SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA
|
|
- Hendra Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. Kata kunci : Kejahatan dunia maya, sistem pakar PENDAHULUAN Saat ini internet bukan merupakan teknologi yang asing bagi para pengguna komputer. Tak dapat dipungkiri saat ini internet sangat diperlukan, bahkan bagi sebagian orang, internet menjadi suatu kebutuhan dan gaya hidup, mulai dari sekadar mencari informasi berita terbaru, melakukan bisnis dengan berbagai kalangan, melakukan transaksi mobile banking seperti membayar tagihantagihan, membeli barang kebutuhan, mencari jadwal perjalanan, menawarkan produk atau jasa, dan kegiatan lainnya. Bahkan sekarang perangkat ponsel sudah memiliki fitur untuk melakukan koneksi internet melalui teknologi 3G atau dijadikan modem dengan menggunakan fasilitas bluetooth. Seperti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula mengenai kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet. Kian banyak orang berkecimpung di dunia maya, justru menjadi sasaran empuk pada pemilik program jahat (malware) yang setiap saat siap mengganggu kenyamanan berinternet. Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. 1
2 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) KAJIAN PUSTAKA Sistem Pakar Sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia (ahli) ke program komputer, agar komputer dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja para ahli, untuk kemudian dialihkan lagi ke orang lain yang membutuhkan baik orang awam maupun para pakar sebagai asistennya. Sedangkan pakar atau ahli adalah seseorang yang mampu menjelaskan suatu tanggapan, mempelajari hal-hal baru seputar topik permasalahan (domain), menyusun kembali pengetahuann jika dipandang perlu, dan memecah aturan-aturan jika dibutuhkan. Untuk membangun sebuah sistem pakar maka diperlukan beberapa tahapan, hal tersebut bisa dilihat pada gambar dibawah ini : Gambar 1. Tahapan Pengembangan Sistem Pakar Kejahatan di Dunia Maya Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Undangsudah disahkan oleh undang Informasi dan Transaksi Elektronik (UUITE) No. 11 Tahun 2008 yang Dewan Perwakilan Rakyat (DPR) tanggal 25 Maret 2008 dan oleh Presiden Republik Indonesia tanggal 21 April 2008 Jenis jenis kejahatan di Dunia Maya menurut UU ITE adalah : 1. Jenis Kejahatan :Pornografi [Pasal 27 ayat 1] a. Mempublikasikan video porno milik seseorang melalui sebuah situs web. b. Mengirim file ke seseorang dengan unsur pornografi. c. Memanipulasi dan mempublikasikan gambar porno melalui media internet. 2. Jenis Kejahatan :Perjudian [Pasal 27 ayat 2] Melakukan perjudian online melalui sebuah situs web 3. Jenis Kejahatan :Penghinaan / Pencemaran nama baik [Pasal 27 ayat 3] a. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau .
3 b. Memanipulasi dan mempublikasikan identitas milik pribadi seseorang yang bersifat fitnah melalui media internet. 4. Jenis Kejahatan :Pemesaran/ Pengancaman [Pasal 27 ayat 4] a. Mengirimkan pesan yang berupa ancaman/pemerasan kepada pihak tertentu. b. Memanfaatkan metode DDos (distributed denial of service) untuk menyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan yang akan dilakukan ke situs tersebut. 5. Jenis Kejahatan :Carding [Pasal 28 ayat 1] a. Melakukan pencurian nomor pin kartu kredit seseorang demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. b. Bekerja sama dengan pihak perbankan untuk melakukan pencurian nomor pin maupun nomor kartu kredit nasabah bank. 6. Jenis Kejahatan :Politic Hacker [Pasal 28 ayat 2] a. Mempublikasikan berita yang menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) maupun terhadap pemerintah atau instansi. b. Mensabotase computer yang mengakibatkan penghapusan data penting. 7. Jenis Kejahatan :Teror [Pasal 29] a. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui , situs web/ blog, dan melalui situs jejaring social. b. Mempublikasikan video yang berisi ancaman atau terror yang dapat meresahkan orang yang terlibat. 