Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 226855 dokumen yang sesuai dengan query
cover
Muhammad Nursaktiadhi Didiet
"Fraud adalah bentuk ketidaknormalan pola penggunaan layanan telekomunikasi yang menyebabkan kerugian pada operator [1]. Dengan berkembangnya layanan telekomunikasi, fraud pun berkembang ke arah layanan data dari yang tadinya layanan tradisional seperti suara, SMS, roaming internasional.
Penelitian ini mengambil studi kasus di PT XYZ dimana selama ini, metode penanganan fraud dilakukan dengan berbasis teknologi. Metode ini memiliki kelemahan yaitu tidak bisa mendeteksi semua kasus fraud dan waktu yang diperlukan semakin lama. Oleh karena itu, perlu dikembangkan suatu prosedur penanggulangan fraud yang lebih efektif dan efisien. Penanganan fraud perlu dilakukan secara menyeluruh dengan melibatkan data dari bagian marketing dan keuangan sebagai bagian dari rantai nilai penciptaan produk layanan data. Dalam pengolahan data yang berukuran sangat besar, digunakan metode data mining menggunakan perangkat lunak Rapidminer.
Dengan metode data mining dan definisi fraud baru, didapat data bahwa sebesar 45,5 % pelanggan paket data termasuk kategori fraud. Dari data tersebut dapat diusulkan suatu strategi layanan data baru yang lebih terkendali dengan membatasi penggunaan data pelanggan paket. Sedangkan untuk pelanggan harian, dideteksi jumlah pelanggan fraud sebesar 119% dibandingkan dengan metode lama. Dengan demikian terbukti bahwa metode baru ini mampu meningkatkan kinerja pengendalian fraud pada layanan data di operator seluler.

Fraud is an abnormality behavior of telecommunication service that cause loss to operator [1]. With the growing of telecommunication service, fraud also occur on data service compare to previous traditional service such as voice, SMS or international roaming.
This research takes case study at PT XYZ which already implement data service fraud management. This method has weakness on its ability to detect all fraud case and detection time. Therefore, need to develop more effective and efficient fraud management method. Fraud management need to involve data from marketing and finance function as part of value chain on product creation to get holistic approach. This research using data mining approach using free software Rapidminer to process big data.
Data mining method and new fraud definition resulted 45,5 % subscriber included on fraud category. That data suggested a new data service strategy that more controllable by limiting usage of package subscriber. For daily subscriber, detected that fraud subscriber is 119% compare with old method. It is proven that new method can improve performance of fraud control at data service on celluler operator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
T35793
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Syarli Abadi
"crime merupakan salah satu fenomena yang tidak dapat dihindarkan dari perkembangan zaman. Pemanfaatan dan penggunaan teknologi pada zaman modern ini telah memberikan dampak yang positif sekaligus negatif. Kejahatan dalam hal yang negatif telah memberikan akses baru bagi penjahat dalam melakukan aksi nya. Dalam karya akhir ini akan dibahas mengenai pola kejahatan online via media sosial berdasarkan data sekunder Polda Metro Jaya Unit IV Cyber Crime. Dan akan menggunakan teori pola kejahatan Brantingham. Sehingga akan diketahui bahwa pada dasarnya kejahatan tersebut mempunyai pola yang dapat dipelajari.

crime is a phenomenon that we cannot avoid it in modern era. The benefits of using the technology in this era have a positive and negative impacts. The crime itself has been changed into new ways by using the technology for their action. In this case, will be discuss about the patterns of online fraud by social media based on Polda Metro Jaya Data Unit IV cyber crime and will use Brantingham s Crime Pattern Theory. So it can be found that basically that kinds of crime has pattern that can we learn about."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Irsjad Adjani
"Komodifikasi videogame merupakan bagian dari dinamika pasar digital dunia hiburan yang berekspansi dengan pesat seiring dengan meningkatnya aksesibilitas perangkat lunak memproduksi videogame. Ekspansi yang pesat menimbulkan berbagai dampak positif yang berdampingan dengan dampak negatif. Salah satu dampak negatif tersebut ialah penipuan online. Mengangkat kasus penipuan yang melibatkan seorang warga negara Amerika Serikat bernama Sergey Titov, naskah ringkas ini berupaya mengidentifikasi kondisi kriminogenik yang memungkinkan kasus ini untuk terjadi dan terhambat dalam upaya penindaklanjutan di ranah hukum.
