BAB IV ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB IV ANALISA DAN PERANCANGAN Pada pembuatan sebuah sistem berbasis komputer, analisa memegang peranan sangat penting dalam membuat rancangan sistem baru. Analisa perangkat lunak merupakan langkah pemahaman persoalan sebelum mengambil tindakan atau keputusan penyelesaian hasil utama. Sedangkan tahap perancangan merupakan pembuatan sistem berdasarkan analisa sebelumnya agar dimengerti oleh pengguna. Setelah mempelajari tentang teoriteori perangkat lunak dan sistem informasi mengenai sistem pakar pada bab sebelumnya, bab ini akan lebih difokuskan pada penjelasan mengenai analisis sistem pakar akan diterapkan untuk mencari permasalahan terjadi pada kasus kejahatan dunia maya. 4.1 Analisa Sistem Lama Sulitnya untuk menyelidiki suatu kasus kejahatan khususnya berkaitan dengan kejahatan dunia maya (cybercrime) banyak terjadi saat sekarang ini dikarenakan kurangnya pemahaman terhadap UndangUndang Informasi Traksaksi Elektronik (UUITE). Dalam mengidentifikasi kasus cybercrime penyidik atau praktisi hukum harus melakukan identifikasi secara manual dengan mencermati kasus terjadi dan memberikan pertanyaan kepada pelaku mengenai kejatan dilanggar berdasarkan UUITE serta harus mengidentifikasi pasal perpasal untuk menyelidiki kasus tersebut. Setelah teridentifikasi maka baru diketahui kejahatan dan pasal apa dilanggar oleh pelaku kejahatan tersebut. 4.2 Analisa Sistem Baru Sistem pakar akan dibuat dengan menggunakan metode Variable Centered Intelegent Rule System (VCIRS) dengan memasukkan kasuskasus ke dalam Knowledge Base. Sedangkan untuk proses inferensi digunakan metode forward chaining. Untuk menyelesaikan masalah ketidakpastian terjadi pada

2 proses inferensi digunakan metode Certainty Factor (CF). Sistem ini dapat memberikan kesimpulan dari ciriciri kasus terjadi dan dapat memberikan informasi akhir dari proses inferensi. Berikut ini flowchart dari analisa sistem baru : Gambar 4.1 Flowchart Analisa Sistem Baru Analisa Data Analisa data dilakukan sebelum merancang sistem akan dilakukan. Berikut beberapa data dibutuhkan untuk memulai pembuatan sistem ini : 1. Data ciriciri kasus Data ciriciri kasus berisi informasi mengenai ciriciri kasus terjadi menurut UndangUndang Informasi Transaksi Elektronik (UUITE). 2. Data pasal dilanggar Data pasal dilanggar merupakan data diperlukan untuk mengetahui pasal berapa dilanggar berdasarkan ciriciri kasus terjadi. 3. Data solusi Data solusi merupakan data berisikan ketentuan pidana berdasarkan pasal dilanggar. IV2

3 4.2.2 Struktur Basis Pengetahuan Beberapa basis pengetahuan diantaranya : A. Basis Pengetahuan Ciriciri Kejahatan dan Pasal Yang Dilanggar Tabel 4.1 Pasal Dan CiriCiri Kasus Pasal 27 ayat 3 Ciriciri kasus Mempublikasikan artikel berisi penghinaan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau ayat 3 Mempublikasikan artikel berisi penghinaan terhadap orang lain melalui situs web/ blog atau ayat 3 Memanipulasi dan mempublikasikan identitas milik pribadi seseorang bersifat fitnah melalui media internet. 27 ayat 3 Mempublikasikan artikel berisi sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau ayat 3 Melakukan penghinaan atau pencemaran nama baik. 27 ayat 4 Mengirimkan pesan berupa ancaman kepada pihak tertentu. 27 ayat 4 Melakukan penyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan akan dilakukan ke situs tersebut. 27 ayat 4 Mengirimkan pesan berupa pemerasan kepada pihak tertentu. 27 ayat 4 Melakukan pemerasaan atau pengancaman. 27 ayat 2 Melakukan perjudian online melalui sebuah situs web. 27 ayat 2 Membuat perjudian online. 27 ayat 2 Mendistribusikan atau menyalurkan dan menjadi perantara dapat diaksesnya perjudian online melalui sebuah situs web. 28 ayat 2 Mempublikasikan berita menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat. 28 ayat 2 Mempublikasikan berita permusuhan berdasarkan suku, agama, ras dan antar golongan (SARA). 28 ayat 2 Mempublikasikan berita menimbulkan rasa kebencian/permusuhan terhadap pemerintah. IV3

4 28 ayat 1 Menyebarkan berita bohong mengakibatkan kerugian orang lain atau konsumen. 28 ayat 1 Menyebarkan berita menyesatkan mengakibatkan kerugian orang lain konsumen. 28 ayat 1 Melakukan penyebaran berita palsu atau bohong. 30 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan ayat 1,2,3 cara apapun. 30 ayat 1,2 Melakukan penyalahgunaan sistem atau akun seseorang. 30 ayat 1 Mengakses komputer orang lain dengan cara apapun. 30 ayat 2 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 30 ayat 3 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan menerobos (melampaui,menjebol,melanggar) sistem pengamanan. 30 ayat 3 Melakukan pencurian data nasabah bank demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. 30 ayat 3 Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank. 32 ayat 1 Melakukan Hacker kepada sistem orang lain. 32 ayat 1 Memindahkan atau menyembunyikan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Mengubah suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Menambah atau mengurangi, suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Merusak atau menghilangkan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 2 Melakukan Hacker kepada sistem orang lain 32 ayat 2 Memindahkan Informasi Elektronik kepada Sistem Elektronik Orang lain tidak berhak. 32 ayat 2 Mentransfer Dokumen Elektronik kepada Sistem Elektronik Orang IV4

