Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 150189 dokumen yang sesuai dengan query
cover
Amara Nindya Achmad Putri
"Perdagangan ilegal satwa liar (PISL) merupakan salah satu bentuk dari kejahatan terhadap satwa liar. Perubahan metode konvensional menjadi lebih modern dalam praktik perdagangan ilegal satwa liar mengakibatkan tantangan lebih serius bagi penegak hukum. Penelitian ini menawarkan ilmu pengetahuan ilmiah untuk menangani kasus-kasus PISL, yaitu menggunakan forensik digital. Forensik digital adalah salah satu model yang dapat digunakan untuk menganalisis temuan digital dalam investigasi kejahatan perdagangan ilegal satwa liar yang telah menggunakan perangkat elektronik sebagai wadah melakukan kejahatan. Penelitian ini menggunakan metode data sekunder melalui riset studi pustaka yang berasal dari artikel jurnal, buku, berita online. Demi kepentingan akademis, studi kasus terkait penanganan kasus penangkapan pelaku perdagangan ilegal satwa liar harimau sumatera menggunakan forensik digital, peneliti memperoleh putusan pengadilan terkait dari tenaga ahli forensik digital. Peneliti menganalisis bagaimana forensik digital dapat digunakan sebagai model yang membantu investigasi kejahatan perdagangan ilegal satwa liar. Hasil penelitian ini menunjukkan bahwa forensik digital dapat membantu investigasi kejahatan dalam menemukan bukti digital yang mana berperan besar dalam pengungkapan kasus kejahatan PISL, seperti motif kejahatan, faktor pendorong tindakan kejahatan, dan perencanaan pelaku sehingga mempermudah penyidik dalam melakukan penyelidikan kasus perdagangan ilegal satwa liar.

Illegal wildlife trade (IWT) represents a significant form of wildlife crime. The shift from conventional to more modern methods in illegal wildlife trade practices poses increasingly serious challenges for law enforcement. This research offers scientific knowledge to address IWT cases through the use of digital forensics. Digital forensics is a model that can analyze digital findings in investigations of illegal wildlife trade crimes facilitated through electronic devices. This study employs secondary data methodology via literature reviews from journal articles, books, and online news. For academic purposes, a case study on handling the Sumatran tiger illegal wildlife trade investigation using digital forensics examines expert witness testimonies related to court rulings. The researcher analyzes how digital forensics can assist in investigating wildlife crime, revealing digital evidence crucial in uncovering IWT cases, including crime motives, driving factors, and perpetrator planning, thereby aiding investigators in conducting wildlife crime investigations more effectively."
Depok: Fakultas Ilmu Sosial Dan Ilmu Politik Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sheetz, Michael
Hoboken: John Wiley & Sons, 2007
363.25 SHE c
Buku Teks  Universitas Indonesia Library
cover
Teguh Imanto
"Tindak kejahatan yang sering terjadi pada mata uang kripto salah satunya adalah pencurian aset mata uang melalui serangan dompet mata uang kripto smartphone. Banyak fitur keamanan yang telah diterapkan pada dompet mata uang kripto smartphone, namun berbagai fitur tersebut hanya berperan dalam mencegah terjadinya pencurian. Ketika fitur keamanan berhasil ditembus dan terjadi tindak pencurian, maka perlu mencari cara untuk dapat mendapatkan bukti atau informasi dari pencurian, yang membantu dalam proses forensik digital untuk menemukan pelaku. Penelitian forensik saat ini hanya berfokus pada kejahatan yang melibatkan mata uang kripto, seperti kasus pemerasan, ransomware, dan drugs. Belum terdapat penelitian forensik yang berfokus pada pencurian aset kripto melalui dompet mata uang kripto. Hal ini dikarenakan belum terdapat penelitian berupa penerapan fitur keamanan yang berperan saat setelah kejadian pencurian pada dompet mata uang kripto, dimana fitur keamanan tersebut berfungsi untuk mendapatkan bukti yang berguna dalam membantu proses forensik digital seperti, monitoring dan pelacakan aktivitas pada perangkat atau aplikasi yang digunakan. Ini diduga disebabkan karena penerapan fitur keamanan diatas sangat rentan terhadap pelanggaran privasi pengguna serta perlindungan data pribadi. Kami mengusulkan fitur keamanan pada dompet mata uang kripto smartphone yang dapat digunakan untuk mendapatkan bukti yang berguna dalam membantu proses forensik digital ketika terjadi tindak pencurian, dapat diterima masyarakat serta terhindar dari masalah privasi pengguna dan pelanggaran perlindungan data pribadi. Dalam menentukan kebutuhan fitur keamanan pada dompet mata uang kripto smartphone, kami menganalisis beberapa aspek seperti, forensik pada perangkat sejenis, skenario pencurian dompet mata uang kripto smartphone, serta aspek privasi pengguna dan perlindungan data pribadi. Terdapat 7 requirement yang dibutuhkan dalam penerapan fitur keamanan pada dompet mata uang kripto smartphone yaitu, (1) sistem dapat melakukan pencatatan pada saat transaksi berupa titik koordinat dan rekaman suara devices, (2) sistem dapat melakukan pencatatan pada saat import private key pertama kali berupa titik koordinat, IMEI dan MAC Address devices, (3) sistem selalu aktif dan tidak dapat dimatikan secara paksa, (4) Sistem dapat melakukan pencatatan informasi pada dompet secara tidak terlihat dan tersembunyi, (5) sistem memiliki penyimpanan pencatatan data informasi berupa cloud storage yang dapat menjamin integrity serta enkripsi data yang dikelola oleh wallet provider, (6) sistem dapat mengirimkan hasil pencatatan ke cloud storage, (7) sistem memiliki biometrics security untuk mengakses pencatatan informasi yang disimpan pada cloud storage. Hasil penelitian ini didapatkan bahwa fitur forensik yang diusulkan dapat diterima baik oleh masyarakat, dimana sebanyak 93,9% responden menginginkan dan merekomendasikan fitur keamanan tersebut. Fitur forensik yang diimplentasikan juga terbukti mampu mencatat data informasi pelaku pencurian berdasarkan skenario pencurian dompet mata uang kripto smartphone yang dapat membantu dalam proses penyelidikan.

