BAB IV ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK


LEMBARAN NEGARA REPUBLIK INDONESIA

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

TINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H.

Seminar Nasional IT Ethics, Regulation & Cyber Law III

BAB III METODOLOGI PENELITIAN. Universitas Lampung. Waktu penelitian dilaksanakan pada semester 8 tahun

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Carding KELOMPOK 4: Pengertian Cyber crime

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB III ANALISA DAN PERANCANGAN SISTEM

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

DAFTAR ISI. HALAMAN JUDUL... i. LEMBAR PENGESAHAN... ii. ABSTRAK... iv. MOTTO... vi. KATA PENGANTAR... vii. DAFTAR ISI... ix. DAFTAR GAMBAR...

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

Keamanan Sistem Informasi

Balikpapan, 19 Agustus

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG - UNDANG NOMOR 11 TAHUN 2008

BAB I PENDAHULUAN 1.1 Latar Belakang

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008

PENENTUAN KELOMPOK KELUARGA SEJAHTERA MENGGUNAKAN METODE VARIABLE CENTERED INTELLIGENT RULE SYSTEM. Abstrak

BAB II LANDASAN TEORI

Penyalahgunaaan TIK serta Dampaknya

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

BAB IV ANALISIS KERJA PRAKTEK

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Ancaman UU ITE terhadap Pengguna Media Sosial

informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional

UNDANG-UNDANG NOMOR 9 TAHUN 1992 TENTANG KEIMIGRASIAN [LN 1992/33, TLN 3474]

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

2.2 Konsep Sistem Pakar 9

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

MAKALAH UU ITE DI REPUBLIK INDONESIA

RANCANG BANGUN SISTEM INFORMASI PENJUALAN PRODUK KOPI PADA UD. TIARA GLOBAL COFFEE BERBASIS WEB

TAMBAHAN LEMBARAN NEGARA R.I

TAKARIR. : kumpulan file atau tabel yang saling berhubungan. secara logika. : penalaran yang dimulai dari fakta menuju konklusi

BAB IV HASIL DAN UJI COBA. Berikut ini akan dijelaskan tentang tampilan hasil rancangan dari

JURNAL ILMIAH TINJAUAN TENTANG CYBER CRIME YANG DIATUR DALAM UNDANG- UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

BAB IV HASIL DAN PEMBAHASAN

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV SISTEM DAN IMPLEMENTASI. Indonesia Tbk. diperoleh data secara langsung dari manager operasional yang

BAB 3 PERANCANGAN SISTEM. Perancangan sistem yang dilakukan merupakan analisis perangkat lunak, analisis

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

Perpustakaan LAFAI

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

SISTEM PAKAR UNTUK MENENTUKAN TIPE AUTISME PADA ANAK USIA 7-10 TAHUN MENGGUNAKAN METODE FORWARD CHAINING. Agam Krisna Setiaji

BAB III PERANCANGAN SISTEM. 3.1 Rancangan Sistem Pakar Diagnosis Trafo Tenaga

BAB III ANALISA DAN DESAIN SISTEM

KEBIJAKAN BERIKLAN GUALAPER.COM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang Dasar Negara Republik Indonesia Tahun 1945;

BAB IV ANALISIS DAN PERANCANGAN SISTEM. ini sedang berjalan. Kelebihan dan kekurangan sistem tersebut dapat diketahui dan

BAB IV HASIL DAN PEMBAHASAN

Bab 3. Metode Perancangan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mampu memperkirakan dan merincikan seluruh dokumen ataupun prosedur yang

BAB IV DESKRIPSI KERJA PRAKTEK

ANOTASI UNDANG-UNDANG BERDASARKAN PUTUSAN MAHKAMAH KONSTITUSI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

BAB I PENDAHULUAN. pengambilan keputusan-keputusan bisnis serta Perkembangan teknologi

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2

BAB III PERANCANGAN SISTEM

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN DESAIN SISTEM

DAFTAR ISI... HALAMAN JUDUL... HALAMAN PENGESAHAN PEMBIMBING... HALAMAN PENGESAHAN PENGUJI... SURAT PERNYATAAN KARYA ASLI TUGAS AKHIR..

BAB III ANALISIS DAN DESAIN SISTEM

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB IV ANALISIS DAN PERANCANGAN SISTEM. mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatanhambatan

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

Syarat Dan Ketentuan

BAB III ANALISIS DAN PERANCANGAN SISTEM. 2. Analisa permasalahan dan perancangan sistem

BAB III ANALISA DAN PERANCANGAN SISTEM

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno

UNDANG-UNDANG NOMOR 21 TAHUN 2008 TENTANG PERBANKAN SYARIAH [LN 2008/94, TLN 4867]

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

Bab XXVIII : Kejahatan Jabatan

TAKARIR. data atau informasi dan transformasi data yang bergerak dari pemasukan data hingga ke keluaran. Database

