SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

dokumen-dokumen yang mirip
BAB IV ANALISA DAN PERANCANGAN

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web

BAB I PENDAHULUAN 1.1 Latar Belakang

Carding KELOMPOK 4: Pengertian Cyber crime

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

PENGERTIAN CYBER CRIME

Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Penyalahgunaaan TIK serta Dampaknya

Seminar Nasional IT Ethics, Regulation & Cyber Law III

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

Sistem Informasi Jadwal Perkuliahan dengan Metode Sistem Pakar

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

cybercrime Kriminalitas dunia maya ( cybercrime

SISTEM PAKAR ANALISIS PENYAKIT LUPUS ERITEMATOSIS SISTEMIK PADA IBU HAMIL MENGGUNAKAN METODE FORWARD CHAINING

Perkembangan Cybercrime di Indonesia

Cyber Crime. Ade Sarah H., M.Kom

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Cyber Ethics. Ade Sarah H., M.Kom

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

INFORMATION SYSTEM AND SOCIAL ETHICS

PERANCANGAN SISTEM PAKAR DIAGNOSIS KERUSAKAN TELEVISI BERWARNA

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

Keamanan Sistem Informasi

PENGEMBANGAN SISTEM PAKAR DIAGNOSIS PENYAKIT DAN HAMA PADA TANAMAN SEMANGKA BERBASIS ANDROID

BAB 1 PENDAHULUAN 1.1 Latar Belakang

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji

BAB IV HASIL DAN UJI COBA

MAKALAH UU ITE DI REPUBLIK INDONESIA

Dewi Wijayanti, S.Kom

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

Mewaspadai Penipuan Berkedok Phising

CYBER LAW & CYBER CRIME

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

Modus Kejahatan dalam Teknologi Informasi

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

I. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,

CYBERCRIME & CYBERLAW

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Siapa Perlu Peduli Ancaman Cybercrime?

e-security: keamanan teknologi informasi

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA

2.2 Konsep Sistem Pakar 9

JENIS PELANGGARAN KODE ETIK BIDANG IT


LEMBARAN NEGARA REPUBLIK INDONESIA

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. 1.1 Latar Belakang

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

KONSEP JARINGAN KOMPUTER

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. ( dalam hal ini adalah Hukum Perdata ), sering ditemukan beberapa praduga

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

TIPS PENGAMANAN TRANSAKSI

SISTEM PAKAR MENDETEKSI KERUSAKAN PADA SMARTPHONE DENGAN METODE FORWARD CHAINING

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

TAMBAHAN LEMBARAN NEGARA R.I

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008

BAB IV HASIL DAN UJI COBA

Pertemuan 4 CYBERCRIME

SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT SALURAN PENCERNAAN MENGGUNAKAN METODE DEMPSTER SHAFER

BAB I PENDAHULUAN. produksi secara keseluruhan sangat ditentukan oleh pemilihan jenis perlengkapan

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

PENGEMBANGAN SISTEM PAKAR BERBASIS ATURAN UNTUK MENENTUKAN MATA KULIAH YANG AKAN DIAMBIL ULANG (REMEDIAL) DENGAN METODE FORWARD CHAINING

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

15 Februari apa isi rpm konten

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

Pertemuan 6. Pembahasan

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

BAB I PERSYARATAN PRODUK

BAB II TINJAUAN PUSTAKA

Bab 2 Etika, Privasi

Waspadai Penipuan Bermodus Phishing

BAB III ANALISA DAN PERANCANGAN SISTEM

MERANCANG SISTEM PAKAR DIAGNOSA PENYAKIT JANTUNG DENGAN METODE FORWARD CHAINING BERBASIS WEB SKRIPSI

SISTEM PAKAR KERUSAKAN MOTOR KENDARAAN RODA DUA JENIS YAMAHA MATIC PADA REZA JAYA MOTOR SAMARINDA

BAHAN MATERI KELAS 9 INTERNET

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

BAB IV HASIL DAN UJI COBA

Masalah Keamanan Pada Sistem Mobile

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

BAB 1 PENDAHULUAN Latar Belakang

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

APLIKASI SISTEM PAKAR UNTUK MENDIAGNOSIS GANGGUAN PADA GENERATOR SET BERBEBAN

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Transkripsi:

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. Kata kunci : Kejahatan dunia maya, sistem pakar PENDAHULUAN Saat ini internet bukan merupakan teknologi yang asing bagi para pengguna komputer. Tak dapat dipungkiri saat ini internet sangat diperlukan, bahkan bagi sebagian orang, internet menjadi suatu kebutuhan dan gaya hidup, mulai dari sekadar mencari informasi berita terbaru, melakukan bisnis dengan berbagai kalangan, melakukan transaksi mobile banking seperti membayar tagihantagihan, membeli barang kebutuhan, mencari jadwal perjalanan, menawarkan produk atau jasa, dan kegiatan lainnya. Bahkan sekarang perangkat ponsel sudah memiliki fitur untuk melakukan koneksi internet melalui teknologi 3G atau dijadikan modem dengan menggunakan fasilitas bluetooth. Seperti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula mengenai kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet. Kian banyak orang berkecimpung di dunia maya, justru menjadi sasaran empuk pada pemilik program jahat (malware) yang setiap saat siap mengganggu kenyamanan berinternet. Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. 1

Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) KAJIAN PUSTAKA Sistem Pakar Sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia (ahli) ke program komputer, agar komputer dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja para ahli, untuk kemudian dialihkan lagi ke orang lain yang membutuhkan baik orang awam maupun para pakar sebagai asistennya. Sedangkan pakar atau ahli adalah seseorang yang mampu menjelaskan suatu tanggapan, mempelajari hal-hal baru seputar topik permasalahan (domain), menyusun kembali pengetahuann jika dipandang perlu, dan memecah aturan-aturan jika dibutuhkan. Untuk membangun sebuah sistem pakar maka diperlukan beberapa tahapan, hal tersebut bisa dilihat pada gambar dibawah ini : Gambar 1. Tahapan Pengembangan Sistem Pakar Kejahatan di Dunia Maya Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Undangsudah disahkan oleh undang Informasi dan Transaksi Elektronik (UUITE) No. 11 Tahun 2008 yang Dewan Perwakilan Rakyat (DPR) tanggal 25 Maret 2008 dan oleh Presiden Republik Indonesia tanggal 21 April 2008 Jenis jenis kejahatan di Dunia Maya menurut UU ITE adalah : 1. Jenis Kejahatan :Pornografi [Pasal 27 ayat 1] a. Mempublikasikan video porno milik seseorang melalui sebuah situs web. b. Mengirim file ke email seseorang dengan unsur pornografi. c. Memanipulasi dan mempublikasikan gambar porno melalui media internet. 2. Jenis Kejahatan :Perjudian [Pasal 27 ayat 2] Melakukan perjudian online melalui sebuah situs web 3. Jenis Kejahatan :Penghinaan / Pencemaran nama baik [Pasal 27 ayat 3] a. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email.

b. Memanipulasi dan mempublikasikan identitas milik pribadi seseorang yang bersifat fitnah melalui media internet. 4. Jenis Kejahatan :Pemesaran/ Pengancaman [Pasal 27 ayat 4] a. Mengirimkan pesan yang berupa ancaman/pemerasan kepada pihak tertentu. b. Memanfaatkan metode DDos (distributed denial of service) untuk menyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan yang akan dilakukan ke situs tersebut. 5. Jenis Kejahatan :Carding [Pasal 28 ayat 1] a. Melakukan pencurian nomor pin kartu kredit seseorang demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. b. Bekerja sama dengan pihak perbankan untuk melakukan pencurian nomor pin maupun nomor kartu kredit nasabah bank. 6. Jenis Kejahatan :Politic Hacker [Pasal 28 ayat 2] a. Mempublikasikan berita yang menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) maupun terhadap pemerintah atau instansi. b. Mensabotase computer yang mengakibatkan penghapusan data penting. 7. Jenis Kejahatan :Teror [Pasal 29] a. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring social. b. Mempublikasikan video yang berisi ancaman atau terror yang dapat meresahkan orang yang terlibat. 8. Jenis Kejahatan :Abuse/ Penyalahgunaan [Pasal 30 ayat 1,2,3] Mengakses system orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 9. Jenis Kejahatan :Penyadapan [Pasal 31] a. Penyadapan akses komunikasi melalui video conference maupun chatting. b. Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 10. Jenis Kejahatan :Penyebaran Virus [Pasal 32] Menyebarkan virus melalui email melalui media internet kepada seseorang tanpa sepengetahuan orang tersebut. 11. Jenis Kejahatan : DOS (Denial Of Service) [Pasal 33] Merusak system orang lain melalui jaringan internet tanpa sepengetahuan orang tersebut. 12. Jenis Kejahatan :Pembajakan Software [Pasal 34] a. Membuat program kecil guna menerobos keamanan software tersebut untuk mendapatkan hak akses atas lisensi software. b. Menduplikasikan software milik pihak lain tanpa izin (ilegal). c. Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 13. Jenis Kejahatan :Pemalsuan Data/ data diddling [Pasal 35] a. Melakukan pemalsuan dokumen/ informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut sehingga seolah-olah dianggap data yang otentik. 3

Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) b. Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer. METODELOGI PENELITIAN Perangkat Lunak Yang Digunakan Dalam pembuatan Aplikasi Sistem Pakar Untuk Identifikasi Jenis Kejahatan Dunia Maya ini tim penyusun menggunakan perangkat lunak Visual Basic Profesional 6.0 sebagai perancangan interface yang menyediakan komponen-komponen yang memungkinkan untuk membuat program aplikasi yang sesuai dengan tampilan dan cara kerja Ms. Windows, dan menggunakan Ms. Acces sebagai database yang mendukung agar system bekerja secara optimal. Akuisisi Pengetahuan Akuisisi pengetahuan adalah akumulasi, transfer, dan transformasi keahlian dalam menyelesaikan masalah dari sumber pengetahuan kedalam program komputer. Langkah-langkah yang diperlukan dalam tahapan akuisisi pengetahuan : Proses akuisisi pengetahuan dilakukan dengan cara mengumpulkan pengetahuanpengetahuan pokok dan aturan-aturan penentuan klasifikasi jenis rumah dari berbagai sumber. Pengetahuan-pengetahuan dan aturan-aturan yang telah terkumpul kemudian dikodekan. Setelah dikodekan kemudian pengetahuan-pengetahuan tersebut harus tetap ditinjau ulang kebenarannya dengan pakar atau sumber-sumber lainnya untuk kemudian dilakukan revisi seperlunya Perancangan Sistem Tabel 1. Ciri Kejahatan Kode C01 C02 C03 C04 C05 C06 C07 C08 C09 C10 C11 C12 C13 C14 C15 C16 C17 C18 C19 C20 C21 C22 C23 Ciri Mempublikasikan video porno milik seseorang melalui sebuah situs Mengirim web. file ke email seseorang dengan unsur pornografi. Memanipulasi dan mempublikasi kan gambar porno melalui media internet. Melakukan perjudian online melalui sebuah situs web. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan Memanipulasi terhadap dan mempublikasikan suatu perusaahan/instansi identitas milik melalui pribadi situs web/ seseorang Mengirimkanyang pesan bersifat yang fitnah berupa melalui ancaman/pemerasan media internet. kepada pihak Memanfaatkan tertentu. metode DDos untuk menyerang sebuah situs dengan Melakukan cara pencurian meminta nomor sejumlah pin kartu uang kepada kredit seseorang pemilik situs demi untuk mendapatkan Bekerja sama keuntungan dengan pihak pribadi perbankan melalui untuk media melakukan internet dan pencurian Mempublikasikan nomor pin berita maupun yang menimbulkan nomor kartu kredit rasa kebencian/ nasabah bank. permusuhan Mensabotase terhadap computer seorang/ yang mengakibatkan kelompok masyarakat penghapusan tertentu data penting. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui Mempublikasikan email, situs video web/ yang blog, berisi dan melalui ancaman situs atau jejaring terror social. yang dapat Mengakses meresahkan system orang yang lain tanpa terlibat. sepengetahuan si pemilik dengan Penyadapan cara apapun akses komunikasi dengan tujuan, melalui mencuri video conference data maupun maupun chatting. Penyadapan data melalui saluran transmisi data (kabel telepon, serat Menyebarkan optik atau virus satelit). melalui melalui media internet kepada seseorang Merusak system tanpa orang sepengetahuan lain melalui orang jaringan tersebut. internet tanpa sepengetahuan Membuat program orang kecil tersebut. guna menerobos keamanan software tersebut Menduplikasikan untuk mendapatkan software milik hak pihak akses lain atas tanpa lisensi izin software. (ilegal). Menjual dan mendistribusikan software bajakan untuk mendapatkan Melakukan pemalsuan keuntunganpribadi. dokumen/informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut

Tabel 2. Jenis Kejahatan KODE K01 K02 K03 K04 K05 K06 K07 K08 K09 K10 K11 K12 K13 JENIS KEJAHATAN Pornografi Perjudian Pencemaran Nama Bik Pemerasan/Pengancaman Carding Politic Teror Abuse/Penyalahgunaan Penyadapan Penyebaran Virus DOS Pembajakan Software Pemalsuan Data/Data Diddling Berdasarkan tabel 1 dan tabel 2 diatas disusunlah basis pengetahuan dengan metode Kaidah Aturan If C01 and C02 and C03 then K01 If C04 then K02 If C05 and C06 then K03 If C07 and C08 then K04 If C09 and C10 then K05 If C11 and C12 then K06 If C13 and C14 then K07 If C15 then K08 If C16 and C17 then K09 If C18 then K10 If C19 then K11 If C20 and C21 and C22 then K12 If C18 and C23 then K13 Mesin Inferensi Mesin inferensi berperan sebagai pemandu proses penalaran terhadapa suatukondisi.dalam prosesnya menggunakan strategi penalaran dan strategi pengendalian. Untuk strategi pengendalian kami menggunakan metode forward chaining, dimana system medeskripsikan gejala atau ciri-ciri kejahatan dunia maya kemudian dari ciri-ciri tersebut dapat disimpulkan jenis kejahatan dunia maya. DFD Level Konteks Data ciri, jenis, aturan User Jawaban pertanyaan Pertanyaan, hasil konsultasi Sistem Pakar Identifikasi Kejahatan Dunia Maya Admin DFD Level 1 Daftar aturan, daftar jenis Gambar 2. DFD Level Konteks 5

Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Admin data aturan 4 Daftar aturan data jenis data jenis 1 Input data jenis data jenis D1 Jenis 5 Daftar jenis data ciri 2 Input data ciri data ciri D2 Ciri 6 Konsultasi data aturan 3 Input data aturan data aturan D3 Relasi User Gambar 3. DFD Level 1 Perancangan Tabel a. Struktur Tabel Ciri No Nama Field Type Length Keterangan 1 Kd_Ciri Text 4 Kode ciri kejahatan 2 Tanya Text 250 Pertanyaan seputar kejahatan 3 Ya Text 50 Jawaban ya 4 Tidak Text 50 Jawaban tidak b. Struktur Tabel Jenis No Nama Field Type Length Keterangan 1 Kd_Jenis Text 4 Kode jenis kejahatan 2 Jenis Text 250 Nama Jenis Kejahatan 3 Pasal Text 100 Pasal yang menjerat pelaku c. Struktur Tabel Relasi No Nama Field Type Panjang Keterangan 1 Id Text 4 Menampung sementara kode ciri HASIL PENELITIAN Halaman Beranda Halaman ini adalah halaman utama yang pertama kali akan dijalankan aplikasi dijalankan. Halaman ini berisi menukonsultasi, knowladge, pengisian about dan edit.

Gambar 4. Halaman Beranda Halaman Konsultasi Halaman ini berisi tentang pertanyaan-pertanyaan yang akan dijadikan dasar untuk pengambilan keputusan tentang kejahatan apa yang terjadi. Gambar 5. Halaman Konsultasi Halaman Knowledge Halaman ini berisis tentang pengetahuan yang dipakai ketika akan mengambil keputusan. 7

Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) Gambar 6. Halaman Knowladge Halaman Penjelasan Halaman ini berisi informasi tentang jenis jenis kejahatan di dunia maya Gambar 7. Halaman Penjelasan KESIMPULAN Sistem pakar dapat membantu dalam pengambilan keputusan bagi seseorang tentang kejahatan di dunia maya. Selain itu sistem dapat pula menyimpulkan pasal yang terkait dengan kejahatan yang disimpulkan dari Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik.

DAFTAR PUSTAKA, 2008, Undang-Undang Republik Indonesia. Nomor 11 Tahun 2008. Tentang Informasi dan Transaksi Elektronik, Diakses dari www.lipi.go.id/intra/informasi/1250035982.pdf Abdul kadir, 2003, panutan Praktis Belajar Database Menggunakan Microsoft Access, Andi, Yogyakarta Andi, 2003, Pengembangan Sistem Pakar menggunakan Visual basic 6.0, Andi Offset, Yogyakarta Durkin, 1994, Expert System, Design and Development, Prentice Hall Internationla, London Kusrini, 2006, Sistem pakar, Teori dan Aplikasi, Andi, Yogyakarta Muhammad Arhami, 2004, Konsep Dasar Sistem pakar, Andi, Yogyakarta 9