One of the crimes that often occur in cryptocurrencies is the theft of currency assets through smartphone cryptocurrency wallet attacks. Many security features have been implemented in smartphone cryptocurrency wallets, but these features only play a role in preventing theft. When the security features are penetrated and theft occurs, it is necessary to find a way to obtain evidence or information from the theft, which helps in the digital forensics process to find the perpetrator. Forensic research currently only focuses on crimes involving cryptocurrencies, such as cases of extortion, ransomware, and drugs. There has been no forensic research focused on theft of crypto assets via cryptocurrency wallets. This is because there has been no research in the form of implementing security features that play a role after the theft incident on cryptocurrency wallets, where these security features function to obtain legal evidence in assisting digital forensic processes such as monitoring and tracking activity on the device or application used. This is allegedly because the implementation of the above security features is very vulnerable to violations of user privacy and personal data protection. We propose a security feature in smartphone cryptocurrency wallets that can be used to obtain legal evidence to assist digital forensics when theft occurs, is acceptable to the public and avoids user privacy problems and violations of personal data protection. In determining the need for security features in smartphone cryptocurrency wallets, we analyze several aspects such as forensics on similar devices, smartphone cryptocurrency wallet theft scenarios, as well as aspects of user privacy and personal data protection. There are 7 requirements needed in implementing security features on smartphone cryptocurrency wallets, namely, (1) the system can record transactions at the time of coordinates and voice recordings of devices, (2) the system can record at the time of importing private keys for the first time in the form of coordinates, IMEI and MAC Address devices, (3) the system is always active and cannot be forcibly turned off, (4) The system can record information on wallets in an invisible and hidden way, (5) the system has storage for recording information data in the form of cloud storage blockchain-based that guarantees the integrity and encryption of data managed by the wallet provider, (6) the system can send recording results to cloud storage, (7) the system has biometrics security to access recorded information stored in cloud storage. The results of this study found that the proposed forensic features were well received by the community, where as many as 93.9% of respondents wanted and recommended these security features. The implemented forensic feature has also been shown to be able to record information on the perpetrators of theft based on smartphone cryptocurrency wallet theft scenarios that can assist in the investigation process."
Depok: 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
cover
R. Soesilo
Bogor: Politeia, 1975
363.25 SOE b
Buku Teks  Universitas Indonesia Library
cover
Felli Hermanto
"Fenomena obyek penelitian adalah penerapan manajemen penyidikan tindak pidana korupsi pada Direktorat III Pidkor Bareskrim Mabes Polri. Tujuan penelitian mendeskripsikan penerapan manajemen penyidikan tindak pidana korupsi dan membahas SWOT dalam penerapan manajemen penyidikan.
Penerapan Analisis SWOT pada tahapan manajemen penyidikan tindak pidana korupsi pada Direktorat III Pidkor Bareksrim belum dijadikan Standard Operating Procedure penerapan manajemen penyidikan tindak pidana korupsi.
Kelemahan tersebut menyebabkan kinerja Direktorat III Pidkor Bareskrim Polri menjadi kurang efektif dalam menangani perkara korupsi. Sebab itu, penerapan Standard Operating Procedure manajemen penyidikan tindak pidana korupsi menjadi salah satu persyaratan manajerial yang dapat mengefektifkan kinerja Direktorat III Pidkor Bareskrim Polri.

