Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 216056 dokumen yang sesuai dengan query
cover
Andi Muhammad Glenbi Fuad
"ABSTRAK
Penulisan ini membahas bagaimana pemanfaatan internet oleh teroris, yang kemudian dapat menjadi sebuah bentuk cyberterrorism (terorisme siber), dan juga bagaimana internet memfasilitasi tindak kejahatan cyberterrorism tersebut. Pemanfaatan internet oleh teroris dijelaskan dengan menggunakan kerangka tipologi Weimann, lalu diaplikasikan pada kasus-kasus cyberterrorism di indonesia yang ditangani oleh BNPT (Badan Nasional Penanggulangan. Terorisme). Pada pembahasan tentang tipologi cyberterrorism, penulis memilih tipologi yang dirumuskan oleh Weimann, dikarekanan tipologi yang dikemukakan oleh Weimann lebih komprehensif dan lebih spesifik, terbukti pada pembagian tipologi menjadi 2 (dua) besar yang kemudian dipilah kembali menjadi 8 (delapan). Ditemukan bahwa pada kasus-kasus yang ada, terdapat semua tipologi yang disebutkan oleh Weimann, akan tetapi dengan kuantitas yang berbeda, yaitu dengan networking menduduki peringkat pertama yang paling banyak terjadi dan kemudian disusul dengan tipe data mining. Tipe networking juga dijelaskan dengan social network theory (teori jaringan sosial), yang kemudian menemukan kesimpulan bahwa para teroris mendapatkan banyak keuntungan dalam melakukan aksi cyberterrorism. Ditemukan juga bahwa networking dan data mining menjadi pola baru dalam cyberterrorism yang ada di Indonesia. Penulisan ini juga melihat BNPT (Badan Nasional Penanggulangan Terorisme) sebagai bentuk anti terorisme yang dibangun oleh pemerintah Indonesia.

ABSTRACT
This paper discusses on the use of internet by terrorists which can possibly lead to a form of cyberterrorism as well as how the internet facilitates the acts of cyberterrorism. The use of internet by terrorists is first explained using the Weimann typological framework, and afterwards it is applied to the cases of cyberterrorism in Indonesia that were handled by BNPT (National Counterterrorism Agency). On the study of cyberterrorism typologies, the author has chosen one formulated by Weimann due to its comprehensive and specific classifications, as it is first divided into 2 (two) major categories that are further broken down into 8 (eight). This paper has observed that the Weimann typology categories are found on all existing cases, albeit in different quantities with networking and data mining being the highest occurences. The networking type is also explained by the social network theory which concluded that terrorists gain many benefits by doing the act of cyberterrorism. This paper found that, networking and data mining in Weimann typological framework has becoming a new patterns of Cyberterrorism in Indonesia. This paper sees the BNPT (National Counterterrorism Agency) as a form of counterterrorism that was established by the Indonesian Government.
"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nur Ro`is
"ABSTRAK
Perkembangan teknologi informasi yang sangat pesat telah menciptakan peluang
baru bagi para teroris untuk menebarkan teror di cyberspace. Selain teror di
cyberspace, teknologi informasi juga memberi peluang akan tehnik-tehnik baru
terorisme di dunia nyata. Disisi lain, hukum melalui kebijakan kriminal sebagai
usaha rasional untuk menanggulangi kejahatan, dituntut untuk selalu responsif
dalam mengantisipasi kejahatan-kejahatan baru yang salah satunya adalah
cyberterrorism.Penelitian ini menggunakan metode penelitian hukum normatif,
dengan tujuan penelitian untuk mengetahui kebijakan kriminal, yurisdiksi dan
kebijakan hukum pidana di masa datang dalam cyberterrorism di Indonesia.Dari
hasil penelitian ditemukan bahwa kebijakan kriminal terkait dengan
cyberterrorism menggunakan pendekatan penal dan non penal. Dengan
pendekatan penal meskipun secara spesifik aturan mengenai cyberterrorism
belum ada, pendekatannya bisa menggunakan aturan-aturan dalam KUHP
maupun di luar KUHP, dimana dalam putusan-putusan pengadilan terhadap
kasus-kasus cyberterrorism menggunakan aturan-aturan terkait dengan tindak
pidana terorisme.Sedangkan pendekatan non penal menggunakan pendekatan
budaya berupa kampanye internet sehat. Pengaturan mengenai cyberterrorism di
dalam hukum pidana Indonesia yang akan datang belum diatur secara spesifik.
