Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 8962 dokumen yang sesuai dengan query
cover
New York: Routledge, 2001
364.168 CRI (1)
Buku Teks  Universitas Indonesia Library
cover
Melia Prabangasta Yustisia
"Kejahatan siber memiliki karakteristik tersendiri seperti borderless dan menimbulkan korban yang banyak. Karakteristik inilah yang menjadikan dimungkinkannya locus delicti kejahatan penyebaran illegal content terdapat di banyak tempat sekaligus. Tulisan ini meninjau tentang penentuan locus delicti yang digunakan penegak hukum di Indonesia dalam kasus illegal content, sekaligus meninjau urgensi untuk membuat teori baru mengenai locus delicti dalam kejahatan siber. Studi dilakukan dengan metode analisis yuridis normatif, dan ditunjang wawancara kepada pihak Kejaksaan dan Kepolisian.
Dari hasil penelitian dapat disimpulkan bahwa pada praktiknya penegak hukum masih dapat melakukan perluasan penafsiran dari ajaran locus delicti yang ada. Kejaksaan dan Kepolisian menggunakan ajaran tindakan badaniah, sementara Majelis Hakim menggunakan ajaran akibat.

Cybercrime has its own characteristics such as borderless nature and inflicting widespread victims. These characteristics are what might makes the locus delicti of crime of illegal content distribution found in many places at once. This thesis reviews the determination of locus delicti used by Indonesian law enforcement in cases of illegal content, as well as reviewing the urgency to create a new theory about the locus delicti in cybercrime. The study will be conducted using normative analysis method, and supported by in-depth interview to the law enforcement.
The result of this study concluded that in practice, law enforcement still be able to expand the interpretation of the existing teachings of locus delicti. Prosecutors and police using the doctrine of bodily conduct, while the judges using the doctrine of the result.
"
Depok: Fakultas Hukum Universitas Indonesia, 2016
S62310
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rizky Nurkamrullah
"Warnet sebagai salah satu bentuk bisnis yang memanfaatkan teknologi komputer dalam berbagai macam kegiatannya tenyata tidak luput dari ancaman kejahatan komputer dan khususnya dalam penelitian ini adalah manipulasi sistem billing. Penelitian ini bertujuan untuk memaparkan kondisi apa saja yang membuat warnet X menjadi target tindakan manipulasi sistem billing. Penelitian ini akan menggunakan teori aktifitas rutin untuk menjelaskan situasi dan kondisi di dalam warnet X. Untuk mendapatkan gambaran situasi dan kondisi warnet yang lebih jelas, peneliti akan melakukan wawancara terhadap pemilik warnet, pegawai warnet yang bertindak sebagai operator, dan pelanggan warnet ini atau user.
Hasil wawancara dengan informan-informan tersebut menggambarkan kondisi warnet yang berpotensi menjadi target kejahatan komputer. Berbagai macam kondisi diantaranya adalah adanya motivasi pelaku untuk melakukan manipulasi billing; baik sistem billing, operator warnet, dan pemilik warnet lemah dalam pengawasan serta penjagaan keamanan data billing warnet tersebut; dan sistem billing dan operator warnet X memiliki karakteristik sebagai target tindakan manipulasi billing.

Internet café, is the one kind of business that using computer technology in every their business activity in fact, is not free from computer crime threat and especially in this research is billing manipulation act. This research is going to describe what circumstances that makes this internet café is potentially being a target of billing system manipulation act. This research will using routine activity theories to explain the condition and situation of this internet café. To get the clear picture of this internet café, researchers will interviewing the owner of the internet café X, the employee or server operator, and the client or the user.
From the results of the interview with the informants, its clear that one of the condition that makes this internet café vulnerable is the offender who had a motivation to do the manipulation; the weakness of billing system, server operator, and the owner for guarding the billing data; and the suitable condition of the billing and server operator to be a target of billing manipulation.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S45873
UI - Skripsi Membership  Universitas Indonesia Library
cover
Intan Meidini
"ABSTRAK
Tujuan dari penulisan ini adalah untuk menjelaskan bahwa calon tenaga kerja berpotensial sebagai korban penipuan lowongan pekerjaan melalui sistem online. Penulis memberikan gambaran mengenai upaya ndash; upaya pencegahan kejahatan melalui pendekatan sosial yang dapat dilakukan oleh website pencarian kerja di dalam sistem online dan Kementerian Ketenagakerjaan serta Kementerian Komunikasi dan Informatika yang terlibat sebagai pelindung. Dalam pembahasannya, penulis menganalisis fenomena tindak penipuan lowongan kerja sistem online dengan menggunakan routine activity theory dan fraud triangle theory. Oleh karena itu, pemerintah dalam perannya diharap memberikan upaya-upaya pencegahan kejahatan melalui pendekatan sosial dapat dilakukan dengan sangat maksimal agar dapat mengurangi adanya resiko dari salah satu bentuk cybercrime ini.

