Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 81148 dokumen yang sesuai dengan query
cover
Intan Meidini
"ABSTRAK
Tujuan dari penulisan ini adalah untuk menjelaskan bahwa calon tenaga kerja berpotensial sebagai korban penipuan lowongan pekerjaan melalui sistem online. Penulis memberikan gambaran mengenai upaya ndash; upaya pencegahan kejahatan melalui pendekatan sosial yang dapat dilakukan oleh website pencarian kerja di dalam sistem online dan Kementerian Ketenagakerjaan serta Kementerian Komunikasi dan Informatika yang terlibat sebagai pelindung. Dalam pembahasannya, penulis menganalisis fenomena tindak penipuan lowongan kerja sistem online dengan menggunakan routine activity theory dan fraud triangle theory. Oleh karena itu, pemerintah dalam perannya diharap memberikan upaya-upaya pencegahan kejahatan melalui pendekatan sosial dapat dilakukan dengan sangat maksimal agar dapat mengurangi adanya resiko dari salah satu bentuk cybercrime ini.

ABSTRACT
The purpose of this paper is to explain that job seekers could potentially be a victim of job online system recruitment. This discussion gives an overview about how the webite job seek rsquo s creators and the Government can do to have a social crime pevention efforts for protecting the victims. In this paper will involve the routine activity and fraud triangle theory to explain how the job online system recruitment happened. This discussion lead to how Government rsquo s important role should give social crime prevention strategy to the website job seek`s owner for protecting into maximum security efforts. Therefore, hopefully the Government could give the reality of maximum social crime prevention strategy for protecting the potentially victim, so its could decrease the risks of this kind of cybercrime. Keywords social crime prevention, job online system recruitment, fraud, routine activity theory, fraud triangle theory, cybercrime, job seeker."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Rizky Nurkamrullah
"Warnet sebagai salah satu bentuk bisnis yang memanfaatkan teknologi komputer dalam berbagai macam kegiatannya tenyata tidak luput dari ancaman kejahatan komputer dan khususnya dalam penelitian ini adalah manipulasi sistem billing. Penelitian ini bertujuan untuk memaparkan kondisi apa saja yang membuat warnet X menjadi target tindakan manipulasi sistem billing. Penelitian ini akan menggunakan teori aktifitas rutin untuk menjelaskan situasi dan kondisi di dalam warnet X. Untuk mendapatkan gambaran situasi dan kondisi warnet yang lebih jelas, peneliti akan melakukan wawancara terhadap pemilik warnet, pegawai warnet yang bertindak sebagai operator, dan pelanggan warnet ini atau user.
Hasil wawancara dengan informan-informan tersebut menggambarkan kondisi warnet yang berpotensi menjadi target kejahatan komputer. Berbagai macam kondisi diantaranya adalah adanya motivasi pelaku untuk melakukan manipulasi billing; baik sistem billing, operator warnet, dan pemilik warnet lemah dalam pengawasan serta penjagaan keamanan data billing warnet tersebut; dan sistem billing dan operator warnet X memiliki karakteristik sebagai target tindakan manipulasi billing.

Internet café, is the one kind of business that using computer technology in every their business activity in fact, is not free from computer crime threat and especially in this research is billing manipulation act. This research is going to describe what circumstances that makes this internet café is potentially being a target of billing system manipulation act. This research will using routine activity theories to explain the condition and situation of this internet café. To get the clear picture of this internet café, researchers will interviewing the owner of the internet café X, the employee or server operator, and the client or the user.
From the results of the interview with the informants, its clear that one of the condition that makes this internet café vulnerable is the offender who had a motivation to do the manipulation; the weakness of billing system, server operator, and the owner for guarding the billing data; and the suitable condition of the billing and server operator to be a target of billing manipulation.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S45873
UI - Skripsi Membership  Universitas Indonesia Library
cover
Daniel Hasianto Hendarto
"Penelitian ini bertujuan untuk mengeksplorasi strategi pemolisian dalam pencegahan kejahatan perjudian online. Fokus penulisan ini adalah untuk mengidentifikasi karakteristik dan perkembangan tindak pidana perjudian online, faktor-faktor yang berkontribusi terhadap implementasi strategi pencegahan kejahatan tersebut di Direktorat Tindak Pidana Siber Bareskrim Polri, serta strategi pemolisian yang ideal dalam melakukan pecegahan kejahatan tersebut. Prespektif teori yang digunakan dalam penelitian ini adalah teori Sittuational Crime Prevention dan Teori Kemitraan Dalam penelitian ini penulis menggunakan penelitian kualitatif, dimana Teknik pengumpulan data yang penulis lakukan adalah dengan cara: (1) Observasi; (2) wawancara tidak terstruktur dan, (3) studi literatur. Hasil penelitian ini menjelaskan bahwasannya dalam upaya pencegahan kejahatan perjudian online, diperlukan pengembangan terkait berbagai strategi dan pendekatan dalam mencegah kejahatan tersebut, hal itu dikarenakan perkembangan perjudian online yang telah terjadi saat ini belum dapat diimbangi dengan upaya pencegahan kejahatan yang dilakukan oleh Polri dan Lembaga Pemerintahan terkait.

