Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Joana Maleriluah
Abstrak :
Skripsi ini membahas mengenai yurisdiksi negara dalam menangani tindak pidana hacking internasional bedasarkan Convention on Cybercrime. Metode penentuan yurisdiksi tindak pidana hacking dalam Convention on Cybercrime memakai prinsip teritorialitas, nasionalitas, dan prinsip lainnya yang diakui oleh peraturan domestik negara anggotanya. Bedasarkan analisis yang telah dilakukan, praktik negara-negara anggota Convention on Cybercrime pada utamanya memakai prinsip teritorialitas dan nasionalitas dalam menentukan yurisdiksi atas tindak pidana hacking. Dalam praktik di Indonesia, penentuan yurisdiksi terhadap tindak pidana hacking memakai prinsip teritorialitas dan nasionalitas yang dikaitkan dengan besarnya kerugian negara yang diakibatkan oleh tindak pidana hacking tersebut. ......The focus of this study is about determining a state jurisdiction in international hacking offences according to Convention on Cybercrime. In determining the jurisdiction, Convention on Cybercrime recognizes territoriality principle, nationality principle and other principles recognized by the member states? domestic laws. From the analysis, it is seen that most member states? practices use the territoriality and nationality principle in determining the jurisdiction for hacking offences related to the damage caused to one state. The regulations and practices of jurisdiction to international hacking offences in Indonesia shows that Indonesia recognizes the same principles as the Convention on Cybercrime.
Depok: Fakultas Hukum Universitas Indonesia, 2015
S58745
UI - Skripsi Membership  Universitas Indonesia Library
cover
S`to
Jakarta: Jasakom, 2005
025.52 STO s
Buku Teks  Universitas Indonesia Library
cover
Amsterdam: Elsevier, 2012
005.8 LOW
Buku Teks  Universitas Indonesia Library
cover
Warren, Peter
Abstrak :
In Cyber Crime: All That Matters, Peter Warren and Michael Streeter outline the history, scale and importance of cyber crime. In particular they show how cyber crime, cyber espionage and cyber warfare now pose a major threat to society.
London: Hodder & Stoughton Ltd., 2013
364.168 WAR c
Buku Teks  Universitas Indonesia Library
cover
Gupta Ganesha Pertama
Abstrak :
ABSTRAK Tesis ini membahas tentang penggunaan strategi growth hacking marketing pada perusahaan startup ecommerce PT bukalapak.com yang di dalamnya memaparkan penggunaan metode AARRR yakni Aquisition, Activation, Retention, Refferal dan Revenue pada strategi growth hacking marketing yang dilakukan PT. Bukalapak.com. Penelitian ini adalah penelitian kualitatif dengan desain deskriptif. Teknik pengumpulan data dilakukan melalui wawancara mendalam kepada 4 narasumber yang berasal dari jajaran staff bukalapak.com dan juga pengguna aktif ecommerce. Pengumpulan data juga dilengkapi dengan artikel jurnal, pemberitaan media, dan wawancara media lain yang terkait dengan penelitian ini. Penelitiian ini kemudian melakukan analisa mendalam mengenai implementasi strategi growth hacking pada perusahaan bukalapak.com. Hasil penelitian menunjukan bahwa PT bukalapak.com telah berhasil menerapkan strategi growth hacking marketing sebagai salah satu strategi pemasaran untuk meningkatkan pertumbuhan perusahaan dalam waktu yang singkat. Melalui penelitian ini, penulis menyarankan bahwa perusahaan ecommerce PT Bukalapak.com perlu mengembangkan lagi strategi growth hacking marketing yang telah diterapkan sebelumnya. PT bukalapak.com perlu melakukan inovasi dan kreativitas pada strategi marketing yang dijalankan guna meraih posisi puncak sebagai perusahaan e-commerce terbaik di Indonesia.
