Jurnal Dinamika Informatika Volume 4, Nomor 1, Pebruari 2010 : 35 - 44
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software “Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya” yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum. Kata kunci : Kejahatan dunia maya, sistem pakar
PENDAHULUAN Saat ini internet bukan merupakan teknologi yang asing bagi para pengguna komputer. Tak dapat dipungkiri saat ini internet sangat diperlukan, bahkan bagi sebagian orang, internet menjadi suatu kebutuhan dan gaya hidup, mulai dari sekadar mencari informasi berita terbaru, melakukan bisnis dengan berbagai kalangan, melakukan transaksi mobile banking seperti membayar tagihantagihan, membeli barang kebutuhan, mencari jadwal perjalanan, menawarkan produk atau jasa, dan kegiatan lainnya. Bahkan sekarang perangkat ponsel sudah memiliki fitur untuk melakukan koneksi internet melalui teknologi 3G atau dijadikan modem dengan menggunakan fasilitas bluetooth. Seperti halnya dalam kehidupan nyata, kejahatan tak pernah mati. Demikian pula mengenai kejahatan yang bersifat merusak menyamanan aktivitas berkomputer dan berinternet. Kian banyak orang berkecimpung di dunia maya, justru menjadi “sasaran empuk” pada pemilik program jahat (malware) yang setiap saat siap mengganggu kenyamanan berinternet. Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Dengan memanfaatkan kemajuan teknologi di bidang komputer, maka dibuatlah suatu software “Sistem Pakar Untuk Identifikasikan Kejahatan Dunia Maya” yang dapat membantu pengacara ataupun masyarakat yang bergerak di bidang hukum dan juga diharapkan dapat membangun kesadaran masyarakat pengguna internet untuk lebih mengetahui Undang-undang Informasi dan Transaksi Elektronik dan sadar akan bahaya kejahatan dunia maya, Agar kejahatan dunia maya dapat ditekan sedemikian rupa untuk membawa bangsa Indonesia ke arah yang lebih taat hukum.
1
Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua)
KAJIAN PUSTAKA Sistem Pakar Sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia (ahli) ke program komputer, agar komputer dapat menyelesaikan suatu permasalahan tertentu dengan meniru kerja para ahli, untuk kemudian dialihkan lagi ke orang lain yang membutuhkan baik orang awam maupun para pakar sebagai asistennya. Sedangkan pakar atau ahli adalah seseorang yang mampu menjelaskan suatu tanggapan, mempelajari hal-hal baru seputar topik permasalahan (domain), menyusun kembali pengetahuan jika dipandang perlu, dan memecah aturan-aturan jika dibutuhkan. Untuk membangun sebuah sistem pakar maka diperlukan beberapa tahapan, hal tersebut bisa dilihat pada gambar dibawah ini :
Gambar 1 . Tahapan Pengembangan Sistem Pakar
Kejahatan di Dunia Maya Kejahatan di dunia maya atau lebih sering disebut dengan cyber crime adalah salah satu fenomenal yang sering terjadi dalam kehidupan sehari-hari, seperti hacking, cracking, carding, cybertalking, penyebaran virus, cyber terrorism dewasa ini banyak dilakukan oleh para pengguna internet. Kejahatan di dunia maya semakin meningkat karena kurangnya kesadaran para pengguna internet akan pentingnya undang-undang cyber crime, bahkan dalam beberapa sumber media informasi telah disebutkan bahwa Indonesia dikenal sebagai salah satu negara pembobol kartu kredit terbesar di dunia serta tingkat pembajakan software tertinggi, oleh karena itu di Indonesia telah ditetapkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik. Undangundang Informasi dan Transaksi Elektronik (UUITE) No. 11 Tahun 2008 yang sudah disahkan oleh Dewan Perwakilan Rakyat (DPR) tanggal 25 Maret 2008 dan oleh Presiden Republik Indonesia tanggal 21 April 2008 Jenis jenis kejahatan di Dunia Maya menurut UU ITE adalah : 1. Jenis Kejahatan :Pornografi [Pasal 27 ayat 1] Jika Ciri-Ciri : a. Mempublikasikan video porno milik seseorang melalui sebuah situs web. b. Mengirim file ke email seseorang dengan unsur pornografi. c. Memanipulasi dan mempublikasikan gambar porno melalui media internet. 2. Jenis Kejahatan :Perjudian [Pasal 27 ayat 2] Jika Ciri-Ciri : Melakukan perjudian online melalui sebuah situs web 3. Jenis Kejahatan :Penghinaan / Pencemaran nama baik [Pasal 27 ayat 3] Jika Ciri-Ciri : a. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan terhadap suatu perusaahan/ instansi melalui situs web/ blog atau email.