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

BAB IV ANALISA DAN PERANCANGAN Pada pembuatan sebuah sistem berbasis komputer, analisa memegang peranan sangat penting dalam membuat rancangan sistem baru. Analisa perangkat lunak merupakan langkah pemahaman persoalan sebelum mengambil tindakan atau keputusan penyelesaian hasil utama. Sedangkan tahap perancangan merupakan pembuatan sistem berdasarkan analisa sebelumnya agar dimengerti oleh pengguna. Setelah mempelajari tentang teoriteori perangkat lunak dan sistem informasi mengenai sistem pakar pada bab sebelumnya, bab ini akan lebih difokuskan pada penjelasan mengenai analisis sistem pakar akan diterapkan untuk mencari permasalahan terjadi pada kasus kejahatan dunia maya. 4.1 Analisa Sistem Lama Sulitnya untuk menyelidiki suatu kasus kejahatan khususnya berkaitan dengan kejahatan dunia maya (cybercrime) banyak terjadi saat sekarang ini dikarenakan kurangnya pemahaman terhadap UndangUndang Informasi Traksaksi Elektronik (UUITE). Dalam mengidentifikasi kasus cybercrime penyidik atau praktisi hukum harus melakukan identifikasi secara manual dengan mencermati kasus terjadi dan memberikan pertanyaan kepada pelaku mengenai kejatan dilanggar berdasarkan UUITE serta harus mengidentifikasi pasal perpasal untuk menyelidiki kasus tersebut. Setelah teridentifikasi maka baru diketahui kejahatan dan pasal apa dilanggar oleh pelaku kejahatan tersebut. 4.2 Analisa Sistem Baru Sistem pakar akan dibuat dengan menggunakan metode Variable Centered Intelegent Rule System (VCIRS) dengan memasukkan kasuskasus ke dalam Knowledge Base. Sedangkan untuk proses inferensi digunakan metode forward chaining. Untuk menyelesaikan masalah ketidakpastian terjadi pada

proses inferensi digunakan metode Certainty Factor (CF). Sistem ini dapat memberikan kesimpulan dari ciriciri kasus terjadi dan dapat memberikan informasi akhir dari proses inferensi. Berikut ini flowchart dari analisa sistem baru : Gambar 4.1 Flowchart Analisa Sistem Baru 4.2.1 Analisa Data Analisa data dilakukan sebelum merancang sistem akan dilakukan. Berikut beberapa data dibutuhkan untuk memulai pembuatan sistem ini : 1. Data ciriciri kasus Data ciriciri kasus berisi informasi mengenai ciriciri kasus terjadi menurut UndangUndang Informasi Transaksi Elektronik (UUITE). 2. Data pasal dilanggar Data pasal dilanggar merupakan data diperlukan untuk mengetahui pasal berapa dilanggar berdasarkan ciriciri kasus terjadi. 3. Data solusi Data solusi merupakan data berisikan ketentuan pidana berdasarkan pasal dilanggar. IV2

4.2.2 Struktur Basis Pengetahuan Beberapa basis pengetahuan diantaranya : A. Basis Pengetahuan Ciriciri Kejahatan dan Pasal Yang Dilanggar Tabel 4.1 Pasal Dan CiriCiri Kasus Pasal 27 ayat 3 Ciriciri kasus Mempublikasikan artikel berisi penghinaan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email. 27 ayat 3 Mempublikasikan artikel berisi penghinaan terhadap orang lain melalui situs web/ blog atau email. 27 ayat 3 Memanipulasi dan mempublikasikan identitas milik pribadi seseorang bersifat fitnah melalui media internet. 27 ayat 3 Mempublikasikan artikel berisi sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email. 27 ayat 3 Melakukan penghinaan atau pencemaran nama baik. 27 ayat 4 Mengirimkan pesan berupa ancaman kepada pihak tertentu. 27 ayat 4 Melakukan penyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan akan dilakukan ke situs tersebut. 27 ayat 4 Mengirimkan pesan berupa pemerasan kepada pihak tertentu. 27 ayat 4 Melakukan pemerasaan atau pengancaman. 27 ayat 2 Melakukan perjudian online melalui sebuah situs web. 27 ayat 2 Membuat perjudian online. 27 ayat 2 Mendistribusikan atau menyalurkan dan menjadi perantara dapat diaksesnya perjudian online melalui sebuah situs web. 28 ayat 2 Mempublikasikan berita menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat. 28 ayat 2 Mempublikasikan berita permusuhan berdasarkan suku, agama, ras dan antar golongan (SARA). 28 ayat 2 Mempublikasikan berita menimbulkan rasa kebencian/permusuhan terhadap pemerintah. IV3