ABSTRACT This thesis discusses the use of growth hacking marketing strategies on ecommerce startup company PT bukalapak.com which involve the use of AARRR methods contains . Aquisition, Activation, Retention, Refferal and Revenue in terms of growh hacking marketing strategies being implemented by PT bukalapak. This study is a qualitative research with descriptive design. Data cellecting were being held by gaining information from in depth interview with fiour infomant from PT Bukalapak staff and e commerce user. Other information also gained from journals, news article, and other interview by media related to this research. This research then analyse the implementation of growth hacking strategy at PT. Bukalapak.com. The results of this study showed that PT bukalapak.com has successfully implemented growth hacking marketing strategy as a marketing strategy to boost growth in a short time. Through this research, the authors suggest that the e commerce company PT Bukalapak.com need to develop their growth hacking marketing strategy that have been previously applied. PT bukalapak.com need to boost innovation and creativity in marketing strategies in order to achieve the top position as the best e commerce company in Indonesia.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
T46884
UI - Tesis Membership  Universitas Indonesia Library
cover
Donny Budhi Utoyo
Abstrak :
Fenomena hacker dan hacking tidak bisa sekedar dikaji dari sudut pandang ilmu komputer saja. Sebagai makhluk individual dan makhluk sosial, seorang hacker tidak pernah lepas dari proses interaksi sosial dengan hacker lainnya. Interaksi antar hacker tersebut menggunakan sebuah sarana komunikasi berbasis Internet. Salah satu hal yang membuat hacker tertarik untuk menggunakan Internet adalah karena Internet memungkinkan setiap individu untuk berinteraksi dengan individu tanpa harus menunjukkan jati diri sebenamya (anonimitas). Interaksi sosial yang menggunakan Internet tersebut akan membentuk suatu kelompok sosial atau komunitas yang sifatnya maya. Pole komunikasi dalam kelompok hacker memiliki hubungan yang unik terhadap kegiatan hacking. Pergeseran makna terminologi hacker itu sendiri diakibatkan antara lain karena pengaruh industri hiburan dan media massa Amerika. Responden hacker yang tergabung dalam suatu kelompok hacker tertentu dan menggunakan sarana komunikasi real-time, dapat membentuk sebuah kelompok sosial maya (komunitas maya). Komunitas maya tersebut diimplementasikan dalam bentuk sebuah chat room. Hacker yang tergabung dalam chat room tersebut akan memiliki kecenderungan lebih termotivasi melakukan hacking. Hacking tersebut dalam artian mengubah atau memodifikasi tampilan sebuah situs atau isi sebuah server. Secara kognitif, hacker tersebut akan belajar dan mengadopsi norma-norma kelompok hacker yang berlaku. Dengan melihat percakapan di rang maya publik atau membaca topik chat room IRC tentang keberhasilan seorang hacker, yang diikuti dengan pujian hacker lainnya, akan memberikan pemahaman tentang nilai sebuah aktifitas hacking. Kemudian secara afektif, mereka para hacker tersebut akan memuji rekan hacker yang lain dan menanyakan teknik teknik hacking yang digunakan. Kelompok hacker di sini akan dikategorisasi berdasarkan pads teori penyimpangan perilaku. Penelitian ini memiliki implikasi praktis pada pemahaman masyarakat umum tentang pola interaksi hacker dan pemahaman lebih jauh tentang kelompok hacker yang intensif menggunakan IRC. Penelitian ini menegaskan kenyataan bahwa chat room merupakan cawan petri pertumbuhan hacker dan tempat yang memungkinkan terjadi proses pembelajaran dan motivasi kegiatan hacking. Matra tidak heran apabila aparat penegak hukum di manca negara telah memberikan perhatian khusus atas chat room hacker. Penelitian ini memiliki implikasi akademis pada pemahaman tentang hacker dari sudut pandang komunikasi interpersonal dalam pembentukan kelompok sosial atau komunitas. Secara khusus penelitian ini akan berimplikasi pada pemahaman tentang teori self disclosure (membuka diri) yang dijelaskan melalui Johari Window. Konsepsi tentang "terbuka" dalam Johari Window jika ingin diimplementasikan pada komunitas maya, haruslah mengabaikan unsur-unsur kedekatan fisik, komunikasi face-to-face dan jati diri. Dalam komunitas maya, perwujudan diri diwakili dengan nickname, bahasa mimik muka diwakili dengan emoticon (smiley face) dan tingkah lake diwakili oleh simulasi aksi.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2002
T9502
UI - Tesis Membership  Universitas Indonesia Library
cover
Putri Aditya Pratama
Abstrak :