Yurisdiksi dalam kasus cyberterrorism dilakukan berdasarkan aturan yang
tercantum di dalam KUHP dan di luar KUHP.Diharapkan adanya revisi terhadap
Undang-Undang Nomor.1 Prp Tahun 2002 Tentang Pemberantasan Tindak
Pidana Terorisme, dengan mencantumkan aturan kriminalisasi serangan terhadap
sistem komputer atau jaringannya atau informasi yang terkandung didalamnya
serta publikasi dan propaganda termasuk penyebaran rasa kebencian,
penghasutan, pemuliaan atau pemujaan terhadap terorisme, penyebaran ideologi
terorisme. Perlu ditingkatkannya kerjasama internasional, peran pemerintah untuk
mendorong penggunaan internet sehat, dan peningkatan kemampuan aparat
dalam penanganan cyberterrorism.

ABSTRACT
The rapid development of information technology has created new opportunities
for terrorists to spread terror in cyberspace. Besides terror in cyberspace,
information technology will also provide opportunities new techniques of
terrorism in the real world. On the other side , the law through criminal policy as
a rational attempt to solve crimes, are required to always responsive in
anticipation of new crimes, one of which is cyberterrorism. This research uses
normative legal research methods, in order to determine the criminal policy
research, the future criminal policy and law jurisdiction of cyberterrorism in
Indonesia. From the results of the study found that the criminal policies related to
cyberterrorism using penal and non-penal approach. With the approach of specific
penal although there are no rules about cyberterrorism, the approach could use the
rules in the Criminal Code as well as outside the Criminal Code, where the court
decisions on cases of cyberterrorism using the rules associated with criminal acts
of terrorism. While the non-penal approach using a cultural approach healthy
internet campaign. The regulation of cyberterrorism in the Indonesian criminal
code which would come not specifically regulated. Jurisdiction in the case of
cyberterrorism is based on the rules listed in the Criminal Code and the outside of
the Criminal Code. Expected that the revision of the Act of 2002 Nomor.1 Prp
About Anti-Terrorism, by stating the rules criminalizing attacks against computer
systems or networks or the information contained and also including publications
and propaganda spread hatred, incitement, glorification or worship of terrorism"
2013
T33750
UI - Tesis Membership  Universitas Indonesia Library
cover
Sri Sutanto
"ABSTRAK
Cyberterorrism sebagai bentuk ancaman baru dalam ranah studi keamanan
merupakan ancaman yang datang dari ranah cyber (cyber threat). Karakter ancaman
serangan dari ranah cyber saat ini masih dianggap sebagai suatu bentuk ancaman
virtual atau image threat. Amerika Serikat sebagai suatu negara besar yang dalam
kehidupan seharinya-harinya banyak bergantung pada penggunaan teknologi
informasi, terutama dalam pengelolaan terhadap sistem informasi pada critical
infrastructure nya perlu melakukan antisipasi terhadap ancaman yang datang dari
ranah cyber. Ancaman dari ranah cyber yang ditujukan kepada critical infrastructure
Amerika adalah dalam bentuk cyberterrorism. Dengan menggunakan kerangka kerja
dari Copenhagen School akan dijelaskan bagaimana Amerika dalam melakukan
proses sekuritisasi ancaman cyberterrorism kepada masyarakat Amerika. Pada proses
sekuritisasi yang dilakukan oleh Amerika diketahui bahwa Amerika menggunakan
media sebagai cara mengkomunikasikan wacana ancaman cyberterrorism terhadap
critical infrastructure nya.