8. Jenis Kejahatan :Abuse/ Penyalahgunaan [Pasal 30 ayat 1,2,3] Mengakses system orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 9. Jenis Kejahatan :Penyadapan [Pasal 31] a. Penyadapan akses komunikasi melalui video conference maupun chatting. b. Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 10. Jenis Kejahatan :Penyebaran Virus [Pasal 32] Menyebarkan virus melalui melalui media internet kepada seseorang tanpa sepengetahuan orang tersebut. 11. Jenis Kejahatan : DOS (Denial Of Service) [Pasal 33] Merusak system orang lain melalui jaringan internet tanpa sepengetahuan orang tersebut. 12. Jenis Kejahatan :Pembajakan Software [Pasal 34] a. Membuat program kecil guna menerobos keamanan software tersebut untuk mendapatkan hak akses atas lisensi software. b. Menduplikasikan software milik pihak lain tanpa izin (ilegal). c. Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 13. Jenis Kejahatan :Pemalsuan Data/ data diddling [Pasal 35] a. Melakukan pemalsuan dokumen/ informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut sehingga seolah-olah dianggap data yang otentik. 3
4 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) b. Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer. METODELOGI PENELITIAN Perangkat Lunak Yang Digunakan Dalam pembuatan Aplikasi Sistem Pakar Untuk Identifikasi Jenis Kejahatan Dunia Maya ini tim penyusun menggunakan perangkat lunak Visual Basic Profesional 6.0 sebagai perancangan interface yang menyediakan komponen-komponen yang memungkinkan untuk membuat program aplikasi yang sesuai dengan tampilan dan cara kerja Ms. Windows, dan menggunakan Ms. Acces sebagai database yang mendukung agar system bekerja secara optimal. Akuisisi Pengetahuan Akuisisi pengetahuan adalah akumulasi, transfer, dan transformasi keahlian dalam menyelesaikan masalah dari sumber pengetahuan kedalam program komputer. Langkah-langkah yang diperlukan dalam tahapan akuisisi pengetahuan : Proses akuisisi pengetahuan dilakukan dengan cara mengumpulkan pengetahuanpengetahuan pokok dan aturan-aturan penentuan klasifikasi jenis rumah dari berbagai sumber. Pengetahuan-pengetahuan dan aturan-aturan yang telah terkumpul kemudian dikodekan. Setelah dikodekan kemudian pengetahuan-pengetahuan tersebut harus tetap ditinjau ulang kebenarannya dengan pakar atau sumber-sumber lainnya untuk kemudian dilakukan revisi seperlunya Perancangan Sistem Tabel 1. Ciri Kejahatan Kode C01 C02 C03 C04 C05 C06 C07 C08 C09 C10 C11 C12 C13 C14 C15 C16 C17 C18 C19 C20 C21 C22 C23 Ciri Mempublikasikan video porno milik seseorang melalui sebuah situs Mengirim web. file ke seseorang dengan unsur pornografi. Memanipulasi dan mempublikasi kan gambar porno melalui media internet. Melakukan perjudian online melalui sebuah situs web. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan Memanipulasi terhadap dan mempublikasikan suatu perusaahan/instansi identitas milik melalui pribadi situs web/ seseorang Mengirimkanyang pesan bersifat yang fitnah berupa melalui ancaman/pemerasan media internet. kepada pihak Memanfaatkan tertentu. metode DDos untuk menyerang sebuah situs dengan Melakukan cara pencurian meminta nomor sejumlah pin kartu uang kepada kredit seseorang pemilik situs demi untuk mendapatkan Bekerja sama keuntungan dengan pihak pribadi perbankan melalui untuk media melakukan internet dan pencurian Mempublikasikan nomor pin berita maupun yang menimbulkan nomor kartu kredit rasa kebencian/ nasabah bank. permusuhan Mensabotase terhadap computer seorang/ yang mengakibatkan kelompok masyarakat penghapusan tertentu data penting. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui Mempublikasikan , situs video web/ yang blog, berisi dan melalui ancaman situs atau jejaring terror social. yang dapat Mengakses meresahkan system orang yang lain tanpa terlibat. sepengetahuan si pemilik dengan Penyadapan cara apapun akses komunikasi dengan tujuan, melalui mencuri video conference data maupun maupun chatting. Penyadapan data melalui saluran transmisi data (kabel telepon, serat Menyebarkan optik atau virus satelit). melalui melalui media internet kepada seseorang Merusak system tanpa orang sepengetahuan lain melalui orang jaringan tersebut. internet tanpa sepengetahuan Membuat program orang kecil tersebut. guna menerobos keamanan software tersebut Menduplikasikan untuk mendapatkan software milik hak pihak akses lain atas tanpa lisensi izin software. (ilegal). Menjual dan mendistribusikan software bajakan untuk mendapatkan Melakukan pemalsuan keuntunganpribadi. dokumen/informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut
5 Tabel 2. Jenis Kejahatan KODE K01 K02 K03 K04 K05 K06 K07 K08 K09 K10 K11 K12 K13 JENIS KEJAHATAN Pornografi Perjudian Pencemaran Nama Bik Pemerasan/Pengancaman Carding Politic Teror Abuse/Penyalahgunaan Penyadapan Penyebaran Virus DOS Pembajakan Software Pemalsuan Data/Data Diddling Berdasarkan tabel 1 dan tabel 2 diatas disusunlah basis pengetahuan dengan metode Kaidah Aturan If C01 and C02 and C03 then K01 If C04 then K02 If C05 and C06 then K03 If C07 and C08 then K04 If C09 and C10 then K05 If C11 and C12 then K06 If C13 and C14 then K07 If C15 then K08 If C16 and C17 then K09 If C18 then K10 If C19 then K11 If C20 and C21 and C22 then K12 If C18 and C23 then K13 Mesin Inferensi Mesin inferensi berperan sebagai pemandu proses penalaran terhadapa suatukondisi.dalam prosesnya menggunakan strategi penalaran dan strategi pengendalian. Untuk strategi pengendalian kami menggunakan metode forward chaining, dimana system medeskripsikan gejala atau ciri-ciri kejahatan dunia maya kemudian dari ciri-ciri tersebut dapat disimpulkan jenis kejahatan dunia maya. DFD Level Konteks Data ciri, jenis, aturan User Jawaban pertanyaan Pertanyaan, hasil konsultasi Sistem Pakar Identifikasi Kejahatan Dunia Maya Admin DFD Level 1 Daftar aturan, daftar jenis Gambar 2. DFD Level Konteks 5
6 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Admin data aturan 4 Daftar aturan data jenis data jenis 1 Input data jenis data jenis D1 Jenis 5 Daftar jenis data ciri 2 Input data ciri data ciri D2 Ciri 6 Konsultasi data aturan 3 Input data aturan data aturan D3 Relasi User Gambar 3. DFD Level 1 Perancangan Tabel a. Struktur Tabel Ciri No Nama Field Type Length Keterangan 1 Kd_Ciri Text 4 Kode ciri kejahatan 2 Tanya Text 250 Pertanyaan seputar kejahatan 3 Ya Text 50 Jawaban ya 4 Tidak Text 50 Jawaban tidak b. Struktur Tabel Jenis No Nama Field Type Length Keterangan 1 Kd_Jenis Text 4 Kode jenis kejahatan 2 Jenis Text 250 Nama Jenis Kejahatan 3 Pasal Text 100 Pasal yang menjerat pelaku c. Struktur Tabel Relasi No Nama Field Type Panjang Keterangan 1 Id Text 4 Menampung sementara kode ciri HASIL PENELITIAN Halaman Beranda Halaman ini adalah halaman utama yang pertama kali akan dijalankan aplikasi dijalankan. Halaman ini berisi menukonsultasi, knowladge, pengisian about dan edit.
7 Gambar 4. Halaman Beranda Halaman Konsultasi Halaman ini berisi tentang pertanyaan-pertanyaan yang akan dijadikan dasar untuk pengambilan keputusan tentang kejahatan apa yang terjadi. Gambar 5. Halaman Konsultasi Halaman Knowledge Halaman ini berisis tentang pengetahuan yang dipakai ketika akan mengambil keputusan. 7
8 Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Gambar 6. Halaman Knowladge Halaman Penjelasan Halaman ini berisi informasi tentang jenis jenis kejahatan di dunia maya Gambar 7. Halaman Penjelasan KESIMPULAN Sistem pakar dapat membantu dalam pengambilan keputusan bagi seseorang tentang kejahatan di dunia maya. Selain itu sistem dapat pula menyimpulkan pasal yang terkait dengan kejahatan yang disimpulkan dari Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik.
