Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 148978 dokumen yang sesuai dengan query
cover
Michelle Pearlyna Setiawan
"Fenomena pelibatan nenek X sebagai pengemis dalam mengemis online mandi lumpur di media sosial menjadi salah satu fenomena yang sangat ramai diperbincangkan oleh masyarakat. Hal ini dikarenakan aktivitas tersebut melibatkan seorang nenek lansia yang dijadikan sebagai pemeran siaran langsung mandi lumpur guna mendapatkan virtual gift. Dalam hal ini, pemilik akun Y adalah pelaku yang memanfaatkan kelompok rentan untuk mengemis. Tindakan tersebut memperlihatkan adanya penderitaan yang dialami oleh nenek lansia yang kemudian disebut sebagai elderly abuse. Penulisan ini bertujuan untuk melihat bagaimana online elderly abuse yang dialami oleh nenek lansia selanjutnya dapat dikatakan sebagai pebudakan modern. Metode yang digunakan dalam tulisan ini adalah analisis kualitatif dimana penulis menggunakan teknik secondary data analysis untuk menganalisis data dari artikel berita media online. Hasil analisis menunjukkan bahwa tindakan abuse terhadap nenek X di media sosial dapat terjadi karena berkelindannya interaksi antara: nenek X (elderly people); pemilik akun Y; netizen; dan teknologi berupa media sosial. Relasi antara keempat faktor ini kemudian menciptakan situasi dimana perbudakan modern terjadi. Hal ini dapat terlihat dari terpenuhinya keempat unsur perbudakan modern dalam fenomena tersebut, yaitu; (1) perampasan kebebasan; (2) adanya upaya mengeksploitasi; (3) eksploitasi secara finansial; dan (4) tersembunyi di balik aktivitas ‘normal’ yang kemudian difasilitasi oleh teknologi.

The phenomenon of involving elderly grandmother X as a beggar in online begging for mud baths on social media has become one of the widely discussed issues in society. This is because this activity involves an elderly grandmother who is used as a live broadcaster taking a mud bath to get a virtual gift. In this case, the owner of account Y is the perpetrator who takes advantage of vulnerable groups to beg. This action shows that there is injury to an elderly grandmother which is referred as elderly abuse. This writing aims to see how online elderly abuse that experienced by elderly grandmothers can then be said to be modern slavery. The method used in this paper is qualitative analysis with secondary data analysis techniques to analyze data from online media news articles. The results of the analysis show that acts of abuse against elderly grandmother X on social media can occur due to intertwined interactions between: elderly grandmother X; account owner Y; netizens; and technology in the form of social media. The relationship between these four factors then creates a situation where modern slavery occurs. This can be seen from the fulfillment of the four elements of modern slavery in this phenomenon; (1) deprivation of liberty; (2) there is an attempt to exploit; (3) financial exploitation; and (4) hidden behind 'normal' activities which are then facilitated by technology."
Depok: Fakultas Ilmu Sosial Dan Ilmu Politik Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dondokambey, Deyvid Francis
Depok: Fakultas Hukum Universitas Indonesia, 2011
S25075
UI - Skripsi Open  Universitas Indonesia Library
cover
Raden Praditya Trias Herlambang
"Kepunahan terhadap Kukang terjadi karena dampak negatif yang diciptakan oleh pemelihara Kukang di Instagram. Pemilik Kukang sering mengunggah gambar-gambar hewan peliharaannya melalui instagram. Tindakan tersebut membentuk persepsi publik bahwa Primata Kukang dapat dijadikan hewan peliharaan. Tulisan ini mencoba menganalisis gerakan sosial dari aktivisme akun Instagram Kukangku. Menurut DeLay, gerakan sosial berperan untuk mengedukasi mengenai realitas dengan nilai berbeda dari kecenderungan alamiah yang dominan. Penulis melihat kelangkaan Primata Kukang diakibatkan oleh prilaku dominan manusia. Analisis tulisan ini menggunakan aktivisme media sosial sebagai bentuk edukasi melalui tiga aspek aktivisme media sosial, meliputi; Attack Ideological Enemies, Surveil the Surveillers, Preserve Protest Artefacts. Melalui aktivisme media sosial tersebut menjadi cara yang efektif untuk mengurangi pemeliharaan Kukang di tangan masyarakat.