5 lain tidak berhak. 32 ayat 3 Melakukan Hacker kepada sistem orang lain 32 ayat 3 Melakukan perbuatan mengakibatkan Terbukanya suatu Informasi, Dokumen Elektronik bersifat rahasia menjadi dapat diakses oleh publik. 32 ayat 3 Melakukan perbuatan mengakibatkan Terbukanya suatu Informasi, Dokumen Elektronik bersifat rahasia menjadi dapat diakses oleh publik dengan data tidak sebenarnya. 27 ayat 1 Melakukan kejahatan pornografi 27 ayat 1 Mempublikasikan video porno milik seseorang melalui sebuah situs web. 27 ayat 1 Mengirim file ke seseorang dengan unsur pornografi. 27 ayat 1 Memanipulasi dan mempublikasikan gambar porno melalui media internet. 31 ayat 1,2 Melakukan penyadapan 31 ayat 1 Penyadapan akses komunikasi melalui video conference maupun chatting. 31 ayat 1 Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 31 ayat 2 Penyadapan data melalui saluran transmisi data menyebabkan penghilangan atau penghentian data yg sedang di transmisikan. 31 ayat 2 Melakukan intersepsi atas transmisi informasi/dokumen elektronik tidak bersifat publik dalam komputer milik orang lain. 34 Melakukan pembajakan software. 34 Membuat program kecil guna menerobos keamanan software untuk mendapatkan hak akses. 34 Menduplikasikan software milik pihak lain tanpa izin (ilegal). 34 Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 33 Melakukan merusak jaringan. 33 Merusak sistem orang lain melalui jaringan internet tanpa IV5

6 sepengetahuan orang tersebut. 33 Melakukan tindakan apapun berakibat terganggunya sistem atau jaringan elektronik. 35 Melakukan pemalsuan data. 35 Melakukan pemalsuan dokumen/ informasi milik perusahaan dengan cara memanipulasi data sehingga dianggap data benar. 35 Melakukan pengrusakan atau menghilangkan informasi/dokumen elektronik dengan tujan agar data tersebut dianggap data benar. 35 Melakukan perubahan atau penciptaan informasi/dokumen elektronik dengan tujuan data tersebut dianggap data benar. 29 Melakukan terror. 29 Mempublikasikan dokumen bersifat teror kepada pihak luas melalui , situs web/ blog, dan melalui situs jejaring sosial. 29 Mempublikasikan video berisi ancaman atau terror dapat meresahkan orang terlibat. 29 Mengirim ancaman kekerasan dan menakutmenakuti ditujukan secara pribadi. 36 Melakukan dengan sengaja perbuatan tergolong kedalam seluruh kejahatan ringan, sedang dan berat mengakibatkan kerugian orang lain. B. Basis Pengetahuan Solusi Tabel 4.2 Basis Kejadian Solusi Pasal dilanggar Ketentuan pidana Pasal 27 ayat (1), ayat (2), Pasal 45 ayat (3) dan ayat (4) (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (satu miliar rupiah). IV6

7 Pasal 52 (1) Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 ayat 1 menkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. Pasal 28 ayat (1) dan ayat (2) (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (satu miliar rupiah). Pasal 29 (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua miliar rupiah). Pasal 30 ayat (1) Pasal 46 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (enam ratus juta rupiah). Pasal 30 ayat (2) (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp ,00 (tujuh ratus juta rupiah). Pasal 30 ayat (3) (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah). IV7

8 Pasal 31 ayat (1) dan ayat Pasal 47 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah). Pasal 32 ayat (1) Pasal 48 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (dua miliar rupiah). Pasal 32 ayat 2 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp ,00 (tiga miliar rupiah). Pasal 32 ayat (3) (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (lima miliar rupiah). Pasal 33 Pasal 49 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah). Pasal 34 ayat (1) Pasal 50 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) IV8

9 tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah). Pasal 35 ayat (1) Pasal 51 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua belas miliar rupiah). Pasal 36 Pasal 51 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua belas miliar rupiah). Tabel 4.3 Nilai Certainty Factor Kode Pasal CiriCiri Kasus Nilai Certainty Factor (CF) K1 27 ayat 3 Mempublikasikan artikel berisi 0.30 penghinaan terhadap orang lain melalui situs web/ blog atau . K2 27 ayat 3 Mempublikasikan artikel berisi 0.20 penghinaan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau . K3 27 ayat 3 Memanipulasi dan mempublikasikan 0.30 identitas milik pribadi seseorang bersifat fitnah melalui media internet. K4 27 ayat 3 Mempublikasikan artikel berisi sindiran maupun pelecehan terhadap 0.20 suatu IV9

10 perusaahan/ instansi melalui situs web/ blog atau . K ayat 3 Melakukan penghinaan atau pencemaran 0.50 nama baik K5 27 ayat 4 Mengirimkan pesan berupa 0.40 Melakukan penyerang sebuah situs web, 0.20 ancaman kepada pihak tertentu. K6 27 ayat 4 dengan cara meminta sejumlah uang kepada pemilik menghindari situs untuk dapat serangan akan dilakukan ke situs tersebut. K7 27 ayat 4 Mengirimkan pesan berupa 0.30 atau 0.50 melalui 0.40 pemerasan kepada pihak tertentu. K ayat 4 Melakukan pemerasaan pengancaman K8 27 ayat 2 Melakukan perjudian online sebuah situs web. K9 27 ayat 2 Membuat perjudian online K10 27 ayat 2 Mendistribusikan atau menyalurkan dan 0.30 menjadi perantara dapat diaksesnya perjudian online melalui sebuah situs web. K ayat 2 Mempublikasikan berita 0.50 menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat K ayat 2 Mempublikasikan berita permusuhan 0.20 berdasarkan suku, agama, ras dan antar golongan. K ayat 2 Mempublikasikan berita 0.30 menimbulkan rasa kebencian/permusuhan terhadap pemerintah. IV10

11 K ayat 1 Menyebarkan berita bohong 0.30 mengakibatkan kerugian orang lain atau konsumen. K ayat 1 Menyebarkan berita menyesatkan mengakibatkan kerugian orang 0.30 lain konsumen K ayat 1 Melakukan penyebaran berita palsu atau 0.40 bohong K ayat Mengakses sistem orang lain tanpa 1,2, sepengetahuan si pemilik dengan cara apapun. K ayat 1,2 Melakukan penyalahgunaan sistem atau 0.40 akun seseorang K ayat 1 Mengakses komputer orang lain dengan 0.30 cara apapun K ayat 2 Mengakses sistem orang lain tanpa 0.30 sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. K ayat 3 Mengakses sistem orang lain tanpa 0.50 sepengetahuan si pemilik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan. K ayat 3 Melakukan pencurian data nasabah bank 0.40 demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. K ayat 3 Bekerja sama dengan pihak perbankan 0.30 untuk melakukan pencurian data nasabah bank. K ayat 1 Mengubah suatu Informasi Elektronik 0.30 IV11

