Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 83962 dokumen yang sesuai dengan query
cover
Catherine Christine
"Skripsi ini membahas mengenai fenomena online art theft dalam kerangka cyberethics. Sebagai kejahatan yang terjadi di cyberspace, online art theft memiliki menghadapi permasalahan etika yang lebih kompleks dibandingkan permasalahan etika pada kejahatan konvensional. Salah satu tantangan yang dihadapi adalah adanya conceptual muddle yaitu ketidakjelasan konsep dan pemahaman dalam kerangka etika. Pemaknaan mengenai etis atau tidaknya OAT dijelaskan melalui just consenquentionalism. Pelarangan terhadap OAT dilakukan dengan mempertimbangkan kebutuhan pengguna internet terhadap gambar ilustrasi agar menimbulkan kerugian sekecil mungkin. Aturan tersebut kemudian diterapkan oleh online community sebagai kelompok paling berpengaruh terhadap individu di cyberspace. Pengendalian sosial oleh online community, baik makro maupun mikro, dilakukan melalui sanksi positif dan sanksi negatif.

This thesis discussing about the online art theft phenomenome with cyberethics framework. As a crime which happened in cyberspace, online art theft face a more complex ethical problems than a conventional crime. One of the challenge is conceptual muddle which is uncertainty of concept and the understanding of ethical framework.The understanding of wheter OAT is an ethical or unethical action explained through just consenquentionalism. Prohibition of OAT must be done by considering the needs of internet users so there only tiny harm left. That norms then practiced by online community as the most influential group to individu who engage in cyberspace. Social control, either macro or micro, being done through positive sanctions and negative sanctions."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Spinello, Richard A.
"Written for the undergraduate course, Cyberethics: Morality and Law in Cyberspace, Sixth Edition provides a modern, comprehensive examination of the social costs and moral issues emerging from the ever-expanding use of the internet and new information technologies, as well as internet governance and its control by the state. It highlights both the legal and philosophical perspective of content control, free speech, intellectual property, and security. The Sixth Edition includes interesting new case studies on social media, privacy, and the right to be forgotten, which encourages discussion and fosters critical thinking."
Burlington, MA: Jones and Bartlett Learning, 2017
303.483 4 SPI c
Buku Teks  Universitas Indonesia Library
cover
Muhammad Akbar
" ABSTRAK
Penelitian ini berusaha melihat makna di balik penggambaran kejahatan dalam video game GTA IV serta melihat bagaimana kisah tersebut berpotensi menjadi pembelajaran kejahatan. Penelitian ini merupakan penelitian studi kasus deskriptif dengan menggunakan Literary Theory sebagai metode. Untuk menganalisis penggambaran kejahatannya, penelitian ini menggunakan Strain Theory dan Differential Association. Untuk mengidentifikasi potensi dampaknya digunakan Social Learning Theory. GTA IV menunjukkan. GTA IV menunjukkan penggambaran kejahatan yang sangat nyata melalui proses sang karakter utama menjadi penjahat sampai dengan ditunjukkannya teknik, motif, dorongan dan rasionalisasi si karakter utama. Penggambaran tersebut pun punya potensi pembelajaran kejahatan.

ABSTRACT
This research is trying to see the meaning behind of crime depiction on GTA IV video game. Later on that crime depiction will be used to identified, how that crime depiction has crime learning potential. This research is a descriptive case study using Literary Theory as a method. To analyze the crime depiction, this research is using Social Strain Theory and Differential Association Theory as theoritical framework. To analyze the crime learning potential this research using Social Learning Theory as theoretical framework. GTA IV showed very real crime depiction, through the process of main character being a criminal and crime technique, motives, drives, and rationalization. That depiction too have a crime learning potential.
"
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2016
S61787
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irnasya Shafira
"ABSTRACT
Peredaran obat palsu merupakan suatu bentuk kejahatan transnasional terorganisir yang telah terjadi di Indonesia selama lebih dari 20 tahun dan dewasa ini, peredaran obat palsu mengalami perkembangan ruang dengan adanya media Internet. Perkembangan ruang ini kemudian menyebabkan suatu keadaan dysnomie dalam dunia maya yang kemudian berujung kepada keadaan lsquo;tanpa hukum rsquo; yang menjadi faktor kriminogenik pemicu beredarnya obat palsu secara online di Indonesia. Negara memiliki kewajiban untuk mencegah dan menangani fenomena peredaran obat palsu di Indonesia. Namun hasil penelitian menemukan bahwa negara secara tidak langsung telah berperan dalam memfasilitasi terjadinya peredaran obat palsu akibat kegagalannya dalam menciptakan regulasi peredaran obat secara online. Ketidakadaan regulasi kemudian menjadi salah satu faktor kegagalan negara dalam menangani peredaran obat palsu secara online.

