Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 27554 dokumen yang sesuai dengan query
cover
Colarik, Andrew M
London: IDEA Group, 2006
363.325 COL c
Buku Teks  Universitas Indonesia Library
cover
Muhammad Ibnu Kamil
"Tujuan dari Tesis ini adalah untuk menganalisis modus operandi yang dilakukan oleh tersangka dalam penipuan melalui email (Business Email Compromise) yang terjadi, selain juga menganalisis upaya penyidikan dari Unit III Cyber Ditreskrimsus Polda Metro Jaya dalam melakukan penanganan tindak pidana tersebut dan untuk menganalisis faktor-faktor penghambat apa saja yang dihadapi Unit III Subdit Cyber Polda Metro Jaya dalam menangani kejahatan dalam tindak pidana tersebut. Penelitian ini menggunakan beberapa teori dan konsep yakni cyber crime, konsep sistem pembuktian berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), teori cyber law, penipuan, teori rutin online activity dan juga penelitian sebelumnya. Metode dalam penelitian ini adalah kualitatif, sumber data ditentukan secara purposive dengan metode pengumpulan data melalui cara observasi wawancara dengan informan penelitian, dan telaah dokumentasi. Hasil penelitian menunjukkan bahwa tindak pidana yang dilakukan oleh tersangka terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology). Motif dari para tersangka adalah secara bekerjasama untuk mencapai tujuan bersama, dimana secara bersama-sama telah bekerja sama untuk mendapatkan hasil berupa uang dari korban. Unit III Cyber Ditreskrimsus Polda Metro Jaya melakukan penanganan tindak pidana dengan menerima laporan dari korban, perintah penyidikan, dan dimulainya penyidikan. Hambatan penyidik dalam menangani tindak pidana penipuan lewat elektronik dalam hal ini email yang kemudian menggunakan jasa perbankan adalah tidak adanya tenaga ahli teknologi yang benar-benar paham.

The aim of this thesis ia to analyza the modus operandi carried out by the suspect of business email compromise happened, and to analyze the imvestigative attempt of Unit III Cyber Crime Ditreskrimsus Polda Metro Jaya in handling the criminal acts. This thesis adopts several concepts and theories of cyber crime, concept of empirical evidence based on Information Electronic Transa Regulation (UU ITE), cyber law theory, deception law, online routine activity and previous research. The method employed is qualitative . Data resource is determined by purposive in interview and observation and document analysis. The research finding indicates that the suspect makes use of information technology, so called Law of Information Technology. The motif of the suspec is the collaboration to reach the goal in the form of money from the victim. Unit III Cyber Distresktimsus.Polda Metro Jaya takes an action in handling the criminal act toward the report from the victim, investigation instruction and investigation inception.The obstacle of investigating to handle this electronic deception throughout electronic mail is the lack of technology experts who deeply understand."
Jakarta : Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Warren, Peter
"In Cyber Crime: All That Matters, Peter Warren and Michael Streeter outline the history, scale and importance of cyber crime. In particular they show how cyber crime, cyber espionage and cyber warfare now pose a major threat to society."