The extinction of slow loris is due to the negative impact created by slow loriskeepers in Instagram. Slow lorises owners often upload pictures of their pets through instagram. These actions shape public perception that slow loris can be a pet. This paper attempts to analyze the social movements of `Kukangku` instagram account activism. According to DeLay, social movement plays a role to education about alternate realities with different values than the dominant habitus. The author sees the scarcity of slow loris caused by the dominant human behavior. The analysis of this paper using social media as a form of education through three aspects of social media activism, includes Attack Ideological Enemies, Surveill the Surveillers, Preserve Protest Artefacts. `kukangku` as social media activism be an effective way to reduce pet owner slow loris in society.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Hanna Tsabitah
"Perkembangan teknologi informasi dan komunikasi telah menciptakan celah untuk mengeksekusi suatu kejahatan siber tertentu hingga mengeksekusi para pelakunya sekalipun, seperti aksi vigilantisme digital melalui doxing sebagai reaksi sosial terhadap kejahatan yang dilakukan dengan bentuk kejahatan siber lainnya. Tujuan dari penelitian ini adalah untuk menjelaskan proses di mana korban penipuan online melakukan drift dan mendalihkan tindakannya sebagai pelaku doxing di Twitter, secara khusus melalui penerapan teknik netralisasi.
Penelitian ini menggunakan data berupa utas kasus di Twitter yang diunggah oleh para korban penipuan online, berisikan pengalaman viktimisasi yang dilengkapi oleh penjabaran kronologi kasus dan penyebaran beberapa data pribadi sensitif orang lain. Dalam menganalisis konten tersebut, digunakan teori drift oleh Matza (1964) serta konsep teknik netralisasi oleh Sykes dan Matza (1957), Klockars (1974), dan Henry (1990). Hasil analisis menunjukkan bahwa kelima utas kasus terbukti sebagai tindakan vigilantisme digital dengan tipologi tertentu yaitu investigating dan hounding. Vigilantisme digital juga dilakukan melalui tindakan doxing yang menyerang beberapa konsep identity knowledge, terutama nama lengkap legal. Perbedaan tujuan doxing dalam kelima utas kasus mengarahkan mereka pada tipologi tertentu.
Melalui uraian doxing sebagai bentuk kejahatan siber, disimpulkan bahwa korban penipuan online telah melakukan drift atas dirinya sendiri menjadi pelaku doxing, yang juga berkaitan erat dengan terjadinya suatu proses Van Dijk Chain dalam setiap kasus. Guna mengetahui dan menganalisis viktimisasi yang menghasilkan drift, penjabaran teori drift secara lebih spesifik dielaborasikan dan didukung oleh penerapan teknik netralisasi oleh pelaku doxing dari masing-masing utas kasus, sehingga memungkinkan terjadinya proses pendalihan atau pembenaran terhadap kejahatannya.

The development of information and communication technology has created loopholes to execute certain crimes or even to execute the offenders or perpetrators itself, for example digital vigilantism through doxing as a social reaction to crime which committed with another form of cyber crime. The purpose of this research is to explain the process in which the online fraud victims drift and justify their actions as Twitter- doxing offenders, specifically through the application of neutralization techniques.
This research uses data in the form of Twitter threads which are uploaded by the victims of online fraud itself, containing experiences of victimization and followed by a description of the chronology of the cases and dissemination of the fraudsters’ sensitive personal data. In analyzing the content, drift theory by Matza (1964) and the concepts of neutralization techniques by Sykes and Matza (1957), Klockars (1974) and Henry (1990) were used. The results of the analysis show that all five Twitter threads are proven to be a form of digital vigilantism with certain typologies, namely investigation and hounding. Digital vigilantism is also exercised through acts of doxing which attack some notions of knowledge identity, especially the legal name. Different goals of doxing in all five threads leads them to a certain typology.