12 dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K ayat 1 Menambah atau mengurangi, suatu 0.40 Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K ayat 1 Merusak atau menghilangkan, suatu 0.50 Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K ayat 1 Memindahkan suatu atau Informasi menyembunyikan Elektronik 0.30 dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K ayat 2 Memindahkan Informasi Elektronik 0.40 kepada Sistem Elektronik Orang lain tidak berhak. K ayat 2 Mentransfer Dokumen Elektronik kepada 0.60 Sistem Elektronik Orang lain tidak berhak. K 51 K ayat Melakukan Hacker kepada system orang 1,2,3 lain 32 ayat 3 Terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik bersifat rahasia menjadi dapat diakses oleh publik. K ayat 3 Terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik 0.50 bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data tidak sebagaimana mestinya. IV12

13 K ayat 1 Mempublikasikan video porno milik 0.60 seseorang melalui sebuah situs web. K ayat 1 Mengirim file ke seseorang dengan 0.50 unsur pornografi. K Ayat 1 Melakukan kejahatan pornografi 0.60 K ayat 1 Memanipulasi 0.40 dan mempublikasikan gambar porno melalui media internet. K ayat 1 Melakukan penyadapan K ayat 1 Penyadapan akses komunikasi melalui 0.40 video conference maupun chatting. K ayat 1 Penyadapan data melalui saluran 0.30 transmisi data (kabel telepon, serat optik atau satelit). K ayat 2 Penyadapan transmisi data data melalui saluran 0.50 menyebabkan penghilangan atau penghentian data yg sedang di transmisikan. K ayat 2 Melakukan intersepsi atas transmisi 0.40 informasi elektronik dan/atau dokumen elektronik tidak bersifat publik dari, ke, dan di dalam suatu komputer milik orang lain. K ayat 1 Membuat program kecil guna menerobos keamanan software tersebut 0.50 untuk mendapatkan hak akses atas lisensi software. K ayat 1 Menduplikasikan software milik pihak 0.50 lain tanpa izin (ilegal). K ayat 1 Menjual dan mendistribusikan software 0.60 bajakan untuk mendapatkan keuntungan pribadi. K ayat 1 Melakukan pembajakan software IV13

14 K Merusak sistem orang lain melalui 0.60 jaringan internet tanpa sepengetahuan orang tersebut. K Melakukan berakibat tindakan apapun terganggunya sistem 0.80 atau jaringan elektronik. K Melakukan Perusakan jaringan. K Melakukan informasi pemalsuan milik 0.60 dokumen/ 0.50 perusahaan/instansi dengan cara memanipulasi data tersebut sehingga dianggap data benar. K Melakukan pengrusakan menghilangkan atau 0.50 informasi/dokumen elektronik dengan tujan agar data tersebut dianggap data benar. K Melakukan perubahan atau penciptaan informasi/dokumen elektronik 0.50 dengan tujuan data tersebut dianggap data benar. K Melakukan pemalsuan data K Mempublikasikan dokumen bersifat 0.50 teror kepada pihak luas melalui , situs web/ blog, dan melalui situs jejaring sosial. K Mempublikasikan ancaman atau video terror berisi dapat 0.60 meresahkan orang terlibat. K Mengirim ancaman kekerasan dan 0.80 menakutmenakuti ditujukan secara pribadi. K Melakukan terror K Melakukan dengan sengaja perbuatan 0.80 IV14

15 tergolong kedalam seluruh kejahatan ringan, sedang dan berat mengakibatkan kerugian orang lain. K 60, 30 ayat 1 Melakukan kejahatan tersebut dengan K 61, (pasal mengakses system atau computer orang K 62, lain. berlapis) 0.40 K 63 Berikut adalah pohon inferensi dari sistem pakar identifikasi kejahatan dunia maya : Gambar 4.2 Pohon Inferensi Kasus Kejahatan Ringan IV15

16 K50 YA TI DA K K15 K51 K59 TIDA K K16 PASAL 30 AYAT 1 TID K25 AK TI D AK K17 PASAL 30 AYAT 2 K24 K26 TID AK K22 K19 PASAL 32 AYAT 2 K27 K21 K18 PASAL 32 AYAT 3 K20 PASAL 30 AYAT 3 K23 PASAL 32 AYAT 1 Gambar 4.3 Pohon Inferensi Kasus Kejahatan Sedang IV16

17 K53 YA TID AK YA AK K52 TID TI DA K K38 K32 TID AK YA K33 K28 K39 PASAL 31 AYAT 1 AK K57 YA YA K31 TID K54 K45 TID AK YA K55 K34 K56 K29 K37 PASAL 33 K44 PASAL 31 AYAT 2 K40 K30 K36 K43 PASAL 27 AYAT 1 K35 K41 K63 PASAL 34 YA PASAL 29 & PASAL 30 AYAT 1 TI DA K PASAL 29 K42 PASAL 35 Gambar 4.3 Pohon Inferensi Kasus Kejahatan Berat Proses pencarian rule dijelaskan pada lampiran A Bagan Alir Sistem Bagan alir (flowchart) ini menjelaskan bagaimana analisa sistem memecahkan suatu masalah dan menunjukkan apa dikerjakan sistem dan pengguna. Flowchart sistem pada sistem ini dapat dilihat pada gambar 4.4. IV17

18 Gambar 4.4 Flowchart Sistem 4.3 Analisa Proses VCIRS Untuk Sistem Pakar Tahap ini akan menggambarkan bagaimana proses pembangunan sistem pakar menggunakan VariableCentered Intellegent Rule System untuk identifikasi kejahatan dunia maya. IV18

19 Gambar 4.5 Tahapan VCIRS Dalam VCIRS terdapat VariabelCentered Intellegent Rule Structure digunakan untuk mempresentasikan basis pengetahuan. Variabel Centered Rule Structure mengandung struktur rule dan strukture node berpusat pada variabelvariabel. Struktur node menyimpan kasus dipersentasikan oleh pakar dan menghitung kejadian setiap kasus. Struktur rule menyimpan rangkaian dari node dipersentasikan oleh struktur node. Sruktur node dalam KB memiliki rangkaian yaitu setiap node mempunyai banyak variabel, sementara untuk setiap rule bisa memiliki satu atau lebih struktur node dan setiap rule bisa memiliki satu atau lebih solusi. Gambar 4.6 Contoh Node Structure IV19