28 ayat 1 Menyebarkan berita bohong mengakibatkan kerugian orang lain atau konsumen. 28 ayat 1 Menyebarkan berita menyesatkan mengakibatkan kerugian orang lain konsumen. 28 ayat 1 Melakukan penyebaran berita palsu atau bohong. 30 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan ayat 1,2,3 cara apapun. 30 ayat 1,2 Melakukan penyalahgunaan sistem atau akun seseorang. 30 ayat 1 Mengakses komputer orang lain dengan cara apapun. 30 ayat 2 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 30 ayat 3 Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan menerobos (melampaui,menjebol,melanggar) sistem pengamanan. 30 ayat 3 Melakukan pencurian data nasabah bank demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. 30 ayat 3 Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank. 32 ayat 1 Melakukan Hacker kepada sistem orang lain. 32 ayat 1 Memindahkan atau menyembunyikan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Mengubah suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Menambah atau mengurangi, suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 1 Merusak atau menghilangkan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik. 32 ayat 2 Melakukan Hacker kepada sistem orang lain 32 ayat 2 Memindahkan Informasi Elektronik kepada Sistem Elektronik Orang lain tidak berhak. 32 ayat 2 Mentransfer Dokumen Elektronik kepada Sistem Elektronik Orang IV4

lain tidak berhak. 32 ayat 3 Melakukan Hacker kepada sistem orang lain 32 ayat 3 Melakukan perbuatan mengakibatkan Terbukanya suatu Informasi, Dokumen Elektronik bersifat rahasia menjadi dapat diakses oleh publik. 32 ayat 3 Melakukan perbuatan mengakibatkan Terbukanya suatu Informasi, Dokumen Elektronik bersifat rahasia menjadi dapat diakses oleh publik dengan data tidak sebenarnya. 27 ayat 1 Melakukan kejahatan pornografi 27 ayat 1 Mempublikasikan video porno milik seseorang melalui sebuah situs web. 27 ayat 1 Mengirim file ke email seseorang dengan unsur pornografi. 27 ayat 1 Memanipulasi dan mempublikasikan gambar porno melalui media internet. 31 ayat 1,2 Melakukan penyadapan 31 ayat 1 Penyadapan akses komunikasi melalui video conference maupun chatting. 31 ayat 1 Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 31 ayat 2 Penyadapan data melalui saluran transmisi data menyebabkan penghilangan atau penghentian data yg sedang di transmisikan. 31 ayat 2 Melakukan intersepsi atas transmisi informasi/dokumen elektronik tidak bersifat publik dalam komputer milik orang lain. 34 Melakukan pembajakan software. 34 Membuat program kecil guna menerobos keamanan software untuk mendapatkan hak akses. 34 Menduplikasikan software milik pihak lain tanpa izin (ilegal). 34 Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 33 Melakukan merusak jaringan. 33 Merusak sistem orang lain melalui jaringan internet tanpa IV5

sepengetahuan orang tersebut. 33 Melakukan tindakan apapun berakibat terganggunya sistem atau jaringan elektronik. 35 Melakukan pemalsuan data. 35 Melakukan pemalsuan dokumen/ informasi milik perusahaan dengan cara memanipulasi data sehingga dianggap data benar. 35 Melakukan pengrusakan atau menghilangkan informasi/dokumen elektronik dengan tujan agar data tersebut dianggap data benar. 35 Melakukan perubahan atau penciptaan informasi/dokumen elektronik dengan tujuan data tersebut dianggap data benar. 29 Melakukan terror. 29 Mempublikasikan dokumen bersifat teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring sosial. 29 Mempublikasikan video berisi ancaman atau terror dapat meresahkan orang terlibat. 29 Mengirim ancaman kekerasan dan menakutmenakuti ditujukan secara pribadi. 36 Melakukan dengan sengaja perbuatan tergolong kedalam seluruh kejahatan ringan, sedang dan berat mengakibatkan kerugian orang lain. B. Basis Pengetahuan Solusi Tabel 4.2 Basis Kejadian Solusi Pasal dilanggar Ketentuan pidana Pasal 27 ayat (1), ayat (2), Pasal 45 ayat (3) dan ayat (4) (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). IV6

Pasal 52 (1) Dalam hal tindak pidana sebagaimana dimaksud dalam pasal 27 ayat 1 menkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. Pasal 28 ayat (1) dan ayat (2) (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Pasal 29 (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Pasal 30 ayat (1) Pasal 46 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Pasal 30 ayat (2) (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Pasal 30 ayat (3) (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). IV7

Pasal 31 ayat (1) dan ayat Pasal 47 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). Pasal 32 ayat (1) Pasal 48 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Pasal 32 ayat 2 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). Pasal 32 ayat (3) (3) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah). Pasal 33 Pasal 49 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). Pasal 34 ayat (1) Pasal 50 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) IV8

tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). Pasal 35 ayat (1) Pasal 51 (1) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). Pasal 36 Pasal 51 (2) Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). Tabel 4.3 Nilai Certainty Factor Kode Pasal CiriCiri Kasus Nilai Certainty Factor (CF) K1 27 ayat 3 Mempublikasikan artikel berisi 0.30 penghinaan terhadap orang lain melalui situs web/ blog atau email. K2 27 ayat 3 Mempublikasikan artikel berisi 0.20 penghinaan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email. K3 27 ayat 3 Memanipulasi dan mempublikasikan 0.30 identitas milik pribadi seseorang bersifat fitnah melalui media internet. K4 27 ayat 3 Mempublikasikan artikel berisi sindiran maupun pelecehan terhadap 0.20 suatu IV9

