Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Dondokambey, Deyvid Francis
Depok: Fakultas Hukum Universitas Indonesia, 2011
S25075
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Ibnu Kamil
Abstrak :
Tujuan dari Tesis ini adalah untuk menganalisis modus operandi yang dilakukan oleh tersangka dalam penipuan melalui email (Business Email Compromise) yang terjadi, selain juga menganalisis upaya penyidikan dari Unit III Cyber Ditreskrimsus Polda Metro Jaya dalam melakukan penanganan tindak pidana tersebut dan untuk menganalisis faktor-faktor penghambat apa saja yang dihadapi Unit III Subdit Cyber Polda Metro Jaya dalam menangani kejahatan dalam tindak pidana tersebut. Penelitian ini menggunakan beberapa teori dan konsep yakni cyber crime, konsep sistem pembuktian berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), teori cyber law, penipuan, teori rutin online activity dan juga penelitian sebelumnya. Metode dalam penelitian ini adalah kualitatif, sumber data ditentukan secara purposive dengan metode pengumpulan data melalui cara observasi wawancara dengan informan penelitian, dan telaah dokumentasi. Hasil penelitian menunjukkan bahwa tindak pidana yang dilakukan oleh tersangka terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Technology). Motif dari para tersangka adalah secara bekerjasama untuk mencapai tujuan bersama, dimana secara bersama-sama telah bekerja sama untuk mendapatkan hasil berupa uang dari korban. Unit III Cyber Ditreskrimsus Polda Metro Jaya melakukan penanganan tindak pidana dengan menerima laporan dari korban, perintah penyidikan, dan dimulainya penyidikan. Hambatan penyidik dalam menangani tindak pidana penipuan lewat elektronik dalam hal ini email yang kemudian menggunakan jasa perbankan adalah tidak adanya tenaga ahli teknologi yang benar-benar paham. ......The aim of this thesis ia to analyza the modus operandi carried out by the suspect of business email compromise happened, and to analyze the imvestigative attempt of Unit III Cyber Crime Ditreskrimsus Polda Metro Jaya in handling the criminal acts. This thesis adopts several concepts and theories of cyber crime, concept of empirical evidence based on Information Electronic Transa Regulation (UU ITE), cyber law theory, deception law, online routine activity and previous research. The method employed is qualitative . Data resource is determined by purposive in interview and observation and document analysis. The research finding indicates that the suspect makes use of information technology, so called Law of Information Technology. The motif of the suspec is the collaboration to reach the goal in the form of money from the victim. Unit III Cyber Distresktimsus.Polda Metro Jaya takes an action in handling the criminal act toward the report from the victim, investigation instruction and investigation inception.The obstacle of investigating to handle this electronic deception throughout electronic mail is the lack of technology experts who deeply understand.
Jakarta : Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Clara Annisa Pratiwi
Abstrak :
Web defacement merupakan bentuk serangan oleh defacer (pelaku serangan web defacement) terhadap sebuah situs web yang mengakibatkan perubahan pada tampilan asli atau konten situs tersebut. Web defacement menjadi salah satu bentuk cyber crime atau kejahatan siber yang banyak terjadi di Indonesia maupun dunia. Fokus dari penelitian ini adalah membahas kegiatan web defacement yang terjadi pada situs web milik lembaga pemerintah di Indonesia. Penelitian ini akan menganalisis kegiatan web defacement berdasarkan norma hukum Indonesia dan bagaimana implementasi hukumnya dengan menggunakan Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. Melalui penelitian dengan metode penelitian doktrinal ini, dapat disimpulkan bahwa dalam kegiatan web defacement, terdapat 2 (dua) tindakan yang dilakukan, yaitu penerobosan terhadap keamanan sistem elektronik dan/atau komputer serta pengubahan yang dilakukan terhadap tampilan situs web. Kegiatan web defacement telah diatur dan diakomodir secara implisit dalam norma hukum Indonesia tepatnya pada UU ITE, PP PSTE, Perpres SPBE, Perpres IIV, dan UU Hak Cipta. Namun, pada praktiknya pengimplementasian norma hukum tersebut masih inkonsisten apabila melihat dari contoh kasus Putusan Nomor 16/Pid.Sus/2020/PN Bil, Nomor 527/Pid.Sus/2020/PN Smn, dan Nomor 17/Pid.Sus/2021/PN Jmr. ......Web defacement is a form of attack by a defacer (web defacement attacker) against a website that results in changes to the original appearance or content of the site. Web defacement has become one of the most common forms of cyber crime in Indonesia and the world. The focus of this research is to discuss web defacement activities that occur on websites belonging to government agencies in Indonesia. This research will analyze web defacement activities based on Indonesian legal norms and how they are implemented using Decision Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr. Through this doctrinal research method, it can be concluded that in web defacement activities, there are 2 (two) actions taken, namely breaching the security of electronic and/or computer systems and modifying the appearance of websites. Web defacement activities have been regulated and accommodated implicitly in Indonesian legal norms, precisely in the ITE Law, PSTE Government Regulation, SPBE Presidential Regulation, IIV Presidential Regulation, and Copyright Law. However, in practice, the implementation of these legal norms is still inconsistent looking at the case examples of Decisions Number 16/Pid.Sus/2020/PN Bil, Number 527/Pid.Sus/2020/PN Smn, and Number 17/Pid.Sus/2021/PN Jmr.
