BAB IV ANALISA DAN PERANCANGAN Pada pembuatan sebuah sistem berbasis komputer, analisa memegang peranan yang sangat penting dalam membuat rancangan sistem baru. Analisa perangkat lunak merupakan langkah pemahaman persoalan sebelum mengambil tindakan atau keputusan penyelesaian hasil utama. Sedangkan tahap perancangan merupakan pembuatan sistem berdasarkan analisa sebelumnya agar dimengerti oleh pengguna. Setelah mempelajari tentang teori-teori perangkat lunak dan sistem informasi mengenai sistem pakar pada bab sebelumnya, bab ini akan lebih difokuskan pada penjelasan mengenai analisis sistem pakar yang akan diterapkan untuk mencari permasalahan yang terjadi pada kasus kejahatan dunia maya.
4.1
Analisa Sistem Lama Sulitnya untuk menyelidiki suatu kasus kejahatan khususnya yang
berkaitan dengan kejahatan dunia maya (cybercrime) yang banyak terjadi saat sekarang ini dikarenakan kurangnya pemahaman terhadap Undang-Undang Informasi Traksaksi Elektronik (UU-ITE). Dalam mengidentifikasi kasus cybercrime penyidik atau praktisi hukum harus melakukan identifikasi secara manual dengan mencermati kasus yang terjadi dan memberikan pertanyaan kepada pelaku mengenai kejatan yang dilanggar berdasarkan UU-ITE serta harus mengidentifikasi pasal per-pasal untuk menyelidiki kasus tersebut. Setelah teridentifikasi maka baru diketahui kejahatan dan pasal apa yang dilanggar oleh pelaku kejahatan tersebut.
4.2
Analisa Sistem Baru Sistem pakar yang akan dibuat dengan menggunakan metode Variable-
Centered Intelegent Rule System (VCIRS) dengan memasukkan kasus-kasus ke dalam Knowledge Base. Sedangkan untuk proses inferensi digunakan metode forward chaining. Untuk menyelesaikan masalah ketidakpastian yang terjadi pada
proses inferensi digunakan metode Certainty Factor (CF). Sistem ini dapat memberikan kesimpulan dari ciri-ciri kasus yang terjadi dan dapat memberikan informasi akhir dari proses inferensi. Berikut ini flowchart dari analisa sistem baru :
Gambar 4.1 Flowchart Analisa Sistem Baru
4.2.1 Analisa Data Analisa data dilakukan sebelum merancang sistem yang akan dilakukan. Berikut beberapa data yang dibutuhkan untuk memulai pembuatan sistem ini : 1. Data ciri-ciri kasus Data ciri-ciri kasus berisi informasi mengenai ciri-ciri kasus yang terjadi menurut Undang-Undang Informasi Transaksi Elektronik (UU-ITE). 2. Data pasal yang dilanggar Data pasal yang dilanggar merupakan data yang diperlukan untuk mengetahui pasal berapa yang dilanggar berdasarkan ciri-ciri kasus yang terjadi. 3. Data solusi Data solusi merupakan data yang berisikan ketentuan pidana berdasarkan pasal yang dilanggar.
IV-2
4.2.2 Struktur Basis Pengetahuan Beberapa basis pengetahuan diantaranya :
A.
Basis Pengetahuan Ciri-ciri Kejahatan dan Pasal Yang Dilanggar
Tabel 4.1 Pasal Dan Ciri-Ciri Kasus
Pasal 27 ayat 3
Ciri-ciri kasus Mempublikasikan
artikel
berisi
penghinaan
terhadap
suatu
perusaahan/ instansi melalui situs web/ blog atau email. 27 ayat 3
Mempublikasikan artikel berisi penghinaan terhadap orang lain melalui situs web/ blog atau email.
27 ayat 3
Memanipulasi dan mempublikasikan identitas milik pribadi seseorang yang bersifat fitnah melalui media internet.
27 ayat 3
Mempublikasikan artikel berisi sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email.
27 ayat 3
Melakukan penghinaan atau pencemaran nama baik.
27 ayat 4
Mengirimkan pesan yang berupa ancaman kepada pihak tertentu.
27 ayat 4
Melakukan penyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan yang akan dilakukan ke situs tersebut.
27 ayat 4
Mengirimkan pesan yang berupa pemerasan kepada pihak tertentu.
27 ayat 4
Melakukan pemerasaan atau pengancaman.
27 ayat 2
Melakukan perjudian online melalui sebuah situs web.
27 ayat 2
Membuat perjudian online.
27 ayat 2
Mendistribusikan atau menyalurkan dan menjadi perantara dapat diaksesnya perjudian online melalui sebuah situs web.
28 ayat 2
Mempublikasikan
berita
yang
menimbulkan
rasa
kebencian/permusuhan terhadap seorang atau kelompok masyarakat. 28 ayat 2
Mempublikasikan berita permusuhan berdasarkan suku, agama, ras dan antar golongan (SARA).
28 ayat 2
Mempublikasikan
berita
yang
menimbulkan
rasa
kebencian/permusuhan terhadap pemerintah.
IV-3
28 ayat 1
Menyebarkan berita bohong yang mengakibatkan kerugian orang lain atau konsumen.