perusaahan/ instansi melalui situs web/ blog atau email. K 47 27 ayat 3 Melakukan penghinaan atau pencemaran 0.50 nama baik K5 27 ayat 4 Mengirimkan pesan berupa 0.40 Melakukan penyerang sebuah situs web, 0.20 ancaman kepada pihak tertentu. K6 27 ayat 4 dengan cara meminta sejumlah uang kepada pemilik menghindari situs untuk dapat serangan akan dilakukan ke situs tersebut. K7 27 ayat 4 Mengirimkan pesan berupa 0.30 atau 0.50 melalui 0.40 pemerasan kepada pihak tertentu. K 48 27 ayat 4 Melakukan pemerasaan pengancaman K8 27 ayat 2 Melakukan perjudian online sebuah situs web. K9 27 ayat 2 Membuat perjudian online. 0.40 K10 27 ayat 2 Mendistribusikan atau menyalurkan dan 0.30 menjadi perantara dapat diaksesnya perjudian online melalui sebuah situs web. K 11 28 ayat 2 Mempublikasikan berita 0.50 menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat K 58 28 ayat 2 Mempublikasikan berita permusuhan 0.20 berdasarkan suku, agama, ras dan antar golongan. K 12 28 ayat 2 Mempublikasikan berita 0.30 menimbulkan rasa kebencian/permusuhan terhadap pemerintah. IV10

K 13 28 ayat 1 Menyebarkan berita bohong 0.30 mengakibatkan kerugian orang lain atau konsumen. K 14 28 ayat 1 Menyebarkan berita menyesatkan mengakibatkan kerugian orang 0.30 lain konsumen K 49 28 ayat 1 Melakukan penyebaran berita palsu atau 0.40 bohong K 50 30 ayat Mengakses sistem orang lain tanpa 1,2,3 0.50 sepengetahuan si pemilik dengan cara apapun. K 15 30 ayat 1,2 Melakukan penyalahgunaan sistem atau 0.40 akun seseorang K 59 30 ayat 1 Mengakses komputer orang lain dengan 0.30 cara apapun K 16 30 ayat 2 Mengakses sistem orang lain tanpa 0.30 sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. K 17 30 ayat 3 Mengakses sistem orang lain tanpa 0.50 sepengetahuan si pemilik dengan cara apapun dengan melanggar, menerobos, melampaui atau menjebol sistem pengamanan. K 18 30 ayat 3 Melakukan pencurian data nasabah bank 0.40 demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. K 19 30 ayat 3 Bekerja sama dengan pihak perbankan 0.30 untuk melakukan pencurian data nasabah bank. K 20 32 ayat 1 Mengubah suatu Informasi Elektronik 0.30 IV11

dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 21 32 ayat 1 Menambah atau mengurangi, suatu 0.40 Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 22 32 ayat 1 Merusak atau menghilangkan, suatu 0.50 Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 23 32 ayat 1 Memindahkan suatu atau Informasi menyembunyikan Elektronik 0.30 dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 24 32 ayat 2 Memindahkan Informasi Elektronik 0.40 kepada Sistem Elektronik Orang lain tidak berhak. K 25 32 ayat 2 Mentransfer Dokumen Elektronik kepada 0.60 Sistem Elektronik Orang lain tidak berhak. K 51 K 26 32 ayat Melakukan Hacker kepada system orang 1,2,3 lain 32 ayat 3 Terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik 0.50 0.60 bersifat rahasia menjadi dapat diakses oleh publik. K 27 32 ayat 3 Terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik 0.50 bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data tidak sebagaimana mestinya. IV12

K 28 27 ayat 1 Mempublikasikan video porno milik 0.60 seseorang melalui sebuah situs web. K 29 27 ayat 1 Mengirim file ke email seseorang dengan 0.50 unsur pornografi. K 52 27 Ayat 1 Melakukan kejahatan pornografi 0.60 K 30 27 ayat 1 Memanipulasi 0.40 dan mempublikasikan gambar porno melalui media internet. K 53 31 ayat 1 Melakukan penyadapan. 0.50 K 31 31 ayat 1 Penyadapan akses komunikasi melalui 0.40 video conference maupun chatting. K 32 31 ayat 1 Penyadapan data melalui saluran 0.30 transmisi data (kabel telepon, serat optik atau satelit). K 33 31 ayat 2 Penyadapan transmisi data data melalui saluran 0.50 menyebabkan penghilangan atau penghentian data yg sedang di transmisikan. K 34 31 ayat 2 Melakukan intersepsi atas transmisi 0.40 informasi elektronik dan/atau dokumen elektronik tidak bersifat publik dari, ke, dan di dalam suatu komputer milik orang lain. K 35 34 ayat 1 Membuat program kecil guna menerobos keamanan software tersebut 0.50 untuk mendapatkan hak akses atas lisensi software. K 36 34 ayat 1 Menduplikasikan software milik pihak 0.50 lain tanpa izin (ilegal). K 37 34 ayat 1 Menjual dan mendistribusikan software 0.60 bajakan untuk mendapatkan keuntungan pribadi. K 54 34 ayat 1 Melakukan pembajakan software. 0.60 IV13

K 38 33 Merusak sistem orang lain melalui 0.60 jaringan internet tanpa sepengetahuan orang tersebut. K 39 33 Melakukan berakibat tindakan apapun terganggunya sistem 0.80 atau jaringan elektronik. K 55 33 Melakukan Perusakan jaringan. K 40 35 Melakukan informasi pemalsuan milik 0.60 dokumen/ 0.50 perusahaan/instansi dengan cara memanipulasi data tersebut sehingga dianggap data benar. K 41 35 Melakukan pengrusakan menghilangkan atau 0.50 informasi/dokumen elektronik dengan tujan agar data tersebut dianggap data benar. K 42 35 Melakukan perubahan atau penciptaan informasi/dokumen elektronik 0.50 dengan tujuan data tersebut dianggap data benar. K 56 35 Melakukan pemalsuan data. 0.60 K 43 29 Mempublikasikan dokumen bersifat 0.50 teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring sosial. K 44 29 Mempublikasikan ancaman atau video terror berisi dapat 0.60 meresahkan orang terlibat. K 45 29 Mengirim ancaman kekerasan dan 0.80 menakutmenakuti ditujukan secara pribadi. K 57 29 Melakukan terror. 0.60 K 46 36 Melakukan dengan sengaja perbuatan 0.80 IV14

tergolong kedalam seluruh kejahatan ringan, sedang dan berat mengakibatkan kerugian orang lain. K 60, 30 ayat 1 Melakukan kejahatan tersebut dengan K 61, (pasal mengakses system atau computer orang K 62, lain. berlapis) 0.40 K 63 Berikut adalah pohon inferensi dari sistem pakar identifikasi kejahatan dunia maya : Gambar 4.2 Pohon Inferensi Kasus Kejahatan Ringan IV15

K50 YA TI DA K K15 K51 K59 TIDA K K16 PASAL 30 AYAT 1 TID K25 AK TI D AK K17 PASAL 30 AYAT 2 K24 K26 TID AK K22 K19 PASAL 32 AYAT 2 K27 K21 K18 PASAL 32 AYAT 3 K20 PASAL 30 AYAT 3 K23 PASAL 32 AYAT 1 Gambar 4.3 Pohon Inferensi Kasus Kejahatan Sedang IV16

K53 YA TID AK YA AK K52 TID TI DA K K38 K32 TID AK YA K33 K28 K39 PASAL 31 AYAT 1 AK K57 YA YA K31 TID K54 K45 TID AK YA K55 K34 K56 K29 K37 PASAL 33 K44 PASAL 31 AYAT 2 K40 K30 K36 K43 PASAL 27 AYAT 1 K35 K41 K63 PASAL 34 YA PASAL 29 & PASAL 30 AYAT 1 TI DA K PASAL 29 K42 PASAL 35 Gambar 4.3 Pohon Inferensi Kasus Kejahatan Berat Proses pencarian rule dijelaskan pada lampiran A. 4.2.3 Bagan Alir Sistem Bagan alir (flowchart) ini menjelaskan bagaimana analisa sistem memecahkan suatu masalah dan menunjukkan apa dikerjakan sistem dan pengguna. Flowchart sistem pada sistem ini dapat dilihat pada gambar 4.4. IV17

Gambar 4.4 Flowchart Sistem 4.3 Analisa Proses VCIRS Untuk Sistem Pakar Tahap ini akan menggambarkan bagaimana proses pembangunan sistem pakar menggunakan VariableCentered Intellegent Rule System untuk identifikasi kejahatan dunia maya. IV18

Gambar 4.5 Tahapan VCIRS Dalam VCIRS terdapat VariabelCentered Intellegent Rule Structure digunakan untuk mempresentasikan basis pengetahuan. Variabel Centered Rule Structure mengandung struktur rule dan strukture node berpusat pada variabelvariabel. Struktur node menyimpan kasus dipersentasikan oleh pakar dan menghitung kejadian setiap kasus. Struktur rule menyimpan rangkaian dari node dipersentasikan oleh struktur node. Sruktur node dalam KB memiliki rangkaian yaitu setiap node mempunyai banyak variabel, sementara untuk setiap rule bisa memiliki satu atau lebih struktur node dan setiap rule bisa memiliki satu atau lebih solusi. Gambar 4.6 Contoh Node Structure IV19

Gambar 4.6 menjelaskan contoh dari struktur node dimana setiap node dapat memiliki banyak variabel. Contoh diatas merupakan contoh dari struktur node pasal 30 ayat 3. Gambar 4.7 Contoh Rule Structure Gambar 4.7 merupakan contoh dari struktur rule dimana satu rule dapat memiliki satu atau lebih node dan juga mempunyai lebih dari satu solusi. Didalam Variable Centered Sructure proses analisa nilai disebut dengan Usage Assigment digunakan untuk menentukan derajat kegunaan (usage degree) dari rule/node/variabel dalam KB. Berdasarkan contoh 4.5 maka ditentukan 3 jenis usage degree, yaitu : 1. Variable Usage Rate (VUR) digunakan untuk mengukur tingkat kegunaan dari suatu variabel di dalam node sedang dan telah digunakan. VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV Untuk setiap kasus baru maka mendapat nilai credit = 1. NSi merupakan jumlah node berbagi (sharing) variabeli. Sedangkan VOi urutan dari variablei dalam satu node, dan TV merupakan total variabel IV20

dimiliki oleh suatu node. Maka nilai VUR untuk variabel pasal 31ayat 1 adalah sebagai berikut : Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = 0.33333333333333 Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = 0.66666666666667 Melakukan penyadapan VUR = 1*2*3/3 = 2 2. Node Usage Rate (NUR) untuk mengukur tingkat kegunaan suatu node pada pengeksekusian (firing). Untuk menentukan nilai NUR didapatkan dari hasil penjumlahan semua nilai VUR dibagi dengan jumlah variabel ada. Maka nilai NUR untuk pasal 31 ayat 1 adalah : IJ NURJ NUR = 0.33333333333333+ 0.66666666666667+ 2 = 1 3 3. Rule Usage Rate (RUR) mengukur tingkat kegunaan suatu rule pada pengeksekusian (firing). Untuk menentukan nilai RUR didapatkan dari nilai NUR dibagi dengan jumlah node untuk rulek. Maka nilai RUR untuk pasal 31 ayat 1 adalah : RURJ JK, RUR = 1/1 = 1 4.3.1 Proses Inferensi Pada proses inferensi pada sistem pakar untuk identifikasi kejahatan dunia maya digunakan metode forward chaining dan untuk menentukan nilai/tingkat kepercayaan setiap kemungkinan digunakan Certainty Factor. IV21

Untuk proses forward chaining dan untuk menentukan kemunculan ciriciri kasus akan dijelaskan dengan langkahlangkah sebagai berikut : Gambar 4.8 Proses Motor Inferensi Pertama diminta kepada admin dan user untuk menginputkan data dengan menjawab YA atau TIDAK dari pertanyaan mengenai ciriciri kejahatan diberikan oleh sistem. Pertanyaan pertama muncul ditentukan dari nilai RUR tertinggi. Dimisalkan dari analisa nilai diketahui tidak ada rule dengan nilai RUR tertinggi. Pilih salah satu rule, misalnya dipilih pasal 31 ayat 1. Kemudian diambil ciriciri kejahatan dengan nilai VUR tertinggi adalah Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank. Maka ciriciri tersebut merupakan pertama kali ditampilkan ketika proses inferensi terjadi. 4.3.2 Pembangunan Pengetahuan Pakar menginputkan kasus kedalam basis pengetahuan dengan VCIRS masih dalam keadaan kosong. IV22

Gambar 4.9 Flowchart Pembangunan Pengetahuan Contoh Kasus Pertama Seorang pelaku kejahatan melakukan penyadapan data melalui saluran transmisi data dan akses komunikasi melalui chatting. Berdasarkan contoh kasus diatas maka diketahui ciriciri sebagai berikut : 1. Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. 2. Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 3. Melakukan penyadapan. Pasal di langgar : [Pasal 31 ayat 1] VCIRS memulai pembangunan pengetahuan dari keadaan kosong. Sistem meletakkan kasus pada level puncak (dibawah root) karena tidak menemukan data layak. Selama proses pembangunan pengetahuan, sistem akan melakukan analisa variabel dan analisa nilai. Analisa variabel untuk mendapatkan variabel dan node terpenting. Analisa nilai digunakan untuk mendapatkan nilai derajat kegunaan variabel (VUR), derajat kegunaan node (NUR) dan derajat kegunaan rule (RUR). IV23

a. Analisa Variabel Tabel 4.4 Kejadian Dari Variabel (ciriciri kasus) Kasus I Dalam KB Variabel ID Jumlah Node Node Yang Urutan (ciriciri kejahatan) Yang Menggunakan Ciri Menggunakan Kejahatan Pada Node Melakukan Penyadapan data 1 [Pasal 31 ayat 1] melalui saluran transmisi data 1 #1 (kabel telepon, serat optik atau satelit). Melakukan Penyadapan akses 1 [Pasal 31 ayat 1] komunikasi melalui video 2 #1 conference maupun chatting. Melakukan penyadapan. 1 [Pasal 31 ayat 1] 3 #1 Tabel 4.5 Kejadian dari Node kasus I dalam KB Node ID [Pasal 31 ayat 1] Jumlah Rule Yang Rule Yang Menggunakan Menggunakan 1 [Pasal 31 ayat 1] #1 b. Urutan Node 1 #1 Analisa Nilai Untuk kasus baru setiap ciriciri mendapat nilai Credit = 1. Berdasarkan rumus (2,1) (2,2) dan (2,3) maka didapatkan : VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV IV24

Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = 0.33333333333333 Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = 0.66666666666667 Melakukan penyadapan VUR = 1*2*3/3 = 2 NUR = 0.33333333333333+ 0.66666666666667+ 2 = 1 3 RUR = 1/1 = 1 Gambar 4.10 Pohon Inferensi Kasus I Setelah didapat ketiga usage degree yaitu VUR, NUR dan RUR maka selanjutnya di lakukan proses inferensi. Untuk contoh berikut ini penulis hanya menampilkan jawaban ya untuk setiap ciriciri kejahatan. Pertanyaanpertanyaan muncul adalah sebagai berikut : 1. Pertanyaan pertama adalah apakah pelaku Melakukan penyadapan? user menjawab ya maka tanda Ya, bernilai yes dengan nilai CF = 0.5 IV25

2. Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting?. User menjawab ya. Nilai CF = 0.4 3. Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). User menjawab ya. Nilai CF = 0.3 Apakah semua ciriciri kejahatan untuk rule pasal 31 ayat 1 # 1 telah ditampilkan? ya Hitung CF kombinasi : CF kombinasi = CF1 + CF2 (1CF1) CFR1R2 = CFR1 + CFR2 (1CFR1) = 0.5 + 0.4 (10.5) = 0.7 CFR1R2R3 = CFR1R2 + CFR3 (1CFR1R2) = 0.7 + 0.3 (10.7) = 0.79 = 0.79 * 100% = 79 % Maka CF pakar dengan kejahatan pasal 31 ayat 1 berdasarkan ciriciri kejahatan user adalah 79 %. Jadi kemungkinan pelaku melanggar pasal 31 ayat 1 dengan kepercayaan 79 %. Ciriciri kejahatan dilanggar : 1. Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. 2. Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 3. Melakukan penyadapan. IV26

Ketentuan pidananya : Pasal 47 Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). 4.4 Pengembangan Perangkat Lunak Perangkat lunak dikembangkan dalam membangun sistem ini adalah Diagram Konteks (Context Diagram), Data Flow Diagram (DFD), Entity Relationship Diagram (ERD). 4.4.1 Diagram Konteks (Context Diagram) Diagram konteks digunakan untuk mengambarkan proses kerja suatu sistem secara umum. Diagram konteks merupakan diagram aliran data mengambarkan garis besar operasional sistem. Gambar 4.11 Diagram Konteks Entitas luar berhubungan dengan sistem pada gambar : Admin merupakan orang dapat men ginputkan data, menambah, menghapus, pada data ciriciri kasus, data pasal, data node, data rule, data solusi, data login. IV27

pengguna merupakan orang menggunakan sistem menginginkan hasil ketentuan pidana dari suatu kasus. Pengguna menginputkan data pengguna dan data ciriciri kasus kedalam sistem untuk diidentifikasi agar dapat diketahui pasal ketentuan pidana dilanggar 4.4.2 Diagram Aliran Data (Data Flow Diagram) DFD digunakan untuk menggambarkan suatu sistem telah ada atau sistem baru akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir atau lingkungan fisik dimana data tersebut disimpan (Jogianto, 2001). Dibawah ini dapat dilihat DFD level 1 dari sistem. Gambar 4.12 DFD Level 1 IV28

Tabel 4.6 Proses DFD Level 1 Nama Deskripsi Login Proses melakukan pengolahan admin Pengelolaan data Proses melakukan pengolahan data kedalam sistem Hasil Proses melakukan identifikasi kejahatan dunia maya Tabel 4.7 Aliran Data DFD Level 1 Nama Data_Login pakar Deskripsi Data pengguna memiliki hak akses didalam database Data_Ciriciri kasus Data meliputi pengolahan data ciriciri kasus didalam database Data_Pasal Data meliputi pengolahan data pasal didalam database Data_Solusi Data berisi solusi dari setiap kasus Data_Variabel Data meliputi pengolahan data variabel Data_Node Data meliputi pengolahan data node Data_Rule Data meliputi pengolahan data rule Data_Login Data meliputi data pengguna Hasil _Ketentuan pidana Data hasil ketentuan pidana pengguna setelah inferensi IV29

4.4.2.1 DFD Level 2 Proses Login Gambar 4.13 DFD Level 2 Proses Pengelolaan Data Pengguna 4.4.2.2 DFD Level 2 Proses Pengelolaan Data Gambar 4.14 DFD Level 2 Proses Pengelolaan Pengetahuan Tabel 4.8 Proses DFD Level 2 Proses Pengelolaan Data Nama Pengelolaan CiriCiri Kasus Deskripsi Proses melakukan pengolahan data ciriciri kasus Pengelolaan Ketentuan Proses melakukan Pidana ketentuan pidana pengolahan data IV30

Tabel 4.9 Aliran Data DFD Level 2 Proses Pengelolaan Pengetahuan Nama Data_CiriCiri Kasus Deskripsi Data meliputi pengolahan data ciriciri kasus dalam database Data_Pasal Data meliputi pengolahan data pasal dalam database Data _Solusi Data berisi ketentuan pidana dari setiap pasal Data_Variabel Data meliputi pengolahan data variabel Data_Node Data meliputi pengolahan data node Data_Rule Data meliputi pengolahan data rule 4.4.3 Entity Relation Diagram (ERD) Diagram hubungan entitas (ERD) pada dasarnya adalah diagram memperlihatkan entitasentitas terlibat dalam suatu sistem serta hubunganhubungan (relasi) antara entitas tersebut. Diagram hubungan entitas (ERD) terdiri dari empat komponen antara lain entitas (objek data), relationship (hubungan), atribut dan indikator. Hubungan antara basis pengetahuan (Relationship Diagram) dapat dilihat pada gambar dibawah ini: IV31

