Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Hedrian Purdianto
Abstrak :
Rawls mendefinisikan pembangkangan sipil sebagai pelanggaran hukum yang dianggap publik, non kekerasan dan conscientious yang berusaha membawa perubahan dalam hukum serta kebijakan pemerintahan. Seiring perkembangan zaman, pembangkangan sipil tidak hanya secara ekslusif dilakukan dalam ruang fisik saja, melainkan juga ruang siber. Bentuk pembangkangan sipil dalam ruang siber terutama dilakukan melalui peretasan, yang dinamakan sebagai hacktivism atau electronic civil disobedience (ECD). Dalam perkembangan hacktivisme, muncul berbagai macam pro dan kontra terutama dalam permasalahan justifikasi dan generalisasi aksi yang dilakukan. Hacktivisme sendiri sangatlah beragam, dari serangan DDoS dan defacing hingga whistleblowing. Dari variasi aksi hacktivisme sendiri, diperlukannya analisis secara matang dengan mengkategorisasikan serangan ke dalam serangan yang dapat dianggap sebagai pembangkangan sipil dan juga serangan yang hanya berbentuk resistensi biasa yang cenderung justru menghasilkan kerugian tanpa menghasilkan manfaat apapun terhadap misi yang dilakukan. Pembahasan aksi DDoS dan defacing menggunakan berbagai contoh kasus yang terjadi di Indonesia, dengan maraknya penggunaan teknik ini sebagai bentuk perlawanan. Metode yang lebih terarah seperti whistleblowing dan leaking seperti yang dilakukan Aaron Swartz dan Snowden dijadikan contoh dalam mengkomparasi berbagai bentuk hacktivisme serta resistensi digital. ......Rawls defines civil disobedience as a violation of the law that is considered public, non-violent, and conscientious that seeks to bring about changes in laws and government policies. Along with the times, civil disobedience is not only carried out exclusively in the physical space, but also in cyberspace. Forms of civil disobedience in cyberspace are mainly carried out through hacking, which is known as hacktivism or electronic civil disobedience (ECD). In the development of hacktivism, various pros and cons emerged, especially in the issue of justification and generalization of the actions taken. Hacktivism itself is very diverse, from DDoS attacks and defacing to whistleblowing. From the variety of hacktivism actions themselves, careful analysis is needed by categorizing attacks into attacks that can be considered civil disobedience and also attacks that are only in the form of ordinary resistance 2 which tends to produce losses without producing any benefits for the mission carried out. The discussion of DDoS and defacing actions uses various examples of cases in the world, with the widespread use of this technique as a form of resistance. More targeted methods such as whistleblowing and leaking such as Aaron Swartz’s and Snowden’s are used as examples in comparing various forms of hacktivism and digital resistance.
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2022
MK-pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Fahreza Aqsa Arubusman
Abstrak :
Tugas Karya Akhir ini membahas mengenai Non-Fungible Token atau NFT yang dapat dimanfaatkan dalam tindak kejahatan seiring dengan berkembangnya dunia siber dan internet pada umumnya. Dalam Tugas Karya Akhir ini akan dibahas mengenai analisis tentang Non-Fungible Token atau NFT yang dimanfaatkan untuk tindak kejahatan penipuan NFT Frosties dan peretasan permainan daring Axie Infinity. Metode penulisan dilakukan dengan menggunakan studi kasus yang datanya diperoleh dari berbagai pemberitaan di internet. Analisis dalam tugas karya akhir ini akan meliputi aspek CRAVED, aspek Choice Structuring Properties, handler, facilitators, dan teori aktivitas rutin sebagai teori yang digunakan dalam tugas karya akhir ini. Diketahui bahwa tindak kejahatan penipuan NFT Frosties dan peretasan permainan daring Axie Infinity yang memanfaatkan Non-Fungible Token atau NFT memiliki tata cara dan modus operandi yang berbeda yang disesuaikan dengan tindak kejahatan yang dilakukan oleh pelaku. Kesimpulannya adalah bahwa Non-Fungible Token atau NFT dapat dimanfaatkan oleh para pelaku tindak kejahatan untuk melancarkan aksi kejahatan mereka. ......This paper will discuss about Non-Fungible Token or NFT usage in crimes as a response to the growth of cyberspace and the internet in general. In this paper will discuss about the analysis on how Non-Fungible Token or NFT can be used on crimes of fraud such as NFT Frosties fraud case and hacking such as Axie Infinity hacking case. Method that will be used on this paper is case study with the data acquired from various internet sources. Analysis in this paper will take on concept of CRAVED, Choice Structuring Properties, handler, facilitators, and Routine Activity Theory. According to the analysis, we know that scams and hacking that using Non-Fungible Token or NFT have different methods and modus operandi that cater to the suspect’s crime doing. In conclusion, Non-Fungible Token or NFT can be used by the criminals in order to achieve their crime goals.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library