London: Hodder & Stoughton Ltd., 2013
364.168 WAR c
Buku Teks  Universitas Indonesia Library
cover
Jenny Irna Eva Sari
"ABSTRAK
Seiring dengan semakin tingginya serangan siber yang masuk ke Indonesia, Pemerintah memberikan perhatian besar mengenai keamanan siber yaitu dengan menerbitkan Perpres 53 Tahun 2017 tentang Pembentukkan Badan Siber dan Sandi Negara BSSN . Perwujudan hal tersebut dilakukan dengan menata Lembaga Sandi Negara menjadi BSSN guna meningkatkan pertumbuhan ekonomi nasional dan mewujudkan keamanan nasional. Salah satu kegiatan yang mendukung keamanan siber adalah penyelenggaraan Security Operation Center SOC . Kegiatan SOC telah menjadi program prioritas nasional yang dicanangkan Lemsaneg dalam Rencana Kerja Pemerintah RKP Tahun 2017. Urgensi untuk mencapai stabilitas keamanan dan ketertiban dalam kegiatan prioritas keamanan siber, menjadi alasan utama perlunya pengamanan informasi dan komunikasi di lingkungan pemerintahan serta lingkup nasional. Dari hasil penilaian kapabilitas minimum SOC, didapat bahwa hasil penilaian kapabilitas SOC pada BSSN belum optimal dan dibutuhkan perangkat tata kelola khusus untuk mengoptimalisasi kapabilitas SOC. Identifikasi masalah memperlihatkan belum adanya rancangan pengembangan SOC secara menyeluruh berdasarkan kapabilitas SOC dalam pengelolaan insiden siber. Penelitian ini menggunakan kerangka kerja NIST Framework for Improving Critical Infrastructure Cybersecurity sebagai kerangka kerja utama. Metodologi penelitian yang digunakan ialah studi kasus dengan pendekatan Soft System Methodology SSM . Pengumpulan data berupa wawancara, studi dokumen, dan observasi. Hasil dari penelitian ini adalah rancangan pengembangan dan aktivitas untuk meningkatkan kapabilitas dalam menyelenggarakan SOC secara optimal serta memenuhi tujuan dalam terjaminnya keamanan informasi. Rancangan tersebut akan divalidasi oleh kepala Pusat Operasi Keamanan Siber Nasional, Badan Siber dan Sandi Negara.

ABSTRACT
Due to the increasing number of cyber-attacks coming into Indonesia, the Government gives great attention towards cyber security by issuing Presidential Decree 53 of 2017 on the Establishment of Badan Siber dan Sandi Negara BSSN . The Agency is established by arranging Lembaga Sandi Negara into BSSN in order to increase national economic growth and to achieve national security. One of the activities that support cybersecurity is the establishment of Security Operation Center SOC . SOC 39;s activities have become national priority program launched by Lemsaneg in the Government Work Plan of 2017. The urgency to achieve security and order stability in cybersecurity priority activities becomes the main reason for the need of information and communication security within the government and the national scope. Based on the result of SOC minimum capability assessment, it is found that the SOC capability at BSSN is not optimal yet. To optimize the capability, it needs particular governance tool. The problem identification shows that there is no comprehensive SOC development plan based on SOC capability in managing cyber incidents. This research uses the NIST Framework for Improving Critical Infrastructure Cybersecurity as the main framework. The methodology used in this research is case study with Soft System Methodology SSM approach. Data collection are in the form of interviews, document studies, and observation. The result of this research is the development and activity design to increase the capability in organizing the SOC optimally and to fulfill the purpose in ensuring the information security aspect. The draft will be validated by the head of the National Cyber Security Operations Center in BSSN."
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
New Delhi: UNDP Regional Project on HIV and Development, 1997
362.196 SOC
Buku Teks  Universitas Indonesia Library
cover
Clara Annisa Pratiwi
"Web defacement merupakan bentuk serangan oleh defacer (pelaku serangan web defacement) terhadap sebuah situs web yang mengakibatkan perubahan pada tampilan asli atau konten situs tersebut. Web defacement menjadi salah satu bentuk cyber crime atau kejahatan siber yang banyak terjadi di Indonesia maupun dunia. Fokus dari penelitian ini adalah membahas kegiatan web defacement yang terjadi pada situs web milik lembaga pemerintah di Indonesia. Penelitian ini akan menganalisis kegiatan web defacement berdasarkan norma hukum Indonesia dan bagaimana implementasi hukumnya dengan menggunakan Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. Melalui penelitian dengan metode penelitian doktrinal ini, dapat disimpulkan bahwa dalam kegiatan web defacement, terdapat 2 (dua) tindakan yang dilakukan, yaitu penerobosan terhadap keamanan sistem elektronik dan/atau komputer serta pengubahan yang dilakukan terhadap tampilan situs web. Kegiatan web defacement telah diatur dan diakomodir secara implisit dalam norma hukum Indonesia tepatnya pada UU ITE, PP PSTE, Perpres SPBE, Perpres IIV, dan UU Hak Cipta. Namun, pada praktiknya pengimplementasian norma hukum tersebut masih inkonsisten apabila melihat dari contoh kasus Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr.