ABSTRACT
Online trade of counterfeit drugs is a form of transnational organized crime that has been happening in Indonesia for more than 20 years and now, counterfeit drugs trade experiences development of space with the existence of Internet. This development of space then causes a condition of dysnomie in cyberspace that leads to a state of lsquo lawlessness rsquo which becomes a criminogenic factor that triggers online trade of counterfeit drugs in Indonesia. The State has duties to prevent and handle the online trade of counterfeit drugs in Indonesia, but research shows that the State has indirectly took a role in facilitating the online trade of counterfeit drugs through its failure regulate online trade of drugs. This absence of regulation then becomes one of the many factors that causes the State to fail in handling online trade of counterfeit drugs."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Habib Abdurrahman Muthahhari
"Data pribadi kini menjadi salah satu aset berharga bagi individu maupun perusahaan. Berbagai jenis perusahaan mulai dari perusahaan penyedia jasa atau layanan maupun barang memerlukan data dalam prosesnya. Tidak terkecuali E-commerce yang menjadi menyediakan kemudahan jual-beli bagi individu maupun organisasi. E-commerce yang merupakan mediator dari berberapa macam pihak dalam proses bisnisnya seharusnya memiliki keamanan tinggi dari banyaknya data pengguna ataupun mitra kerja yang ditampung. Tugas karya akhir ini bertujuan untuk menganalisis beberapa faktor-faktor yang menyebabkan E-commerce menjadi target dari kejahatan Data Theft, terutama pada kasus Tokopedia pada tahun 2020. Penelitian menggunakan data sekunder berupa informasi-informasi berita yang menerangkan kejadian seputar kasus Data Theft Tokopedia dan menggunakan elemen dari teori Routine Activity sebagai kerangka analisis. Dari peristiwa Data Theft yang dialami Tokopedia pada 2020, dapat diidentifikasikan target dari kejahatan adalah data pribadi pengguna, motivated offender berupa Hacker bernama “shinyhunters”, uncapable guardian berupa sistem keamanan yang lemah serta ketiadaan hukum yang melindungi. Sebagai upaya pencegahan atau mitigasi dari insiden Data Theft, ada beberapa hal yang dapat dilakukan pemilik data. Namun tanggung jawab terbesar ditempatkan kepada pihak pemegang data sebagai pengelola dan pemerintah sebagai regulator.

Personal data have become one of the most valuable assets for individuals and even enterprises. All kinds of enterprises starting from service providers to goods merchants need data in their process. E-commerce as a platform for buying and selling goods for both individuals and organizations also needs data. E-commerce as a mediator of all kinds of parts in their business process should have high enough security just by how much user or partner data they are holding. This final project aims to analyze several factors that cause E-commerce to become a target of Data Theft, especially in the case that happened to Tokopedia in 2020. The research used information from news media that explains the events around the Tokopedia Data Theft and used elements from Routine Activity Theory as an analytical framework. From the Data Theft event that happened to Tokopedia in 2020, the user's personal data are identified as the target of crime, the Hacker named shinyhunters as motivated offender, and weak information technology security and lack of law as uncapable guardian. As an effort to prevent or mitigate the effect of Data Theft incindent, there are some things that the personal data owner can do. However, the highest responsibility is placed on the data holder as the manager of data and the government as regulator."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Gurnsey, John
England: Aslib Gower , 1995
346.048 2 GUR c
Buku Teks  Universitas Indonesia Library
cover
Faidah Mardika
"ABSTRACT
Dalam proses produksi industri manufaktur, Material Handling adalah hal paling penting untuk diperhatikan. Secara bersamaan keamanan material dan bahan baku serta hasil produksi untuk terhindar dari Internal Theft juga merupakan sebuah prioritas yang tidak bisa dikesampingkan. Penelitian ini bertujuan untuk mengetahui adanya peran Material Handling dalam pencegahan terjadinya Internal Theft dengan melakukan kajian menggunakan konsep Analisis Segitiga Kejahatan. Analisis tersebut dilakukan terhadap kebijakan dan tindakan yang dilakukan oleh controller terhadap lokasi, pelaku dan target potensial. Hasil penelitian menjelaskan bahwa tindakan dan metode Material Handling yang dilakukan memberikan batasan terhadap lokasi, pelaku potensial dan target sehingga memberikan peranan dalam mencegah terjadinya Internal Theft. Hal ini dilakukan terutama di titik-titik produksi dengan nilai target yang tinggi, serta perlu peningkatan dan pengembangan di titik-titik produksi yang menghasilkan barang setengah jadi.