The phenomenon of object of research is the application of management investigation of corruption in the Directorate III Penal Corruption of Crime Investigation. Describe the application of management research objective investigation of corruption and discusses the application of SWOT in investigation management.
Application of SWOT analysis on the management stage of investigation of corruption at the Directorate III Penal Corruption of Crime Investigation Board in Indonesia National Police Headquarter in Standard Operating Procedures have not made the application of management corruption investigations.
The weakness is causing the performance of the Corruption Penal Investigation Management at Directorate III Penal Corruption of Crime Investigation become less effective in dealing with corruption cases. Therefore, the application of Standard Operating Procedure management corruption investigation into one of the managerial requirements that can streamline the performance of the Directorate III Penal Corruption of Crime Investigation.
"
Depok: Program Pascasarjana Universitas Indonesia, 2011
T30193
UI - Tesis Open  Universitas Indonesia Library
cover
Krisanti Ramadiani
"Interaksi antara manusia dengan teknologi informasi akan meninggalkan jejak berupa data rekam jejak digital yang dapat dimanfaatkan dalam penyelidikan atau investigasi kejahatan, karena data tersebut bisa jadi menyimpan bukti akan adanya hubungan antara korban dengan tersangka. Pemanfaatan teknologi berupa rekam jejak digital dalam penyelidikan kejahatan mendorong tumbuhnya industri kreatif dalam bentuk media visual bertema investigasi kejahatan, salah satunya film Searching. Beberapa penelitian menjelaskan bahwa film menjadi representasi dan visualisasi dari kejahatan dan reaksi sosial terhadap kejahatan dalam bentuk investigasi kejahatan. Hasil dari kajian ini memperlihatkan bahwa kejahatan dan proses penyelidikannya mengalami perpindahan ruang dari dunia nyata ke dunia maya. Selain itu, film Searching juga menjadi bentuk kontra-visualitas dari pelanggaran yang dilakukan oleh aparat penegak hukum.

Interaction between humankind and technology leaves traces in the form of digital footprint data which can be used in the process of crime investigation, for there is a possibility that said data holds an evidence of a connection between the victim and the suspect of a crime. The use of technology in the form of digital footprint in crime investigations stimulates the growth of creative industry in the form of crime investigation-themed visual media, one of them being the movie Searching. Several studies explained that movies became a representation and visualization of crime and social reaction to crime in the form of crime investigation. The result of this study shows that the movie Searching portrays that crime and its investigative process experience a space transition, from the real world to the cyberspace. Moreover, the movie Searching also became a countervisuality of the misconducts done by law enforcement officers."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ryesfa Umamy
"Tugas karya akhir ini membahas mengenai financial technology peer-to-peer lending atau pinjaman online ilegal sebagai bentuk kejahatan yang difasilitasi teknologi yang terjadi di ruang siber. Studi ini melakukan melakukan analisis terhadap data dari akun @PinjolLaknat, yang memperlihatkan adanya viktimisasi terhadap konsumen aplikasi pinjaman online ilegal. Menggunakan teori aktivitas rutin, diidentifikasi adanya pelaku yang termotivasi melakukan kejahatan yaitu pemilik aplikasi pinjaman online ilegal yang melakukan kejahatan pencurian identitas. Sasaran atau suitable target dari pelaki adalah anggota masyarakat atau konsumen yang memiliki data sebagai jaminan. Identifikasi selanjutnya adalah adanya ketidakmampuan untuk melakukan penjagaan oleh pemerintah. Pemerintah memiliki peran penting untuk memastikan keamanan data masyarakat serta akses untuk pemberian pinjaman. Dari tiga identifikasi teori aktifitas rutin, bisa menjelaskan bagaimana proses viktimisasi yang terjadi pada korban. Dari tulisan ini menghasilkan bahwa korban selain mengalami kondisi viktimisasi, juga mereka mengalami digital divide atau ketimpangan dalam kemampuan untuk mengakses internet. Tidak adanya tanggung jawab formal dari lembaga negara, memunculkan adanya kontrol sosial informal dengan bentuk digital activism yaitu @PinjolLaknat.