Web defacement is a form of attack by a defacer (web defacement attacker) against a website that results in changes to the original appearance or content of the site. Web defacement has become one of the most common forms of cyber crime in Indonesia and the world. The focus of this research is to discuss web defacement activities that occur on websites belonging to government agencies in Indonesia. This research will analyze web defacement activities based on Indonesian legal norms and how they are implemented using Decision Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr. Through this doctrinal research method, it can be concluded that in web defacement activities, there are 2 (two) actions taken, namely breaching the security of electronic and/or computer systems and modifying the appearance of websites. Web defacement activities have been regulated and accommodated implicitly in Indonesian legal norms, precisely in the ITE Law, PSTE Government Regulation, SPBE Presidential Regulation, IIV Presidential Regulation, and Copyright Law. However, in practice, the implementation of these legal norms is still inconsistent looking at the case examples of Decisions Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr."
Depok: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aditya Mukti Rahadi
"Tugas karya akhir ini membahas tentang penggunaan akun anonim dalam online sexual harassment. Secara lebih spesifik, penulis membahas tentang fenomena pengiriman unsolicited dick pic di media sosial Twitter dengan memanfaatkan fitur direct message. Kebaruan dari tulisan ini adalah fokus permasalahannya (unsolicited dick pic) yang belum pernah dibahas dalam tugas karya akhir maupun skripsi di Departemen Kriminologi Universitas Indonesia. Penulis menggunakan cyber-lifestyle routine activity theory (dengan membatasi pembahasannya pada lack of capable guardian saja), dan konsep kunci online sexual harassment untuk menganalisis fenomena ini. Unsolicited dick pic dikonstruksikan sebagai bentuk online sexual harassment dikarenakan adanya pengiriman gambar penis tanpa menanyakan consent dari penerima, dan hal ini menimbulkan harm berupa ketidaknyamanan, dan membuat korban membatasi aktivitasnya di Twitter. Selain itu, fenomena unsolicited dick pic tercipta dari Twitter yang belum maksimal menjalankan tugasnya sebagai capable guardian; masih banyak celah community guideline yang dibentuk oleh Twitter, kurangnya kepekaan terhadap perempuan yang lebih rentan menjadi korban online sexual harassment, minimnya automatisasi deteksi konten sensitif, dan implementasi peraturan unwanted sexual advances yang belum tegas.

This final paper discusses the use of anonymous accounts in online sexual harassment. More specifically, the author discusses the phenomenon of sending unsolicited dick pic on Twitter social media by utilizing the direct message feature. The novelty of this paper is the focus of the problem (unsolicited dick pic) which has never been discussed in the final paper or thesis at the Department of Criminology, University of Indonesia. The author uses a cyber-lifestyle routine activity theory (by limiting the discussion to lack of capable guardians), and the key concept of online sexual harassment to analyze this phenomenon. Unsolicited dick pic is constructed as a form of online sexual harassment due to the sending of dick images without asking the consent of the recipient, and this causes harm in the form of inconvenience, and makes the victim limit his activities on Twitter. In addition, the phenomenon of unsolicited dick pic was created from Twitter which has not performed its duties optimally as capable guardians; There are still many gaps in the community guideline established by Twitter, a lack of sensitivity to women who are more vulnerable to becoming victims of online sexual harassment, lack of automatic detection of sensitive content, and the implementation of unwanted sexual advances regulations that are not yet firm."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Christiany Juditha