9 DAFTAR PUSTAKA, 2008, Undang-Undang Republik Indonesia. Nomor 11 Tahun Tentang Informasi dan Transaksi Elektronik, Diakses dari Abdul kadir, 2003, panutan Praktis Belajar Database Menggunakan Microsoft Access, Andi, Yogyakarta Andi, 2003, Pengembangan Sistem Pakar menggunakan Visual basic 6.0, Andi Offset, Yogyakarta Durkin, 1994, Expert System, Design and Development, Prentice Hall Internationla, London Kusrini, 2006, Sistem pakar, Teori dan Aplikasi, Andi, Yogyakarta Muhammad Arhami, 2004, Konsep Dasar Sistem pakar, Andi, Yogyakarta 9
BAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada pembuatan sebuah sistem berbasis komputer, analisa memegang peranan sangat penting dalam membuat rancangan sistem baru. Analisa perangkat lunak merupakan langkah pemahaman
Lebih terperinciSistem Konsultasi Jenis Kejahatan Information Technology berbasis Web
Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web Domas Sitepu, Tjut Awaliyah Z, M.Kom, Arie Qur ania, M.Kom Email: domasharla80@gmail.com Program Studi Ilmu Komputer FMIPA Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya
Lebih terperinciCarding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciPembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE
Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciPerbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)
Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Pasal 45 Ayat 1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciUNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]
UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] BAB XI KETENTUAN PIDANA Pasal 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
Lebih terperinciSistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar
57 Sistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar Heru Nurwarsito Abstract Pengaturan ruang kuliah adalah merupakan suatu kegiatan yang dilakukan oleh tata usaha jurusan atau Fakultas,
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciSISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING
SISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING Sry Yunarti Program Studi Sistem Informasi STMIK Profesional Makassar yeye_rumbu@yahoo.co.id
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciTAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database
TAKARIR artificial intelligence backward chaining Data Flow Diagram (DFD) Database Decision Tree expert system forward chaining Flowchart Hardware Input Interface knowladge base Login Logout Output kecerdasan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciCyber Ethics. Ade Sarah H., M.Kom
Cyber Ethics Ade Sarah H., M.Kom Internet adalah sebuah jaringan komputer dunia yang memungkinkan sebuah hubungan bagi setiap orang dengan sebuah komputer dan sebuah jaringan telepon. Alasan mengapa era
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciINFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
Lebih terperinciPERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA
PERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA Indri Wulandari 1, Dini Destiani 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Indonesia Email
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan
Lebih terperinciPENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID
PENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID Imas Siti Munawaroh¹, Dini Destiani Siti Fatimah² Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa
Lebih terperinciSISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji
1 SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING Agam Krisna Setiaji Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri
Lebih terperinciMAKALAH UU ITE DI REPUBLIK INDONESIA
MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB
Lebih terperinciDewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Lebih terperinciKEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM
KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciMELINDUNGI PENGGUNA INTERNET DENGAN UU ITE
MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,
Lebih terperinciModus Kejahatan dalam Teknologi Informasi
Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti
Lebih terperinciKEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8
KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper
Lebih terperinciI. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,
I. PENDAHULUAN A. Latar Belakang Sistem eletronik adalah system computer yang mencakup perangkat keras lunak komputer, juga mencakup jaringan telekomunikasi dan system komunikasi elektronik, digunakan
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinci[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime
Lebih terperinciRancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA
Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciBab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI
Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.