ABSTRACT
Cyberterrorism as a new threat form in security studies is a threat that comes from
cyber realm. The character of cyber threat today is still perceived as a virtual threat
or image threat. United State of America as a big country in their livelihood depend
on the use of information technology, especially in the operation of their critical
infrastructure, they need to anticipate the threat that comes from cyber. The cyber
threat to American critical infrastructure is in a form of cyberterrorism. Using the
frame work of Copenhagen School it will be explain how America securitized this
threat of cyberterrorism to the American society. In the process of securitization then
knows that America using media to communicating the image threat against their
critical infrastructure."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Syarifudin
"Sejak 2001, Amerika Serikat telah memulai program war on terrorism. Dengan program tersebut, Amerika Serikat berusaha untuk memburu Al Qaeda dan jaringannya. Pada perkembangannya, Amerika Serikat mendapat tantangan baru dengan adanya serangan cyberterrorism. Cyberterrorism hal penting yang harus diantisipasi mengingat Amerika Serikat memiliki ketergantungan tinggi terhadap sistem jaringan dan komputer. Serangan Cyberterrorism kepada Amerika Serikat dilakukan dengan mencuri data penting pemerintah seperti militer dan ekonomi. Dari hasil penelurusan, diketahui bahwa China sebagai aktor di balik serangan tersebut. Dengan menggunakan konsep cyber power dan netwar, penelitian ini dimaksudkan untuk menjelaskan respon Amerika Serikat untuk merespon serangan cyberterrorism tersebut. Berdasarkan landasan teoritik yang digunakan, diketahui bahwa Amerika Serikat menggunakan perpaduan antara hard dan soft power dalam merespon tindakan cyberterrorism dari China tersebut.

USA started war on terrorism program on 2001. USA tried to hunt Al Qaeda and its network using that program. On its development, USA was challenged with cyberterrorism attack. Cyberterrorism is an important issue and must be anticipated due to USA highly dependent on its computer network system. Cyberterrorism is done by stealing important government?s data such as military and economic data. Investigation revealed that China is responsible from such attack. Using cyber power and netwar concept, this research will explain USA?s response to cyber terrorism attack. Based on the theory, USA is known to use combination of hard and soft power to response cyberterrorism attack from China."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
T35672
UI - Tesis Membership  Universitas Indonesia Library
cover
Barus, Faby Izaura Yulvahera
"Tulisan ini mengkaji konsep cyberterrorism dalam konteks Indonesia, menggunakan pendekatan teoritis yang dikembangkan oleh Correia (2022) dan Prof. Golose (2015), serta berdasarkan kasus-kasus serangan siber aktual di negara tersebut. Studi ini memberi fokus pada karakteristik unik cyberterrorism yang mencakup aspek kognitif, di mana kerusakan di wilayah siber, korban, dan ancaman yang ditimbulkan menjadi kriteria penting dalam mengklasifikasikan jenis serangan. Correia mengidentifikasi bahwa cyberterrorism mencakup aktivitas siber yang mengajukan ideologi tertentu dan mengancam publik serta properti. Analisis kasus Bjorka, Polrileak, dan kebocoran data Bank Syariah Indonesia (BSI) dalam penelitian ini menyediakan contoh konkret dari Cyber Dependent Terrorism. Penelitian ini juga menyoroti bahwa parameter utama dalam mengevaluasi cyberterrorism bukanlah pada korban jiwa atau kerusakan fisik yang langsung tampak, melainkan lebih pada kerusakan data dan dampak psikologis yang diakibatkannya. Dampak serangan siber ini tidak hanya mengganggu layanan publik dan ekonomi, tetapi juga menimbulkan rasa takut dan ketidakamanan di masyarakat. Studi ini menekankan pentingnya pengembangan strategi pencegahan dan respons yang cepat dan efektif dalam menghadapi cyberterrorism, yang meliputi aspek kerjasama internasional dan peningkatan kesadaran serta pendidikan masyarakat. Dengan menggarisbawahi bahwa potensi ancaman cyberterrorism di Indonesia akan terus meningkat, penelitian ini mengajukan pendekatan holistik dalam mengatasi tantangan ini. Pendekatan tersebut mencakup perlunya kebijakan yang lebih kuat, kerjasama antar-sektor yang lebih intensif, dan pengembangan program pendidikan yang bertujuan untuk meningkatkan kesadaran tentang bahaya cyberterrorism. Diharapkan, dengan strategi dan langkah-langkah yang komprehensif ini, Indonesia dapat lebih efektif dalam melindungi keamanan nasionalnya serta privasi dan keamanan warganya dari ancaman cyberterrorism yang berkembang.

