Kamis, 13 Maret 2014

DFD dan ERD



DFD ( Data Flow Diagram )

Data Flow Diagram (DFD) adalah alat pembuatan model yang memungkinkan profesional sistem untuk menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan satu sama lain dengan alur data, baik secara manual maupun komputerisasi. DFD ini sering disebut  juga dengan nama Bubble chart, Bubble diagram, model proses, diagram alur kerja, atau model fungsi.
DFD ini adalah salah satu alat pembuatan model yang sering digunakan, khususnya bila fungsi-fungsi sistem merupakan bagian yang lebih penting dan kompleks  dari pada data yang dimanipulasi oleh sistem.
DFD adalah alat pembuatan model yang memberikan penekanan hanya pada fungsi sistem.

DFD ini merupakan alat perancangan sistem  yang berorientasi pada  alur data dengan konsep dekomposisi dapat digunakan untuk penggambaran analisa maupun rancangan sistem yang mudah dikomunikasikan oleh profesional sistem kepada pemakai maupun pembuat program.

Komponen Terminator / Entitas Luar
Terminator mewakili entitas eksternal yang berkomunikasi dengan sistem yang sedang dikembangkan.Biasanya terminator dikenal dengan nama entitas luar (external entity).  
 
Terdapat dua jenis terminator :
  1. Terminator Sumber ( source) : merupakan terminator yang menjadi sumber. 
  2. Terminator Tujuan (sink) : merupakan terminator yang menjadi tujuan  data / informasi sistem.
  3.  
Komponen Proses 
Komponen proses menggambarkan bagian dari sistem yang mentransformasikan input menjadi

Ada beberapa hal yang perlu diperhatikan tentang proses : 
  • Proses harus memiliki input dan output.
  • Proses dapat dihubungkan dengan komponen terminator, data store atau proses melalui alur data.
  • Sistem/bagian/divisi/departemen yang sedang dianalisis oleh profesional sistem digambarkan dengan komponen proses.
Komponen Data Store
Komponen ini digunakan untuk membuat model sekumpulan paket data dan  diberi nama dengan  kata benda jamak, misalnya Mahasiswa.

Data store ini biasanya berkaitan dengan penyimpanan-penyimpanan, seperti file atau database yang  berkaitan dengan penyimpanan secara komputerisasi, misalnya file disket, file harddisk, file pita magnetik. Data store juga berkaitan dengan penyimpanan secara manual seperti buku alamat, file folder, dan agenda.

Komponen Data Flow / Alur Data
Suatu data flow / alur data digambarkan dengan anak panah, yang menunjukkan arah menuju ke dan keluar dari suatu proses. Alur data ini digunakan untuk menerangkan perpindahan data atau paket data/informasi dari satu bagian sistem ke bagian lainnya.

ERD ( Entity Relationship Diagram )
Entity Relationship Diagram (ERD) adalah menyediakan cara untuk mendeskripsikan perancangan basis data pada peringkat logika.

Entity Relationship Diagram (ERD) adalah gambaran mengenai berelasinya antarentitas.
- Sistem adalah kumpulan elemen yang setiap elemen memiliki fungsi masing-masing dan secara bersama-sama mencapai tujuan dari sistem tersebut.
- ‘Kebersama-sama’-an dari sistem di atas dilambangkan dengan saling berelasinya antara satu entitas dengan entitas lainnya
- Entitas (entity/ entity set), memiliki banyak istilah di dalam ilmu komputer, seperti tabel (table), berkas (data file), penyimpan data (data store), dan sebagainya

ERD merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.ERD untuk memodelkan struktur data dan hubungan antar data, untuk menggambarkannya digunakan beberapa notasi dan simbol. Pada dasarnya ada tiga simbol yang digunakan, yaitu :
  1. Entiti
Entiti merupakan objek yang mewakili sesuatu yang nyata dan dapat dibedakan dari sesuatu yang lain. Simbol dari entiti ini biasanya digambarkan dengan persegi panjang.
  1. Atribut
Setiap entitas pasti mempunyai elemen yang disebut atribut yang berfungsi untuk mendeskripsikan karakteristik dari entitas tersebut. Isi dari atribut mempunyai sesuatu yang dapat mengidentifikasikan isi elemen satu dengan yang lain. Gambar atribut diwakili oleh simbol elips.
  1. Hubungan / Relasi
Hubungan antara sejumlah entitas yang berasal dari himpunan entitas yang berbeda. Relasi dapat digambarkan sebagai berikut :
Relasi yang terjadi diantara dua himpunan entitas (misalnya A dan B) dalam satu basis data yaitu:
1).Satu ke satu (One to one)
Hubungan relasi satu ke satu yaitu setiap entitas pada himpunan entitas A berhubungan paling banyak dengan satu entitas pada himpunan entitas B.
2). Satu ke banyak (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi setiap entitas pada entitas B dapat berhubungan dengan satu entitas pada himpunan entitas A.
3). Banyak ke banyak (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B.

