SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

Ukuran: px
Mulai penontonan dengan halaman:

Download "SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA"

Transkripsi

1 SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. Kata kunci : Kejahatan dunia maya, sistem pakar PENDAHULUAN Saat ini internet bukan merupakan teknologi yang asing bagi para pengguna komputer. Tak dapat dipungkiri saat ini internet sangat diperlukan, bahkan bagi sebagian orang, internet menjadi suatu kebutuhan dan gaya hidup, mulai dari sekadar mencari informasi berita terbaru, melakukan bisnis dengan berbagai kalangan, melakukan transaksi mobile banking seperti membayar tagihantagihan, membeli barang kebutuhan, mencari jadwal perjalanan, menawarkan produk atau jasa, dan kegiatan lainnya. Bahkan sekarang perangkat ponsel sudah memiliki fitur untuk melakukan koneksi internet melalui teknologi 3G atau dijadikan modem dengan menggunakan fasilitas bluetooth. Seperti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula mengenai kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet. Kian banyak orang berkecimpung di dunia maya, justru menjadi sasaran empuk pada pemilik program jahat (malware) yang setiap saat siap mengganggu kenyamanan berinternet. Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. 1

2 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) KAJIAN PUSTAKA Sistem Pakar Sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia (ahli) ke program komputer, agar komputer dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja para ahli, untuk kemudian dialihkan lagi ke orang lain yang membutuhkan baik orang awam maupun para pakar sebagai asistennya. Sedangkan pakar atau ahli adalah seseorang yang mampu menjelaskan suatu tanggapan, mempelajari hal-hal baru seputar topik permasalahan (domain), menyusun kembali pengetahuann jika dipandang perlu, dan memecah aturan-aturan jika dibutuhkan. Untuk membangun sebuah sistem pakar maka diperlukan beberapa tahapan, hal tersebut bisa dilihat pada gambar dibawah ini : Gambar 1. Tahapan Pengembangan Sistem Pakar Kejahatan di Dunia Maya Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Undangsudah disahkan oleh undang Informasi dan Transaksi Elektronik (UUITE) No. 11 Tahun 2008 yang Dewan Perwakilan Rakyat (DPR) tanggal 25 Maret 2008 dan oleh Presiden Republik Indonesia tanggal 21 April 2008 Jenis jenis kejahatan di Dunia Maya menurut UU ITE adalah : 1. Jenis Kejahatan :Pornografi [Pasal 27 ayat 1] a. Mempublikasikan video porno milik seseorang melalui sebuah situs web. b. Mengirim file ke seseorang dengan unsur pornografi. c. Memanipulasi dan mempublikasikan gambar porno melalui media internet. 2. Jenis Kejahatan :Perjudian [Pasal 27 ayat 2] Melakukan perjudian online melalui sebuah situs web 3. Jenis Kejahatan :Penghinaan / Pencemaran nama baik [Pasal 27 ayat 3] a. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau .

3 b. Memanipulasi dan mempublikasikan identitas milik pribadi seseorang yang bersifat fitnah melalui media internet. 4. Jenis Kejahatan :Pemesaran/ Pengancaman [Pasal 27 ayat 4] a. Mengirimkan pesan yang berupa ancaman/pemerasan kepada pihak tertentu. b. Memanfaatkan metode DDos (distributed denial of service) untuk menyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan yang akan dilakukan ke situs tersebut. 5. Jenis Kejahatan :Carding [Pasal 28 ayat 1] a. Melakukan pencurian nomor pin kartu kredit seseorang demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. b. Bekerja sama dengan pihak perbankan untuk melakukan pencurian nomor pin maupun nomor kartu kredit nasabah bank. 6. Jenis Kejahatan :Politic Hacker [Pasal 28 ayat 2] a. Mempublikasikan berita yang menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) maupun terhadap pemerintah atau instansi. b. Mensabotase computer yang mengakibatkan penghapusan data penting. 7. Jenis Kejahatan :Teror [Pasal 29] a. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui , situs web/ blog, dan melalui situs jejaring social. b. Mempublikasikan video yang berisi ancaman atau terror yang dapat meresahkan orang yang terlibat. 8. Jenis Kejahatan :Abuse/ Penyalahgunaan [Pasal 30 ayat 1,2,3] Mengakses system orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 9. Jenis Kejahatan :Penyadapan [Pasal 31] a. Penyadapan akses komunikasi melalui video conference maupun chatting. b. Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 10. Jenis Kejahatan :Penyebaran Virus [Pasal 32] Menyebarkan virus melalui melalui media internet kepada seseorang tanpa sepengetahuan orang tersebut. 11. Jenis Kejahatan : DOS (Denial Of Service) [Pasal 33] Merusak system orang lain melalui jaringan internet tanpa sepengetahuan orang tersebut. 12. Jenis Kejahatan :Pembajakan Software [Pasal 34] a. Membuat program kecil guna menerobos keamanan software tersebut untuk mendapatkan hak akses atas lisensi software. b. Menduplikasikan software milik pihak lain tanpa izin (ilegal). c. Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 13. Jenis Kejahatan :Pemalsuan Data/ data diddling [Pasal 35] a. Melakukan pemalsuan dokumen/ informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut sehingga seolah-olah dianggap data yang otentik. 3

