Manipulasi manipulasi sistem billing di warnet x (Analisa kejahatan komputer dengan teori aktifitas rutin) = Billing system manipulation at internet cafe x (Computer crime analysis with routine activity theory )
Muhammad Rizky Nurkamrullah;
Kisnu Widagso, supervisor
(Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013)
|
Warnet sebagai salah satu bentuk bisnis yang memanfaatkan teknologi komputer dalam berbagai macam kegiatannya tenyata tidak luput dari ancaman kejahatan komputer dan khususnya dalam penelitian ini adalah manipulasi sistem billing. Penelitian ini bertujuan untuk memaparkan kondisi apa saja yang membuat warnet X menjadi target tindakan manipulasi sistem billing. Penelitian ini akan menggunakan teori aktifitas rutin untuk menjelaskan situasi dan kondisi di dalam warnet X. Untuk mendapatkan gambaran situasi dan kondisi warnet yang lebih jelas, peneliti akan melakukan wawancara terhadap pemilik warnet, pegawai warnet yang bertindak sebagai operator, dan pelanggan warnet ini atau user. Hasil wawancara dengan informan-informan tersebut menggambarkan kondisi warnet yang berpotensi menjadi target kejahatan komputer. Berbagai macam kondisi diantaranya adalah adanya motivasi pelaku untuk melakukan manipulasi billing; baik sistem billing, operator warnet, dan pemilik warnet lemah dalam pengawasan serta penjagaan keamanan data billing warnet tersebut; dan sistem billing dan operator warnet X memiliki karakteristik sebagai target tindakan manipulasi billing. Internet café, is the one kind of business that using computer technology in every their business activity in fact, is not free from computer crime threat and especially in this research is billing manipulation act. This research is going to describe what circumstances that makes this internet café is potentially being a target of billing system manipulation act. This research will using routine activity theories to explain the condition and situation of this internet café. To get the clear picture of this internet café, researchers will interviewing the owner of the internet café X, the employee or server operator, and the client or the user. From the results of the interview with the informants, its clear that one of the condition that makes this internet café vulnerable is the offender who had a motivation to do the manipulation; the weakness of billing system, server operator, and the owner for guarding the billing data; and the suitable condition of the billing and server operator to be a target of billing manipulation. |
S45873-Muhammad Rizky Nurkamrullah.pdf :: Unduh
|
No. Panggil : | S45873 |
Entri utama-Nama orang : | |
Entri tambahan-Nama orang : | |
Subjek : | |
Penerbitan : | Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013 |
Program Studi : |
Bahasa : | ind |
Sumber Pengatalogan : | |
Tipe Konten : | |
Tipe Media : | |
Tipe Carrier : | |
Deskripsi Fisik : | x, 68 hlm. : ill. ; 30 cm. + lamp. |
Naskah Ringkas : | |
Lembaga Pemilik : | Universitas Indonesia |
Lokasi : | Perpustakaan UI, Lantai 3 |
No. Panggil | No. Barkod | Ketersediaan |
---|---|---|
S45873 | 14-22-14005133 | TERSEDIA |
Ulasan: |
Tidak ada ulasan pada koleksi ini: 20345799 |