20 Gambar 4.6 menjelaskan contoh dari struktur node dimana setiap node dapat memiliki banyak variabel. Contoh diatas merupakan contoh dari struktur node pasal 30 ayat 3. Gambar 4.7 Contoh Rule Structure Gambar 4.7 merupakan contoh dari struktur rule dimana satu rule dapat memiliki satu atau lebih node dan juga mempunyai lebih dari satu solusi. Didalam Variable Centered Sructure proses analisa nilai disebut dengan Usage Assigment digunakan untuk menentukan derajat kegunaan (usage degree) dari rule/node/variabel dalam KB. Berdasarkan contoh 4.5 maka ditentukan 3 jenis usage degree, yaitu : 1. Variable Usage Rate (VUR) digunakan untuk mengukur tingkat kegunaan dari suatu variabel di dalam node sedang dan telah digunakan. VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV Untuk setiap kasus baru maka mendapat nilai credit = 1. NSi merupakan jumlah node berbagi (sharing) variabeli. Sedangkan VOi urutan dari variablei dalam satu node, dan TV merupakan total variabel IV20

21 dimiliki oleh suatu node. Maka nilai VUR untuk variabel pasal 31ayat 1 adalah sebagai berikut : Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = Melakukan penyadapan VUR = 1*2*3/3 = 2 2. Node Usage Rate (NUR) untuk mengukur tingkat kegunaan suatu node pada pengeksekusian (firing). Untuk menentukan nilai NUR didapatkan dari hasil penjumlahan semua nilai VUR dibagi dengan jumlah variabel ada. Maka nilai NUR untuk pasal 31 ayat 1 adalah : IJ NURJ NUR = = Rule Usage Rate (RUR) mengukur tingkat kegunaan suatu rule pada pengeksekusian (firing). Untuk menentukan nilai RUR didapatkan dari nilai NUR dibagi dengan jumlah node untuk rulek. Maka nilai RUR untuk pasal 31 ayat 1 adalah : RURJ JK, RUR = 1/1 = Proses Inferensi Pada proses inferensi pada sistem pakar untuk identifikasi kejahatan dunia maya digunakan metode forward chaining dan untuk menentukan nilai/tingkat kepercayaan setiap kemungkinan digunakan Certainty Factor. IV21

22 Untuk proses forward chaining dan untuk menentukan kemunculan ciriciri kasus akan dijelaskan dengan langkahlangkah sebagai berikut : Gambar 4.8 Proses Motor Inferensi Pertama diminta kepada admin dan user untuk menginputkan data dengan menjawab YA atau TIDAK dari pertanyaan mengenai ciriciri kejahatan diberikan oleh sistem. Pertanyaan pertama muncul ditentukan dari nilai RUR tertinggi. Dimisalkan dari analisa nilai diketahui tidak ada rule dengan nilai RUR tertinggi. Pilih salah satu rule, misalnya dipilih pasal 31 ayat 1. Kemudian diambil ciriciri kejahatan dengan nilai VUR tertinggi adalah Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank. Maka ciriciri tersebut merupakan pertama kali ditampilkan ketika proses inferensi terjadi Pembangunan Pengetahuan Pakar menginputkan kasus kedalam basis pengetahuan dengan VCIRS masih dalam keadaan kosong. IV22

23 Gambar 4.9 Flowchart Pembangunan Pengetahuan Contoh Kasus Pertama Seorang pelaku kejahatan melakukan penyadapan data melalui saluran transmisi data dan akses komunikasi melalui chatting. Berdasarkan contoh kasus diatas maka diketahui ciriciri sebagai berikut : 1. Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. 2. Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 3. Melakukan penyadapan. Pasal di langgar : [Pasal 31 ayat 1] VCIRS memulai pembangunan pengetahuan dari keadaan kosong. Sistem meletakkan kasus pada level puncak (dibawah root) karena tidak menemukan data layak. Selama proses pembangunan pengetahuan, sistem akan melakukan analisa variabel dan analisa nilai. Analisa variabel untuk mendapatkan variabel dan node terpenting. Analisa nilai digunakan untuk mendapatkan nilai derajat kegunaan variabel (VUR), derajat kegunaan node (NUR) dan derajat kegunaan rule (RUR). IV23

24 a. Analisa Variabel Tabel 4.4 Kejadian Dari Variabel (ciriciri kasus) Kasus I Dalam KB Variabel ID Jumlah Node Node Yang Urutan (ciriciri kejahatan) Yang Menggunakan Ciri Menggunakan Kejahatan Pada Node Melakukan Penyadapan data 1 [Pasal 31 ayat 1] melalui saluran transmisi data 1 #1 (kabel telepon, serat optik atau satelit). Melakukan Penyadapan akses 1 [Pasal 31 ayat 1] komunikasi melalui video 2 #1 conference maupun chatting. Melakukan penyadapan. 1 [Pasal 31 ayat 1] 3 #1 Tabel 4.5 Kejadian dari Node kasus I dalam KB Node ID [Pasal 31 ayat 1] Jumlah Rule Yang Rule Yang Menggunakan Menggunakan 1 [Pasal 31 ayat 1] #1 b. Urutan Node 1 #1 Analisa Nilai Untuk kasus baru setiap ciriciri mendapat nilai Credit = 1. Berdasarkan rumus (2,1) (2,2) dan (2,3) maka didapatkan : VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV IV24

25 Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = Melakukan penyadapan VUR = 1*2*3/3 = 2 NUR = = 1 3 RUR = 1/1 = 1 Gambar 4.10 Pohon Inferensi Kasus I Setelah didapat ketiga usage degree yaitu VUR, NUR dan RUR maka selanjutnya di lakukan proses inferensi. Untuk contoh berikut ini penulis hanya menampilkan jawaban ya untuk setiap ciriciri kejahatan. Pertanyaanpertanyaan muncul adalah sebagai berikut : 1. Pertanyaan pertama adalah apakah pelaku Melakukan penyadapan? user menjawab ya maka tanda Ya, bernilai yes dengan nilai CF = 0.5 IV25

26 2. Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting?. User menjawab ya. Nilai CF = Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). User menjawab ya. Nilai CF = 0.3 Apakah semua ciriciri kejahatan untuk rule pasal 31 ayat 1 # 1 telah ditampilkan? ya Hitung CF kombinasi : CF kombinasi = CF1 + CF2 (1CF1) CFR1R2 = CFR1 + CFR2 (1CFR1) = (10.5) = 0.7 CFR1R2R3 = CFR1R2 + CFR3 (1CFR1R2) = (10.7) = 0.79 = 0.79 * 100% = 79 % Maka CF pakar dengan kejahatan pasal 31 ayat 1 berdasarkan ciriciri kejahatan user adalah 79 %. Jadi kemungkinan pelaku melanggar pasal 31 ayat 1 dengan kepercayaan 79 %. Ciriciri kejahatan dilanggar : 1. Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. 2. Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 3. Melakukan penyadapan. IV26