4 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) b. Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer. METODELOGI PENELITIAN Perangkat Lunak Yang Digunakan Dalam pembuatan Aplikasi Sistem Pakar Untuk Identifikasi Jenis Kejahatan Dunia Maya ini tim penyusun menggunakan perangkat lunak Visual Basic Profesional 6.0 sebagai perancangan interface yang menyediakan komponen-komponen yang memungkinkan untuk membuat program aplikasi yang sesuai dengan tampilan dan cara kerja Ms. Windows, dan menggunakan Ms. Acces sebagai database yang mendukung agar system bekerja secara optimal. Akuisisi Pengetahuan Akuisisi pengetahuan adalah akumulasi, transfer, dan transformasi keahlian dalam menyelesaikan masalah dari sumber pengetahuan kedalam program komputer. Langkah-langkah yang diperlukan dalam tahapan akuisisi pengetahuan : Proses akuisisi pengetahuan dilakukan dengan cara mengumpulkan pengetahuanpengetahuan pokok dan aturan-aturan penentuan klasifikasi jenis rumah dari berbagai sumber. Pengetahuan-pengetahuan dan aturan-aturan yang telah terkumpul kemudian dikodekan. Setelah dikodekan kemudian pengetahuan-pengetahuan tersebut harus tetap ditinjau ulang kebenarannya dengan pakar atau sumber-sumber lainnya untuk kemudian dilakukan revisi seperlunya Perancangan Sistem Tabel 1. Ciri Kejahatan Kode C01 C02 C03 C04 C05 C06 C07 C08 C09 C10 C11 C12 C13 C14 C15 C16 C17 C18 C19 C20 C21 C22 C23 Ciri Mempublikasikan video porno milik seseorang melalui sebuah situs Mengirim web. file ke seseorang dengan unsur pornografi. Memanipulasi dan mempublikasi kan gambar porno melalui media internet. Melakukan perjudian online melalui sebuah situs web. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan Memanipulasi terhadap dan mempublikasikan suatu perusaahan/instansi identitas milik melalui pribadi situs web/ seseorang Mengirimkanyang pesan bersifat yang fitnah berupa melalui ancaman/pemerasan media internet. kepada pihak Memanfaatkan tertentu. metode DDos untuk menyerang sebuah situs dengan Melakukan cara pencurian meminta nomor sejumlah pin kartu uang kepada kredit seseorang pemilik situs demi untuk mendapatkan Bekerja sama keuntungan dengan pihak pribadi perbankan melalui untuk media melakukan internet dan pencurian Mempublikasikan nomor pin berita maupun yang menimbulkan nomor kartu kredit rasa kebencian/ nasabah bank. permusuhan Mensabotase terhadap computer seorang/ yang mengakibatkan kelompok masyarakat penghapusan tertentu data penting. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui Mempublikasikan , situs video web/ yang blog, berisi dan melalui ancaman situs atau jejaring terror social. yang dapat Mengakses meresahkan system orang yang lain tanpa terlibat. sepengetahuan si pemilik dengan Penyadapan cara apapun akses komunikasi dengan tujuan, melalui mencuri video conference data maupun maupun chatting. Penyadapan data melalui saluran transmisi data (kabel telepon, serat Menyebarkan optik atau virus satelit). melalui melalui media internet kepada seseorang Merusak system tanpa orang sepengetahuan lain melalui orang jaringan tersebut. internet tanpa sepengetahuan Membuat program orang kecil tersebut. guna menerobos keamanan software tersebut Menduplikasikan untuk mendapatkan software milik hak pihak akses lain atas tanpa lisensi izin software. (ilegal). Menjual dan mendistribusikan software bajakan untuk mendapatkan Melakukan pemalsuan keuntunganpribadi. dokumen/informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut

5 Tabel 2. Jenis Kejahatan KODE K01 K02 K03 K04 K05 K06 K07 K08 K09 K10 K11 K12 K13 JENIS KEJAHATAN Pornografi Perjudian Pencemaran Nama Bik Pemerasan/Pengancaman Carding Politic Teror Abuse/Penyalahgunaan Penyadapan Penyebaran Virus DOS Pembajakan Software Pemalsuan Data/Data Diddling Berdasarkan tabel 1 dan tabel 2 diatas disusunlah basis pengetahuan dengan metode Kaidah Aturan If C01 and C02 and C03 then K01 If C04 then K02 If C05 and C06 then K03 If C07 and C08 then K04 If C09 and C10 then K05 If C11 and C12 then K06 If C13 and C14 then K07 If C15 then K08 If C16 and C17 then K09 If C18 then K10 If C19 then K11 If C20 and C21 and C22 then K12 If C18 and C23 then K13 Mesin Inferensi Mesin inferensi berperan sebagai pemandu proses penalaran terhadapa suatukondisi.dalam prosesnya menggunakan strategi penalaran dan strategi pengendalian. Untuk strategi pengendalian kami menggunakan metode forward chaining, dimana system medeskripsikan gejala atau ciri-ciri kejahatan dunia maya kemudian dari ciri-ciri tersebut dapat disimpulkan jenis kejahatan dunia maya. DFD Level Konteks Data ciri, jenis, aturan User Jawaban pertanyaan Pertanyaan, hasil konsultasi Sistem Pakar Identifikasi Kejahatan Dunia Maya Admin DFD Level 1 Daftar aturan, daftar jenis Gambar 2. DFD Level Konteks 5

6 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Admin data aturan 4 Daftar aturan data jenis data jenis 1 Input data jenis data jenis D1 Jenis 5 Daftar jenis data ciri 2 Input data ciri data ciri D2 Ciri 6 Konsultasi data aturan 3 Input data aturan data aturan D3 Relasi User Gambar 3. DFD Level 1 Perancangan Tabel a. Struktur Tabel Ciri No Nama Field Type Length Keterangan 1 Kd_Ciri Text 4 Kode ciri kejahatan 2 Tanya Text 250 Pertanyaan seputar kejahatan 3 Ya Text 50 Jawaban ya 4 Tidak Text 50 Jawaban tidak b. Struktur Tabel Jenis No Nama Field Type Length Keterangan 1 Kd_Jenis Text 4 Kode jenis kejahatan 2 Jenis Text 250 Nama Jenis Kejahatan 3 Pasal Text 100 Pasal yang menjerat pelaku c. Struktur Tabel Relasi No Nama Field Type Panjang Keterangan 1 Id Text 4 Menampung sementara kode ciri HASIL PENELITIAN Halaman Beranda Halaman ini adalah halaman utama yang pertama kali akan dijalankan aplikasi dijalankan. Halaman ini berisi menukonsultasi, knowladge, pengisian about dan edit.

