Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 103 dokumen yang sesuai dengan query
cover
Arie Eko Yulikarti
Abstrak :
Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Kejahatan komputer yang mengakibatkan adanya kerugian bagi keuangan negara dimasukkan dalam delik korupsi. Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi komputer. Tesis ini berjudul Bukti elektronik dalam kejahatan komputer: kajian atas tindak pidana korupsi dan pembaharuan hukum pidana Indonesia. Penelitian ini menggunakan penelitian Yuridis Normatif yang didukung dengan penelitian lapangan dalam bentuk wawancara dengan informan sebagai sarana cross-chek. Fokus pembahasan dalam tesis ini adalah mengenai penggunaan bukti elektronik dalam pembuktian tindak pidana korupsi menggunakan sarana komputer. Pada bagian tersebut akan dipaparkan kasus-kasus tindak pidana korupsi yang menggunakan sarana komputer, bagaimana penggunaan bukti elektronik dalam pembuktian, penerimaan pengadilan atas bukti elektronik yang disajikan serta problem-problem berkenaan dengan penggunaan bukti elektronik di pengadilan. Sebagai bahan perbandingan dipaparkan pula tentang pengaturan bukti elektronik dibeberapa negara. Kajian kedua dalam tesis ini adalah mengenai. prospek pengaturan bukti elektronik dalam pembaharuai hukum pidana Indonesia. Fokus kajian pada bagian ini adalah pertama mengenai pengaturan bukti elektronik dalam Rancangan Hukum Acara Pidana Indonesia. Pada bagian tersebut penulis akan memaparkan serta memberikan analisis tentang pengaturan bukti elektronik dalam Rancangan Undang-Undang Hukum Acara Pidana. Kedua mengenai urgensi pengaturan bukti elektronik dalam hukum acara pidana. Pada bagian kedua tersebut penulis akan memaparkan tentang pentingnya pengaturan bukti elektronik dalam hukum acara pidana serta dipaparkan pula hal-hal yang perlu diatur dalam dalam pengaturan bukti elektronik dalam suatu hukum acara.
Depok: Fakultas Hukum Universitas Indonesia, 2006
T16420
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Nursaktiadhi Didiet
Abstrak :
Fraud adalah bentuk ketidaknormalan pola penggunaan layanan telekomunikasi yang menyebabkan kerugian pada operator [1]. Dengan berkembangnya layanan telekomunikasi, fraud pun berkembang ke arah layanan data dari yang tadinya layanan tradisional seperti suara, SMS, roaming internasional. Penelitian ini mengambil studi kasus di PT XYZ dimana selama ini, metode penanganan fraud dilakukan dengan berbasis teknologi. Metode ini memiliki kelemahan yaitu tidak bisa mendeteksi semua kasus fraud dan waktu yang diperlukan semakin lama. Oleh karena itu, perlu dikembangkan suatu prosedur penanggulangan fraud yang lebih efektif dan efisien. Penanganan fraud perlu dilakukan secara menyeluruh dengan melibatkan data dari bagian marketing dan keuangan sebagai bagian dari rantai nilai penciptaan produk layanan data. Dalam pengolahan data yang berukuran sangat besar, digunakan metode data mining menggunakan perangkat lunak Rapidminer. Dengan metode data mining dan definisi fraud baru, didapat data bahwa sebesar 45,5 % pelanggan paket data termasuk kategori fraud. Dari data tersebut dapat diusulkan suatu strategi layanan data baru yang lebih terkendali dengan membatasi penggunaan data pelanggan paket. Sedangkan untuk pelanggan harian, dideteksi jumlah pelanggan fraud sebesar 119% dibandingkan dengan metode lama. Dengan demikian terbukti bahwa metode baru ini mampu meningkatkan kinerja pengendalian fraud pada layanan data di operator seluler.
Fraud is an abnormality behavior of telecommunication service that cause loss to operator [1]. With the growing of telecommunication service, fraud also occur on data service compare to previous traditional service such as voice, SMS or international roaming. This research takes case study at PT XYZ which already implement data service fraud management. This method has weakness on its ability to detect all fraud case and detection time. Therefore, need to develop more effective and efficient fraud management method. Fraud management need to involve data from marketing and finance function as part of value chain on product creation to get holistic approach. This research using data mining approach using free software Rapidminer to process big data. Data mining method and new fraud definition resulted 45,5 % subscriber included on fraud category. That data suggested a new data service strategy that more controllable by limiting usage of package subscriber. For daily subscriber, detected that fraud subscriber is 119% compare with old method. It is proven that new method can improve performance of fraud control at data service on celluler operator.
