Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3 dokumen yang sesuai dengan query
cover
Yourdha Triyudanto
"Perkembangan teknologi canggih berupa komputer telah membawa manfaat yang begitu besar bagi kehidupan manusia di mana pemanfaatannya meliputi berbagai sektor. Keadaan yang demikian berpotensi menimbulkan tindakan monopolistik. Tindakan monopolistik, meskipun terkait dengan hasil yang sama tetapi tetap memiliki pembatasan-pembatasan tertentu. Salah satu bentuk pembatasan terhadap tindakan monopolistik hak cipta khususnya program komputer dapat dilakukan dengan rekayasa balik (reverse engineering) (RE) program komputer. Rekayasa balik merupakan suatu proses menemukan prinsip-prinsip teknologi suatu produk kemudian mencoba untuk membuat alat/produk atau program baru yang lebih unggul tanpa menyalin apapun dari aslinya. Namun RE program komputer ini tidak diatur secara khusus dalam Undang-Undang.
Tesis ini membahas mengenai analisa yuridis mengenai apakah rekayasa balik yang dilakukan dengan metode jailbreak ini apakah merupakan sebuah pelanggaran dalam bidang hukum hak cipta atau Undang Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik. Penelitian tesis ini menggunakan metode penelitian yuridis normatif yang bersifat deskriptif dengan pendekatan perundang-undangan yang didukung dengan pendekatan konsep dan perbandingan, yaitu dengan menelaah dan mengkaji ketentuan perundangundangan seperti Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta dan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, serta membandingkannya dengan teori hukum dan sistem hukum di negara lain untuk mengetahui sistem pertanggungjawaban hukum yang melindungi kepentingan pengguna perangkat lunak di Indonesia. Melihat kondisi tersebut, penelitian ini akan menjawab permasalahan 1). Bagaimana pengaturan rekayasa balik program komputer dalam sistem hukum di Indonesia 2). Bagaimana peran hukum dalam menentukan keseimbangan antara hak pemilik program komputer dengan kebutuhan peningkatan teknologi dan akses masyarakat terhadap ilmu pengetahuan dan teknologi.

The development of sophisticated computer technology has brought enormous enefits to human life in which their use involves avariety of sectors. This circumstances potentially monopolistic actions. Monopolistic actions, although associated with the same results but still have certain limitations. One form of limitation on the copyright monopoly actions, especially computer programs can be done by reverse engineering (RE) computer program. Reverse engineering is a process of discovering technological principles of a product and then try to create tools / products or new programs that are superior without any of the original copy. But RE in this computer program does not specifically regulated in the Act.
This thesis discusses the juridical analysis whether reverse engineering is done with the jailbreak method is a violation of copyright law or Act No. 11 of 2008 on Information and Electronic Transactions. This thesis research using research methods that are descriptive normative juridical approach to legislation supported by the comparison of concepts and approaches namely by examining and reviewing the statutory provisions such as the Law Number 19 Year 2002 on Copyright and Law Number 11 Year 2008 on Information and Electronic Transaction, and compare it with the theory of law and legal systems in other countries to know the legal liability system which protects the interests of software users in Indonesia. Seeing these conditions, the study will answer the problem 1). How to setup reverse engineering a computer program in the legal system in Indonesia 2). What is the role of law in determining the balance between the rights of computer program owners with the need for increased public access to technology and science and technolog.
"
Depok: Fakultas Hukum Universitas Indonesia, 2012
T29757
UI - Tesis Open  Universitas Indonesia Library
cover
Seno Pamungkas Rahman
"Rekayasa balik merupakan ancaman serius terhadap keamanan perangkat lunak, memungkinkan penyerang untuk menganalisis, memahami, dan memodifikasi kode program tanpa izin. Teknik obfuscation, terutama virtualisasi kode, menjadi solusi yang menjanjikan untuk melindungi perangkat lunak dari ancaman ini. Penelitian ini bertujuan untuk mengimplementasikan dan menganalisis efektivitas virtualisasi kode dalam meningkatkan keamanan perangkat lunak dengan mempersulit rekayasa balik. Penelitian ini menggunakan VxLang sebagai platform virtualisasi kode. Metode penelitian yang digunakan meliputi implementasi virtualisasi kode pada sebuah aplikasi studi kasus, kemudian dilakukan analisis statis dan dinamis terhadap aplikasi sebelum dan sesudah di-obfuscate. Analisis statis dilakukan dengan membandingkan tingkat kesulitan dalam memahami kode assembly yang dihasilkan. Analisis dinamis dilakukan dengan mengukur waktu eksekusi dan sumber daya yang digunakan oleh aplikasi. Hasil penelitian menunjukkan bahwa virtualisasi kode dengan VxLang efektif dalam meningkatkan keamanan perangkat lunak. Kode yang telah di-obfuscate menjadi lebih sulit dipahami dan dianalisis, terlihat dari meningkatnya kompleksitas kode assembly. Penelitian ini diharapkan dapat membuktikan bahwa virtualisasi kode dengan VxLang merupakan teknik yang efektif untuk melindungi perangkat lunak dari rekayasa balik dan dapat dipertimbangkan sebagai solusi untuk meningkatkan keamanan aplikasi.

Reverse engineering is a serious threat to software security, allowing attackers to analyze, understand, and modify program code without permission. Obfuscation techniques, especially code virtualization, are promising solutions to protect software from this threat. This study aims to implement and analyze the effectiveness of code virtualization in improving software security by complicating reverse engineering. This study uses VxLang as a code virtualization platform. The research methods used include implementing code virtualization on a case study application, then conducting static and dynamic analysis of the application before and after obfuscation. Static analysis is done by comparing the level of difficulty in understanding the resulting assembly code. Dynamic analysis is done by measuring the execution time and resources used by the application. The results of the study show that code virtualization with VxLang is effective in improving software security. Obfuscated code becomes more difficult to understand and analyze, as seen from the increasing complexity of the assembly code. This study is expected to prove that code virtualization with VxLang is an effective technique to protect software from reverse engineering and can be considered as a solution to improve application security."
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Panjaitan, Martin Proklamanto
"Komponen otomotif, terutama casing dan mounting umumnya memiliki bentuk yang sangat rumit. Perancangan dari awal akan memakan banyak waktu, namun dapat dihindari dengan proses rekayasa balik. Komponen yang direkayasa balik pada penelitian ini adalah casing transmisi Nissan March. Metode yang digunakan adalah pemindaian tiga dimensi dengan menggunakan Faro Arm dan Geomagic Studio. Permukaan komponen dipindai untuk mendapatkan titik - titik koordinat x, y, z persatuan jarak tertentu. Data titik ini dibentuk menjadi model polygon dengan proses triangulasi. Model polygon disempurnakan dan dijadikan dasar untuk pemodelan permukaan CAD dengan metode parametrik dan NURBS. Model CAD kemudian digunakan untuk pembuatan cetakan, estimasi kebutuhan material, dan berbagai simulasi.

Automotive components, especially casing and mounting, have very complex geometry. Normal design procedure will take too much time, but it can be avoided by doing reverse engineering process. Component that is reverse engineered in this research is Nissan March transmission’s case. The method is 3D scanning using Faro Arm and Geomagic Studio. Component’s surfaces are scanned to get x, y, z coordinate points at every certain distance. This point clouds are used to make a polygon model with triangulation process. Polygon model is refined and used as a base for CAD surface modeling with parametric and NURBS methods. Then the CAD model is used for dies modeling, raw materials needs estimation, and many kinds of simulations.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53809
UI - Skripsi Membership  Universitas Indonesia Library