This research aims to explore policing strategies in the prevention of online gambling crimes. The focus of this paper is to identify the characteristics and development of online gambling crimes, the factors that contribute to the implementation of the crime prevention strategy at the Directorate of Cyber Crime of the Criminal Investigation Unit of the National Police, and the ideal policing strategy in preventing such crimes. The theoretical perspectives used in this research are Sittuational Crime Prevention theory and Partnership Theory. In this study the authors used qualitative research, where the data collection techniques that the authors did were by: (1) Observation; (2) unstructured interviews and, (3) literature study. The results of this study explain that in efforts to prevent online gambling crimes, development is needed related to various strategies and approaches in preventing these crimes, this is because the development of online gambling that has occurred today has not been able to be matched by crime prevention efforts carried out by the Police and related Government Institutions."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
New York: Routledge, 2001
364.168 CRI (1)
Buku Teks  Universitas Indonesia Library
cover
Melia Prabangasta Yustisia
"Kejahatan siber memiliki karakteristik tersendiri seperti borderless dan menimbulkan korban yang banyak. Karakteristik inilah yang menjadikan dimungkinkannya locus delicti kejahatan penyebaran illegal content terdapat di banyak tempat sekaligus. Tulisan ini meninjau tentang penentuan locus delicti yang digunakan penegak hukum di Indonesia dalam kasus illegal content, sekaligus meninjau urgensi untuk membuat teori baru mengenai locus delicti dalam kejahatan siber. Studi dilakukan dengan metode analisis yuridis normatif, dan ditunjang wawancara kepada pihak Kejaksaan dan Kepolisian.
Dari hasil penelitian dapat disimpulkan bahwa pada praktiknya penegak hukum masih dapat melakukan perluasan penafsiran dari ajaran locus delicti yang ada. Kejaksaan dan Kepolisian menggunakan ajaran tindakan badaniah, sementara Majelis Hakim menggunakan ajaran akibat.

Cybercrime has its own characteristics such as borderless nature and inflicting widespread victims. These characteristics are what might makes the locus delicti of crime of illegal content distribution found in many places at once. This thesis reviews the determination of locus delicti used by Indonesian law enforcement in cases of illegal content, as well as reviewing the urgency to create a new theory about the locus delicti in cybercrime. The study will be conducted using normative analysis method, and supported by in-depth interview to the law enforcement.
The result of this study concluded that in practice, law enforcement still be able to expand the interpretation of the existing teachings of locus delicti. Prosecutors and police using the doctrine of bodily conduct, while the judges using the doctrine of the result.
"
Depok: Fakultas Hukum Universitas Indonesia, 2016
S62310
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jakarta: Badan Pembinaan Hukum Nasional, Kementerian Hukum dan HAM Republik Indonesia, 1991
343.099 44 IND l
Buku Teks  Universitas Indonesia Library
cover
New York: Routledge, 2012
371.58 CYB
Buku Teks  Universitas Indonesia Library
cover
Andi Muhammad Glenbi Fuad
"ABSTRAK
Penulisan ini membahas bagaimana pemanfaatan internet oleh teroris, yang kemudian dapat menjadi sebuah bentuk cyberterrorism (terorisme siber), dan juga bagaimana internet memfasilitasi tindak kejahatan cyberterrorism tersebut. Pemanfaatan internet oleh teroris dijelaskan dengan menggunakan kerangka tipologi Weimann, lalu diaplikasikan pada kasus-kasus cyberterrorism di indonesia yang ditangani oleh BNPT (Badan Nasional Penanggulangan. Terorisme). Pada pembahasan tentang tipologi cyberterrorism, penulis memilih tipologi yang dirumuskan oleh Weimann, dikarekanan tipologi yang dikemukakan oleh Weimann lebih komprehensif dan lebih spesifik, terbukti pada pembagian tipologi menjadi 2 (dua) besar yang kemudian dipilah kembali menjadi 8 (delapan). Ditemukan bahwa pada kasus-kasus yang ada, terdapat semua tipologi yang disebutkan oleh Weimann, akan tetapi dengan kuantitas yang berbeda, yaitu dengan networking menduduki peringkat pertama yang paling banyak terjadi dan kemudian disusul dengan tipe data mining. Tipe networking juga dijelaskan dengan social network theory (teori jaringan sosial), yang kemudian menemukan kesimpulan bahwa para teroris mendapatkan banyak keuntungan dalam melakukan aksi cyberterrorism. Ditemukan juga bahwa networking dan data mining menjadi pola baru dalam cyberterrorism yang ada di Indonesia. Penulisan ini juga melihat BNPT (Badan Nasional Penanggulangan Terorisme) sebagai bentuk anti terorisme yang dibangun oleh pemerintah Indonesia.