7 Gambar 4. Halaman Beranda Halaman Konsultasi Halaman ini berisi tentang pertanyaan-pertanyaan yang akan dijadikan dasar untuk pengambilan keputusan tentang kejahatan apa yang terjadi. Gambar 5. Halaman Konsultasi Halaman Knowledge Halaman ini berisis tentang pengetahuan yang dipakai ketika akan mengambil keputusan. 7

8 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Gambar 6. Halaman Knowladge Halaman Penjelasan Halaman ini berisi informasi tentang jenis jenis kejahatan di dunia maya Gambar 7. Halaman Penjelasan KESIMPULAN Sistem pakar dapat membantu dalam pengambilan keputusan bagi seseorang tentang kejahatan di dunia maya. Selain itu sistem dapat pula menyimpulkan pasal yang terkait dengan kejahatan yang disimpulkan dari Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik.

9 DAFTAR PUSTAKA, 2008, Undang-Undang Republik Indonesia. Nomor 11 Tahun Tentang Informasi dan Transaksi Elektronik, Diakses dari Abdul kadir, 2003, panutan Praktis Belajar Database Menggunakan Microsoft Access, Andi, Yogyakarta Andi, 2003, Pengembangan Sistem Pakar menggunakan Visual basic 6.0, Andi Offset, Yogyakarta Durkin, 1994, Expert System, Design and Development, Prentice Hall Internationla, London Kusrini, 2006, Sistem pakar, Teori dan Aplikasi, Andi, Yogyakarta Muhammad Arhami, 2004, Konsep Dasar Sistem pakar, Andi, Yogyakarta 9

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada pembuatan sebuah sistem berbasis komputer, analisa memegang peranan sangat penting dalam membuat rancangan sistem baru. Analisa perangkat lunak merupakan langkah pemahaman

Lebih terperinci

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web Domas Sitepu, Tjut Awaliyah Z, M.Kom, Arie Qur ania, M.Kom Email: domasharla80@gmail.com Program Studi Ilmu Komputer FMIPA Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Pasal 45 Ayat 1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] BAB XI KETENTUAN PIDANA Pasal 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

Lebih terperinci

Sistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar

Sistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar 57 Sistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar Heru Nurwarsito Abstract Pengaturan ruang kuliah adalah merupakan suatu kegiatan yang dilakukan oleh tata usaha jurusan atau Fakultas,

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

SISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING

SISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING SISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING Sry Yunarti Program Studi Sistem Informasi STMIK Profesional Makassar yeye_rumbu@yahoo.co.id

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database TAKARIR artificial intelligence backward chaining Data Flow Diagram (DFD) Database Decision Tree expert system forward chaining Flowchart Hardware Input Interface knowladge base Login Logout Output kecerdasan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Cyber Ethics. Ade Sarah H., M.Kom

Cyber Ethics. Ade Sarah H., M.Kom Cyber Ethics Ade Sarah H., M.Kom Internet adalah sebuah jaringan komputer dunia yang memungkinkan sebuah hubungan bagi setiap orang dengan sebuah komputer dan sebuah jaringan telepon. Alasan mengapa era

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

PERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA

PERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA PERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA Indri Wulandari 1, Dini Destiani 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Indonesia Email

Lebih terperinci

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan

Lebih terperinci

PENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID

PENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID PENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID Imas Siti Munawaroh¹, Dini Destiani Siti Fatimah² Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa

Lebih terperinci

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji 1 SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING Agam Krisna Setiaji Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri

Lebih terperinci

MAKALAH UU ITE DI REPUBLIK INDONESIA

MAKALAH UU ITE DI REPUBLIK INDONESIA MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,

Lebih terperinci

Modus Kejahatan dalam Teknologi Informasi

Modus Kejahatan dalam Teknologi Informasi Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis, I. PENDAHULUAN A. Latar Belakang Sistem eletronik adalah system computer yang mencakup perangkat keras lunak komputer, juga mencakup jaringan telekomunikasi dan system komunikasi elektronik, digunakan

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ 2010. TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

Lebih terperinci

2.2 Konsep Sistem Pakar 9

2.2 Konsep Sistem Pakar 9 DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN MOTO KATA PENGANTAR SARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iii vi v vi viii ix

Lebih terperinci

JENIS PELANGGARAN KODE ETIK BIDANG IT

JENIS PELANGGARAN KODE ETIK BIDANG IT JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat

Lebih terperinci

http://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Penerapan ilmu komputer semakin meluas ke berbagai bidang, salah satunya di bidang kesehatan. Hal ini mendorong para ahli untuk semakin mengembangkan komputer agar

Lebih terperinci

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM DEWI MUSTARI mustaridewi@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan Alam Universitas Indraprasta

Lebih terperinci

KONSEP JARINGAN KOMPUTER

KONSEP JARINGAN KOMPUTER KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang

Lebih terperinci

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa praduga

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa praduga BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Analisis Sistem Dalam menghadapi suatu masalah yang berhubungan dengan Hukum ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa

Lebih terperinci

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan Selain masalah HAM, hal janggal yang saya amati adalah ancaman hukumannya. Anggara sudah menulis mengenai kekhawatiran dia yang lain di dalam UU ini. Di bawah adalah perbandingan ancaman hukuman pada pasal

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704

Lebih terperinci

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat

Lebih terperinci

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

SISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING

SISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING SISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING Veni Wedyawati 1, Halimah Tusaadiah 2 Sistem Informasi, Sekolah Tinggi Teknologi Industri Padang Email : 1 venywedya@sttind.ac.id,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejarah internet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

TAMBAHAN LEMBARAN NEGARA R.I

TAMBAHAN LEMBARAN NEGARA R.I TAMBAHAN LEMBARAN NEGARA R.I No.5952 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 251) PENJELASAN ATAS UNDANG-UNDANG REPUBLIK

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 SALINAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER 1 Yasidah Nur Istiqomah (07018047), 2 Abdul Fadlil (0510076701) 1 Program Studi Teknik Informatika 2 Program

Lebih terperinci

BAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan

BAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan 1 BAB I PENDAHULUAN I.1. Latar Belakang Perlengkapan penanganan bahan merupakan bagian terpadu perlengkapan mekanis dalam setiap usaha industri modern. Dalam setiap perusahaan proses produksi secara keseluruhan

Lebih terperinci

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model JARINGAN KOMPUTER 1.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

Lebih terperinci

PENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING

PENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING PENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING HARIYADI Program Studi Teknik Elektro UMSB ABSTRAK Nilai IP (Indeks

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.

Lebih terperinci

15 Februari apa isi rpm konten

15 Februari apa isi rpm konten 15 Februari 2010 http://www.detikinet.com/read/2010/02/15/125757/1299704/399/seperti apa isi rpm konten MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dapat dikatakan sebagai lokomotif yang dipergunakan dalam proses globalisasi di berbagai aspek kehidupan. 1 Dengan adanya kemajuan

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Bab ini akan membahas uraian singkat hasil penelitian terdahulu yang berhubungan dengan topik penelitian, review aplikasi-aplikasi yang sejenis dengan Aplikasi Keanekaragaman Jenis

Lebih terperinci

Bab 2 Etika, Privasi

Bab 2 Etika, Privasi Bab 2 Etika, Privasi 1. Pengertian Hukum, Etika Definisi Hukum menurut (Robertson & Roth, 2012) adalah sistem peraturan yang dibuat dan ditegakkan melalui institusi sosial atau pemerintah untuk mengatur

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Analisa merupakan tahap awal yang harus dilakukan untuk memecahkan permasalahan yang sedang dihadapi. Tahap ini sangat penting karena dengan proses

Lebih terperinci

MERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI

MERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI MERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program

Lebih terperinci

SISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA

SISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA 30 SEBATIK STMIK WICIDA SISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA Ekawati Yulsilviana 1), Hafiz Ansari 2) 1 Jurusan, Manajemen Informatika, STMIK

Lebih terperinci

BAHAN MATERI KELAS 9 INTERNET

BAHAN MATERI KELAS 9 INTERNET BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keunggulan manusia dibandingkan dengan makhluk lainnya terletak pada kecerdasannya, dengan kecerdasannya ini manusia dapat menguasai ilmu pengetahuan dan teknologi.

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN

APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN ISSN 1412 3762 http://jurnal.upi.edu/electrans ELECTRANS, VOL.11, NO.2, SEPTEMBER 2012, 63-70 APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN Irfan Sanusi, Bambang Trisno,

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci