online fraud berupa deceptive advertising antara lain desakan bagi para pelaku untuk adaptif, fasilitas jaringan dan sistem komunikasi bersifat realtime, sifat non-linier ruang siber, kurangnya pengamatan dan pengawasan lebih lanjut terkait praktik organisasi bisnis, perkembangan teknologi dalam engine videogame beserta paparannya ke masyarakat luas sebelum secara matang ditelaah lebih lanjut dampaknya terhadap barang bukti digital, dan penyedia jasa anonimitas dalam kepemilikan domain. Susunan kondisi kriminogenik tersebut menjadi kunci dalam menangani kasus-kasus online fraud serupa, terutama melalui pendekatan yang berfokus pada penguatan regulasi terkait konsistensi barang bukti digital.
Commoditization of videogames is a part of the digital entertainment world dynamics that are expanding rapidly, made possible by the increasing accessibility of softwares required to manufacture videogames. The rapid expansion of videogame digital market provides various positive implications that are also accompanied by negative implications. One of said negative implication is online fraud. Focusing on an online fraud case involving an American named Sergey Titov, this research attempts to identify the supporting criminogenics of said case and how said criminogenics prevents the case's legal resolution. Case study found that the aforementioned supporting criminogenics consists of the need for perpetrators to be more adaptive in light of the restrictions in commiting a fraud, networks and realtime communications, the non-linearity of cyber space, the lack of monitoring and examination on business practices, technological development in videogame engine and its premature exposure to the public before undergoing any further examination on its impact towards digital evidence, and domain anonymity service providers. The aforementioned criminogenics are key in handling similar online fraud cases, especially through an approach that focuses on strengthening existing regulations regarding digital evidence consistencies."
[Depok;, ]: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library