This paper examines the concept of cyberterrorism in the context of Indonesia, using theoretical approaches developed by Correia (2022) and Prof. Golose (2015), and based on actual cases of cyber attacks in the country. The study focuses on the unique characteristics of cyberterrorism, which include cognitive aspects, where damage in the cyber realm, victims, and the threats posed become important criteria in classifying the type of attack. Correia identifies that cyberterrorism encompasses cyber activities that advocate certain ideologies and threaten the public and property. The analysis of cases such as Bjorka, Polrileak, and the data breach of Bank Syariah Indonesia (BSI) in this study provides concrete examples of Cyber Dependent Terrorism. This paper also highlights that the main parameters in evaluating cyberterrorism are not based on casualties or immediate physical damage, but rather on data damage and the psychological impact it causes. The impact of these cyber attacks disrupts public services and the economy, and also generates fear and insecurity in society. The study emphasizes the importance of developing prevention strategies and rapid and effective responses to cyberterrorism, which include aspects of international cooperation and enhancing public awareness and education. By underlining that the potential threat of cyberterrorism in Indonesia will continue to increase, this study proposes a holistic approach to address this challenge. This approach includes the need for stronger policies, more intensive inter-sector cooperation, and the development of educational programs aimed at raising awareness of the dangers of cyberterrorism. It is hoped that with these comprehensive strategies and measures, Indonesia can be more effective in protecting its national security as well as the privacy and safety of its citizens from the growing threat of cyberterrorism."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rifqi Achmad Sazali
"Bebasnya penggunaan media sosial di bawah teknologi web 2.0 mendorong para pengguna untuk dapat berinteraksi antar sesamanya dengan berbagai informasi. Kelebihan ini kemudian dimanfaatkan oleh pihak yang sengaja menyebarkan propaganda sekitar isu terorisme di media sosial. Youtube yang di dalamnya terdapat fasilitas interaksi berupa video dijadikan sebagai wadah oleh para pengguna tersebut. Dengan begitu, aktivitas ini menjadikannya sebagai sebuah tindakan yang terklasifikasi ke dalam cyberterrorism. Melalui sintesis baru tentang cyberterrorism dan analisis semiotika Christian Metz serta digunakannya paradigma konstruktivisme dan pendekatan kualitatif, penelitian ini menemukan bahwa cyberterrorism di media sosial Youtube adalah berupa propaganda yang di dalamnya terdapat radikalisasi dan penghasutan. Hal ini tercermin dari beberapa kode sinematografi seperti ikon atribut; metafora gerak jalan; dan displacement instruksi; indeks menembak; metonimia pernyataan; explanatory insert; diegetic sound; dan condentation pujian. Dengan begitu penelitian ini menyimpulkan bahwa video dalam media sosial di bawah turunan web 2.0 merupakan medium yang dijadikan alat propaganda cyberterrorism.

Indiscriminate use of social media under the web 2.0 technology encourages users to interact with one and another with a variety of information. This excess is then used by the party who intentionally spread the propaganda around the issue of terrorism in social media. Youtube in which there are facilities such as video interaction serve as the container by the user. By doing so, these activities make it as an action classified into cyberterrorism. Through a new synthesis of cyberterrorism and Christian Metz rsquo s semiotic analysis and the use of constructivism paradigm and qualitative approach, the study found that cyberterrorism in social media Youtube is a form of propaganda in which there radicalization and incitement. This is reflected in some code of cinematography as an icon of attribute metaphor of hiking and displacement of instruction index of shot metonymy of statement explanatory insert diegetic sound and condentation of praise. With this study concluded that video in social media under the derivative of web 2.0 is a medium used as a tool of propaganda cyberterrorism."
Depok: Universitas Indonesia, 2017
T47293
UI - Tesis Membership  Universitas Indonesia Library
cover
Rinaldi Ikhsan Nasrulloh
"Skripsi ini berfokus pada masalah upaya pencegahan yang dilakukan oleh Badan Nasional Penanggulangan Terorisme (BNPT) terhadap cyber propaganda oleh Islamic State of Iraq and Syria (ISIS) di Indonesia. Pembahasan masalah ini dianalisis dengan menggunakan konsep high policing. Pendekatan yang digunakan ialah pendekatan kualitatif dengan tujuan deskriptif. Hasil penelitian menunjukkan bahwa upaya pencegahan yang dilakukan oleh BNPT dalam mencegah cyber propaganda ISIS di Indonesia, dapat menggunakan metode high policing. Meskipun penerapan karakteristik high policing tidak selalu dapat diterapkan untuk kebijakan di BNPT. Hal ini disebabkan hukum dan pedoman organisasi yang tidak sejalan dengan karakteristik dari high policing.