Studi kasus menunjukkan bahwa kondisi kriminogenik yang memungkinkan online fraud berupa deceptive advertising antara lain desakan bagi para pelaku untuk adaptif, fasilitas jaringan dan sistem komunikasi bersifat realtime, sifat non-linier ruang siber, kurangnya pengamatan dan pengawasan lebih lanjut terkait praktik organisasi bisnis, perkembangan teknologi dalam engine videogame beserta paparannya ke masyarakat luas sebelum secara matang ditelaah lebih lanjut dampaknya terhadap barang bukti digital, dan penyedia jasa anonimitas dalam kepemilikan domain. Susunan kondisi kriminogenik tersebut menjadi kunci dalam menangani kasus-kasus online fraud serupa, terutama melalui pendekatan yang berfokus pada penguatan regulasi terkait konsistensi barang bukti digital.

Commoditization of videogames is a part of the digital entertainment world dynamics that are expanding rapidly, made possible by the increasing accessibility of softwares required to manufacture videogames. The rapid expansion of videogame digital market provides various positive implications that are also accompanied by negative implications. One of said negative implication is online fraud. Focusing on an online fraud case involving an American named Sergey Titov, this research attempts to identify the supporting criminogenics of said case and how said criminogenics prevents the case's legal resolution.
Case study found that the aforementioned supporting criminogenics consists of the need for perpetrators to be more adaptive in light of the restrictions in commiting a fraud, networks and realtime communications, the non-linearity of cyber space, the lack of monitoring and examination on business practices, technological development in videogame engine and its premature exposure to the public before undergoing any further examination on its impact towards digital evidence, and domain anonymity service providers. The aforementioned criminogenics are key in handling similar online fraud cases, especially through an approach that focuses on strengthening existing regulations regarding digital evidence consistencies.
"
[Depok;, ]: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Robie Pelita Jaya
Depok: Fakultas Hukum Universitas Indonesia, 1997
S21822
UI - Skripsi Membership  Universitas Indonesia Library
cover
Dedy Anung Kurniawan
"Dalam Tesis ini membahas mengenai hambatan yang terjadi dalam penyidikan tindak pidana cybercrime pada Ditreskrimus Polda Metro Jaya. Bahasan utama dalam Tesis ini adalah mengenai tidak dapat diterapkannya pasal-pasal pidana dari Undang-undang Informasi dan Transaksi Elektronik (ITE) pada perkara-perkara cybercrime. Sehingga perkara-perkara tersebut dituntut dan diadili dengan pasal pidana umum (KUHP) saja.
Penulis menggunakan metode penelitian secara kualitatif dengan menggambarkan atau mendiskripsikan hasil penelitian, serta dengan melakukan pendekatan secara Yuridis Empiris. Untuk melihat praktik hukum cybercrime yang terjadi secara faktual dengan mengumpulkan data, wawancara serta observasi lapangan di Ditreskrimsus Polda Metro Jaya.
Hasil penelitian menunjukkan jumlah Laporan Polisi tindak pidana cyber yang dinyatakan lengkap oleh Kejaksaan Tinggi dengan diterapkan pasal pidana UU ITE hanya sekitar 17 persen per tahun. UU ITE sebagai salah satu perangkat yang dianggap mewakili cyber law di Indonesia ternyata belum mampu memberikan jaminan terhadap penegakan hukum cybercrime itu sendiri pada lingkup Polda Metro Jaya. Unsur sumber daya manusia, sarana prasarana, anggaran serta metode yang digunakan Ditreskrimsus Polda Metro Jaya menjadi salah satu penentu keberhasilan penyidikan di bidang cybercrime. Metode itu sendiri dapat dilihat dari bagaimana manajemen organisasi dapat berjalan terutama dalam perencanaan, pengorganisasian, penggerakan/pelaksanaan, dan pengawasan/pengendalian.