27 Ketentuan pidananya : Pasal 47 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah). 4.4 Pengembangan Perangkat Lunak Perangkat lunak dikembangkan dalam membangun sistem ini adalah Diagram Konteks (Context Diagram), Data Flow Diagram (DFD), Entity Relationship Diagram (ERD) Diagram Konteks (Context Diagram) Diagram konteks digunakan untuk mengambarkan proses kerja suatu sistem secara umum. Diagram konteks merupakan diagram aliran data mengambarkan garis besar operasional sistem. Gambar 4.11 Diagram Konteks Entitas luar berhubungan dengan sistem pada gambar : Admin merupakan orang dapat men ginputkan data, menambah, menghapus, pada data ciriciri kasus, data pasal, data node, data rule, data solusi, data login. IV27

28 pengguna merupakan orang menggunakan sistem menginginkan hasil ketentuan pidana dari suatu kasus. Pengguna menginputkan data pengguna dan data ciriciri kasus kedalam sistem untuk diidentifikasi agar dapat diketahui pasal ketentuan pidana dilanggar Diagram Aliran Data (Data Flow Diagram) DFD digunakan untuk menggambarkan suatu sistem telah ada atau sistem baru akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir atau lingkungan fisik dimana data tersebut disimpan (Jogianto, 2001). Dibawah ini dapat dilihat DFD level 1 dari sistem. Gambar 4.12 DFD Level 1 IV28

29 Tabel 4.6 Proses DFD Level 1 Nama Deskripsi Login Proses melakukan pengolahan admin Pengelolaan data Proses melakukan pengolahan data kedalam sistem Hasil Proses melakukan identifikasi kejahatan dunia maya Tabel 4.7 Aliran Data DFD Level 1 Nama Data_Login pakar Deskripsi Data pengguna memiliki hak akses didalam database Data_Ciriciri kasus Data meliputi pengolahan data ciriciri kasus didalam database Data_Pasal Data meliputi pengolahan data pasal didalam database Data_Solusi Data berisi solusi dari setiap kasus Data_Variabel Data meliputi pengolahan data variabel Data_Node Data meliputi pengolahan data node Data_Rule Data meliputi pengolahan data rule Data_Login Data meliputi data pengguna Hasil _Ketentuan pidana Data hasil ketentuan pidana pengguna setelah inferensi IV29

30 DFD Level 2 Proses Login Gambar 4.13 DFD Level 2 Proses Pengelolaan Data Pengguna DFD Level 2 Proses Pengelolaan Data Gambar 4.14 DFD Level 2 Proses Pengelolaan Pengetahuan Tabel 4.8 Proses DFD Level 2 Proses Pengelolaan Data Nama Pengelolaan CiriCiri Kasus Deskripsi Proses melakukan pengolahan data ciriciri kasus Pengelolaan Ketentuan Proses melakukan Pidana ketentuan pidana pengolahan data IV30

31 Tabel 4.9 Aliran Data DFD Level 2 Proses Pengelolaan Pengetahuan Nama Data_CiriCiri Kasus Deskripsi Data meliputi pengolahan data ciriciri kasus dalam database Data_Pasal Data meliputi pengolahan data pasal dalam database Data _Solusi Data berisi ketentuan pidana dari setiap pasal Data_Variabel Data meliputi pengolahan data variabel Data_Node Data meliputi pengolahan data node Data_Rule Data meliputi pengolahan data rule Entity Relation Diagram (ERD) Diagram hubungan entitas (ERD) pada dasarnya adalah diagram memperlihatkan entitasentitas terlibat dalam suatu sistem serta hubunganhubungan (relasi) antara entitas tersebut. Diagram hubungan entitas (ERD) terdiri dari empat komponen antara lain entitas (objek data), relationship (hubungan), atribut dan indikator. Hubungan antara basis pengetahuan (Relationship Diagram) dapat dilihat pada gambar dibawah ini: IV31

32 Gambar 4.15 ERDiagram Kamus Data Kamus data merupakan penyimpanan berisi deskripsi dari semua objek dikonsumsi atau produksi oleh perangkat lunak. Kamus data berisi keterangan dari Entity Relationship Diagram (ERD) terdiri dari tabel, atribut dan keterangan. Tabel 4.10 Keterangan Entitas Pada ERD No. 1. Nama Deskripsi Atribut Ciriciri Menyimpan data Id kasus kasus ciriciri kasus Ciriciri Primary Key ID kasus kasus 2. Pasal Menyimpan data Id pasal pasal Nama pasal ID pasal IV32

33 dilanggar Deskripsi pasal Ketentuan Pidana 3. Solusi Menyimpan data Id solusi solusi Pasal Pasal Pidana Ketentuan ID Solusi Pidana 4. Login Menyimpan data UserName pengguna Password Nama UserName pengguna Alamat pengguna 5. Variabel Menyimpan data variabel Ciriciri Ciriciri kasus kasus Node Id Jumlah variabel 6. Node Credit Jumlah node Urutan node VUR CF Menyimpan data Node Id node Nilai VUR jumlah Node Id variabel 7. Rule NUR Menyimpan data Rule Id Rule Nilai NUR Rule Id IV33

34 8. Hasil jumlah node RUR Menyimpan hasil Username identifikasi kasus Nama pasal Deskripsi Username pasal Pasal Pidana Ketentuan pidana 9. Login pakar Menyimpan data Username admin Pasword Nama User name Kamus Data CiriCiri Kasus Tabel 4.11 Kamus Data CiriCiri Kasus Nama Ciriciri kasus Deskripsi Berisi datadata ciriciri kasus dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data ciriciri kasus sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya ciriciri kasus ada Struktur data Id ciriciri kasus+deskripsi kasus Kamus Data Pasal Tabel 4.12 Kamus Data Pasal Nama Pasal Deskripsi Berisi datadata pasal dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pasal sebagai data masukan atau input untuk sistem IV34