28 ayat 1
Menyebarkan berita menyesatkan yang mengakibatkan kerugian orang lain konsumen.
28 ayat 1
Melakukan penyebaran berita palsu atau bohong.
30
Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan
ayat
1,2,3
cara apapun.
30 ayat 1,2 Melakukan penyalahgunaan sistem atau akun seseorang. 30 ayat 1
Mengakses komputer orang lain dengan cara apapun.
30 ayat 2
Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi.
30 ayat 3
Mengakses sistem orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan menerobos (melampaui,menjebol,melanggar) sistem pengamanan.
30 ayat 3
Melakukan pencurian data nasabah bank demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online.
30 ayat 3
Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank.
32 ayat 1
Melakukan Hacker kepada sistem orang lain.
32 ayat 1
Memindahkan atau menyembunyikan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik.
32 ayat 1
Mengubah suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik.
32 ayat 1
Menambah atau mengurangi, suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik.
32 ayat 1
Merusak atau menghilangkan suatu Informasi, Dokumen Elektronik milik Orang lain atau milik publik.
32 ayat 2
Melakukan Hacker kepada sistem orang lain
32 ayat 2
Memindahkan Informasi Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
32 ayat 2
Mentransfer Dokumen Elektronik kepada Sistem Elektronik Orang
IV-4
lain yang tidak berhak. 32 ayat 3
Melakukan Hacker kepada sistem orang lain
32 ayat 3
Melakukan perbuatan yang mengakibatkan
Terbukanya suatu
Informasi, Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik. 32 ayat 3
Melakukan perbuatan yang mengakibatkan
Terbukanya suatu
Informasi, Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan data yang tidak sebenarnya. 27 ayat 1
Melakukan kejahatan pornografi
27 ayat 1
Mempublikasikan video porno milik seseorang melalui sebuah situs web.
27 ayat 1
Mengirim file ke email seseorang dengan unsur pornografi.
27 ayat 1
Memanipulasi dan mempublikasikan gambar porno melalui media internet.
31 ayat 1,2 Melakukan penyadapan 31 ayat 1
Penyadapan akses komunikasi melalui video conference maupun chatting.
31 ayat 1
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).
31 ayat 2
Penyadapan data melalui saluran transmisi data yang menyebabkan penghilangan atau penghentian data yg sedang di transmisikan.
31 ayat 2
Melakukan intersepsi atas transmisi informasi/dokumen elektronik yang tidak bersifat publik dalam komputer milik orang lain.
34
Melakukan pembajakan software.
34
Membuat program kecil guna menerobos keamanan software untuk mendapatkan hak akses.
34
Menduplikasikan software milik pihak lain tanpa izin (ilegal).
34
Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi.
33
Melakukan merusak jaringan.
33
Merusak sistem
orang lain melalui
jaringan internet
tanpa
IV-5
sepengetahuan orang tersebut. 33
Melakukan tindakan apapun yang berakibat terganggunya sistem atau jaringan elektronik.
35
Melakukan pemalsuan data.
35
Melakukan pemalsuan dokumen/ informasi milik perusahaan dengan cara memanipulasi data sehingga dianggap data yang benar.
35
Melakukan pengrusakan atau menghilangkan informasi/dokumen elektronik dengan tujan agar data tersebut dianggap data yang benar.
35
Melakukan perubahan atau penciptaan informasi/dokumen elektronik dengan tujuan data tersebut dianggap data yang benar.
29
Melakukan terror.
29
Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring sosial.
29
Mempublikasikan video yang berisi ancaman atau terror yang dapat meresahkan orang yang terlibat.
29
Mengirim ancaman kekerasan dan menakut-menakuti yang ditujukan secara pribadi.
36
Melakukan dengan sengaja perbuatan yang tergolong kedalam seluruh kejahatan ringan, sedang dan berat yang mengakibatkan kerugian orang lain.
B.
Basis Pengetahuan Solusi
Tabel 4.2 Basis Kejadian Solusi
Pasal yang dilanggar
Ketentuan pidana
Pasal 27 ayat (1), ayat (2), Pasal 45 ayat (3) dan ayat (4)
(1)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda
paling
banyak
Rp1.000.000.000,00 (satu miliar rupiah).
IV-6
Pasal 52 (1) Dalam hal tindak pidana sebagaimana yang dimaksud dalam pasal 27 ayat 1 menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. Pasal 28 ayat (1) dan ayat (2) (2)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 29
(3)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau
denda
paling
banyak
Rp2.000.000.000,00 (dua miliar rupiah). Pasal 30 ayat (1)
Pasal 46 (1)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Pasal 30 ayat (2)
(2)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Pasal 30 ayat (3)
(3)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
IV-7
Pasal 31 ayat (1) dan ayat Pasal 47 (2)
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 32 ayat (1)
Pasal 48 (1)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Pasal 32 ayat 2
(2)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). Pasal 32 ayat (3)
(3)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah). Pasal 33
Pasal 49 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling
banyak
Rp10.000.000.000,00
(sepuluh miliar rupiah). Pasal 34 ayat (1)
Pasal 50 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh)
IV-8
tahun
dan/atau
denda
paling
banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah). Pasal 35 ayat (1)
Pasal 51 (1)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau
denda
paling
banyak
Rp12.000.000.000,00 (dua belas miliar rupiah). Pasal 36
Pasal 51 (2)
Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun
dan/atau
denda
paling
banyak
Rp12.000.000.000,00 (dua belas miliar rupiah).