This final work assignment discusses financial technology peer-to-peer lending or illegal online lending as a form of technology-facilitated crime that occurs in cyberspace. This study conducts an analysis of data from the @PinjolLaknat account, which shows the victimization of consumers of illegal online loan applications. Using routine activity theory, it is identified that there are actors who are motivated to commit crimes, namely owners of illegal online loan applications who commit identity theft crimes. The target or suitable target for men is members of the public or consumers who have data as collateral. The next identification is the inability to carry out security by the government. The government has an important role to play in ensuring public data security and access to lending. From the three identification theories of routine activities, it can explain how the victimization process occurs in victims. From this paper it results that victims besides experiencing victimization conditions, they also experience digital divide or inequality in the ability to access the internet. The absence of formal responsibility from state institutions has led to informal social control in the form of digital activism, namely @PinjolLaknat."
2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dinar Shinta Mustika
"Penelitian ini membahas peran Kementerian Lingkungan Hidup dan Kehutanan dalam upaya untuk menggurangi perdagangan ilegal. Permasalahan pelaksanaan kebijakan UU No.5 Tahun 1990 yang tidak jalan karena ringannya hukum di berlakukan serta pengawasasan oleh polhut yang tidak efektif karena terbatasnya SDM Polhut. Penelitian ini Post-positivis yang mengkaitkan hasil penelitiannya dengan teori Bell dan McGillivary peran pemerintah sebagai Administrative Regulation, Anticipatory Continuing Controls, Planning Prevention, dan Protecting Nature. Dari keempat dimensi belum berjalan dengan baik karena masih ada kendala dan kebijakan dasar sedang direvisi maka pemerintah menerapkan sistem multidoor untuk memberatkan sanksi yang diberikan dan bekerjasama dengan MMP, penyidik PNS, WCS dan WWF.Kata Kunci: Kementerian Lingkungan Hidup dan Kehutanan, Peran Pemerintah, Perdagangan, ilegal satwa liar.

This undergraduate thesis discussesd the role of the Ministry of Environment and Forestry from the efforts made in tackling illegal trade in protected wildlife. The problem is implementation policy of law No.5 of 1990 not appropriate with procedure as casually given minor offences, monitoring is also less effective due to a number of forest ranger in addition. This Post positivis research which related result of the research and theory of Bell and McGillivary on the role of the Government as the Administrative Regulation, Anticipatory Continuing Controls, Planning Prevention and Protecting Nature. The four dimenstion are not well on of this research that Law is being revised so the government implements multidoor system to burden the sanction and cooperate with MMP, PPNS, WCS, WWF."
Depok: Universitas Indonesia, 2017
S69807
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rifan Adriansyah
"ABSTRAK
Penulisan tugas karya akhir ini membahas mengenai maraknya kejahatan penipuan
skema ponzi di Indonesia beberapa tahun belakangan. Skema ponzi adalah suatu bentuk
penipuan khusus yang hingga saat ini masih sulit dikenali oleh masyarakat bahkan
aparat penegak hukum. Karena sulit dikenali, banyak orang yang menyamakan skema
ponzi dengan multi level marketing (MLM). Tulisan ini dibuat untuk menggali faktorfaktor
apa yang menyebabkan skema ponzi ini menjamur dan sulit dikenali di
masyarakat Indonesia. Dalam menganalisa permasalahan, penulis menggunakan
beberapa konsep yaitu pengendalian sosial, tipologi korban, white collar crime, dan
halo effect. Berdasarkan artikel berita dan juga penelitian-penelitian terdahulu, penulis
menemukan ada 3 masalah pokok dari perkembangan skema ponzi di Indonesia, yaitu:
(1) ketiadaan payung hukum khusus untuk skema ponzi, (2) kurangnya pengetahuan
masyarakat terhadap skema ponzi, dan (3) pelaku skema ponzi ini banyak yang
merupakan perusahaan legal.

ABSTRACT
This article discusses the rising of ponzi scheme fraud in Indonesia during recent years.
Ponzi scheme is a type of fraud which is difficult to be recognized by the law enforcers,
let alone to society. This type of fraud is commonly mistaken with multi level
marketing (MLM). The author wants to explore what caused the rising of ponzi
scheme in Indonesia. In order to do so, the author uses several concepts such as social
control, victim‟s typologies, white collar crime, and halo effect. Based on the news
articles and previous research, the author found that there are at least 3 issues pertaining
to the rising of ponzi scheme in Indonesia, which are: (1) the absence of special law
regulating the ponzi scheme, (2) the lack of information from society about ponzi
scheme, and (3) most of the ponzi schemer, is a legal company."
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>