ABSTRACT
The purpose of this paper is to explain that job seekers could potentially be a victim of job online system recruitment. This discussion gives an overview about how the webite job seek rsquo s creators and the Government can do to have a social crime pevention efforts for protecting the victims. In this paper will involve the routine activity and fraud triangle theory to explain how the job online system recruitment happened. This discussion lead to how Government rsquo s important role should give social crime prevention strategy to the website job seek`s owner for protecting into maximum security efforts. Therefore, hopefully the Government could give the reality of maximum social crime prevention strategy for protecting the potentially victim, so its could decrease the risks of this kind of cybercrime. Keywords social crime prevention, job online system recruitment, fraud, routine activity theory, fraud triangle theory, cybercrime, job seeker."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Noor Insanil Muttaqin
"Penelitian ini membahas mengenai implementasi pencegahan kejahatan dalam internet banking sebagai salah satu instrumen keamanan perbankan. Teori yang digunakan dalam penelitian ini adalah 25 teknik pencegahan kejahatan situasional yang berfokus kepada delapan teknik pencegahan kejahatan yang sesuai dengan penerapan dalam dunia perbankan. Metode penelitian yang dilakukan berdasarkan studi kasus pada Bank X dengan melakukan wawancara dan observasi.
Kesimpulan dari penelitian ini bahwa implementasi pencegahan kejahatan yang dipakai dalam dunia perbankan yaitu menggunakan increase the effort yang berfokus pada target hardening dan access control, increase the risk yang berfokus pada reduce anonimity dan use place managers, reduce the rewards yang berfokus pada conceal targets dan remove.

This study discusses about the implementation of crime prevention in internet banking as an instrument of banking security. The theory which used in this study was the 25 situational crime prevention techniques that focus on the eight techniques of crime prevention that appropriate to the application in the banking world. Research methodology is based on a case study of Bank X to conduct interviews and observations.
The conclusion of this study that the implementation of crime prevention that used in the banking world is using the increase the effort focused on target hardening and access control, increase the risk focusing on reduce anonimity and use place managers, reduce the rewards that focus on conceal targets and remove targets, and remove excuses that focuses on the set rules and assist compliance.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S47391
UI - Skripsi Membership  Universitas Indonesia Library
cover
New York: CRC Press, 2011
364.168 CYB
Buku Teks  Universitas Indonesia Library
cover
Wahyu Kelik C.
"Seiring dengan semakin meningkatnya penggunaan dan adanya ketergantungan terhadap fasilitas dan sarana komputer dalam kehidupan manusia, maka hal-hal yang terkait dengan hal tersebut, terutama dari segi tindak kejahatan, juga perlu mendapatkan perhatian yang serius. Tindak kejahatan telah menemukan media baru untuk mencapai tujuannya, atau dengan kata lain telah terjadi pergesearan dari cara-cara konvensional ke arah cara-cara non konvensional yang memanfaatkan fasilitas teknologi komputer tersebut. Mempelajari masalah kejahatan komputer sama saja dengan mempelajari jenis kejahatan lainnya yang berkembang di masyarakat, karena dasar dari tindakan tersebut adalah sama yaitu merupakan tindak atau tingkah laku dari seorang manusia. Peralatan yang digunakan boleh berbeda, namun dasar serta tujuan dari tindakan tersebut sama seperti halnya dasar atau tindakan manusia secara normal. Namun tindak kejahatan bisa dibedakan berdasarkan situasi atau faktor-faktor tertentu yang tidak ditemui dalam tindakan manusia sehari-hari. Dalam kaitannya dengan bidang komputer, ada tindakan-tindakan yang mampu dibedakan sebagai tindakan pengguna secara normal dan sah dengan tindakan yang dikategorikan sebagai suatu percobaan serangan yang mengarah pada terjadinya insiden di bidang sistem keamanan komputer. Penelitian ini merupakan penelitian replikasi dari penelitian yang dilakukan oleh John Howard dari Camegie Mellon University, akan tetapi ada perbedaan yang cukup mendasar pada beberapa bagian antara kedua penelitian tersebut. Kesulitan untuk mendapatkan : data sekunder merupakan problem utama yang menyebabkan ; adanya perbedaan tersebut. Kesulitan tersebut memicu untuk menggunakan metode yang berbeda dari metode yang digunakan oleh John Howard. Secara keseluruhan, perbedaan tersebut menyebabkan adanya perbedaan hasil penelitian."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2000
S6281
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syarief Sulaeman Nahdi
"Respon hukum pidana diperlukan apabila terjadi pertemuan (konvergensi) antara kepentingan umum dengan penggunaan komputer dimana kepentingan umum tersebut terganggu dengan pengoperasian tertentu dari komputer. Saat ini belum terdapat aturan yang memadai untuk menjerat pelaku kejahatan komputer maka Indonesia melakukan pembaharuan hukum pidana yang nampak di dalam Rancangan Undang-undang Hukum Pidana. R KUHP tahun 2005 telah memuat kriminalisasi mengenai tindak pidana informatika. Ketentuan ini diatur dalam bagian tersendiri. Terhadap perbuatan tersebut terdapat beberapa pasal yang dapat digunakan untuk menjerat pelaku dengan ancaman hukuman yang berbeda sehingga dapat menimbulkan akibat negatif yaitu tidak adanya kepastian hukum. Motif pelaku pads kasus-kasus kejahatan komputer tidak banyak berubah namun modus operandi pelaku akan berkembang seiring dengan perkembangan teknologi dan penyesuaian pelaku terhadap kondisi yang ada.