Tabel 4.3 Nilai Certainty Factor
Kode
Pasal
Ciri-Ciri Kasus
Nilai Certainty Factor (CF)
K1
27 ayat 3
Mempublikasikan
artikel
berisi
0.30
penghinaan terhadap orang lain melalui situs web/ blog atau email. K2
27 ayat 3
Mempublikasikan
artikel
berisi
0.20
penghinaan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email. K3
27 ayat 3
Memanipulasi
dan
mempublikasikan
0.30
identitas milik pribadi seseorang yang bersifat fitnah melalui media internet. K4
27 ayat 3
Mempublikasikan artikel berisi sindiran maupun
pelecehan
terhadap
0.20
suatu
IV-9
perusaahan/ instansi melalui situs web/ blog atau email. K 47
27 ayat 3
Melakukan penghinaan atau pencemaran
0.50
nama baik K5
27 ayat 4
Mengirimkan
pesan
yang
berupa
0.40
Melakukan penyerang sebuah situs web,
0.20
ancaman kepada pihak tertentu. K6
27 ayat 4
dengan cara meminta sejumlah uang kepada
pemilik
menghindari
situs
untuk
dapat
serangan
yang
akan
dilakukan ke situs tersebut. K7
27 ayat 4
Mengirimkan
pesan
yang
berupa
0.30
atau
0.50
melalui
0.40
pemerasan kepada pihak tertentu. K 48
27 ayat 4
Melakukan
pemerasaan
pengancaman K8
27 ayat 2
Melakukan
perjudian
online
sebuah situs web. K9
27 ayat 2
Membuat perjudian online.
0.40
K10
27 ayat 2
Mendistribusikan atau menyalurkan dan
0.30
menjadi
perantara
dapat
diaksesnya
perjudian online melalui sebuah situs web. K 11
28 ayat 2
Mempublikasikan
berita
yang
0.50
menimbulkan rasa kebencian/permusuhan terhadap
seorang
atau
kelompok
masyarakat K 58
28 ayat 2
Mempublikasikan
berita
permusuhan
0.20
berdasarkan suku, agama, ras dan antar golongan. K 12
28 ayat 2
Mempublikasikan
berita
yang
0.30
menimbulkan rasa kebencian/permusuhan terhadap pemerintah.
IV-10
K 13
28 ayat 1
Menyebarkan
berita
bohong
yang
0.30
mengakibatkan kerugian orang lain atau konsumen. K 14
28 ayat 1
Menyebarkan berita menyesatkan yang mengakibatkan
kerugian
orang
0.30
lain
konsumen K 49
28 ayat 1
Melakukan penyebaran berita palsu atau
0.40
bohong K 50
30
ayat Mengakses sistem orang lain tanpa
1,2,3
0.50
sepengetahuan si pemilik dengan cara apapun.
K 15
30 ayat 1,2 Melakukan penyalahgunaan sistem atau
0.40
akun seseorang K 59
30 ayat 1
Mengakses komputer orang lain dengan
0.30
cara apapun K 16
30 ayat 2
Mengakses sistem orang lain tanpa
0.30
sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. K 17
30 ayat 3
Mengakses sistem orang lain tanpa
0.50
sepengetahuan si pemilik dengan cara apapun dengan melanggar, menerobos, melampaui
atau
menjebol
sistem
pengamanan. K 18
30 ayat 3
Melakukan pencurian data nasabah bank
0.40
demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. K 19
30 ayat 3
Bekerja sama dengan pihak perbankan
0.30
untuk melakukan pencurian data nasabah bank. K 20
32 ayat 1
Mengubah suatu Informasi Elektronik
0.30
IV-11
dan/atau
Dokumen
Elektronik
milik
Orang lain atau milik publik. K 21
32 ayat 1
Menambah
atau
mengurangi,
suatu
0.40
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 22
32 ayat 1
Merusak
atau
menghilangkan,
suatu
0.50
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. K 23
32 ayat 1
Memindahkan suatu
atau
Informasi
menyembunyikan
Elektronik
0.30
dan/atau
Dokumen Elektronik milik Orang lain atau milik publik. K 24
32 ayat 2
Memindahkan
Informasi
Elektronik
0.40
kepada Sistem Elektronik Orang lain yang tidak berhak.