"Perkembangan teknologi informasi dan komunikasi memunculkan fenomena baru yang dikenal dengan cybercrime. berdasarkan laporan dari state of the internet 2013 menyimpulkan bahwa indonesia memiliki banyak catatan kasus kejahatan dunia intenet terbesar dan masuk peringkat kedua untuk kasus kejahatan cybercrime. salah satu kasus cybercrime yang banyak dialami perempuan indonesia adalah love scams(penipuan hubungan cinta melalui internet). pola komunikasi yang dilancarkan pelaku cybercrime (scammers) yang baru dikenal korban justru lebih dipercaya, dibanding komunikasi langsung dari orang yang telah dikenal dekat. tujuan penlitian ini untuk mendeskripsikan pola komunikasi dalam kasus cybercrime. metode penelitian yang digunakan adalah analisis isi kualitatif dengan menggunakan computer mediated communication (cmc) models yang terdiri dari impersonal, interpersonal dan hyperpersonal. penelitian ini menyimpulkan ketiga pola ini terbangun dalam kasus love scam. faktor sumber pesan (scammers) memiliki kontrol yang besar terhadap dirinya sendiri dan berada dalam pengaturan komunikasi dengan korban-korbannya yang sama sekali tidak tahu siapa sebenarnya mereka. karena itu scammers umumnya mencoba menyampaikan unsur-unsur diri yang terbaik, termasuk kepribadian, prestai, dab bahkan penampilan (foto) melalui saluran komunikasi internet. penerima pesan (korban) yang sedang kesepian dan mencari cinta dan tanpa pikir panjang melakukan umpan balik. komunikasi secara intens pun terjalin sehingga korban terjerumus dan masuk perangkap penipuan dan kehilangan uang hingga ratusan juta rupiah"
Kementerian Komunikasi dan Informasi Ri, 2015
384 JPPKI 6:2 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Kisnu Widagso
"Kejahatan siber telah menjadi salah satu ciri dari masyarakat modern yang muncul seiring dengan perkembangan dan penggunaan teknologi oleh masyarakat. Seiring dengan perkembangan ini, polisi ternyata mengalami kesulitan dalam melakukan penegakan hukum maupun pencegahan terjadinya kejahatan di dunia siber. Polisi terlihat lemah dalam penanganan kasus kejahatan siber, sehingga berdampak pada lemahnya pengendalian sosial formal terhadap kejahatan siber. Situasi ini tercermin, salah satunya, dari meningkatnya angka kasus kejahatan siber dan banyaknya kasus kejahatan siber yang belum dapat ditangani. Di sisi lain, secara teoretis, perubahan terhadap model pemolisian umumnya hanya berlandaskan pada satu atau dua faktor, misalnya dari sisi kelemahan polisi, dari sisi sifat kejahatan siber, atau dari sisi masyarakat pengguna teknologi. Sebagai konsekuensinya, kondisi ini membutuhkan perubahan model pemolisian.
Pendekatan kualitatif digunakan dengan mempertimbangkan bahwa penelitian tentang model pemolisian pada dasarnya merupakan suatu upaya untuk memberikan pemahaman dan penjelasan dalam mengonstruksi sebuah konsep yang memiliki sebagian ciri atau karakteristik dari dunia nyata. Pengumpulan data dilakukan dengan melakukan kajian literatur, wawancara, dan pengamatan. Analisis data dilakukan dengan pengorganisasian dan mengurutan data ke dalam kategori dan satuan uraian dasar, sehingga dapat ditemukan pola, tema yang dapat menjadi petunjuk jalan dalam melakukan analisis (interpretasi).
Data menunjukkan bahwa terdapat faktor input dalam model pemolisian, seperti jenis kejahatan siber, penyebab munculnya kejahatan siber, dan karakteristik masyarakat siber. Dari penelitian menunjukkan bahwa jenis kejahatan siber di Indonesia didominasi oleh tindak pidana penipuan dan content-related crimes. Kemudian, rendahnya literasi digital dan terjadinya kesenjangan digital pada masyarakat, kapabilitas polisi yang terbatas, absennya knowledge management system (KMS), serta masih lemahnya praktik-praktik community policing menjadi faktor-faktor yang mendorong maraknya kejahatan siber di Indonesia. Dengan bantuan kerangka berpikir yang diberikan oleh Ponsaers (2001), pemahaman akan faktor-faktor tersebut sebagai aspek dalam proses dinamis pembentukan model pemolisian diidentifikasi pada model pemolisian terhadap kejahatan siber. Hasilnya, hybrid policing sebagai model pemolisian dipandang sebagai jawaban atas makin beragamnya bentuk kejahatan siber, keterbatasan kapabilitas Polri, serta praktik pemolisian yang lebih efektif. Model ini juga membuka peluang bagi masyarakat untuk turut berperan serta dalam pelaksanaan kewenangan polisi dalam melakukan pemolisian. Dalam penelitian ini, teridentifikasi pula beberapa tipologi hybrid policing sebagai sebuah model, yaitu non-hybrid policing, semi hybrid policing, serta pseudo hybrid policing.