35 Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya pasal ada Struktur data Id pasal+nama pasal+deskripsi pasal Kamus Data Pengguna Tabel 4.13 Kamus Data Pengguna Nama Pengguna Deskripsi Berisi datadata pengguna dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pengguna sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan pengguna Struktur data UserName + nama pengguna + alamat Kamus Data Node Tabel 4.14 Kamus Data Node Nama Node Deskripsi Berisi data node dari Knowledge Base Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pakar memasukkan data node Periode Setiap dilakukan entry data Volume Sesuai dengan inputan dilakukan oleh pakar Kamus Data Rule Tabel 4.15 Kamus Data Rule Nama Rule Deskripsi Berisi data rule dari Knowledge Base Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pakar memasukkan data rule Periode Setiap dilakukan entry data Volume Sesuai dengan inputan dilakukan oleh pakar IV35

36 Kamus Data Identifikasi Tabel 4.16 Kamus Data Identifikasi Nama Deskripsi Identifikasi Berisi datadata identifikasi kasus dibutuhkan oleh sistem Bentuk data Sumber/tujuan Bentuk data tabel/file berasal dari data identifikasi kasus sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya identifikasi kasus ada Struktur data Username + nama + alamat + pasal dilanggar + pasal pidana + deskripsi pasal pidana Kamus Data Ketentuan Pidana Tabel 4.17 Kamus Data Ketentuan Pidana Nama Ketentuan pidana Deskripsi Berisi datadata ketentuan pidana setiap pasal Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pakar berwenang memasukkan data ketentuan pidana Periode Setiap dilakukan proses entry data Volume Sesuai dengan input dilakukan pakar Kamus Data Ketentuan Pidana Pengguna Tabel 4.18 Kamus Data Ketentuan Pidana Pengguna Nama Ketentuan pidana pengguna Deskripsi Berisi data ketentuan pidana dilanggar pengguna Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pengguna saat proses identifikasi kasus Periode Setiap dilakukan proses entry data Volume Sesuai dengan input dilakukan pengguna IV36

37 4.5 Antar Muka Pengguna Sistem Menu ditampilkan oleh sistem diharapkan dapat dijalankan oleh pengguna dengan baik dan benar. Pemakai sistem dapat menggunakan atau memilih menumenu pilihan terdapat pada sistem, serta mengikuti perintahperintah diajukan sistem dan menjawab pertanyaanpertanyaan ditampilkan Perancangan Sruktur Menu Struktur menu sistem pakar untuk mengidentifikasi kejahatan dunia maya dapat dilihat sebagai berikut : Gambar 4.16 Perancangan Struktur Menu Perancangan Antar Muka Berikut adalah perancangan antar muka (interface) dari sistem akan dibangun. IV37

38 Gambar 4.17 Perancangan interface IV38

Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Pasal 45 Ayat 1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] BAB XI KETENTUAN PIDANA Pasal 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

Lebih terperinci

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web Domas Sitepu, Tjut Awaliyah Z, M.Kom, Arie Qur ania, M.Kom Email: domasharla80@gmail.com Program Studi Ilmu Komputer FMIPA Universitas

Lebih terperinci

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan Selain masalah HAM, hal janggal yang saya amati adalah ancaman hukumannya. Anggara sudah menulis mengenai kekhawatiran dia yang lain di dalam UU ini. Di bawah adalah perbandingan ancaman hukuman pada pasal

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

http://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK

Lebih terperinci

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK 2 tahun ~ paling lama Peraturan Pemerintah harus sudah ditetapkan Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

TINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H.

TINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H. TINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H. 5 KEPENTINGAN HUKUM YANG HARUS DILINDUNGI (PARAMETER SUATU UU MENGATUR SANKSI PIDANA) : 1. NYAWA MANUSIA. 2.

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Universitas Lampung. Waktu penelitian dilaksanakan pada semester 8 tahun

BAB III METODOLOGI PENELITIAN. Universitas Lampung. Waktu penelitian dilaksanakan pada semester 8 tahun BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian dilakukan di lingkungan jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan alam dan Bidang Proteksi Tanaman Fakultas

Lebih terperinci

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Analisa merupakan tahap awal yang harus dilakukan untuk memecahkan permasalahan yang sedang dihadapi. Tahap ini sangat penting karena dengan proses

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i. LEMBAR PENGESAHAN... ii. ABSTRAK... iv. MOTTO... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR...

DAFTAR ISI. HALAMAN JUDUL... i. LEMBAR PENGESAHAN... ii. ABSTRAK... iv. MOTTO... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN... ii ABSTRAK... iv MOTTO... vi KATA PENGANTAR... vii DAFTAR ISI... ix DAFTAR GAMBAR... xv DAFTAR TABEL... xix BAB I PENDAHULUAN 1.1 Latar Belakang Masalah...

Lebih terperinci

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN MATRIKS PERBANDINGAN PERUBAHAN TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN TENTANG PERUBAHAN ATAS UNDANG- UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan

Lebih terperinci

Balikpapan, 19 Agustus

Balikpapan, 19 Agustus Balikpapan, 19 Agustus 2017 www.bambangherlandi.web.id www.bambangherlandi.web.id www.bambangherlandi.web.id www.bambangherlandi.web.id www.bambangherlandi.web.id www.bambangherlandi.web.id www.bambangherlandi.web.id

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG - UNDANG NOMOR 11 TAHUN 2008

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG - UNDANG NOMOR 11 TAHUN 2008 MATRIKS PERBANDINGAN PERUBAHAN UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DAN UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG - UNDANG

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 SALINAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

PENENTUAN KELOMPOK KELUARGA SEJAHTERA MENGGUNAKAN METODE VARIABLE CENTERED INTELLIGENT RULE SYSTEM. Abstrak

PENENTUAN KELOMPOK KELUARGA SEJAHTERA MENGGUNAKAN METODE VARIABLE CENTERED INTELLIGENT RULE SYSTEM. Abstrak PENENTUAN KELOMPOK KELUARGA SEJAHTERA MENGGUNAKAN METODE VARIABLE CENTERED INTELLIGENT RULE SYSTEM Aris Dwi Darmawan, Karina Auliasari Jurusan S1 Teknik Informatika Fakultas Teknologi Industri Institut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Konsep Dasar Sistem Beberapa hal yang perlu diperhatikan untuk memahami konsep dasar sistem diantaranya adalah definisi sistem dan elemen dasar yang membentuk sistem tersebut.

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK

BAB IV ANALISIS KERJA PRAKTEK 34 BAB IV ANALISIS KERJA PRAKTEK 4.1. Evaluasi Sistem Yang Berjalan Berdasarkan penelitian yang telah dilaksanakan serta diskusi dengan pembimbing Kerja Praktek, maka identifikasi masalahnya adalah sebagai

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

Ancaman UU ITE terhadap Pengguna Media Sosial

Ancaman UU ITE terhadap Pengguna Media Sosial Ancaman UU ITE terhadap Pengguna Media Sosial Drs. Rusmanto, M.M. rusmanto@gmail.com Narasumber DPR RI: Pembahasan RUU ITE 2008 Pemimpin Redaksi Majalah InfoLINUX 2001-2013 Dosen STT-NF & Pengajar NF Computer

Lebih terperinci

informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional

informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional Kuliah Keamanan Komputer Disusun oleh : M. Didik R. Wahyudi, MT& Melwin Syafrizal, S.Kom., M.Eng. 1. Pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai

Lebih terperinci

UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN [LN 1992/33, TLN 3474]

UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN [LN 1992/33, TLN 3474] UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN [LN 1992/33, TLN 3474] BAB VIII KETENTUAN PIDANA Pasal 48 Setiap orang yang masuk atau ke luar wilayah Indonesia tanpa melalui pemeriksaan oleh Pejabat

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

2.2 Konsep Sistem Pakar 9

2.2 Konsep Sistem Pakar 9 DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING LEMBAR PERNYATAAN KEASLIAN LEMBAR PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN MOTO KATA PENGANTAR SARI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iii vi v vi viii ix

Lebih terperinci

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Proses Berbelanja Pada Minimarket Proses berbelanja merupakan langkah-langkah yang terjadi pada minimarket dalam melakukan kegiatan jual beli, dimana pihak

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Analisa sistem yang berjalan selama ini masih menggunakan sistem yang manual. Analisa input yang ada pada sistem yang sedang berjalan

Lebih terperinci

MAKALAH UU ITE DI REPUBLIK INDONESIA

MAKALAH UU ITE DI REPUBLIK INDONESIA MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB

Lebih terperinci

RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB

RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB SYABRIYANDI Program Studi S1 Teknik Informatika, STMIK U Budiyah Indonesia, Jl. Alue Naga, Desa Tibang Kota

Lebih terperinci

TAMBAHAN LEMBARAN NEGARA R.I

TAMBAHAN LEMBARAN NEGARA R.I TAMBAHAN LEMBARAN NEGARA R.I No.5952 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 251) PENJELASAN ATAS UNDANG-UNDANG REPUBLIK

Lebih terperinci

TAKARIR. : kumpulan file atau tabel yang saling berhubungan. secara logika. : penalaran yang dimulai dari fakta menuju konklusi

TAKARIR. : kumpulan file atau tabel yang saling berhubungan. secara logika. : penalaran yang dimulai dari fakta menuju konklusi TAKARIR Admin Analysis Database : administrator : analisis : kumpulan file atau tabel yang saling berhubungan yang disimpan dalam media penyimpanan elektronis Data flow diagram Delete Design Edit Expert

Lebih terperinci

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari knowledge management system maintenance hardware dan software berbasis web pada Universitas

Lebih terperinci

JURNAL ILMIAH TINJAUAN TENTANG CYBER CRIME YANG DIATUR DALAM UNDANG- UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

JURNAL ILMIAH TINJAUAN TENTANG CYBER CRIME YANG DIATUR DALAM UNDANG- UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) JURNAL ILMIAH TINJAUAN TENTANG CYBER CRIME YANG DIATUR DALAM UNDANG- UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Oleh : GUSTI BETHA V.Y. D1A 011 117 FAKULTAS HUKUM UNIVERSITAS

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi Pemasaran tupperware pada Amalia shop yang dibangun: 1. Tampilan Halaman Utama Gambar

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM Perancangan akan dimulai setelah tahap analisis terhadap sistem selesai dilakukan. Perancangan dapat didenifisikan sebagai penggambaran, perencanaan dan pembuatan sketsa atau

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISEM III.1 Analisis Sistem Sistem pakar mendeteksi tingkat kematangan buah mangga harum manis ini diimplementasikan dengan menggunakan bahasa pemrograman Microsoft Visual

Lebih terperinci

BAB IV SISTEM DAN IMPLEMENTASI. Indonesia Tbk. diperoleh data secara langsung dari manager operasional yang

BAB IV SISTEM DAN IMPLEMENTASI. Indonesia Tbk. diperoleh data secara langsung dari manager operasional yang BAB IV SISTEM DAN IMPLEMENTASI 4.1 Analisis Sistem Berdasarkan pengamatan secara langsung di perusahaan PT. Telkom Indonesia Tbk. diperoleh data secara langsung dari manager operasional yang meliputi:

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Sistem Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis program dan model yang akan dibuat. Oleh karena itu semua data yang ada didalam

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Perpustakaan LAFAI

Perpustakaan LAFAI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN, Menimbang : a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN, Menimbang : a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan

Lebih terperinci

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji 1 SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING Agam Krisna Setiaji Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro,

Lebih terperinci

BAB III PERANCANGAN SISTEM. 3.1 Rancangan Sistem Pakar Diagnosis Trafo Tenaga

BAB III PERANCANGAN SISTEM. 3.1 Rancangan Sistem Pakar Diagnosis Trafo Tenaga BAB III PERANCANGAN SISEM 3.1 Rancangan Sistem Pakar Diagnosis rafo enaga Perancangan sistem pada perangkat lunak untuk mendiagnosis trafo tenaga ini membutuhkan data gejala kerusakan, pertanyaan pengetahuan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM 25 BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem pakar mendiagnosa herpes

Lebih terperinci

KEBIJAKAN BERIKLAN GUALAPER.COM

KEBIJAKAN BERIKLAN GUALAPER.COM KEBIJAKAN BERIKLAN GUALAPER.COM Apakah usaha yang anda jalankan ingin dilihat, dikenal dan didatangi oleh konsumen anda secara cepat?? Kami memberikan fasilitas untuk anda pelaku usaha yang ingin mempromosikan

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM 24 BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Berjalan Analisa sistem pada ng berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap sistem pakar mendiagnosa kanker

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Prosedur Usulan Perhitungan Harga Pokok Produk Di bawah ini adalah usulan prosedur perhitungan harga pokok produk dan pemberian label dengan menggunakan metode Specific Identification

Lebih terperinci

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Undang Undang Informasi dan Transaksi Elektronik Disebarkan oleh djunaedird - 1 DEWAN PERWAKILAN RAKYAT