K 25
32 ayat 2
Mentransfer Dokumen Elektronik kepada
0.60
Sistem Elektronik Orang lain yang tidak berhak. K 51
K 26
32
ayat Melakukan Hacker kepada system orang
1,2,3
lain
32 ayat 3
Terbukanya suatu Informasi Elektronik dan/atau
Dokumen
Elektronik
0.50
0.60
yang
bersifat rahasia menjadi dapat diakses oleh publik. K 27
32 ayat 3
Terbukanya suatu Informasi Elektronik dan/atau
Dokumen
Elektronik
yang
0.50
bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
IV-12
K 28
27 ayat 1
Mempublikasikan video porno milik
0.60
seseorang melalui sebuah situs web. K 29
27 ayat 1
Mengirim file ke email seseorang dengan
0.50
unsur pornografi. K 52
27 Ayat 1
Melakukan kejahatan pornografi
0.60
K 30
27 ayat 1
Memanipulasi
0.40
dan
mempublikasikan
gambar porno melalui media internet. K 53
31 ayat 1
Melakukan penyadapan.
0.50
K 31
31 ayat 1
Penyadapan akses komunikasi melalui
0.40
video conference maupun chatting. K 32
31 ayat 1
Penyadapan
data
melalui
saluran
0.30
transmisi data (kabel telepon, serat optik atau satelit). K 33
31 ayat 2
Penyadapan transmisi
data data
melalui yang
saluran
0.50
menyebabkan
penghilangan atau penghentian data yg sedang di transmisikan. K 34
31 ayat 2
Melakukan
intersepsi
atas
transmisi
0.40
informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer milik orang lain. K 35
34 ayat 1
Membuat program kecil guna menerobos keamanan
software
tersebut
0.50
untuk
mendapatkan hak akses atas lisensi software. K 36
34 ayat 1
Menduplikasikan software milik pihak
0.50
lain tanpa izin (ilegal). K 37
34 ayat 1
Menjual dan mendistribusikan software
0.60
bajakan untuk mendapatkan keuntungan pribadi. K 54
34 ayat 1
Melakukan pembajakan software.
0.60
IV-13
K 38
33
Merusak
sistem
orang lain
melalui
0.60
jaringan internet tanpa sepengetahuan orang tersebut. K 39
33
Melakukan berakibat
tindakan
apapun
terganggunya
yang
sistem
0.80
atau
jaringan elektronik. K 55
33
Melakukan Perusakan jaringan.
K 40
35
Melakukan informasi
pemalsuan milik
0.60 dokumen/
0.50
perusahaan/instansi
dengan cara memanipulasi data tersebut sehingga dianggap data yang benar. K 41
35
Melakukan
pengrusakan
menghilangkan
atau
0.50
informasi/dokumen
elektronik dengan tujan agar data tersebut dianggap data yang benar. K 42
35
Melakukan perubahan atau penciptaan informasi/dokumen
elektronik
0.50
dengan
tujuan data tersebut dianggap data yang benar. K 56
35
Melakukan pemalsuan data.
0.60
K 43
29
Mempublikasikan dokumen yang bersifat
0.50
teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring sosial. K 44
29
Mempublikasikan ancaman
atau
video terror
yang
berisi
yang
dapat
0.60
meresahkan orang yang terlibat. K 45
29
Mengirim
ancaman
kekerasan
dan
0.80
menakut-menakuti yang ditujukan secara pribadi. K 57
29
Melakukan terror.
0.60
K 46
36
Melakukan dengan sengaja perbuatan
0.80
IV-14
yang
tergolong
kedalam
seluruh
kejahatan ringan, sedang dan berat yang mengakibatkan kerugian orang lain. K 60, 30 ayat 1 Melakukan kejahatan tersebut dengan K 61, (pasal
mengakses system atau computer orang
K 62,
lain.
berlapis)
0.40
K 63
Berikut adalah pohon inferensi dari sistem pakar identifikasi kejahatan dunia maya :
Gambar 4.2 Pohon Inferensi Kasus Kejahatan Ringan
IV-15
K50 YA
TI DA K
K15
K51 K59 TIDA
K
K16 PASAL 30 AYAT 1
TID
K25 AK
TI D
AK
K17 PASAL 30 AYAT 2
K24
K26
TID AK
K22
K19 PASAL 32 AYAT 2
K27 K21
K18 PASAL 32 AYAT 3
K20
PASAL 30 AYAT 3
K23 PASAL 32 AYAT 1
Gambar 4.3 Pohon Inferensi Kasus Kejahatan Sedang
IV-16
K53 YA
TID AK
YA
AK
K52
TID
TI DA K
K38 K32
TID AK
YA
K33 K28 K39
PASAL 31 AYAT 1
AK
K57
YA
YA
K31
TID
K54
K45
TID AK
YA
K55
K34
K56 K29
K37
PASAL 33
K44
PASAL 31 AYAT 2
K40
K30
K36 K43
PASAL 27 AYAT 1
K35
K41
K63 PASAL 34
YA PASAL 29 & PASAL 30 AYAT 1
TI DA K
PASAL 29
K42
PASAL 35
Gambar 4.3 Pohon Inferensi Kasus Kejahatan Berat
Proses pencarian rule dijelaskan pada lampiran A.
4.2.3 Bagan Alir Sistem Bagan alir (flowchart) ini menjelaskan bagaimana analisa sistem memecahkan suatu masalah dan menunjukkan apa yang dikerjakan sistem dan pengguna. Flowchart sistem pada sistem ini dapat dilihat pada gambar 4.4.