Through the explanation of doxing as a form of cyber crime, then it means that the online fraud victims have drifted themselves into doxing offenders, which is also closely related to the occurence of the Van Dijk Chain process on each case. In order to identify and analyze the victimization which results in drift, the elaboration of drift theory is more specifically elaborated and supported by the application of neutralization techniques, done by doxing offenders from each thread, thus enabling a process of justification of their crimes.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Dwibagus Lisandro
"Artikel ini membahas mengenai perbudakan yang memiliki kaitan dengan perdagangan manusia, penyelundupan manusia dan kejahatan penangkapan ikan secara ilegal, tidak dilaporkan, dan tidak mengikuti regulasi yang terjadi di Benjina, Indonesia. Menurut penulis, permasalahan artikel ini dimulai dari potensi perikanan yang besar menyebabkan tingginya permintaan ikan. Akan tetapi, tingginya permintaan ikan tidak diikuti oleh persediaan yang ada dan pengawasan yang lemah dalam bidang perikanan sehingga memunculkan praktik penangkapan ikan secara ilegal, tidak dilaporkan, dan tidak mengikuti regulasi. Praktik tersebut juga menyebabkan munculnya permintaan akan tenaga kerja berbiaya rendah untuk dapat memenuhi tingginya permintaan ikan. Para tenaga kerja tersebut rentan menjadi korban perbudakan, perdagangan manusia, dan penyelundupan manusia karena edukasi yang rendah dan tuntutan perekonomian. Perbudakan, perdagangan manusia, dan penyelundupan manusia, juga berhubungan dengan kejahatan terorganisir transnasional dan merupakan tindakan yang melanggar hak asasi manusia. Penulis dalam artikel ini menggunakan studi pustaka sebagai metode penulisan. Artikel ini menunjukkan bahwa praktik perbudakan, perdagangan manusia, dan penyelundupan manusia menyebabkan anak buah kapal penangkap ikan asing menjadi korban dari kejahatan tersebut, dilakukan oleh pihak yang normal, rasional dan berorientasi pada keuntungan, serta pelanggaran hak asasi manusia yang dilanggengkan oleh permintaan tenaga kerja berbiaya rendah.

This article focus on slavery and its association with human smuggling, human trafficking, and IUU fishing that happens in Benjina, Indonesia. The author found that the problem started from high fishing potential resulting in high demand for fish. However, the high demand for fish is not followed by the supply of fish and the weak supervision in the field of fisheries contributes to the IUU fishing practices. Such practices also lead to the emergence of demand for low-cost labor to help meet the high demand for fish. The workers is particularly vulnerable to slavery, human trafficking, and human smuggling because of economic demands and lack of education. Slavery, human trafficking, and human smuggling are also associated with transnational organized crime and act that violates human rights. The author in this article uses library research as a writing method. The writing shows that the practice of slavery, human trafficking, and human smuggling caused the crew of foreign fishing vessels to be victims of those crime, conducted by the normal, rational, and profit-oriented, and the violations of human rights are perpetuated by low-cost labor demand."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Ibnu Kamil
"Tujuan dari Tesis ini adalah untuk menganalisis modus operandi yang dilakukan oleh tersangka dalam penipuan melalui email (Business Email Compromise) yang terjadi, selain juga menganalisis upaya penyidikan dari Unit III Cyber Ditreskrimsus Polda Metro Jaya dalam melakukan penanganan tindak pidana tersebut dan untuk menganalisis faktor-faktor penghambat apa saja yang dihadapi Unit III Subdit Cyber Polda Metro Jaya dalam menangani kejahatan dalam tindak pidana tersebut. Penelitian ini menggunakan beberapa teori dan konsep yakni cyber crime, konsep sistem pembuktian berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), teori cyber law, penipuan, teori rutin online activity dan juga penelitian sebelumnya. Metode dalam penelitian ini adalah kualitatif, sumber data ditentukan secara purposive dengan metode pengumpulan data melalui cara observasi wawancara dengan informan penelitian, dan telaah dokumentasi. Hasil penelitian menunjukkan bahwa tindak pidana yang dilakukan oleh tersangka terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology). Motif dari para tersangka adalah secara bekerjasama untuk mencapai tujuan bersama, dimana secara bersama-sama telah bekerja sama untuk mendapatkan hasil berupa uang dari korban. Unit III Cyber Ditreskrimsus Polda Metro Jaya melakukan penanganan tindak pidana dengan menerima laporan dari korban, perintah penyidikan, dan dimulainya penyidikan. Hambatan penyidik dalam menangani tindak pidana penipuan lewat elektronik dalam hal ini email yang kemudian menggunakan jasa perbankan adalah tidak adanya tenaga ahli teknologi yang benar-benar paham.