This thesis focuses on the problem of prevention efforts undertaken by the National Counter Terrorism Agency (BNPT) against the cyber propaganda of the Islamic State of Iraq and Syria (ISIS) in Indonesia. Discussion of this issue was analyzed using the concept of high policing. The approach used is a qualitative approach with descriptive purposes only. The results show that prevention efforts undertaken by BNPT in preventing cyber propaganda ISIS in Indonesia, can use the method of high policing. Although the application of the characteristics of high policing cannot always be applied to policies.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
S67756
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hutabarat, Ephraim
Depok: Universitas Indonesia, 2006
S26200
UI - Skripsi Membership  Universitas Indonesia Library
cover
Owen Susanto
"Dalam beberapa dekade terakhir, teknologi informasi berkembang dengan sangat pesat, hal ini juga diikuti dengan meningkatnya ancaman keamanan teknologi tersebut. Serangan siber seperti hacking, malware, dan pencurian data menjadi masalah yang serius dan merugikan bagi individu ataupun organisasi. Salah satu kelemahan yang sering digunakan untuk menyerang komputer adalah melalui jaringan. Maka, dibuat metode IDS (Intrusion Detection System) yang dapat membantu menjaga keamanan jaringan. Namun, IDS yang umum digunakan memiliki kelemahan dalam melihat pola dari kemiripan. Dari koneksi tersebut dapat dibangun pola antar koneksi sebagai tanda pengenal dini jenis koneksi. Koneksi-koneksi yang dilakukan ini secara natural akan membentuk pola yang saling berhubungan dimana ada sumber dan target koneksi. Maka, dapat digunakan bentuk Graph data, yang memiliki node (simpul) dan edges (sisi) sebagai penanda sumber (host) dan koneksi yang dilakukan. Untuk membantu melihat pola dari Graph data ini, diperlukan bantuan kemampuan machine learning yang dapat membangun model untuk melihat pola tersebut. Akan digunakan arsitektur GNN dan dataset AWID-2 untuk membangun model yang mampu mengelompokkan koneksi secara efisien. Setelah proses pembelajaran selesai, ditemukan bahwa model yang sudah dibangun tersebut memiliki akurasi 0,97, presisi 0,97 serta recall bernilai 0,97, dengan nilai F1 0,97.

In the last few decades, information technology has evolved very rapidly, which has also been accompanied by rising security threats. Cyber-attacks like hacking, malware, and data theft are serious problems and harmful to individuals or organizations. One of the weaknesses that is often used to attack computers is through a network. So, we created an IDS (Intrusion Detection System) method that can help keep the network safe. However, the commonly used IDS has weaknesses in seeing patterns of similarities. These connections will naturally form interrelated patterns where there is a source and a destination of the connection. So, you can use the data Graph form, which has nodes and edges as hosts and connections. To help see the pattern from this Graph data, you need the help of machine learning abilities that can build a model to see that pattern. It will use the GNN model architecture and the AWID-2 dataset to build a model that can efficiently group connections. After the learning process was completed, it was found that the built-in model had an accuracy of 0.97, a precision of 0.97 and a recall value of 0,97, with a value of F1 0.97."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Next Generation Network (NGN) merupakan hal yang paling menarik perhatian dunia telekomunikasi saat ini. Pengembangan NGN bertujuan untuk menyedialcan suatu jaringan yang terbuka dan mampu memberikan layanan yang terintegrasi. NGN akan dibangun dan dikembangkan untuk mendukung seluruh layanan yang sudah ada maupun layanan-layanan bam yang dikembangkan dari Iayanan yang telah ada atau mumi bam karena adanya teknologi dan desakan pasar.
NGN tersusun atas blok-blok kerja, dimana setiap blok memiliki penegmbangan yang terbuka lebar, namun juga harus dapat dikomunikasikan dengan pengembangan blok lainnya. Untuk pensinyalan multimedia digunakan I-1.323 atau SIP. Untuk pengendalian digunakan standar bersama yaitu H248 atau MEGACO.
Transportasi data hams dioptimasi sesuai dengan jenis trafik yang digunakan dan Salah satu yang digunakan adalah teknologi MPLS. Layanan dan apiikasi dikembangkan dengan standar seperti J AIN dan Parlay/OSA.
Pada skripsi ini dilakulcan pembahasan mengenai konsep NGN, layanan NGN baik karakteristik dan arsitekturnya, serta bagaimana implementasi NGN di Indonesia dimana teknologi soliswitch dapat diharapkan menjadi jawaban bagi strategi evolusi PSTN -yang lconvensional menuju ke jaringan masa depan berbasis paket dalam konsep NGN"
Fakultas Teknik Universitas Indonesia, 2004
S40043
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>