IV-17
Gambar 4.4 Flowchart Sistem
4.3
Analisa Proses VCIRS Untuk Sistem Pakar Tahap ini akan menggambarkan bagaimana proses pembangunan sistem
pakar menggunakan Variable-Centered Intellegent Rule System untuk identifikasi kejahatan dunia maya.
IV-18
Gambar 4.5 Tahapan VCIRS
Dalam VCIRS terdapat Variabel-Centered Intellegent Rule Structure yang digunakan untuk mempresentasikan basis pengetahuan. Variabel Centered Rule Structure mengandung struktur rule dan strukture node yang berpusat pada variabel-variabel. Struktur node menyimpan kasus yang dipersentasikan oleh pakar dan menghitung kejadian setiap kasus. Struktur rule menyimpan rangkaian dari node yang dipersentasikan oleh struktur node. Sruktur node dalam KB memiliki rangkaian yaitu setiap node mempunyai banyak variabel, sementara untuk setiap rule bisa memiliki satu atau lebih struktur node dan setiap rule bisa memiliki satu atau lebih solusi.
Gambar 4.6 Contoh Node Structure
IV-19
Gambar 4.6 menjelaskan contoh dari struktur node dimana setiap node dapat memiliki banyak variabel. Contoh diatas merupakan contoh dari struktur node pasal 30 ayat 3.
Gambar 4.7 Contoh Rule Structure
Gambar 4.7 merupakan contoh dari struktur rule dimana satu rule dapat memiliki satu atau lebih node dan juga mempunyai lebih dari satu solusi. Didalam Variable Centered Sructure proses analisa nilai disebut dengan Usage Assigment yang digunakan untuk menentukan derajat kegunaan (usage degree) dari rule/node/variabel dalam KB. Berdasarkan contoh 4.5 maka ditentukan 3 jenis usage degree, yaitu : 1. Variable Usage Rate (VUR) digunakan untuk mengukur tingkat kegunaan dari suatu variabel di dalam node yang sedang dan telah digunakan. VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV Untuk setiap kasus baru maka mendapat nilai credit = 1. NSi merupakan jumlah node yang berbagi (sharing) variabel-i. Sedangkan VOi urutan dari variable-i dalam satu node, dan TV merupakan total variabel yang
IV-20
dimiliki oleh suatu node. Maka nilai VUR untuk variabel pasal 31ayat 1 adalah sebagai berikut : Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = 0.33333333333333 Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = 0.66666666666667 Melakukan penyadapan VUR = 1*2*3/3 = 2 2. Node Usage Rate (NUR) untuk mengukur tingkat kegunaan suatu node pada pengeksekusian (firing). Untuk menentukan nilai NUR didapatkan dari hasil penjumlahan semua nilai VUR dibagi dengan jumlah variabel yang ada. Maka nilai NUR untuk pasal 31 ayat 1 adalah : IJ
NURJ NUR
= 0.33333333333333+ 0.66666666666667+ 2 = 1 3
3. Rule Usage Rate (RUR) yang mengukur tingkat kegunaan suatu rule pada pengeksekusian (firing). Untuk menentukan nilai RUR didapatkan dari nilai NUR dibagi dengan jumlah node untuk rule-k. Maka nilai RUR untuk pasal 31 ayat 1 adalah :
RURJ
JK ,
RUR = 1/1 = 1
4.3.1 Proses Inferensi Pada proses inferensi pada sistem pakar untuk identifikasi kejahatan dunia maya digunakan metode forward chaining dan untuk menentukan nilai/tingkat kepercayaan setiap kemungkinan digunakan Certainty Factor.
IV-21
Untuk proses forward chaining dan untuk menentukan kemunculan ciriciri kasus akan dijelaskan dengan langkah-langkah sebagai berikut :
Gambar 4.8 Proses Motor Inferensi
Pertama diminta kepada admin dan user untuk menginputkan data dengan menjawab “ YA” atau “ TIDAK” dari pertanyaan mengenai ciri-ciri kejahatan yang diberikan oleh sistem. Pertanyaan pertama yang muncul ditentukan dari nilai RUR tertinggi. Dimisalkan dari analisa nilai diketahui tidak ada rule dengan nilai RUR tertinggi. Pilih salah satu rule, misalnya dipilih pasal 31 ayat 1. Kemudian diambil ciri-ciri kejahatan dengan nilai VUR tertinggi adalah “Bekerja sama dengan pihak perbankan untuk melakukan pencurian data nasabah bank “. Maka ciri-ciri tersebut merupakan yang pertama kali ditampilkan ketika proses inferensi terjadi.
4.3.2 Pembangunan Pengetahuan Pakar menginputkan kasus kedalam basis pengetahuan dengan VCIRS masih dalam keadaan kosong.
IV-22
Gambar 4.9 Flowchart Pembangunan Pengetahuan
Contoh Kasus Pertama Seorang pelaku kejahatan melakukan penyadapan data melalui saluran transmisi data dan akses komunikasi melalui chatting. Berdasarkan contoh kasus diatas maka diketahui ciri-ciri sebagai berikut : 1.
Melakukan
Penyadapan
akses
komunikasi
melalui
video
conference maupun chatting. 2.
Melakukan Penyadapan data melalui saluran transmisi data (kabel
telepon, serat optik atau satelit). 3.