The aim of this thesis ia to analyza the modus operandi carried out by the suspect of business email compromise happened, and to analyze the imvestigative attempt of Unit III Cyber Crime Ditreskrimsus Polda Metro Jaya in handling the criminal acts. This thesis adopts several concepts and theories of cyber crime, concept of empirical evidence based on Information Electronic Transa Regulation (UU ITE), cyber law theory, deception law, online routine activity and previous research. The method employed is qualitative . Data resource is determined by purposive in interview and observation and document analysis. The research finding indicates that the suspect makes use of information technology, so called Law of Information Technology. The motif of the suspec is the collaboration to reach the goal in the form of money from the victim. Unit III Cyber Distresktimsus.Polda Metro Jaya takes an action in handling the criminal act toward the report from the victim, investigation instruction and investigation inception.The obstacle of investigating to handle this electronic deception throughout electronic mail is the lack of technology experts who deeply understand."
Jakarta : Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Christiany Juditha
"Perkembangan teknologi informasi dan komunikasi memunculkan fenomena baru yang dikenal dengan cybercrime. berdasarkan laporan dari state of the internet 2013 menyimpulkan bahwa indonesia memiliki banyak catatan kasus kejahatan dunia intenet terbesar dan masuk peringkat kedua untuk kasus kejahatan cybercrime. salah satu kasus cybercrime yang banyak dialami perempuan indonesia adalah love scams(penipuan hubungan cinta melalui internet). pola komunikasi yang dilancarkan pelaku cybercrime (scammers) yang baru dikenal korban justru lebih dipercaya, dibanding komunikasi langsung dari orang yang telah dikenal dekat. tujuan penlitian ini untuk mendeskripsikan pola komunikasi dalam kasus cybercrime. metode penelitian yang digunakan adalah analisis isi kualitatif dengan menggunakan computer mediated communication (cmc) models yang terdiri dari impersonal, interpersonal dan hyperpersonal. penelitian ini menyimpulkan ketiga pola ini terbangun dalam kasus love scam. faktor sumber pesan (scammers) memiliki kontrol yang besar terhadap dirinya sendiri dan berada dalam pengaturan komunikasi dengan korban-korbannya yang sama sekali tidak tahu siapa sebenarnya mereka. karena itu scammers umumnya mencoba menyampaikan unsur-unsur diri yang terbaik, termasuk kepribadian, prestai, dab bahkan penampilan (foto) melalui saluran komunikasi internet. penerima pesan (korban) yang sedang kesepian dan mencari cinta dan tanpa pikir panjang melakukan umpan balik. komunikasi secara intens pun terjalin sehingga korban terjerumus dan masuk perangkap penipuan dan kehilangan uang hingga ratusan juta rupiah"
Kementerian Komunikasi dan Informasi Ri, 2015
384 JPPKI 6:2 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Angga Dewanto Basari
"ABSTRAK
Penelitian ini bertujuan untuk menganalisis pola propaganda di media sosial sebagai jihad siber yang digunakan sebagai bahan untuk menentukan strategi pencegahan propaganda dalam media sosial sebagai jihad siber. Data diperoleh melalui Berita Acara Pemeriksaan (BAP) dan hasil wawancara langsung dengan Direktur Penegakan Hukum BNPT, Wakil Kepala dan Penyidik Densus 88 Anti Teror Polri, dan analis media sosial. Peneliti melakukan analisis konten dari kumpulan data tangkap layar atas unggahan-unggahan Avik di media sosial menggunakan teori propaganda politik dan model komunikasi Lasswell untuk menggambarkan pola propaganda Avik. Peneliti menganalisis faktor anonimitas di dunia maya sebagai pemicu terjadinya jihad siber menggunakan teori space transition, menganalisis regulasi yang menangani jihad siber di Indonesia, hingga analisis strategi pencegahan jihad siber. Penelitian menyimpulkan bahwa pola propaganda Avik secara umum tergambar dalam pola jaringan sosial. Masing-masing anggota grup berperan sebagai aktor (nodes) yang dihubungkan oleh relasi (ties) dengan medium media sosial online. Hal ini terbukti dari aktivitas Avik yang menyebar unggahan-unggahan berkonten radikal melalui grup media sosial, lalu nantinya unggahan tersebut direspons dan diteruskan kembali ke grup media sosial lainnya oleh anggota grup tersebut. Pola konten propaganda Avik yakni berupa pengulangan simbol. Hal ini tergambar pada seringnya frekuensi penggunaan kata kunci thogut pada isi pesan Avik, yang dianggap sebagai pihak yang wajib dibunuh sebagai sasaran teror.