Kekuatan internal dan peluang eksternal yang dimiliki oleh Ditreskrimsus merupakan salah satu modal dasar dalam menekan kelemahan internal serta menangkal ancaman eksternal, sehingga permasalahan penyidikan cybercrime dapat diatasi. Kesepahaman antar criminal justice system diharapkan dapat mendukung pemberkasan perkara cybercrime yang dilaporkan di Polda Metro Jaya, sehingga pasal-pasal pidana UU ITE dapat diterapkan. Kesepahaman tersebut yaitu terkait mengenai ijin pengadilan dalam penggeledahan dan penyitaan, serta pemberitahuan terkait penangkapan dan penahanan tersangka cybercrime. Kajian yang dilakukan pada Tesis ini, memberikan rekomendasi agar jaksa dan hakim khusus cybercrime dibentuk supaya secara khusus berkoordinasi dengan penyidik khusus cybercrime. Sehingga penegakan hukum terhadap kejahatan cyber secara bersinambungan dapat diwujudkan untuk menjawab tantangan globalisasi informasi dunia.

This thesis discuss about some obstacles occurred in the criminal offense investigation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). The main discussion in this thesis is that about the criminal articles from the Law of Electronic Information And Transactions (ITE) that can?t be applied on the cyber crime cases. Therefore, those cases are charged and on trial with the article of general crime (KUHP) only.
The writer used a qualitative research method by illustrating and describing the result of research and by using Empirical and Juridical approach. To see a law practice of cyber crimes occurred factually that was by collecting data, interview, and field observation at the Directorate of Special Criminal Investigation of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya).
The research result showed that the police report numbers of cyber criminal offense, which was declared complete by office of high prosecutor general with the implementation of criminal article in the Law of Electronic Information and Transactions, is only 17 percents per year. The Law of Electronic Information and Transactions as an instrument that is considered to represent cyber law in Indonesia evidently has not been able to provide guarantees against cyber crime law enforcement itself on the scope of the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya). Elements of human resource, facility and infrastructure, budget and method used by the Directorate of Special Criminal Investigation of Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) to be one determinant of success in the field of cyber crime investigation. The method itself could be seen from how the organization's management can run, especially in planning, organizing, mobilization / implementation, and monitoring / control.
Internal strength and external opportunities owned by the Directorate of Special Criminal Investigation is one of the authorized capital in suppressing internal weakness and warding off external threats so that the problems of cyber crime investigation could be solved. Understanding inter-criminal justice system is expected to support the filing of cyber crime cases reported in the Jakarta Metropolitan Regional Police Headquarter (Polda Metro Jaya) so that the criminal articles of the Law of Electronic Information and Transactions (UU ITE) can be applied. That understanding is related to the court's permission for search and seizure, as well as notification related to the arrest and detention of cyber crime suspects. Study carried out in this thesis provides a recommendation that the special prosecutors and judges of cyber crime was formed specifically to coordinate with special investigators of cyber crime. Therefore the law enforcement against cyber crime can be realized continuously to answer the challenges of the globalization of world's information.