Melakukan penyadapan.
Pasal yang di langgar : [Pasal 31 ayat 1] VCIRS memulai pembangunan pengetahuan dari keadaan kosong. Sistem meletakkan kasus pada level puncak (dibawah root) karena tidak menemukan data yang layak. Selama proses pembangunan pengetahuan, sistem akan melakukan analisa variabel dan analisa nilai. Analisa variabel untuk mendapatkan variabel dan node terpenting. Analisa nilai digunakan untuk mendapatkan nilai derajat kegunaan variabel (VUR), derajat kegunaan node (NUR) dan derajat kegunaan rule (RUR).
IV-23
a.
Analisa Variabel
Tabel 4.4 Kejadian Dari Variabel (ciri-ciri kasus) Kasus I Dalam KB
Variabel ID
Jumlah Node
Node Yang
Urutan
(ciri-ciri kejahatan)
Yang
Menggunakan
Ciri
Menggunakan
Kejahatan Pada Node
Melakukan Penyadapan data
1
[Pasal 31 ayat 1]
melalui saluran transmisi data
1
#1
(kabel telepon, serat optik atau satelit). Melakukan Penyadapan akses
1
[Pasal 31 ayat 1]
komunikasi melalui video
2
#1
conference maupun chatting. Melakukan penyadapan.
1
[Pasal 31 ayat 1]
3
#1
Tabel 4.5 Kejadian dari Node kasus I dalam KB
Node ID
[Pasal 31 ayat 1]
Jumlah Rule Yang
Rule Yang
Menggunakan
Menggunakan
1
[Pasal 31 ayat 1]
#1
b.
Urutan Node
1
#1
Analisa Nilai Untuk kasus baru setiap ciri-ciri mendapat nilai Credit = 1. Berdasarkan
rumus (2,1) (2,2) dan (2,3) maka didapatkan : VURi = Crediti x Weighti Weighti = NSi x CDi CDi = VOi TV
IV-24
Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). VUR = 1*1*1/3 = 0.33333333333333 Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting. VUR = 1*1*2/3 = 0.66666666666667 Melakukan penyadapan VUR = 1*2*3/3 = 2 NUR
= 0.33333333333333+ 0.66666666666667+ 2 = 1 3
RUR = 1/1 = 1
Gambar 4.10 Pohon Inferensi Kasus I
Setelah didapat ketiga usage degree yaitu VUR, NUR dan RUR maka selanjutnya di lakukan proses inferensi. Untuk contoh berikut ini penulis hanya menampilkan jawaban “ya” untuk setiap ciri-ciri kejahatan. Pertanyaanpertanyaan yang muncul adalah sebagai berikut : 1. Pertanyaan pertama adalah apakah pelaku Melakukan penyadapan? user menjawab “ya” maka tanda Ya, bernilai yes dengan nilai CF = 0.5
IV-25
2. Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan akses komunikasi melalui video conference maupun chatting?. User menjawab “ya”. Nilai CF = 0.4 3. Pertanyaan selanjutnya dengan rule pasal 31 ayat 1 # 1 yaitu apakah pelaku Melakukan Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). User menjawab “ya”. Nilai CF = 0.3 Apakah semua ciri-ciri kejahatan untuk rule pasal 31 ayat 1 # 1 telah ditampilkan ? ya Hitung CF kombinasi : CF kombinasi
= CF1 + CF2 (1-CF1)
CFR1R2
= CFR1 + CFR2 (1-CFR1) = 0.5 + 0.4 (1-0.5) = 0.7
CFR1R2R3
= CFR1R2 + CFR3 (1-CFR1R2) = 0.7 + 0.3 (1-0.7) = 0.79 = 0.79 * 100% = 79 %
Maka CF pakar dengan kejahatan pasal 31 ayat 1 berdasarkan ciri-ciri kejahatan user adalah 79 %. Jadi kemungkinan pelaku melanggar pasal 31 ayat 1 dengan kepercayaan 79 %. Ciri-ciri kejahatan yang dilanggar : 1.
Melakukan
Penyadapan
akses
komunikasi
melalui
video
conference maupun chatting. 2.
Melakukan Penyadapan data melalui saluran transmisi data (kabel
telepon, serat optik atau satelit). 3.
Melakukan penyadapan.
IV-26
Ketentuan pidananya : Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
4.4
Pengembangan Perangkat Lunak Perangkat lunak yang dikembangkan dalam membangun sistem ini adalah
Diagram Konteks (Context Diagram), Data Flow Diagram (DFD), Entity Relationship Diagram (ERD).
4.4.1 Diagram Konteks (Context Diagram) Diagram konteks digunakan untuk mengambarkan proses kerja suatu sistem secara umum. Diagram konteks merupakan diagram aliran data yang mengambarkan garis besar operasional sistem.
Gambar 4.11 Diagram Konteks
Entitas luar yang berhubungan dengan sistem pada gambar :
Admin merupakan orang yang dapat men ginputkan data, menambah, menghapus, pada data ciri-ciri kasus, data pasal, data node, data rule, data solusi, data login.
IV-27
pengguna
merupakan
orang
yang
menggunakan
sistem
yang
menginginkan hasil ketentuan pidana dari suatu kasus. Pengguna menginputkan data pengguna dan data ciri-ciri kasus kedalam sistem untuk diidentifikasi agar dapat diketahui pasal ketentuan pidana yang dilanggar
4.4.2 Diagram Aliran Data (Data Flow Diagram) DFD digunakan untuk menggambarkan suatu sistem yang telah ada atau sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan lingkungan fisik dimana data tersebut mengalir atau lingkungan fisik dimana data tersebut disimpan (Jogianto, 2001). Dibawah ini dapat dilihat DFD level 1 dari sistem.
Gambar 4.12 DFD Level 1
IV-28
Tabel 4.6 Proses DFD Level 1
Nama
Deskripsi
Login
Proses yang melakukan pengolahan admin
Pengelolaan data
Proses
yang
melakukan
pengolahan
data
kedalam sistem Hasil
Proses yang melakukan identifikasi kejahatan dunia maya
Tabel 4.7 Aliran Data DFD Level 1
Nama Data_Login pakar
Deskripsi Data pengguna yang memiliki hak akses didalam database
Data_Ciri-ciri kasus
Data yang meliputi pengolahan data ciri-ciri kasus didalam database
Data_Pasal
Data yang meliputi pengolahan data pasal didalam database
Data_Solusi
Data yang berisi solusi dari setiap kasus
Data_Variabel
Data yang meliputi pengolahan data variabel
Data_Node
Data yang meliputi pengolahan data node
Data_Rule
Data yang meliputi pengolahan data rule
Data_Login
Data yang meliputi data pengguna
Hasil _Ketentuan pidana
Data hasil ketentuan pidana pengguna setelah inferensi
IV-29
4.4.2.1 DFD Level 2 Proses Login
Gambar 4.13 DFD Level 2 Proses Pengelolaan Data Pengguna
4.4.2.2 DFD Level 2 Proses Pengelolaan Data
Gambar 4.14 DFD Level 2 Proses Pengelolaan Pengetahuan
Tabel 4.8 Proses DFD Level 2 Proses Pengelolaan Data
Nama Pengelolaan Ciri-Ciri Kasus
Deskripsi Proses yang melakukan pengolahan data ciri-ciri kasus
Pengelolaan Ketentuan
Proses
yang
melakukan
Pidana
ketentuan pidana
pengolahan
data
IV-30
Tabel 4.9 Aliran Data DFD Level 2 Proses Pengelolaan Pengetahuan
Nama Data_Ciri-Ciri Kasus
Deskripsi Data yang meliputi pengolahan data ciri-ciri kasus dalam database
Data_Pasal
Data yang meliputi pengolahan data pasal dalam database
Data _Solusi
Data yang berisi ketentuan pidana dari setiap pasal
Data_Variabel
Data yang meliputi pengolahan data variabel
Data_Node
Data yang meliputi pengolahan data node
Data_Rule
Data yang meliputi pengolahan data rule
4.4.3 Entity Relation Diagram (ERD) Diagram hubungan entitas (ERD) pada dasarnya adalah diagram yang memperlihatkan entitas-entitas yang terlibat dalam suatu sistem serta hubunganhubungan (relasi) antara entitas tersebut. Diagram hubungan entitas (ERD) terdiri dari empat komponen antara lain entitas (objek data), relationship (hubungan), atribut dan indikator. Hubungan antara basis pengetahuan (Relationship Diagram) dapat dilihat pada gambar dibawah ini:
IV-31
Gambar 4.15 ER-Diagram
4.4.3.1 Kamus Data Kamus data merupakan penyimpanan yang berisi deskripsi dari semua objek yang dikonsumsi atau produksi oleh perangkat lunak. Kamus data berisi keterangan dari Entity Relationship Diagram (ERD) yang terdiri dari tabel, atribut dan keterangan. Tabel 4.10 Keterangan Entitas Pada ERD
No.
1.
Nama
Deskripsi
Atribut
Ciri-ciri
Menyimpan data
-
Id kasus
kasus
ciri-ciri kasus
-
Ciri-ciri
Primary Key
ID kasus
kasus 2.
Pasal
Menyimpan data
-
Id pasal
pasal yang
-
Nama pasal
ID pasal
IV-32
dilanggar
-
Deskripsi pasal
-
Ketentuan Pidana
3.
Solusi
Menyimpan data
-
Id solusi
solusi
-
Pasal
-
Pasal Pidana
-
Ketentuan
ID Solusi
Pidana 4.
Login
Menyimpan data
-
UserName
pengguna
-
Password
-
Nama
UserName
pengguna -
Alamat pengguna
5.
Variabel
Menyimpan data
-
variabel
Ciri-ciri
Ciri-ciri kasus
kasus -
Node Id
-
Jumlah variabel
6.
Node
-
Credit
-
Jumlah node
-
Urutan node
-
VUR
-
CF
Menyimpan data
-
Node Id
node
-
Nilai VUR
-
jumlah
Node Id
variabel
7.
Rule
-
NUR
Menyimpan data
-
Rule Id
Rule
-
Nilai NUR
Rule Id
IV-33
8.