ABSTRACT
This study aims to analyze the propaganda pattern on social media as cyber jihad which is used as a material to determine the propaganda prevention strategy in social media as cyber jihad. Data were obtained through Official Investigation Report and direct interviews with Director of Law Enforcement of BNPT, Deputy Head and Investigator of Densus 88 AT Polri, and media social analyst. Researcher using content analysis method from data set of screenshots of Avik uploads on social media using Lasswell's Political Propaganda Theory and Communication Model to describe propaganda pattern of Avik. Researceher analyze the anonymity factor in cyberspace as a trigger for the occurrence of cyber jihad using Space Transition Theory, analyzing regulations that deal with cyber jihad in Indonesia, and analyzing the prevention strategy of cyber jihad. The research concludes that Avik's propaganda patterns are generally depicted in social network patterns. Each group member acts as an actor (nodes) connected by relations (ties) with the medium of online social media. This is proven from Avik's activities that spread uploads of radical content through social media groups, then later the uploads are responded to and forwarded back to other social media groups by members of the group. Avik's propaganda content patterns are repetitive symbol. This is illustrated by the frequent use of the keyword thogut in the contents of Avik's message, which is considered a party that must be killed as a terror target."
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Tinker, Anthea
London : Longman , 1984
362.6 TIN e
Buku Teks  Universitas Indonesia Library
cover
Zarina Marta Dahlia
"Bank merupakan lembaga keuangan yang memilki peran penting dalam rangka kesejahteraan masyarakat melalui berbagai jenis kegiatan perbankan. Salah satunya adalah pemberian kredit. Pemberian kredit ini tentunya ditujukan agar debitur yang membutuhkan dana dapat mendapatkan pinjaman dan agar bank juga mendapat keuntungan dalam bentuk bunga. Dalam pemberian kredit, bank harus berpegang kepada prinsip kepercayaan karena uang yang dipinjamkan kepada debitur merupakan uang titipan dari nasabah yang lain, meskipun telah berhati-hati tidak menutup kemungkinan bahwa kredit yang diberikan dapat menjadi kredit bermasalah. Kredit bermasalah dapat timbul karena berbagai faktor. Bank akan selalu berusaha untuk meminimalkan angka kredit bermasalah, diantaranya melalui upaya restrukturisasi kredit. Melalui Penelitian dengan metode yuridis normatif, penelitian ini membahas mengenai tinjauan hukum perkreditan pada perbankan di Indonesia serta upaya restrukturisasi kredit bermasalah. Pada penelitian ini akan dibahas mengenai upaya restrukturisasi kredit bermasalah antara PT. X dan PT. Y dengan Bank Z.

Banks play an important role in creating and alleviating social welfare through its? activities. One of which is providing loans. Loans are given so that the debtor in need would be able to have funds and the bank would also benefit from receiving interests. In providing loans, a bank must uphold the fiduciary principle as the money belongs to other clients that have placed their trust upon said bank. Even when Banks have done their tasks carefully, there is still a possibility for the loan to become a non-performing loan. Non-performing loans occur due to numerous factors. Bank will always try to minimize the number of non-performing loans, one of the ways is through loan restructuring. By using normative legal research, this research will discuss the legal aspects of loans in banking and also loan restructuring as a method to mitigate non-performing loans. This research will also discuss the loan restructuring agreement in the non-performing loan between PT. X and PT. Y with Bank. Z."
Depok: Fakultas Hukum Universitas Indonesia, 2016
S61912
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>