Depok: Fakultas Hukum Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hanna Tsabitah
Abstrak :
Perkembangan teknologi informasi dan komunikasi telah menciptakan celah untuk mengeksekusi suatu kejahatan siber tertentu hingga mengeksekusi para pelakunya sekalipun, seperti aksi vigilantisme digital melalui doxing sebagai reaksi sosial terhadap kejahatan yang dilakukan dengan bentuk kejahatan siber lainnya. Tujuan dari penelitian ini adalah untuk menjelaskan proses di mana korban penipuan online melakukan drift dan mendalihkan tindakannya sebagai pelaku doxing di Twitter, secara khusus melalui penerapan teknik netralisasi. Penelitian ini menggunakan data berupa utas kasus di Twitter yang diunggah oleh para korban penipuan online, berisikan pengalaman viktimisasi yang dilengkapi oleh penjabaran kronologi kasus dan penyebaran beberapa data pribadi sensitif orang lain. Dalam menganalisis konten tersebut, digunakan teori drift oleh Matza (1964) serta konsep teknik netralisasi oleh Sykes dan Matza (1957), Klockars (1974), dan Henry (1990). Hasil analisis menunjukkan bahwa kelima utas kasus terbukti sebagai tindakan vigilantisme digital dengan tipologi tertentu yaitu investigating dan hounding. Vigilantisme digital juga dilakukan melalui tindakan doxing yang menyerang beberapa konsep identity knowledge, terutama nama lengkap legal. Perbedaan tujuan doxing dalam kelima utas kasus mengarahkan mereka pada tipologi tertentu. Melalui uraian doxing sebagai bentuk kejahatan siber, disimpulkan bahwa korban penipuan online telah melakukan drift atas dirinya sendiri menjadi pelaku doxing, yang juga berkaitan erat dengan terjadinya suatu proses Van Dijk Chain dalam setiap kasus. Guna mengetahui dan menganalisis viktimisasi yang menghasilkan drift, penjabaran teori drift secara lebih spesifik dielaborasikan dan didukung oleh penerapan teknik netralisasi oleh pelaku doxing dari masing-masing utas kasus, sehingga memungkinkan terjadinya proses pendalihan atau pembenaran terhadap kejahatannya. ...... The development of information and communication technology has created loopholes to execute certain crimes or even to execute the offenders or perpetrators itself, for example digital vigilantism through doxing as a social reaction to crime which committed with another form of cyber crime. The purpose of this research is to explain the process in which the online fraud victims drift and justify their actions as Twitter- doxing offenders, specifically through the application of neutralization techniques. This research uses data in the form of Twitter threads which are uploaded by the victims of online fraud itself, containing experiences of victimization and followed by a description of the chronology of the cases and dissemination of the fraudsters’ sensitive personal data. In analyzing the content, drift theory by Matza (1964) and the concepts of neutralization techniques by Sykes and Matza (1957), Klockars (1974) and Henry (1990) were used. The results of the analysis show that all five Twitter threads are proven to be a form of digital vigilantism with certain typologies, namely investigation and hounding. Digital vigilantism is also exercised through acts of doxing which attack some notions of knowledge identity, especially the legal name. Different goals of doxing in all five threads leads them to a certain typology. Through the explanation of doxing as a form of cyber crime, then it means that the online fraud victims have drifted themselves into doxing offenders, which is also closely related to the occurence of the Van Dijk Chain process on each case. In order to identify and analyze the victimization which results in drift, the elaboration of drift theory is more specifically elaborated and supported by the application of neutralization techniques, done by doxing offenders from each thread, thus enabling a process of justification of their crimes.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library