Hasil
-
jumlah node
-
RUR
Menyimpan hasil
-
Username
identifikasi kasus
-
Nama
-
pasal
-
Deskripsi
Username
pasal -
Pasal Pidana
-
Ketentuan pidana
9.
Login pakar
Menyimpan data
-
Username
admin
-
Pasword
-
Nama
User name
Kamus Data Ciri-Ciri Kasus Tabel 4.11 Kamus Data Ciri-Ciri Kasus
Nama
Ciri-ciri kasus
Deskripsi
Berisi data-data ciri-ciri kasus yang dibutuhkan oleh sistem
Bentuk data
Bentuk data tabel/file
Sumber/tujuan
-
berasal dari data ciri-ciri kasus
-
sebagai data masukan atau input untuk sistem
Periode
Diawal penggunaan sistem
Volume
Sesuai dengan banyaknya ciri-ciri kasus yang ada
Struktur data
Id ciri-ciri kasus+deskripsi kasus
Kamus Data Pasal Tabel 4.12 Kamus Data Pasal
Nama
Pasal
Deskripsi
Berisi data-data pasal yang dibutuhkan oleh sistem
Bentuk data
Bentuk data tabel/file
Sumber/tujuan
-
berasal dari data pasal
-
sebagai data masukan atau input untuk sistem
IV-34
Periode
Diawal penggunaan sistem
Volume
Sesuai dengan banyaknya pasal yang ada
Struktur data
Id pasal+nama pasal+deskripsi pasal
Kamus Data Pengguna Tabel 4.13 Kamus Data Pengguna
Nama
Pengguna
Deskripsi
Berisi data-data pengguna yang dibutuhkan oleh sistem
Bentuk data
Bentuk data tabel/file
Sumber/tujuan
-
berasal dari data pengguna
-
sebagai data masukan atau input untuk sistem
Periode
Diawal penggunaan sistem
Volume
Sesuai dengan pengguna
Struktur data
UserName + nama pengguna + alamat
Kamus Data Node Tabel 4.14 Kamus Data Node
Nama
Node
Deskripsi
Berisi data node dari Knowledge Base
Bentuk data
Bentuk data tabel
Sumber/tujuan
berasal dari pakar yang memasukkan data node
Periode
Setiap dilakukan entry data
Volume
Sesuai dengan inputan yang dilakukan oleh pakar
Kamus Data Rule Tabel 4.15 Kamus Data Rule
Nama
Rule
Deskripsi
Berisi data rule dari Knowledge Base
Bentuk data
Bentuk data tabel
Sumber/tujuan
berasal dari pakar yang memasukkan data rule
Periode
Setiap dilakukan entry data
Volume
Sesuai dengan inputan yang dilakukan oleh pakar
IV-35
Kamus Data Identifikasi Tabel 4.16 Kamus Data Identifikasi
Nama Deskripsi
Identifikasi Berisi data-data identifikasi kasus yang dibutuhkan oleh sistem
Bentuk data Sumber/tujuan
Bentuk data tabel/file -
berasal dari data identifikasi kasus
-
sebagai data masukan atau input untuk sistem
Periode
Diawal penggunaan sistem
Volume
Sesuai dengan banyaknya identifikasi kasus yang ada
Struktur data
Username + nama + alamat + pasal yang dilanggar + pasal pidana + deskripsi pasal pidana
Kamus Data Ketentuan Pidana Tabel 4.17 Kamus Data Ketentuan Pidana
Nama
Ketentuan pidana
Deskripsi
Berisi data-data ketentuan pidana setiap pasal
Bentuk data
Bentuk data tabel/file
Sumber/tujuan
-
berasal
dari
data
pakar
yang
berwenang
memasukkan data ketentuan pidana Periode
Setiap dilakukan proses entry data
Volume
Sesuai dengan input yang dilakukan pakar
Kamus Data Ketentuan Pidana Pengguna Tabel 4.18 Kamus Data Ketentuan Pidana Pengguna
Nama
Ketentuan pidana pengguna
Deskripsi
Berisi data ketentuan pidana yang dilanggar pengguna
Bentuk data
Bentuk data tabel
Sumber/tujuan
berasal dari pengguna saat proses identifikasi kasus
Periode
Setiap dilakukan proses entry data
Volume
Sesuai dengan input yang dilakukan pengguna
IV-36
4.5
Antar Muka Pengguna Sistem Menu yang ditampilkan oleh sistem diharapkan dapat dijalankan oleh
pengguna dengan baik dan benar. Pemakai sistem dapat menggunakan atau memilih menu-menu pilihan yang terdapat pada sistem, serta mengikuti perintahperintah yang diajukan sistem dan menjawab pertanyaan-pertanyaan yang ditampilkan.
4.5.1 Perancangan Sruktur Menu Struktur menu sistem pakar untuk mengidentifikasi kejahatan dunia maya dapat dilihat sebagai berikut :
Gambar 4.16 Perancangan Struktur Menu
4.5.2 Perancangan Antar Muka Berikut adalah perancangan antar muka (interface) dari sistem yang akan dibangun.
IV-37
Gambar 4.17 Perancangan interface
IV-38