Jurnal Dinamika Informatika Volume 4, Nomor 1, Pebruari 2010 : 35 - 44
b. Memanipulasi dan mempublikasikan identitas milik pribadi seseorang yang bersifat fitnah melalui media internet. 4. Jenis Kejahatan :Pemesaran/ Pengancaman [Pasal 27 ayat 4] Jika Ciri-Ciri : a. Mengirimkan pesan yang berupa ancaman/pemerasan kepada pihak tertentu. b. Memanfaatkan metode DDos (distributed denial of service) untuk menyerang sebuah situs web, dengan cara meminta sejumlah uang kepada pemilik situs untuk dapat menghindari serangan yang akan dilakukan ke situs tersebut. 5. Jenis Kejahatan :Carding [Pasal 28 ayat 1] Jika Ciri-Ciri : a. Melakukan pencurian nomor pin kartu kredit seseorang demi mendapatkan keuntungan pribadi melalui media internet dan bertransaksi secara online. b. Bekerja sama dengan pihak perbankan untuk melakukan pencurian nomor pin maupun nomor kartu kredit nasabah bank. 6. Jenis Kejahatan :Politic Hacker [Pasal 28 ayat 2] Jika Ciri-Ciri : a. Mempublikasikan berita yang menimbulkan rasa kebencian/permusuhan terhadap seorang atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) maupun terhadap pemerintah atau instansi. b. Mensabotase computer yang mengakibatkan penghapusan data penting. 7. Jenis Kejahatan :Teror [Pasal 29] Jika Ciri-Ciri : a. Mempublikasikan dokumen yang bersifat teror kepada pihak luas melalui email, situs web/ blog, dan melalui situs jejaring social. b. Mempublikasikan video yang berisi ancaman atau terror yang dapat meresahkan orang yang terlibat. 8. Jenis Kejahatan :Abuse/ Penyalahgunaan [Pasal 30 ayat 1,2,3] Jika Ciri-Ciri : Mengakses system orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupun informasi. 9. Jenis Kejahatan :Penyadapan [Pasal 31] Jika Ciri-Ciri : a. Penyadapan akses komunikasi melalui video conference maupun chatting. b. Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit). 10. Jenis Kejahatan :Penyebaran Virus [Pasal 32] Jika Ciri-Ciri : Menyebarkan virus melalui email melalui media internet kepada seseorang tanpa sepengetahuan orang tersebut. 11. Jenis Kejahatan : DOS (Denial Of Service) [Pasal 33] Jika Ciri-Ciri : Merusak system orang lain melalui jaringan internet tanpa sepengetahuan orang tersebut. 12. Jenis Kejahatan :Pembajakan Software [Pasal 34] Jika Ciri-Ciri : a. Membuat program kecil guna menerobos keamanan software tersebut untuk mendapatkan hak akses atas lisensi software. b. Menduplikasikan software milik pihak lain tanpa izin (ilegal). c. Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntungan pribadi. 13. Jenis Kejahatan :Pemalsuan Data/ data diddling [Pasal 35] Jika Ciri-Ciri : a. Melakukan pemalsuan dokumen/ informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut sehingga seolah-olah dianggap data yang otentik.
3
Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua)
b. Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.
METODELOGI PENELITIAN Perangkat Lunak Yang Digunakan Dalam pembuatan Aplikasi Sistem Pakar Untuk Identifikasi Jenis Kejahatan Dunia Maya ini tim penyusun menggunakan perangkat lunak Visual Basic Profesional 6.0 sebagai perancangan interface yang menyediakan komponen-komponen yang memungkinkan untuk membuat program aplikasi yang sesuai dengan tampilan dan cara kerja Ms. Windows, dan menggunakan Ms. Acces sebagai database yang mendukung agar system bekerja secara optimal.
Akuisisi Pengetahuan Akuisisi pengetahuan adalah akumulasi, transfer, dan transformasi keahlian dalam menyelesaikan masalah dari sumber pengetahuan kedalam program komputer. Langkah-langkah yang diperlukan dalam tahapan akuisisi pengetahuan : Proses akuisisi pengetahuan dilakukan dengan cara mengumpulkan pengetahuanpengetahuan pokok dan aturan-aturan penentuan klasifikasi jenis rumah dari berbagai sumber. Pengetahuan-pengetahuan dan aturan-aturan yang telah terkumpul kemudian dikodekan. Setelah dikodekan kemudian pengetahuan-pengetahuan tersebut harus tetap ditinjau ulang kebenarannya dengan pakar atau sumber-sumber lainnya untuk kemudian dilakukan revisi seperlunya Perancangan Sistem Tabel 1. Ciri Kejahatan Kode C01 C02 C03 C04 C05 C06 C07 C08 C09 C10 C11 C12 C13 C14 C15 C16 C17 C18 C19 C20 C21 C22 C23
Ciri Mempublikasikan video porno milik seseorang melalui sebuah situs web.file ke email seseorang dengan unsur pornografi. Mengirim Memanipulasi dan mempublikasi kan gambar porno melalui media internet. Melakukan perjudian online melalui sebuah situs web. Mempublikasikan artikel berisi penghinaan, sindiran maupun pelecehan terhadap suatu perusaahan/instansi melalui situs web/ Memanipulasi dan mempublikasikan identitas milik pribadi blog atau email. seseorang yang bersifat melalui media internet. kepada Mengirimkan pesan yang fitnah berupa ancaman/pemerasan pihak tertentu. Memanfaatkan metode DDos untuk menyerang sebuah situs dengan carapencurian meminta nomor sejumlah uang kepada pemilik situs untuk Melakukan pin kartu kredit seseorang demi dapat menghindari serangan yang melalui akan dilakukan ke situsdan mendapatkan keuntungan pribadi media internet Bekerja sama dengan pihak perbankan untuk melakukan tersebut. bertransaksi secara online. pencurian nomor pin maupun nomor kartu kredit nasabah bank. Mempublikasikan berita yang menimbulkan rasa kebencian/ permusuhan terhadap seorang/ kelompok masyarakat tertentu Mensabotase computer yang mengakibatkan penghapusan data berdasarkan atas suku, agama, ras dan antar golongan (SARA) penting. Mempublikasikan dokumen yang bersifat teror kepada pihak luas maupun terhadap pemerintah atau instansi. melalui email, situsvideo web/yang blog,berisi dan melalui situs jejaring Mempublikasikan ancaman atau terrorsocial. yang dapat meresahkan orang yang terlibat. Mengakses system orang lain tanpa sepengetahuan si pemilik dengan cara apapun dengan tujuan, mencuri data maupunmaupun Penyadapan akses komunikasi melalui video conference informasi. chatting. Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atauvirus satelit). Menyebarkan melalui melalui media internet kepada seseorang tanpa sepengetahuan tersebut. Merusak system orang lain melaluiorang jaringan internet tanpa sepengetahuan orang tersebut. Membuat program kecil guna menerobos keamanan software tersebut untuk mendapatkan hakpihak akses atas lisensi Menduplikasikan software milik lain tanpa izin software. (ilegal). Menjual dan mendistribusikan software bajakan untuk mendapatkan keuntunganpribadi. Melakukan pemalsuan dokumen/informasi milik perusahaan/instansi dengan cara memanipulasi data tersebut sehingga seolah-olah dianggap data yang otentik.
Jurnal Dinamika Informatika Volume 4, Nomor 1, Pebruari 2010 : 35 - 44
Tabel 2. Jenis Kejahatan KODE K01 K02 K03 K04 K05 K06 K07 K08 K09 K10 K11 K12 K13
JENIS KEJAHATAN Pornografi Perjudian Pencemaran Nama Bik Pemerasan/Pengancaman Carding Politic Teror Abuse/Penyalahgunaan Penyadapan Penyebaran Virus DOS Pembajakan Software Pemalsuan Data/Data Diddling
Berdasarkan tabel 1 dan tabel 2 diatas disusunlah basis pengetahuan dengan metode Kaidah Aturan If C01 and C02 and C03 then K01 If C04 then K02 If C05 and C06 then K03 If C07 and C08 then K04 If C09 and C10 then K05 If C11 and C12 then K06 If C13 and C14 then K07 If C15 then K08 If C16 and C17 then K09 If C18 then K10 If C19 then K11 If C20 and C21 and C22 then K12 If C18 and C23 then K13 Mesin Inferensi Mesin inferensi berperan sebagai pemandu proses penalaran terhadapa suatukondisi.Dalam prosesnya menggunakan strategi penalaran dan strategi pengendalian. Untuk strategi pengendalian kami menggunakan metode forward chaining, dimana system medeskripsikan gejala atau ciri-ciri kejahatan dunia maya kemudian dari ciri-ciri tersebut dapat disimpulkan jenis kejahatan dunia maya.