Criminal law response is needed because its convergent occurs between public interest with computer users whereas the said public interest is bothered by the special operation of the computer. At this present there are not any appropriate regulations to catch up the criminal doers of computers, hence Indonesia conducts reformation of criminal law that can be seen in the Device of Criminal Law (R KUHP). R KUHP year of 2005 has made criminalization of the infonnation criminal action. This stipulation is arranged in part five subject the information and telemetric criminal actions. But for the aforesaid actions there are some articles that can be used to catch up the doer with the difference action treatment. By the existence of the differences in the aforesaid articles treatment can cause negative effect that is there is no certainty of law to the action done by the offender. Beside that the offender motivation in the computer criminal cases do not change much but the offender's way to do will develop in accordance to technology development and the adjustment of the doer to the existing condition."
Depok: Fakultas Hukum Universitas Indonesia, 2008
T24293
UI - Tesis Open  Universitas Indonesia Library
cover
Cedeno, Nancy
Jakarta: Elex Media Komputindo, 1996
004.678 Ced t c.3
Buku Referensi  Universitas Indonesia Library
cover
Muhamad Reyhan
"Pada tahun 2018, terungkap bahwa Cambrige Analytica melakukan penyalahgunaan 87 juta data pengguna Facebook untuk kepentingan kampanye politik. Penulusuran yang dilakukan menemukan bahwa kasus ini terjadi karena adanya akses dari Facebook melalui The Graph Application Programming Interface (The Graph API) yang kemudian dimanfaatkan oleh Cambridge Analytica melalui Proyek Thisisyourdigitallife-nya. Dengan menggunakan surveillance capitalism Zuboff dan convenience theory of corporate-cyber crime Gottschalk, tulisan ini menjelaskan bagaimana penyalahgunaan data Facebook dan Cambridge Analytica dalam surveillance capitalism dan masuk ke dalam corporate-cyber crime. Studi ini menunjukkan bahwa dalam sudut surveillance capitalism, Facebook dan Cambridge Analytica melalui berbagai tahap pemrosesan data untuk mendapatkan kekuatan instrumentarianismenya dan menggunakan convenience theory, tindakan tersebut masuk ke dalam corporate-cyber crime.

In 2018, it was revealed that Cambrige Analytica misused the data of 87 million Facebook users for political campaign purposes. The investigation found that this case occurred because of access from Facebook via The Graph Application Programming Interface (The Graph API) which was then utilized by Cambridge Analytica through its project called Thisisyourdigitallife. Using Zuboff's surveillance capitalism and Gottschalk's convenience theory of corporate-cyber crime, this paper explains how the misuse of Facebook and Cambridge Analytica data is classified as surveillance capitalism and is included in corporate-cyber crime. The study suggests that from the point of view of surveillance capitalism, Facebook and Cambridge Analytica went through various stages of data processing to gain the power of instrumentarianism and thus using the convenience theory found these actions are categorized as corporate cyber-crime."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>