"
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Eva Kusumawati
"ABSTRAK
Perkembangan teknologi informasi yang sangat pesat juga diiringi dengan meningkatnya kadar dan jumlah ancaman yang memasuki teknologi informasi. Sebagai lembaga yang menggunakan kecanggihan teknologi informasi, Direktorat Jenderal Pajak yang berperan sebagai penghimpun penerimaan dari sektor pajak, juga menghadapi ancaman yang cukup besar. Tesis ini meneliti tingkat ketahanan, tingkat serangan cyber serta langkah-langkah Direktorat Jenderal Pajak dalam menghadapi serangan cyber. Penelitian dilakukan dengan pendekatan kualitatif dengan cara mengukur tingkat ketahanan dan serangan cyber. Tehnik pengumpulan data dilakukan dengan studi pustaka dan lapangan. Untuk studi lapangan dilakukan dengan cara wawancara dan penyebaran kuesioner terhadap narasumber kunci. Hasil penelitian menunjukkan bahwa ketahanan teknologi informasi dan komunikasi Direktorat Jenderal Pajak berada pada level yang sama dengan serangan cyber yang berarti bahwa ketahanan teknologi informasi dan komunikasi Direktorat Jenderal Pajak cukup mampu untuk bertahan dari serangan cyber, namun ada beberapa hal yang perlu menjadi perhatian bahwa kebijakan yang terkait dengan pengelolaan keamanan informasi belum diimplementasikan seluruhnya.

ABSTRACT
The rapid advancement of information technology has also been followed with high-rise quality and amount of threats that harm the information technology. Applying advanced information technology, Directorate General of Taxes whose role as a tax gatherer for national revenue, also facing huge threats. Focus of this study is to measure cyber resilience and attack level, also Directorate General of Taxes efforts in facing cyber attack. This research uses qualitative approach by measuring cyber resilience and attack level. Data gathering is using library and field research. Data gathering using field research is conducted with interviews and questionnaire to key informans. The researcher found that information and communication technology resilience at Directorate General of Taxes has the same level as the cyber attack level which means information and communication technology resilience at Directorate General of Taxes is capable enough to withstand from cyber attack. One thing need to be concerned that information security policy has not fully implemented."
2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wahyu Kelik C.
"Seiring dengan semakin meningkatnya penggunaan dan adanya ketergantungan terhadap fasilitas dan sarana komputer dalam kehidupan manusia, maka hal-hal yang terkait dengan hal tersebut, terutama dari segi tindak kejahatan, juga perlu mendapatkan perhatian yang serius. Tindak kejahatan telah menemukan media baru untuk mencapai tujuannya, atau dengan kata lain telah terjadi pergesearan dari cara-cara konvensional ke arah cara-cara non konvensional yang memanfaatkan fasilitas teknologi komputer tersebut. Mempelajari masalah kejahatan komputer sama saja dengan mempelajari jenis kejahatan lainnya yang berkembang di masyarakat, karena dasar dari tindakan tersebut adalah sama yaitu merupakan tindak atau tingkah laku dari seorang manusia. Peralatan yang digunakan boleh berbeda, namun dasar serta tujuan dari tindakan tersebut sama seperti halnya dasar atau tindakan manusia secara normal. Namun tindak kejahatan bisa dibedakan berdasarkan situasi atau faktor-faktor tertentu yang tidak ditemui dalam tindakan manusia sehari-hari. Dalam kaitannya dengan bidang komputer, ada tindakan-tindakan yang mampu dibedakan sebagai tindakan pengguna secara normal dan sah dengan tindakan yang dikategorikan sebagai suatu percobaan serangan yang mengarah pada terjadinya insiden di bidang sistem keamanan komputer. Penelitian ini merupakan penelitian replikasi dari penelitian yang dilakukan oleh John Howard dari Camegie Mellon University, akan tetapi ada perbedaan yang cukup mendasar pada beberapa bagian antara kedua penelitian tersebut. Kesulitan untuk mendapatkan : data sekunder merupakan problem utama yang menyebabkan ; adanya perbedaan tersebut. Kesulitan tersebut memicu untuk menggunakan metode yang berbeda dari metode yang digunakan oleh John Howard. Secara keseluruhan, perbedaan tersebut menyebabkan adanya perbedaan hasil penelitian."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2000
S6281
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arie Eko Yulikarti
"Perkembangan teknologi terutama komputer membawa pengaruh yang sangat besar dalam kehidupan manusia. Disamping membawa dampak posistif komputer juga membawa dampak negatif yaitu digunakannya komputer sebagai sarana melakukan kejahatan (computer crime). Kejahatan komputer yang mengakibatkan adanya kerugian bagi keuangan negara dimasukkan dalam delik korupsi. Dalam kejahatan komputer mayoritas bukti berupa bukti elektronik yang dapat berupa rekaman data, informasi maupun rekaman jejak operasi komputer. Tesis ini berjudul Bukti elektronik dalam kejahatan komputer: kajian atas tindak pidana korupsi dan pembaharuan hukum pidana Indonesia.