Cybercrime has been a feature of modern society, which emerges along with technological advancement and usage. Empirically, it has been challenging for the police to enforce and prevent the occurrence of cybercrime in the cyberspace. The police appear to be weak in handling cybercrime cases, hence weakening the formal social control of cybercrime. Currently, it reflects on the increasing number of cybercrime cases, while most of those cases left unhandled. Theoretically, current state indicates change in policing model grounded in one or two factors, for instance, police weakness, or the nature of cybercrime, or how the society uses technology. Prevailing conditions commonly leads to change in policing model.
The qualitative approach employed in current research, considering the nature of a policing model research in which can be defined as an attempt to understand and explain in order to construct a concept that partly resemble characteristics of the real world. The data collection process in current research utilizes literature study, interview and observation. Data analysis was done by organizing and sorting data into categories and basic description unit in order to find patterns and themes in which can be analyzed (interpretation).
Data exposes certain factors in policing model, input factor. Factors such as the high number of fraud and content-related crimes, user’s lack of understanding of how technology can be exploited for personal gain, police’s weakness and limitations, the absence of knowledge management system (KMS), and also inadequate community policing practice. Understanding of these factors, combined with a framework of aspects within the dynamic process of constructing policing model from Ponsaers (2001), identifying cybercrime policing model. Result presents Hybrid Policing, as a policing model to resolve varying forms of crime, weaknesses of the police and encouraging more effective policing. Aforementioned model can also initiate opportunities for the people to have authority, previously in the hands of the police, in terms of policing. Current research also identifies several typologies of Hybrid Policing as a model, namely non-hybrid policing, semi hybrid policing and pseudo hybrid policing.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Harahap, Marissa Amalina Shari
"Perkembangan teknologi yang begitu pesat memunculkan berbagai permasalahan di masyarakat. Salah satu akibatnya tersebut adalah terciptanya media baru yang disebut dunia maya. Di dunia maya orang bebas melakukan apapun tanpa diketahui oleh orang lain karena tidak diketahui asal - usul maupun kewarganegaraan asli seseorang. Hal ini dimanfaatkan sebagian orang untuk melakukan tindak kejahatan yang disebut dengan tindak pidana siber. Telah banyak usaha melakukan pengaturan di dunia maya untuk mencegah terjadinya tindak pidana siber baik hukum nasional maupun internasional. Di Indonesia lahirnya Undang - Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Penerapan Undang - Undang No.11 Tahun 2008 ini dinilai masih banyak kelemahan dan kekurangan di dalam mengatur tindak pidana siber serta menimbulkan banyak permasalahan baru.

Technology development that so advanced of eliciting a variety of the problem in society . one of a consequently is that the creation of new media called the virtual world . In the virtual world a free person do anything without being known by others as of unknown origin the proposal of nor of citizenship a native someone. Some people it is used for committing a crime so called by a criminal offense siber. Has much effort do arrangement online to prevent the occurrence of a criminal offense siber either national or international law. In Indonesia enacted Law No.11 Year 2008 on Information and Electronic Transactions. Application of Act No.11 of 2008 is still considered a lot of weaknesses and shortcomings in regulating cyber crime and raises many new problems in cyber crime."
Depok: Fakultas Hukum Universitas Indonesia, 2012
T29358
UI - Tesis Open  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>