Lebih terperinci

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945; UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat diketahui dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat diketahui dan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis sistem memberikan gambaran tentang sistem yang diamati yang saat ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Pengumpulan Data Dalam mengumpulkan data dilakukan beberapa langkah teknik pengumpulan data seperti observasi secara langsung bagaimana sistem berjalan, melakukan wawancara

Lebih terperinci

Bab 3. Metode Perancangan

Bab 3. Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan Sistem Pada bab ini akan memuat langkah-langkah yang akan dikerjakan untuk perancangan sistem sesuai dengan penelitian yang telah dilakukan. Perancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis terhadap sistem yang berjalan dimaksudkan untuk mempelajari terhadap suatu sistem yang sedang dijalanakan oleh suatu organisasi,

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK BAB IV DESKRIPSI KERJA PRAKTEK Berdasarkan hasil analisis sistem yang sedang berjalan pada BKKKS Provinsi Jawa Timur, pencatatan data organisasi yang masih dilakukan secara manual. Mengacu pada permasalahan

Lebih terperinci

ANOTASI UNDANG-UNDANG BERDASARKAN PUTUSAN MAHKAMAH KONSTITUSI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG

ANOTASI UNDANG-UNDANG BERDASARKAN PUTUSAN MAHKAMAH KONSTITUSI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG ANOTASI UNDANG-UNDANG BERDASARKAN PUTUSAN MAHKAMAH KONSTITUSI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK KEPANITERAAN DAN SEKRETARIAT JENDERAL MAHKAMAH

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi dibidang informasi mendorong setiap instansi atau perusahaan untuk tetap mengikuti perkembangannya, terutama berkenaan dengan perkembangan

Lebih terperinci

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisis Sistem Analisa sistem dilakukan untuk membantu proses dalam menentukan jenis plastik ng akan digunakan oleh konsumen sesuai dengan produk makanann. Tahap analisa

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa pembangunan nasional adalah

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 4/7/2014 nts/epk/ti-uajm 1 Bahan Kajian UU tentang Informasi dan Transaksi Elektronik (ITE)

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM 24 BAB III PERANCANGAN SISTEM 3.1 Flowchart User memilih pada menu utama yang berisi pilihan menu untuk menuju pada halaman tentang kami, produk kami, hubungi kami dan login admin. Jika user ingin membeli

Lebih terperinci

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL Dosen : Yudi Prayudi S.Si., M.Kom Oleh : Nama : Achmad Syauqi NIM : 15917101 MAGISTER

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN 38 BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Seperti langkah-langkah yang dilakukan pada salah satu model proses rekayasa perangkat lunak yaitu model waterfall, maka pada bab ini akan dibahas tentang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai sistem pendukung keputusan pembelian buku bacaan yang meliputi analisa sistem yang sedang berjalan dan desain sistem. III.1 Analisa

Lebih terperinci

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR..

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR.. ABSTRAK Sistem pakar merupakan salah satu cabang kecerdasan buatan. Dasar dari suatu sistem pakar adalah bagaimana mentransfer pengetahuan yang dimiliki oleh seorang pakar ke dalam komputer, dan bagaimana

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Tahap analisis sistem yang berjalan ini bertujuan untuk mencari informasi mengenai sistem yang lama guna mendapatkan bahan evaluasi untuk pengembangan

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ 2010. TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatanhambatan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatanhambatan 48 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Analisis sistem merupakan penguraian dari suatu sistem informasi yang untuk ke dalam bagian-bagian komponen dengan maksud untuk

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.

Lebih terperinci

Syarat Dan Ketentuan

Syarat Dan Ketentuan Syarat Dan Ketentuan I. Istilah 1. Situs Daya.id adalah website yang pengelolaan konten serta pengkiniannya dilakukan oleh divisi Daya, dan ditujukan untuk meningkatkan kapasitas pengguna website dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. 2. Analisa permasalahan dan perancangan sistem

BAB III ANALISIS DAN PERANCANGAN SISTEM. 2. Analisa permasalahan dan perancangan sistem BAB III ANALISIS DAN PERANCANGAN SISTEM Dalam penyelesaian tugas akhir ini, mengikuti beberapa tahap SHPS yang terdiri atas: 1. Identifikasi masalah 2. Analisa permasalahan dan perancangan sistem 3. Pengembangan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno LEMBARAN NEGARA REPUBLIK INDONESIA No.181, 2008 PORNOGRAFI. Kesusilaan Anak. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 4928) UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 44 TAHUN 2008

Lebih terperinci

UNDANG-UNDANG NOMOR 21 TAHUN 2008 TENTANG PERBANKAN SYARIAH [LN 2008/94, TLN 4867]

UNDANG-UNDANG NOMOR 21 TAHUN 2008 TENTANG PERBANKAN SYARIAH [LN 2008/94, TLN 4867] UNDANG-UNDANG NOMOR 21 TAHUN 2008 TENTANG PERBANKAN SYARIAH [LN 2008/94, TLN 4867] BAB XI KETENTUAN PIDANA Pasal 59 (1) Setiap orang yang melakukan kegiatan usaha Bank Syariah, UUS, atau kegiatan penghimpunan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan Analisis sistem merupakan tahap yang bertujuan untuk memahami sistem, mengetahui kekurangan sistem, dan menentukan kebutuhan dari

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Analisa sistem pada penelitian ini bertujuan untuk menjelaskan sistem yang sedang berjalan yang terdiri dari input, proses, dan output sistem sehingga

Lebih terperinci

Bab XXVIII : Kejahatan Jabatan

Bab XXVIII : Kejahatan Jabatan Bab XXVIII : Kejahatan Jabatan Pasal 413 Seorang komandan Angkatan Bersenjata yang menolak atau sengaja mengabaikan untuk menggunakan kekuatan di bawah perintahnya, ketika diminta oleh penguasa sipil yang

Lebih terperinci

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database TAKARIR artificial intelligence backward chaining Data Flow Diagram (DFD) Database Decision Tree expert system forward chaining Flowchart Hardware Input Interface knowladge base Login Logout Output kecerdasan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan Situs Web Seperti langkah-langkah yang dilakukan pada salah satu model proses rekayasa perangkat lunak yaitu model System Development Life Cycle,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sejak dilahirkan hingga tumbuh dewasa manusia diciptakan dengan kecerdasan yang luar biasa, kecerdasan juga akan berkembang dengan pesat. Kecerdasan tersebut yang dapat

Lebih terperinci