Gambar 4.15 ERDiagram 4.4.3.1 Kamus Data Kamus data merupakan penyimpanan berisi deskripsi dari semua objek dikonsumsi atau produksi oleh perangkat lunak. Kamus data berisi keterangan dari Entity Relationship Diagram (ERD) terdiri dari tabel, atribut dan keterangan. Tabel 4.10 Keterangan Entitas Pada ERD No. 1. Nama Deskripsi Atribut Ciriciri Menyimpan data Id kasus kasus ciriciri kasus Ciriciri Primary Key ID kasus kasus 2. Pasal Menyimpan data Id pasal pasal Nama pasal ID pasal IV32

dilanggar Deskripsi pasal Ketentuan Pidana 3. Solusi Menyimpan data Id solusi solusi Pasal Pasal Pidana Ketentuan ID Solusi Pidana 4. Login Menyimpan data UserName pengguna Password Nama UserName pengguna Alamat pengguna 5. Variabel Menyimpan data variabel Ciriciri Ciriciri kasus kasus Node Id Jumlah variabel 6. Node Credit Jumlah node Urutan node VUR CF Menyimpan data Node Id node Nilai VUR jumlah Node Id variabel 7. Rule NUR Menyimpan data Rule Id Rule Nilai NUR Rule Id IV33

8. Hasil jumlah node RUR Menyimpan hasil Username identifikasi kasus Nama pasal Deskripsi Username pasal Pasal Pidana Ketentuan pidana 9. Login pakar Menyimpan data Username admin Pasword Nama User name Kamus Data CiriCiri Kasus Tabel 4.11 Kamus Data CiriCiri Kasus Nama Ciriciri kasus Deskripsi Berisi datadata ciriciri kasus dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data ciriciri kasus sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya ciriciri kasus ada Struktur data Id ciriciri kasus+deskripsi kasus Kamus Data Pasal Tabel 4.12 Kamus Data Pasal Nama Pasal Deskripsi Berisi datadata pasal dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pasal sebagai data masukan atau input untuk sistem IV34

Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya pasal ada Struktur data Id pasal+nama pasal+deskripsi pasal Kamus Data Pengguna Tabel 4.13 Kamus Data Pengguna Nama Pengguna Deskripsi Berisi datadata pengguna dibutuhkan oleh sistem Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pengguna sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan pengguna Struktur data UserName + nama pengguna + alamat Kamus Data Node Tabel 4.14 Kamus Data Node Nama Node Deskripsi Berisi data node dari Knowledge Base Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pakar memasukkan data node Periode Setiap dilakukan entry data Volume Sesuai dengan inputan dilakukan oleh pakar Kamus Data Rule Tabel 4.15 Kamus Data Rule Nama Rule Deskripsi Berisi data rule dari Knowledge Base Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pakar memasukkan data rule Periode Setiap dilakukan entry data Volume Sesuai dengan inputan dilakukan oleh pakar IV35

Kamus Data Identifikasi Tabel 4.16 Kamus Data Identifikasi Nama Deskripsi Identifikasi Berisi datadata identifikasi kasus dibutuhkan oleh sistem Bentuk data Sumber/tujuan Bentuk data tabel/file berasal dari data identifikasi kasus sebagai data masukan atau input untuk sistem Periode Diawal penggunaan sistem Volume Sesuai dengan banyaknya identifikasi kasus ada Struktur data Username + nama + alamat + pasal dilanggar + pasal pidana + deskripsi pasal pidana Kamus Data Ketentuan Pidana Tabel 4.17 Kamus Data Ketentuan Pidana Nama Ketentuan pidana Deskripsi Berisi datadata ketentuan pidana setiap pasal Bentuk data Bentuk data tabel/file Sumber/tujuan berasal dari data pakar berwenang memasukkan data ketentuan pidana Periode Setiap dilakukan proses entry data Volume Sesuai dengan input dilakukan pakar Kamus Data Ketentuan Pidana Pengguna Tabel 4.18 Kamus Data Ketentuan Pidana Pengguna Nama Ketentuan pidana pengguna Deskripsi Berisi data ketentuan pidana dilanggar pengguna Bentuk data Bentuk data tabel Sumber/tujuan berasal dari pengguna saat proses identifikasi kasus Periode Setiap dilakukan proses entry data Volume Sesuai dengan input dilakukan pengguna IV36

4.5 Antar Muka Pengguna Sistem Menu ditampilkan oleh sistem diharapkan dapat dijalankan oleh pengguna dengan baik dan benar. Pemakai sistem dapat menggunakan atau memilih menumenu pilihan terdapat pada sistem, serta mengikuti perintahperintah diajukan sistem dan menjawab pertanyaanpertanyaan ditampilkan. 4.5.1 Perancangan Sruktur Menu Struktur menu sistem pakar untuk mengidentifikasi kejahatan dunia maya dapat dilihat sebagai berikut : Gambar 4.16 Perancangan Struktur Menu 4.5.2 Perancangan Antar Muka Berikut adalah perancangan antar muka (interface) dari sistem akan dibangun. IV37

Gambar 4.17 Perancangan interface IV38