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35793
UI - Tesis Membership  Universitas Indonesia Library
cover
Eva Kusumawati
Abstrak :
ABSTRAK
Perkembangan teknologi informasi yang sangat pesat juga diiringi dengan meningkatnya kadar dan jumlah ancaman yang memasuki teknologi informasi. Sebagai lembaga yang menggunakan kecanggihan teknologi informasi, Direktorat Jenderal Pajak yang berperan sebagai penghimpun penerimaan dari sektor pajak, juga menghadapi ancaman yang cukup besar. Tesis ini meneliti tingkat ketahanan, tingkat serangan cyber serta langkah-langkah Direktorat Jenderal Pajak dalam menghadapi serangan cyber. Penelitian dilakukan dengan pendekatan kualitatif dengan cara mengukur tingkat ketahanan dan serangan cyber. Tehnik pengumpulan data dilakukan dengan studi pustaka dan lapangan. Untuk studi lapangan dilakukan dengan cara wawancara dan penyebaran kuesioner terhadap narasumber kunci. Hasil penelitian menunjukkan bahwa ketahanan teknologi informasi dan komunikasi Direktorat Jenderal Pajak berada pada level yang sama dengan serangan cyber yang berarti bahwa ketahanan teknologi informasi dan komunikasi Direktorat Jenderal Pajak cukup mampu untuk bertahan dari serangan cyber, namun ada beberapa hal yang perlu menjadi perhatian bahwa kebijakan yang terkait dengan pengelolaan keamanan informasi belum diimplementasikan seluruhnya.
ABSTRACT
The rapid advancement of information technology has also been followed with high-rise quality and amount of threats that harm the information technology. Applying advanced information technology, Directorate General of Taxes whose role as a tax gatherer for national revenue, also facing huge threats. Focus of this study is to measure cyber resilience and attack level, also Directorate General of Taxes efforts in facing cyber attack. This research uses qualitative approach by measuring cyber resilience and attack level. Data gathering is using library and field research. Data gathering using field research is conducted with interviews and questionnaire to key informans. The researcher found that information and communication technology resilience at Directorate General of Taxes has the same level as the cyber attack level which means information and communication technology resilience at Directorate General of Taxes is capable enough to withstand from cyber attack. One thing need to be concerned that information security policy has not fully implemented.
2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dedy Anung Kurniawan
Abstrak :
Dalam Tesis ini membahas mengenai hambatan yang terjadi dalam penyidikan tindak pidana cybercrime pada Ditreskrimus Polda Metro Jaya. Bahasan utama dalam Tesis ini adalah mengenai tidak dapat diterapkannya pasal-pasal pidana dari Undang-undang Informasi dan Transaksi Elektronik (ITE) pada perkara-perkara cybercrime. Sehingga perkara-perkara tersebut dituntut dan diadili dengan pasal pidana umum (KUHP) saja. Penulis menggunakan metode penelitian secara kualitatif dengan menggambarkan atau mendiskripsikan hasil penelitian, serta dengan melakukan pendekatan secara Yuridis Empiris. Untuk melihat praktik hukum cybercrime yang terjadi secara faktual dengan mengumpulkan data, wawancara serta observasi lapangan di Ditreskrimsus Polda Metro Jaya. Hasil penelitian menunjukkan jumlah Laporan Polisi tindak pidana cyber yang dinyatakan lengkap oleh Kejaksaan Tinggi dengan diterapkan pasal pidana UU ITE hanya sekitar 17 persen per tahun. UU ITE sebagai salah satu perangkat yang dianggap mewakili cyber law di Indonesia ternyata belum mampu memberikan jaminan terhadap penegakan hukum cybercrime itu sendiri pada lingkup Polda Metro Jaya. Unsur sumber daya manusia, sarana prasarana, anggaran serta metode yang digunakan Ditreskrimsus Polda Metro Jaya menjadi salah satu penentu keberhasilan penyidikan di bidang cybercrime. Metode itu sendiri dapat dilihat dari bagaimana manajemen organisasi dapat berjalan terutama dalam perencanaan, pengorganisasian, penggerakan/pelaksanaan, dan pengawasan/pengendalian. Kekuatan internal dan peluang eksternal yang dimiliki oleh Ditreskrimsus merupakan salah satu modal dasar dalam menekan kelemahan internal serta menangkal ancaman eksternal, sehingga permasalahan penyidikan cybercrime dapat diatasi. Kesepahaman antar criminal justice system diharapkan dapat mendukung pemberkasan perkara cybercrime yang dilaporkan di Polda Metro Jaya, sehingga pasal-pasal pidana UU ITE dapat diterapkan. Kesepahaman tersebut yaitu terkait mengenai ijin pengadilan dalam penggeledahan dan penyitaan, serta pemberitahuan terkait penangkapan dan penahanan tersangka cybercrime. Kajian yang dilakukan pada Tesis ini, memberikan rekomendasi agar jaksa dan hakim khusus cybercrime dibentuk supaya secara khusus berkoordinasi dengan penyidik khusus cybercrime. Sehingga penegakan hukum terhadap kejahatan cyber secara bersinambungan dapat diwujudkan untuk menjawab tantangan globalisasi informasi dunia.
