Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
S`to
Jakarta: Jasakom, 2005
025.52 STO s
Buku Teks SO  Universitas Indonesia Library
cover
S`to
Jakarta: Jasakom , 2004
005STOS001
Multimedia  Universitas Indonesia Library
cover
Joana Maleriluah
"Skripsi ini membahas mengenai yurisdiksi negara dalam menangani tindak pidana hacking internasional bedasarkan Convention on Cybercrime. Metode penentuan yurisdiksi tindak pidana hacking dalam Convention on Cybercrime memakai prinsip teritorialitas, nasionalitas, dan prinsip lainnya yang diakui oleh peraturan domestik negara anggotanya. Bedasarkan analisis yang telah dilakukan, praktik negara-negara anggota Convention on Cybercrime pada utamanya memakai prinsip teritorialitas dan nasionalitas dalam menentukan yurisdiksi atas tindak pidana hacking. Dalam praktik di Indonesia, penentuan yurisdiksi terhadap tindak pidana hacking memakai prinsip teritorialitas dan nasionalitas yang dikaitkan dengan besarnya kerugian negara yang diakibatkan oleh tindak pidana hacking tersebut.

The focus of this study is about determining a state jurisdiction in international hacking offences according to Convention on Cybercrime. In determining the jurisdiction, Convention on Cybercrime recognizes territoriality principle, nationality principle and other principles recognized by the member states? domestic laws. From the analysis, it is seen that most member states? practices use the territoriality and nationality principle in determining the jurisdiction for hacking offences related to the damage caused to one state. The regulations and practices of jurisdiction to international hacking offences in Indonesia shows that Indonesia recognizes the same principles as the Convention on Cybercrime."
Depok: Fakultas Hukum Universitas Indonesia, 2015
S58745
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amsterdam: Elsevier, 2012
005.8 LOW
Buku Teks SO  Universitas Indonesia Library
cover
Bony Daniel
Depok: Fakultas Hukum Universitas Indonesia, 2001
S22029
UI - Skripsi Membership  Universitas Indonesia Library
cover
Warren, Peter
"In Cyber Crime: All That Matters, Peter Warren and Michael Streeter outline the history, scale and importance of cyber crime. In particular they show how cyber crime, cyber espionage and cyber warfare now pose a major threat to society."
London: Hodder & Stoughton Ltd., 2013
364.168 WAR c
Buku Teks SO  Universitas Indonesia Library
cover
Gupta Ganesha Pertama
"ABSTRAK
Tesis ini membahas tentang penggunaan strategi growth hacking marketing pada perusahaan startup ecommerce PT bukalapak.com yang di dalamnya memaparkan penggunaan metode AARRR yakni Aquisition, Activation, Retention, Refferal dan Revenue pada strategi growth hacking marketing yang dilakukan PT. Bukalapak.com. Penelitian ini adalah penelitian kualitatif dengan desain deskriptif. Teknik pengumpulan data dilakukan melalui wawancara mendalam kepada 4 narasumber yang berasal dari jajaran staff bukalapak.com dan juga pengguna aktif ecommerce. Pengumpulan data juga dilengkapi dengan artikel jurnal, pemberitaan media, dan wawancara media lain yang terkait dengan penelitian ini. Penelitiian ini kemudian melakukan analisa mendalam mengenai implementasi strategi growth hacking pada perusahaan bukalapak.com. Hasil penelitian menunjukan bahwa PT bukalapak.com telah berhasil menerapkan strategi growth hacking marketing sebagai salah satu strategi pemasaran untuk meningkatkan pertumbuhan perusahaan dalam waktu yang singkat. Melalui penelitian ini, penulis menyarankan bahwa perusahaan ecommerce PT Bukalapak.com perlu mengembangkan lagi strategi growth hacking marketing yang telah diterapkan sebelumnya. PT bukalapak.com perlu melakukan inovasi dan kreativitas pada strategi marketing yang dijalankan guna meraih posisi puncak sebagai perusahaan e-commerce terbaik di Indonesia.

ABSTRACT
This thesis discusses the use of growth hacking marketing strategies on ecommerce startup company PT bukalapak.com which involve the use of AARRR methods contains . Aquisition, Activation, Retention, Refferal and Revenue in terms of growh hacking marketing strategies being implemented by PT bukalapak. This study is a qualitative research with descriptive design. Data cellecting were being held by gaining information from in depth interview with fiour infomant from PT Bukalapak staff and e commerce user. Other information also gained from journals, news article, and other interview by media related to this research. This research then analyse the implementation of growth hacking strategy at PT. Bukalapak.com. The results of this study showed that PT bukalapak.com has successfully implemented growth hacking marketing strategy as a marketing strategy to boost growth in a short time. Through this research, the authors suggest that the e commerce company PT Bukalapak.com need to develop their growth hacking marketing strategy that have been previously applied. PT bukalapak.com need to boost innovation and creativity in marketing strategies in order to achieve the top position as the best e commerce company in Indonesia.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
T46884
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
Amaraduhita Laksmi Prabhaswari
"Pada era digital yang semakin terintegrasi dengan sistem elektronik dan teknologi, isu terkait keamanan dan kerahasiaan data pribadi menjadi suatu isu krusial, terutama di tengah jumlah serangan siber yang kian meningkat. Urgensi pelindungan ini semakin mendesak seiring dengan kompleksnya pemanfaatan teknologi oleh PSE, baik publik maupun privat. Praktik ethical hacking melalui perluasan hak dengan kontrak atau kebijakan mulai muncul sebagai upaya proaktif dalam mengidentifikasi dan menanggulangi celah keamanan dalam suatu sistem. Meskipun di Kanada praktik ini sudah diakui sebagai bagian dari kebijakan keamanan nasional (RVDP), Indonesia belum memiliki pengaturan dan membuka kebijakan (VVIP) tersebut kepada publik. Penelitian ini bertujuan untuk menganalisis pengaturan ethical hacking di Indonesia dan Kanada termasuk kebijakan pelindungan bagi ethical hacker, baik certified maupun voluntary. Metode yang digunakan adalah penelitian doktrinal dengan pendekatan perundang-undangan dan kebijakan yang ada, serta didukung oleh data wawancara dari narasumber yang kredibel. Hasil penelitian menunjukkan bahwa walaupun Kanada dan Indonesia sama-sama sudah memiliki kebijakan tersebut, tetapi kebijakan Kanada sudah berlaku secara nasional dan terbuka sebagai bentuk kolaborasi antara pemerintah, PSE, dan ethical hacker, serta memberikan pelindungan bagi mereka secara lebih terjamin. Sedangkan, di Indonesia kebijakan tersebut masih merupakan peraturan internal suatu lembaga saja yang tidak berlaku dan tidak mengikat bagi masyarakat luas.