ABSTRACT
This paper discusses on the use of internet by terrorists which can possibly lead to a form of cyberterrorism as well as how the internet facilitates the acts of cyberterrorism. The use of internet by terrorists is first explained using the Weimann typological framework, and afterwards it is applied to the cases of cyberterrorism in Indonesia that were handled by BNPT (National Counterterrorism Agency). On the study of cyberterrorism typologies, the author has chosen one formulated by Weimann due to its comprehensive and specific classifications, as it is first divided into 2 (two) major categories that are further broken down into 8 (eight). This paper has observed that the Weimann typology categories are found on all existing cases, albeit in different quantities with networking and data mining being the highest occurences. The networking type is also explained by the social network theory which concluded that terrorists gain many benefits by doing the act of cyberterrorism. This paper found that, networking and data mining in Weimann typological framework has becoming a new patterns of Cyberterrorism in Indonesia. This paper sees the BNPT (National Counterterrorism Agency) as a form of counterterrorism that was established by the Indonesian Government.
"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Noor Insanil Muttaqin
"Penelitian ini membahas mengenai implementasi pencegahan kejahatan dalam internet banking sebagai salah satu instrumen keamanan perbankan. Teori yang digunakan dalam penelitian ini adalah 25 teknik pencegahan kejahatan situasional yang berfokus kepada delapan teknik pencegahan kejahatan yang sesuai dengan penerapan dalam dunia perbankan. Metode penelitian yang dilakukan berdasarkan studi kasus pada Bank X dengan melakukan wawancara dan observasi.
Kesimpulan dari penelitian ini bahwa implementasi pencegahan kejahatan yang dipakai dalam dunia perbankan yaitu menggunakan increase the effort yang berfokus pada target hardening dan access control, increase the risk yang berfokus pada reduce anonimity dan use place managers, reduce the rewards yang berfokus pada conceal targets dan remove.

This study discusses about the implementation of crime prevention in internet banking as an instrument of banking security. The theory which used in this study was the 25 situational crime prevention techniques that focus on the eight techniques of crime prevention that appropriate to the application in the banking world. Research methodology is based on a case study of Bank X to conduct interviews and observations.
The conclusion of this study that the implementation of crime prevention that used in the banking world is using the increase the effort focused on target hardening and access control, increase the risk focusing on reduce anonimity and use place managers, reduce the rewards that focus on conceal targets and remove targets, and remove excuses that focuses on the set rules and assist compliance.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S47391
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Syarli Abadi
"crime merupakan salah satu fenomena yang tidak dapat dihindarkan dari perkembangan zaman. Pemanfaatan dan penggunaan teknologi pada zaman modern ini telah memberikan dampak yang positif sekaligus negatif. Kejahatan dalam hal yang negatif telah memberikan akses baru bagi penjahat dalam melakukan aksi nya. Dalam karya akhir ini akan dibahas mengenai pola kejahatan online via media sosial berdasarkan data sekunder Polda Metro Jaya Unit IV Cyber Crime. Dan akan menggunakan teori pola kejahatan Brantingham. Sehingga akan diketahui bahwa pada dasarnya kejahatan tersebut mempunyai pola yang dapat dipelajari.

crime is a phenomenon that we cannot avoid it in modern era. The benefits of using the technology in this era have a positive and negative impacts. The crime itself has been changed into new ways by using the technology for their action. In this case, will be discuss about the patterns of online fraud by social media based on Polda Metro Jaya Data Unit IV cyber crime and will use Brantingham s Crime Pattern Theory. So it can be found that basically that kinds of crime has pattern that can we learn about."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>