This thesis discuss about some obstacles occurred in the criminal offense investigation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). The main discussion in this thesis is that about the criminal articles from the Law of Electronic Information And Transactions (ITE) that can?t be applied on the cyber crime cases. Therefore, those cases are charged and on trial with the article of general crime (KUHP) only. The writer used a qualitative research method by illustrating and describing the result of research and by using Empirical and Juridical approach. To see a law practice of cyber crimes occurred factually that was by collecting data, interview, and field observation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). The research result showed that the police report numbers of cyber criminal offense, which was declared complete by office of high prosecutor general with the implementation of criminal article in the Law of Electronic Information and Transactions, is only 17 percents per year. The Law of Electronic Information and Transactions as an instrument that is considered to represent cyber law in Indonesia evidently has not been able to provide guarantees against cyber crime law enforcement itself on the scope of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). Elements of human resource, facility and infrastructure, budget and method used by the Directorate of Special Criminal Investigation of Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) to be one determinant of success in the field of cyber crime investigation. The method itself could be seen from how the organization's management can run, especially in planning, organizing, mobilization / implementation, and monitoring / control. Internal strength and external opportunities owned by the Directorate of Special Criminal Investigation is one of the authorized capital in suppressing internal weakness and warding off external threats so that the problems of cyber crime investigation could be solved. Understanding inter-criminal justice system is expected to support the filing of cyber crime cases reported in the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) so that the criminal articles of the Law of Electronic Information and Transactions (UU ITE) can be applied. That understanding is related to the court's permission for search and seizure, as well as notification related to the arrest and detention of cyber crime suspects. Study carried out in this thesis provides a recommendation that the special prosecutors and judges of cyber crime was formed specifically to coordinate with special investigators of cyber crime. Therefore the law enforcement against cyber crime can be realized continuously to answer the challenges of the globalization of world's information.
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Syarief Sulaeman Nahdi
Abstrak :
Respon hukum pidana diperlukan apabila terjadi pertemuan (konvergensi) antara kepentingan umum dengan penggunaan komputer dimana kepentingan umum tersebut terganggu dengan pengoperasian tertentu dari komputer. Saat ini belum terdapat aturan yang memadai untuk menjerat pelaku kejahatan komputer maka Indonesia melakukan pembaharuan hukum pidana yang nampak di dalam Rancangan Undang-undang Hukum Pidana. R KUHP tahun 2005 telah memuat kriminalisasi mengenai tindak pidana informatika. Ketentuan ini diatur dalam bagian tersendiri. Terhadap perbuatan tersebut terdapat beberapa pasal yang dapat digunakan untuk menjerat pelaku dengan ancaman hukuman yang berbeda sehingga dapat menimbulkan akibat negatif yaitu tidak adanya kepastian hukum. Motif pelaku pads kasus-kasus kejahatan komputer tidak banyak berubah namun modus operandi pelaku akan berkembang seiring dengan perkembangan teknologi dan penyesuaian pelaku terhadap kondisi yang ada.
Criminal law response is needed because its convergent occurs between public interest with computer users whereas the said public interest is bothered by the special operation of the computer. At this present there are not any appropriate regulations to catch up the criminal doers of computers, hence Indonesia conducts reformation of criminal law that can be seen in the Device of Criminal Law (R KUHP). R KUHP year of 2005 has made criminalization of the infonnation criminal action. This stipulation is arranged in part five subject the information and telemetric criminal actions. But for the aforesaid actions there are some articles that can be used to catch up the doer with the difference action treatment. By the existence of the differences in the aforesaid articles treatment can cause negative effect that is there is no certainty of law to the action done by the offender. Beside that the offender motivation in the computer criminal cases do not change much but the offender's way to do will develop in accordance to technology development and the adjustment of the doer to the existing condition.