Penelitian ini menggunakan penelitian Yuridis Normatif yang didukung dengan penelitian lapangan dalam bentuk wawancara dengan informan sebagai sarana cross-chek. Fokus pembahasan dalam tesis ini adalah mengenai penggunaan bukti elektronik dalam pembuktian tindak pidana korupsi menggunakan sarana komputer. Pada bagian tersebut akan dipaparkan kasus-kasus tindak pidana korupsi yang menggunakan sarana komputer, bagaimana penggunaan bukti elektronik dalam pembuktian, penerimaan pengadilan atas bukti elektronik yang disajikan serta problem-problem berkenaan dengan penggunaan bukti elektronik di pengadilan. Sebagai bahan perbandingan dipaparkan pula tentang pengaturan bukti elektronik dibeberapa negara.
Kajian kedua dalam tesis ini adalah mengenai. prospek pengaturan bukti elektronik dalam pembaharuai hukum pidana Indonesia. Fokus kajian pada bagian ini adalah pertama mengenai pengaturan bukti elektronik dalam Rancangan Hukum Acara Pidana Indonesia. Pada bagian tersebut penulis akan memaparkan serta memberikan analisis tentang pengaturan bukti elektronik dalam Rancangan Undang-Undang Hukum Acara Pidana. Kedua mengenai urgensi pengaturan bukti elektronik dalam hukum acara pidana. Pada bagian kedua tersebut penulis akan memaparkan tentang pentingnya pengaturan bukti elektronik dalam hukum acara pidana serta dipaparkan pula hal-hal yang perlu diatur dalam dalam pengaturan bukti elektronik dalam suatu hukum acara."
Depok: Fakultas Hukum Universitas Indonesia, 2006
T16420
UI - Tesis Membership  Universitas Indonesia Library
cover
Efraim Julian Rangga
"Tulisan ini membahas tentang fenomena persebaran virus ransomware wannacry yang menginfeksi sistem layanan komputer pada RS Dharmais Jakarta. Peneliti meninjau fenomena dengan kerangka routine activity theory. Teknik pengumpulan data menggunakan wawancara terhadap informan dan temuan data sekunder. Peneliti menganalisa temuan data menggunakan kajian studi literatur. Hasil penelitian menunjukkan adanya kelemahan pada target yakni RS Dharmais Jakarta, yang memenuhi unsur CRAVED akibat manajemen risiko yang tidak baik. Dan juga kelemahan monitoring, controlling serta intervence pada guardian, yang dalam hal ini adalah pihak Kemenkominfo.

This thesis discusses the phenomenon of ransomware wannacry virus difusion that infects computer service system at Dharmais Jakarta Hospital. Researchers review the phenomenon with the framework of routine activity theory. By collecting data through interviews with informants and secondary data findings, researchers analyzed data by using a literature study. The results show that there is a weakness in the target of Dharmais Hospital Jakarta, which included in CRAVED elements due to bad risk management. And also the weakness of monitoring, controlling and intervention on guardian, which in this case is the Kemenkominfo."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Askar Juara
"Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan.
Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle.
Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user.
Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler.

Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps.
The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle.
The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users.
The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>