ABSTRACT
In manufacturing industrial production process, Materials Handling is one of the important thing to be focused on. At the same time, security of materials and product to escaped from Internal Theft is also the priority. This research aim is to find out Materials Handling as one of Internal Theft prevention using Crime Triangle Analysis concept. We analysed controller rsquo s act to places, potential offenders and targetsThe result of this research explain that Material Handling method gave the boundary to place, potential offenders, and targets so it can prevent Internal Theft crime mostly at the place with high amount of assets and still need improvement for the half finished goods production spot. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nuriyah Syakiela
"ABSTRAK
Penelitian ini menganalisis efektivitas informasi electronic word of mouth eWOM dalam mempengaruhi keputusan pembelian konsumen. Kami menguji tiga konstruksi jaringan sosial online, yaitu Tie Strength, Homophily, dan Source Credibility. Konstruksi diukur menggunakan pernyataan kuesioner dan analisis regresi berganda pada ukuran sampel 516 responden. Kami menemukan bahwa Tie Strength dan Homophily mempengaruhi Source Credibility, yang pada kemudian mempengaruhi persepsi konsumen tentang informasi eWOM, sehingga menambah efektivitas eWOM. Tie Strength, Homophily, dan Source Credibility juga memengaruhi persepsi konsumen di situs web, yang memengaruhi adopsi eWOM konsumen dalam keputusan pembelian mereka.

ABSTRACT
This study analyses the effectiveness of electronic word of mouth eWOM information to influence consumer purchase decisions. We test three online social network constructs, namely Tie Strength, Homophily, and Source Credibility. The constructs are measured using questionnaire statements and a multiple regression analysis on a sample size of 516 respondents. We found that Tie Strength and Homophily influence Source Credibility, which in turn influences consumer perceptions of eWOM information, thereby adding to eWOM 39 s effectiveness. Tie Strength, Homophily, and Source Credibility also influence consumer perceptions on a website, influencing the consumers rsquo adoption of eWOM in their purchase decisions. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ryesfa Umamy
"Tugas karya akhir ini membahas mengenai financial technology peer-to-peer lending atau pinjaman online ilegal sebagai bentuk kejahatan yang difasilitasi teknologi yang terjadi di ruang siber. Studi ini melakukan melakukan analisis terhadap data dari akun @PinjolLaknat, yang memperlihatkan adanya viktimisasi terhadap konsumen aplikasi pinjaman online ilegal. Menggunakan teori aktivitas rutin, diidentifikasi adanya pelaku yang termotivasi melakukan kejahatan yaitu pemilik aplikasi pinjaman online ilegal yang melakukan kejahatan pencurian identitas. Sasaran atau suitable target dari pelaki adalah anggota masyarakat atau konsumen yang memiliki data sebagai jaminan. Identifikasi selanjutnya adalah adanya ketidakmampuan untuk melakukan penjagaan oleh pemerintah. Pemerintah memiliki peran penting untuk memastikan keamanan data masyarakat serta akses untuk pemberian pinjaman. Dari tiga identifikasi teori aktifitas rutin, bisa menjelaskan bagaimana proses viktimisasi yang terjadi pada korban. Dari tulisan ini menghasilkan bahwa korban selain mengalami kondisi viktimisasi, juga mereka mengalami digital divide atau ketimpangan dalam kemampuan untuk mengakses internet. Tidak adanya tanggung jawab formal dari lembaga negara, memunculkan adanya kontrol sosial informal dengan bentuk digital activism yaitu @PinjolLaknat.

This final work assignment discusses financial technology peer-to-peer lending or illegal online lending as a form of technology-facilitated crime that occurs in cyberspace. This study conducts an analysis of data from the @PinjolLaknat account, which shows the victimization of consumers of illegal online loan applications. Using routine activity theory, it is identified that there are actors who are motivated to commit crimes, namely owners of illegal online loan applications who commit identity theft crimes. The target or suitable target for men is members of the public or consumers who have data as collateral. The next identification is the inability to carry out security by the government. The government has an important role to play in ensuring public data security and access to lending. From the three identification theories of routine activities, it can explain how the victimization process occurs in victims. From this paper it results that victims besides experiencing victimization conditions, they also experience digital divide or inequality in the ability to access the internet. The absence of formal responsibility from state institutions has led to informal social control in the form of digital activism, namely @PinjolLaknat."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Febby Pahlevi Rizal
"ABSTRAK
Penelitian ini bertujuan untuk menjelaskan penanganan tindak pidana pencurianaliran listrik yang terjadi dalam penertiban kawasan Kalijodo. Penangan inimengambil kasus tindak pencurian aliran listrik yang dilakukan oleh tokohKalijodo bernama Abdul Azis alias Daeng Azis yang ditangani oleh PolrestroJakarta Utara. Kasus tindak pidana pencurian aliran listrik oleh Daeng Azis inisendiri berawal dari permintaan PT.PLN Persero yang meminta pihakkepolisian melakukan pemeriksaan apakah terjadi pencurian listrik atau tidak diCafe Intan yang dilakukan tokoh masyarakat Kalijodo Abdul Azis atau yanglebih dikenal dikawasan itu dengan nama Daeng Azis. Pencurian aliran listriktersebut dilakukan oleh tersangka Abdul Azis alias Daeng Azis dengan memintabantuan kepada karyawannya di Cafe Intan miliknya dengan cara melakukanpenyadapan listrik liar sambung langsung dari kabel PLN tanpa ijin di lantai 2 dua yang terdapat Box panel MCB Main Circuit Breaker , dimana didalamBox panel MCB Main Circuit Breaker terdapat MCB sebanyak 7 tujuh buahMCB terdiri dari 3 buah MCB 25A, 3 buah MCB 50A dan 1 buah MCB 10A yangmana 7 MCB tersebut digunakan untuk menyambung sambungan listrik tanpa alatpengukur PLN sambungan liar yang disalurkan ke ruangan-ruangan yangterdapat didalam Cafe Intan gedung B baru . Penggunaan aliran listrik secaraillegal tersebut diketahui setelah tim penyidik dari Sat Reskrim Polrestro JakartaUtara dan petugas PT.PLN Persero Distribusi Jakarta Raya Area Bandengan,melakukan pemeriksaan di Cafe Intan milik Abdul Azis alias Daeng Azis.Tindakan ilegal yang dapat dikenakan dalam kasus tersebut adalah sanksi pidanapencurian ketenagalistrikan.Tindak pidana pencurian arus arus listrik ini jugadiakibatkan kurang tegasnya pihak PT. PLN Persero dalam proses pemeriksaanterhadap pemakai listrik yang hanya dikenakan sanksi administratif berupa dendaselain juga tidak menutup kemungkinan adanya oknum-oknum PLN itu sendiribermain dengan pengguna jasa listrik tersebut, sehingga mengakibatkan kerugianbagi PT.PLN Persero .Penegakan hukum terhadap pelaku tindak pidanapencurian arus listrik di wilayah hukum Polestro Jakarta Utara dilakukan melaluiberbagai upaya diantaranya adalah upaya represif. Upaya represif merupakanusaha-usaha yang dilakukan oleh kepolisian untuk melakukan penindakan hukumterhadap pelaku tindak pidana pencurian arus listrik. Penindakan itu berwujudpenyidikan. Hal ini dilakukan agar kasus tindak pidana pencurian arus listriktersebut dapat diselesaikan secara hukum dan dengan demikian pelaku tindakpidana pencurian arus listrik mendapat hukuman yang setimpal dengan apa yangdiperbuatnya.

ABSTRACT
The purpose of this research is to explain the handling of the criminal act ofelectricity theft that occurred during the ordering of the Kalijodo area. The casetaken for this analysis is the crime of electricity theft perpetrated by Kalijodokingpin named Abdul Azis alias Daeng Azis handled by the North Jakarta MetroPolice. The case of electricity theft crime perpetrated by Daeng Azis began whenPT. PLN Persero requested the police to investigate the possibility of electricitytheft at Cafe Intan committed by Kalijodo public figure Abdul Azis or betterknown in that area as Daeng Azis. The electricity theft was committed by suspectAbdul Azis alias Daeng Azis with the help of his employees at his establishmentCafe Intan by way of illegal electrical tapping direct connection from PLN cablewithout consent on the 2nd second floor where the MCB Main Circuit Breaker panel box is located. Inside the MCB Main Circuit Breaker panel box there are 7 seven MCB that consist of 3 MCB 25A, 3 MCB 50A and 1 MCB 10A in whichall 7 MCB are used to make electrical connection without the measuring device ofPLN illegal connection which are distributed to the rooms inside the B building new of Cafe Intan. This illegal use of electricity was discovered after theinvestigation team from North Jakarta Metro Police Criminal Investigation Unitand officers from PT. PLN Persero Jakarta Raya Distribution Bandengan Areaperformed an inspection at Cafe Intan owned by Abdul Azis alias Daeng Azis.The illegal activity that is subject to sanction in this case is the electrical powertheft criminal sanction. This crime of electricity theft is also caused by the lack ofassertiveness of PT. PLN Persero in the inspection process of the electricity userwho is merely imposed administrative sanction in the form of a fine. Also, thepossibility of individuals from PLN itself colluding with the electricity usercannot be ruled out, thus causing losses for PT. PLN Persero . Law enforcementagainst perpetrators of the crime of electricity theft in North Jakarta Metro Policejurisdiction is carried out by various means including, among others, repressivemeans. Repressive means are efforts undertaken by police to take legal actionagainst perpetrators of the crime of electricity theft. This action takes the form ofinvestigation. This is done so that the criminal electricity theft case can be legallyresolved and therefore the perpetrator of electricity theft is punished accordingly"
2018
T49477
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>