Lebih terperinciPERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ 2010. TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,
Lebih terperinci2.2 Konsep Sistem Pakar 9
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN MOTO KATA PENGANTAR SARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iii vi v vi viii ix
Lebih terperinciJENIS PELANGGARAN KODE ETIK BIDANG IT
JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat
Lebih terperincihttp://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI
Lebih terperinciLEMBARAN NEGARA REPUBLIK INDONESIA
LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penerapan ilmu komputer semakin meluas ke berbagai bidang, salah satunya di bidang kesehatan. Hal ini mendorong para ahli untuk semakin mengembangkan komputer agar
Lebih terperinciCYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM
CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM DEWI MUSTARI mustaridewi@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan Alam Universitas Indraprasta
Lebih terperinciKONSEP JARINGAN KOMPUTER
KONSEP JARINGAN KOMPUTER Yoga Arie Wibowo yogaariewibowo@yahoo.com Abstrak Jaringan komputer merupakan sebuah system yang terdiri atas komputer komputer yang didesain untuk dapat berbagi sumber daya yang
Lebih terperinciBAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang
BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN. ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa praduga
BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Analisis Sistem Dalam menghadapi suatu masalah yang berhubungan dengan Hukum ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa
Lebih terperincitulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan
Selain masalah HAM, hal janggal yang saya amati adalah ancaman hukumannya. Anggara sudah menulis mengenai kekhawatiran dia yang lain di dalam UU ini. Di bawah adalah perbandingan ancaman hukuman pada pasal
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT
FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704
Lebih terperinciPUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)
INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciTIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Lebih terperinciSISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING
SISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING Veni Wedyawati 1, Halimah Tusaadiah 2 Sistem Informasi, Sekolah Tinggi Teknologi Industri Padang Email : 1 venywedya@sttind.ac.id,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejarah internet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,
UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK
Lebih terperinciTAMBAHAN LEMBARAN NEGARA R.I
TAMBAHAN LEMBARAN NEGARA R.I No.5952 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 251) PENJELASAN ATAS UNDANG-UNDANG REPUBLIK
Lebih terperinciUNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008
SALINAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN
Lebih terperinciBAB IV HASIL DAN UJI COBA
75 BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin hoisting crane. Website ini terdiri dari
Lebih terperinciPertemuan 4 CYBERCRIME
Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Lebih terperinciSISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER
SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER 1 Yasidah Nur Istiqomah (07018047), 2 Abdul Fadlil (0510076701) 1 Program Studi Teknik Informatika 2 Program
Lebih terperinciBAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan
1 BAB I PENDAHULUAN I.1. Latar Belakang Perlengkapan penanganan bahan merupakan bagian terpadu perlengkapan mekanis dalam setiap usaha industri modern. Dalam setiap perusahaan proses produksi secara keseluruhan
Lebih terperinciJARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model
JARINGAN KOMPUTER 1.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah
Lebih terperinciPENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING
PENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING HARIYADI Program Studi Teknik Elektro UMSB ABSTRAK Nilai IP (Indeks
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika
FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.
Lebih terperinci15 Februari apa isi rpm konten
15 Februari 2010 http://www.detikinet.com/read/2010/02/15/125757/1299704/399/seperti apa isi rpm konten MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA
Lebih terperinciBAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dapat dikatakan sebagai lokomotif yang dipergunakan dalam proses globalisasi di berbagai aspek kehidupan. 1 Dengan adanya kemajuan
Lebih terperinciPertemuan 6. Pembahasan
Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul
Lebih terperinciMakalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN
Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Bab ini akan membahas uraian singkat hasil penelitian terdahulu yang berhubungan dengan topik penelitian, review aplikasi-aplikasi yang sejenis dengan Aplikasi Keanekaragaman Jenis
Lebih terperinciBab 2 Etika, Privasi
Bab 2 Etika, Privasi 1. Pengertian Hukum, Etika Definisi Hukum menurut (Robertson & Roth, 2012) adalah sistem peraturan yang dibuat dan ditegakkan melalui institusi sosial atau pemerintah untuk mengatur
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Analisa merupakan tahap awal yang harus dilakukan untuk memecahkan permasalahan yang sedang dihadapi. Tahap ini sangat penting karena dengan proses
Lebih terperinciMERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI
MERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program
Lebih terperinciSISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA
30 SEBATIK STMIK WICIDA SISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA Ekawati Yulsilviana 1), Hafiz Ansari 2) 1 Jurusan, Manajemen Informatika, STMIK
Lebih terperinciBAHAN MATERI KELAS 9 INTERNET
BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,
RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut dari hasil perancangan di Bab III maka ditabel hasil uji coba dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keunggulan manusia dibandingkan dengan makhluk lainnya terletak pada kecerdasannya, dengan kecerdasannya ini manusia dapat menguasai ilmu pengetahuan dan teknologi.
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciAPLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN
ISSN 1412 3762 http://jurnal.upi.edu/electrans ELECTRANS, VOL.11, NO.2, SEPTEMBER 2012, 63-70 APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN Irfan Sanusi, Bambang Trisno,
Lebih terperinciFebaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Lebih terperinci