Depok: Fakultas Hukum Universitas Indonesia, 2008
T24293
UI - Tesis Open  Universitas Indonesia Library
cover
Robie Pelita Jaya
Depok: Fakultas Hukum Universitas Indonesia, 1997
S21822
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irawan
Abstrak :
Tempat terjadinya suatu tindak pidana (locus delicti) merupakan unsur yang penting dalam pemeriksaan sidang pengadilan pidana. Berdasarkan KUHAP, jika suatu dakwaan tidak dilengkapi dengan locus delicti yang tepat, maka pihak terdakwa dapat mengajukan eksepsi. Ternyata untuk menentukan suatu locus delicti, aparat penegak hukum seringkali mengalami kesulitan. Kesulitan serupa juga bisa terjadi pada penanganan kasus-kasus cybercrime, karena cybercrime memiliki sifat transborder. Kompleksitas penentuan locus delicti dalam kasus cybercrime, bisa menimbulkan sengketa kewenangan mengadili yang berkaitan dengan kompetensi relatif. Sebagai suatu dampak perkembangan teknologi informasi, cybercrime merupakan fenomena yang relatif baru sehingga peristiwa hukum yang terjadi dalam cyberspace membutuhkan peraturan perundangundangan yang dapat mengakomodasi keunikan di dalamnya. Satu-satunya instrumen internasional yang bisa dijadikan pedoman dalam menangani cybercrime adalah Convention on Cybercrime 2001. Namun sayangnya, konvensi ini belum bisa dijadikan pedoman secara tegas dalam menentukan locus delicti suatu cybercrime. Dari sisi penentuan locus delicti, konvensi ini masih berpotensi menimbulkan sengketa yurisdiksi. Sementara itu, kriminalisasi yang dirumuskan dalam Convention on Cybercrime 2001, masih tersebar dalam peraturan perundang-undangan Indonesia. Tulisan ini membahas penentuan locus delicti yang dapat digunakan sebagai patokan untuk menentukan yurisdiksi suatu cybercrime. ......Locus delicti is an important element on investigation of criminal cases. According to KUHAP, if there is no precise locus delicti within an accusation then defendant could bring exception to trial. In fact it is not too easy to determine the locus delicti for law enforcers. The difficulties are also happen to cybercrime cases, because cybercrime has transborder character. Complexity to determine locus delicti on cybercrime cases, have made an issue of relative competency conflict. Cybercrime has new phenomenon as emerging of information technology, so every single incident that happen on cyberspace need regulation that can accommodate its unique. The only international instrument that can put cybercrime in order is Convention On Cybercrime 2001. But unfortunately, this convention is not strictly detail straighten up how to determine cybercrime locus delicti. The convention still potentially raised jurisdiction conflict. While, criminalization within Convention On Cybercrime 2001 still spread on some Indonesia’s regulations. The thesis will cover determination of locus delicti on cybercrime cases.
Depok: Fakultas Hukum Universitas Indonesia, 2008
S22146
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Kelik C.
Abstrak :
Seiring dengan semakin meningkatnya penggunaan dan adanya ketergantungan terhadap fasilitas dan sarana komputer dalam kehidupan manusia, maka hal-hal yang terkait dengan hal tersebut, terutama dari segi tindak kejahatan, juga perlu mendapatkan perhatian yang serius. Tindak kejahatan telah menemukan media baru untuk mencapai tujuannya, atau dengan kata lain telah terjadi pergesearan dari cara-cara konvensional ke arah cara-cara non konvensional yang memanfaatkan fasilitas teknologi komputer tersebut. Mempelajari masalah kejahatan komputer sama saja dengan mempelajari jenis kejahatan lainnya yang berkembang di masyarakat, karena dasar dari tindakan tersebut adalah sama yaitu merupakan tindak atau tingkah laku dari seorang manusia. Peralatan yang digunakan boleh berbeda, namun dasar serta tujuan dari tindakan tersebut sama seperti halnya dasar atau tindakan manusia secara normal. Namun tindak kejahatan bisa dibedakan berdasarkan situasi atau faktor-faktor tertentu yang tidak ditemui dalam tindakan manusia sehari-hari. Dalam kaitannya dengan bidang komputer, ada tindakan-tindakan yang mampu dibedakan sebagai tindakan pengguna secara normal dan sah dengan tindakan yang dikategorikan sebagai suatu percobaan serangan yang mengarah pada terjadinya insiden di bidang sistem keamanan komputer. Penelitian ini merupakan penelitian replikasi dari penelitian yang dilakukan oleh John Howard dari Camegie Mellon University, akan tetapi ada perbedaan yang cukup mendasar pada beberapa bagian antara kedua penelitian tersebut. Kesulitan untuk mendapatkan : data sekunder merupakan problem utama yang menyebabkan ; adanya perbedaan tersebut. Kesulitan tersebut memicu untuk menggunakan metode yang berbeda dari metode yang digunakan oleh John Howard. Secara keseluruhan, perbedaan tersebut menyebabkan adanya perbedaan hasil penelitian.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2000
S6281
UI - Skripsi Membership  Universitas Indonesia Library
cover
Askar Juara
Abstrak :
Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan. Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle. Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user. Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler. ......Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps. The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle. The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users. The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
cover
Higgins, George E.
Boston: McGraw-Hill, 2010
364.168 HIG c
Buku Teks  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>