DFD Level Konteks Data ciri, jenis, aturan
Jawaban pertanyaan User Pertanyaan, hasil konsultasi
Sistem Pakar Identifikasi Kejahatan Dunia Maya
Admin
Daftar aturan, daftar jenis
Gambar 2. DFD Level Konteks DFD Level 1
5
Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua) data jenis Admin
data aturan 4 Daftar aturan
data jenis
1 Input data jenis
data jenis
5
Jenis
D1
Daftar jenis
data ciri
2 Input data ciri
data ciri
D2
6
Ciri
Konsultasi
data aturan
3 Input data aturan
data aturan
D3
Relasi
User
Gambar 3. DFD Level 1
Perancangan Tabel a. Struktur Tabel Ciri No Nama Field 1 Kd_Ciri 2 Tanya 3 Ya 4 Tidak
Type Text Text Text Text
b. Struktur Tabel Jenis No Nama Field 1 Kd_Jenis 2 Jenis 3 Pasal
Type Text Text Text
Length 4 250 100
c. Struktur Tabel Relasi No Nama Field 1 Id
Type Text
Panjang 4
Length 4 250 50 50
Keterangan Kode ciri kejahatan Pertanyaan seputar kejahatan Jawaban ya Jawaban tidak
Keterangan Kode jenis kejahatan Nama Jenis Kejahatan Pasal yang menjerat pelaku
Keterangan Menampung sementara kode ciri
HASIL PENELITIAN Halaman Beranda Halaman ini adalah halaman utama yang pertama kali akan dijalankan aplikasi dijalankan. Halaman ini berisi menukonsultasi, knowladge, pengisian about dan edit.
Jurnal Dinamika Informatika Volume 4, Nomor 1, Pebruari 2010 : 35 - 44
Gambar 4. Halaman Beranda Halaman Konsultasi Halaman ini berisi tentang pertanyaan-pertanyaan yang akan dijadikan dasar untuk pengambilan keputusan tentang kejahatan apa yang terjadi.
Gambar 5. Halaman Konsultasi Halaman Knowledge Halaman ini berisis tentang pengetahuan yang dipakai ketika akan mengambil keputusan.
7
Sistem Pakar Untuk Identifikasi Kejahatan Dunia Maya (Meilany Nonsi Tentua)
Gambar 6. Halaman Knowladge
Halaman Penjelasan Halaman ini berisi informasi tentang jenis jenis kejahatan di dunia maya
Gambar 7. Halaman Penjelasan KESIMPULAN Sistem pakar dapat membantu dalam pengambilan keputusan bagi seseorang tentang kejahatan di dunia maya. Selain itu sistem dapat pula menyimpulkan pasal yang terkait dengan kejahatan yang disimpulkan dari Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang digunakan sebagai aturan dan acuan penegakkan hukum dalam bidang Informasi dan Transaksi Elektronik.
Jurnal Dinamika Informatika Volume 4, Nomor 1, Pebruari 2010 : 35 - 44
DAFTAR PUSTAKA ________, 2008, Undang-Undang Republik Indonesia. Nomor 11 Tahun 2008. Tentang Informasi dan Transaksi Elektronik, Diakses dari www.lipi.go.id/intra/informasi/1250035982.pdf Abdul kadir, 2003, panutan Praktis Belajar Database Menggunakan Microsoft Access, Andi, Yogyakarta Andi, 2003, Pengembangan Sistem Pakar menggunakan Visual basic 6.0, Andi Offset, Yogyakarta Durkin, 1994, Expert System, Design and Development, Prentice Hall Internationla, London Kusrini, 2006, Sistem pakar, Teori dan Aplikasi, Andi, Yogyakarta Muhammad Arhami, 2004, Konsep Dasar Sistem pakar, Andi, Yogyakarta
9