In the digital era that is increasingly integrated with electronic systems and technology, issues related to the security and confidentiality of personal data have become a crucial issue, especially in the midst of the increasing number of cyber attacks. The urgency of this protection is increasingly urgent along with the complex use of technology by PSE, both public and private. The practice of ethical hacking by contract-based or policy-based emerged as a proactive effort in identifying and addressing security gaps in a system. Although in Canada this practice has been recognized as part of national security policy (RVDP), Indonesia has not yet regulated and opened the policy (/VVIP) to the public. This research aims to analyze ethical hacking arrangements in Indonesia and Canada including protection policies for ethical hackers, both certified and voluntary. The method used is doctrinal research with the approach of existing legislation and policies, and supported by interview data from credible sources. The results show that although Canada and Indonesia both have such policies, Canada's policy is nationally applicable and open as a form of collaboration between the government, PSEs, and ethical hackers, and provides more guaranteed protection for them. Meanwhile, in Indonesia, the policy is still an internal regulation of an institution that is not applicable and binding for the wider community."
Depok: Fakultas Hukum Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Donny Budhi Utoyo
"Fenomena hacker dan hacking tidak bisa sekedar dikaji dari sudut pandang ilmu komputer saja. Sebagai makhluk individual dan makhluk sosial, seorang hacker tidak pernah lepas dari proses interaksi sosial dengan hacker lainnya. Interaksi antar hacker tersebut menggunakan sebuah sarana komunikasi berbasis Internet. Salah satu hal yang membuat hacker tertarik untuk menggunakan Internet adalah karena Internet memungkinkan setiap individu untuk berinteraksi dengan individu tanpa harus menunjukkan jati diri sebenamya (anonimitas). Interaksi sosial yang menggunakan Internet tersebut akan membentuk suatu kelompok sosial atau komunitas yang sifatnya maya. Pole komunikasi dalam kelompok hacker memiliki hubungan yang unik terhadap kegiatan hacking. Pergeseran makna terminologi hacker itu sendiri diakibatkan antara lain karena pengaruh industri hiburan dan media massa Amerika.
Responden hacker yang tergabung dalam suatu kelompok hacker tertentu dan menggunakan sarana komunikasi real-time, dapat membentuk sebuah kelompok sosial maya (komunitas maya). Komunitas maya tersebut diimplementasikan dalam bentuk sebuah chat room. Hacker yang tergabung dalam chat room tersebut akan memiliki kecenderungan lebih termotivasi melakukan hacking. Hacking tersebut dalam artian mengubah atau memodifikasi tampilan sebuah situs atau isi sebuah server. Secara kognitif, hacker tersebut akan belajar dan mengadopsi norma-norma kelompok hacker yang berlaku. Dengan melihat percakapan di rang maya publik atau membaca topik chat room IRC tentang keberhasilan seorang hacker, yang diikuti dengan pujian hacker lainnya, akan memberikan pemahaman tentang nilai sebuah aktifitas hacking. Kemudian secara afektif, mereka para hacker tersebut akan memuji rekan hacker yang lain dan menanyakan teknik teknik hacking yang digunakan. Kelompok hacker di sini akan dikategorisasi berdasarkan pads teori penyimpangan perilaku.
Penelitian ini memiliki implikasi praktis pada pemahaman masyarakat umum tentang pola interaksi hacker dan pemahaman lebih jauh tentang kelompok hacker yang intensif menggunakan IRC. Penelitian ini menegaskan kenyataan bahwa chat room merupakan cawan petri pertumbuhan hacker dan tempat yang memungkinkan terjadi proses pembelajaran dan motivasi kegiatan hacking. Matra tidak heran apabila aparat penegak hukum di manca negara telah memberikan perhatian khusus atas chat room hacker.
Penelitian ini memiliki implikasi akademis pada pemahaman tentang hacker dari sudut pandang komunikasi interpersonal dalam pembentukan kelompok sosial atau komunitas. Secara khusus penelitian ini akan berimplikasi pada pemahaman tentang teori self disclosure (membuka diri) yang dijelaskan melalui Johari Window. Konsepsi tentang "terbuka" dalam Johari Window jika ingin diimplementasikan pada komunitas maya, haruslah mengabaikan unsur-unsur kedekatan fisik, komunikasi face-to-face dan jati diri. Dalam komunitas maya, perwujudan diri diwakili dengan nickname, bahasa mimik muka diwakili dengan emoticon (smiley face) dan tingkah lake diwakili oleh simulasi aksi."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2002
T9502
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2   >>