Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9 dokumen yang sesuai dengan query
cover
Suheimi
Yogyakarta: Andi, 1991
364.1 SUH k (1)
Buku Teks  Universitas Indonesia Library
cover
Andi Hamzah
Jakarta: Sinar Grafika, 1996
004 AND h
Buku Teks SO  Universitas Indonesia Library
cover
Taylor, Paul A., 1967-
London : Routledge, 1999
364.168 TAY h
Buku Teks  Universitas Indonesia Library
cover
Al. (Aloysius) Wisnubroto, 1967-
Yogyakarta: Universitas Atma Jaya, 1999
345.02 WIS k
Buku Teks  Universitas Indonesia Library
cover
Syarief Sulaeman Nahdi
"Respon hukum pidana diperlukan apabila terjadi pertemuan (konvergensi) antara kepentingan umum dengan penggunaan komputer dimana kepentingan umum tersebut terganggu dengan pengoperasian tertentu dari komputer. Saat ini belum terdapat aturan yang memadai untuk menjerat pelaku kejahatan komputer maka Indonesia melakukan pembaharuan hukum pidana yang nampak di dalam Rancangan Undang-undang Hukum Pidana. R KUHP tahun 2005 telah memuat kriminalisasi mengenai tindak pidana informatika. Ketentuan ini diatur dalam bagian tersendiri. Terhadap perbuatan tersebut terdapat beberapa pasal yang dapat digunakan untuk menjerat pelaku dengan ancaman hukuman yang berbeda sehingga dapat menimbulkan akibat negatif yaitu tidak adanya kepastian hukum. Motif pelaku pads kasus-kasus kejahatan komputer tidak banyak berubah namun modus operandi pelaku akan berkembang seiring dengan perkembangan teknologi dan penyesuaian pelaku terhadap kondisi yang ada.

Criminal law response is needed because its convergent occurs between public interest with computer users whereas the said public interest is bothered by the special operation of the computer. At this present there are not any appropriate regulations to catch up the criminal doers of computers, hence Indonesia conducts reformation of criminal law that can be seen in the Device of Criminal Law (R KUHP). R KUHP year of 2005 has made criminalization of the infonnation criminal action. This stipulation is arranged in part five subject the information and telemetric criminal actions. But for the aforesaid actions there are some articles that can be used to catch up the doer with the difference action treatment. By the existence of the differences in the aforesaid articles treatment can cause negative effect that is there is no certainty of law to the action done by the offender. Beside that the offender motivation in the computer criminal cases do not change much but the offender's way to do will develop in accordance to technology development and the adjustment of the doer to the existing condition."
Depok: Fakultas Hukum Universitas Indonesia, 2008
T24293
UI - Tesis Open  Universitas Indonesia Library
cover
Sheetz, Michael
Hoboken: John Wiley & Sons, 2007
363.25 SHE c
Buku Teks  Universitas Indonesia Library
cover
Etarwanto
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 1989
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Kelik C.
"Seiring dengan semakin meningkatnya penggunaan dan adanya ketergantungan terhadap fasilitas dan sarana komputer dalam kehidupan manusia, maka hal-hal yang terkait dengan hal tersebut, terutama dari segi tindak kejahatan, juga perlu mendapatkan perhatian yang serius. Tindak kejahatan telah menemukan media baru untuk mencapai tujuannya, atau dengan kata lain telah terjadi pergesearan dari cara-cara konvensional ke arah cara-cara non konvensional yang memanfaatkan fasilitas teknologi komputer tersebut. Mempelajari masalah kejahatan komputer sama saja dengan mempelajari jenis kejahatan lainnya yang berkembang di masyarakat, karena dasar dari tindakan tersebut adalah sama yaitu merupakan tindak atau tingkah laku dari seorang manusia. Peralatan yang digunakan boleh berbeda, namun dasar serta tujuan dari tindakan tersebut sama seperti halnya dasar atau tindakan manusia secara normal. Namun tindak kejahatan bisa dibedakan berdasarkan situasi atau faktor-faktor tertentu yang tidak ditemui dalam tindakan manusia sehari-hari. Dalam kaitannya dengan bidang komputer, ada tindakan-tindakan yang mampu dibedakan sebagai tindakan pengguna secara normal dan sah dengan tindakan yang dikategorikan sebagai suatu percobaan serangan yang mengarah pada terjadinya insiden di bidang sistem keamanan komputer. Penelitian ini merupakan penelitian replikasi dari penelitian yang dilakukan oleh John Howard dari Camegie Mellon University, akan tetapi ada perbedaan yang cukup mendasar pada beberapa bagian antara kedua penelitian tersebut. Kesulitan untuk mendapatkan : data sekunder merupakan problem utama yang menyebabkan ; adanya perbedaan tersebut. Kesulitan tersebut memicu untuk menggunakan metode yang berbeda dari metode yang digunakan oleh John Howard. Secara keseluruhan, perbedaan tersebut menyebabkan adanya perbedaan hasil penelitian."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2000
S6281
UI - Skripsi Membership  Universitas Indonesia Library
cover
Syafril
Depok: Fakultas Hukum Universitas Indonesia, 1988
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library