Dengan adanya perkembangan teknologi saat ini, banyak pihak memberikan layanan yang dapat dimanfaatkan untuk dapat mempermudah semua kegiatan. Salah satu media yang digunakan untuk berbagai tujuan yaitu website. Salah satu jenis website yaitu website e-learning. Website e learning akan akan menyimpan informasi sensitif seperti data penggunanya untuk dapat memberikan hak akses fasilitas terhadap website tersebut. Informasi sensitif inilah yang perlu diperhatikan dalam pengembangan suatu website agar terhindar dari serangan cyber. Salah satu serangan yang sering terjadi pada website yaitu sql injection, dimana serangan ini terjadi dalam bentuk pencurian atau bahkan memodifikasi informasi pribadi oleh pihak yang tidak berhubungan. Untuk mencegah terjadi serangan pada website maka perlu dilakukannya penetration testing. Penetration testing bertujuan untuk mencari kerentanan yang ada pada website agar dapat segera ditangani sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab. Terdapat beberapa tahapan yang dilakukan untuk mengidentifikasi kerentanan website yaitu reconnaissance, scanning, exploitation dan report. Pengujian dilakukan dengan menganalisis hasil yang didapatkan dari setiap tahapan penetration testing sehingga dapat diketahui kerentanan yang ada pada website. Dari kerentanan yang terdetaksi maka akan diketahui beberapa rekomendasi solusi untuk mengatasinya. Setiap tahapan penetration testing akan menggunakan beberapa tools pendukung. Selain itu juga dilakukan pengujian keamanan website dengan melakukan serangan sql injection dan xss attack. ......With the current technological developments, many parties provide services that can be used to facilitate all activities. One of the media used for various purposes is the website. One type of website is an e-learning website. An e-learning website will store sensitive information such as user data to be able to grant facility access rights to the website. This sensitive information needs to be considered in developing a website to avoid cyber attacks. One of the attacks that often occurs on websites is sql injection, where this attack occurs in the form of stealing or even modifying personal information by unrelated parties. To prevent attacks on the website, it is necessary to do penetration testing. Penetration testing aims to find vulnerabilities on the website so that they can be addressed immediately before being exploited by irresponsible parties. There are several steps taken to identify website vulnerabilities, namely reconnaissance, scanning, exploitation and reports. Testing is carried out by analyzing the results obtained from each stage of penetration testing so that the vulnerabilities that exist on the website can be identified. From the detected vulnerabilities, several recommendations for solutions to overcome them will be identified. Each stage of penetration testing will use several supporting tools. Besides that, website security testing is also carried out by carrying out sql injection attacks and xss attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahreza Aqsa Arubusman
Abstrak :
Tugas Karya Akhir ini membahas mengenai Non-Fungible Token atau NFT yang dapat dimanfaatkan dalam tindak kejahatan seiring dengan berkembangnya dunia siber dan internet pada umumnya. Dalam Tugas Karya Akhir ini akan dibahas mengenai analisis tentang Non-Fungible Token atau NFT yang dimanfaatkan untuk tindak kejahatan penipuan NFT Frosties dan peretasan permainan daring Axie Infinity. Metode penulisan dilakukan dengan menggunakan studi kasus yang datanya diperoleh dari berbagai pemberitaan di internet. Analisis dalam tugas karya akhir ini akan meliputi aspek CRAVED, aspek Choice Structuring Properties, handler, facilitators, dan teori aktivitas rutin sebagai teori yang digunakan dalam tugas karya akhir ini. Diketahui bahwa tindak kejahatan penipuan NFT Frosties dan peretasan permainan daring Axie Infinity yang memanfaatkan Non-Fungible Token atau NFT memiliki tata cara dan modus operandi yang berbeda yang disesuaikan dengan tindak kejahatan yang dilakukan oleh pelaku. Kesimpulannya adalah bahwa Non-Fungible Token atau NFT dapat dimanfaatkan oleh para pelaku tindak kejahatan untuk melancarkan aksi kejahatan mereka. ......This paper will discuss about Non-Fungible Token or NFT usage in crimes as a response to the growth of cyberspace and the internet in general. In this paper will discuss about the analysis on how Non-Fungible Token or NFT can be used on crimes of fraud such as NFT Frosties fraud case and hacking such as Axie Infinity hacking case. Method that will be used on this paper is case study with the data acquired from various internet sources. Analysis in this paper will take on concept of CRAVED, Choice Structuring Properties, handler, facilitators, and Routine Activity Theory. According to the analysis, we know that scams and hacking that using Non-Fungible Token or NFT have different methods and modus operandi that cater to the suspect’s crime doing. In conclusion, Non-Fungible Token or NFT can be used by the criminals in order to achieve their crime goals.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Abstrak :
This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security.
Singapore: Springer Singapore, 2019
e20502821
eBooks  Universitas Indonesia Library
cover
Abstrak :
This open access book presents a selection of the best contributions to the Digital Cities 9 Workshop held in Limerick in 2015, combining a number of the latest academic insights into new collaborative modes of city making that are firmly rooted in empirical findings about the actual practices of citizens, designers and policy makers. It explores the affordances of new media technologies for empowering citizens in the process of city making, relating examples of bottom-up or participatory practices to reflections about the changing roles of professional practitioners in the processes, as well as issues of governance and institutional policymaking.
Singapore: Springer Nature, 2019
e20509615
eBooks  Universitas Indonesia Library