Derajat Relationship

Terdapat 3 macam derajat dari relationship, yaitu :
  • Unary Degree (derajat satu), 
Bila satu entity mempunyai relasi terhadap dirinya sendiri

  • Binary degree (derajat dua) dan 
Bila satu relasi menghubugkan dua entity.

  • Ternary degree (derajat tiga)
Bila satu entity menghubungkan lebih dari dua entity.






Metode SDLC

Metode SDLC adalah metode yang menggunakan pendekatan sistem yang disebut pendekatan air terjun ( waterfall approach ) dimana setiap tahapan sistem akan dikerjakan secara berurut menurun dari perencanaan, analisa, desain, implementasi, dan perawatan ( Aji Supriyanto, 2005: 272 ). Rincian tahap – tahap yang dilakukan adalah sebagai berikut :

A. Tahap Perencanaan Sistem

Tahap perencanaan adalah tahap awal pengembangan sistem yang mendefinisikan perkiraan kebutuhan – kebutuhan sumber daya seperti perangkat fisik, manusia, metode ( teknik dan operasi ), dan anggaran yang sifatnya masih umum ( belum detail/rinci ). Langkah – langkah dalam tahap perrencanaan adalah:

    Menyadari adanya masalah.
    Mendefinisikan masalah.
    Menentukan tujuan sistem.
    Mengidentifikasi kendala – kendala sistem.
    Membuat studi kelayakan
    Mempersiapkan usulan penelitian sistem.
    Menyetujui ataau menolak penelitian sistem.
    Menetapkan mekanisme pengendalian.
    Tahap Analisa Sistem

B. Tahap analisa sistem

adalah tahap penelitian atas sistem yang telah ada dengan tujuan untuk merancang sistem yang baru atau diperbarui. Langkah – langkah tahap analisa adalah:

    Identifikasi masalah.
    Mengorganisasikan tim proyek.
    Mendefinisikan kebutuhan informasi.
    Mendefinisikan kriteria kinerja sistem
    Membuat laporan hasil analisis.
    Tahap Desain Sistem

C. Tahap desain sistem

adalah tahap setelah analisa sistem yang menentukan proses dan data yang diperluhkan oleh sistem baru dengan tujuan untuk memenuhi kebutuhan kepada para pemakai, serta memberikan gambaran yang jelas dan rancang bangun yang lengkap kepada pemrogram komputer dan ahli teknik lain yang terlibat. Langkah – langkah yang dilakukan pada tahap desain sistem adalah:

    Menyiapkan rancangan sistem yang terinci.
    Mengidentifikasi berbagai alternatif konfigurasi sistem.
    Mengevaluasi berbagai alternatif konfigurasi sistem.
    Memilih konfigurasi terbaik.
    Menyiapkan usulan implementasi.
    Menyetujui atau menolak penerapan sistem baru.
    Tahap Implementasi

D. Tahap implementasi

adalah tahap di mana desain sistem dibentuk menjadi suatu kode (program) yang siap untuk dioperasikan. Langkah – langkah pada tahap implementasi sistem adalah:

    Merencanakan implementasi.
    Melakukan kegiatan implementasi.
    Menyiapkan fasilitas fisik.
    Menyiapkan personel.
    Melakukan simulasi.
    Beralih ke sistem yang baru.
    Tahap Pemeliharaan

E. Tahap pemeliharaan

adalah tahap yang dilakukan setelah tahap implementasi, yang meliputi pemakaian atau penggunaaan, audit sistem, penjagaaan, perbaikan, dan peningkatan sistem.

Database Oracle

Pengertian Oracle adalah database relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen basis data RDBMS (Relational Data Base Management System) yang multi-platform. Basis data Oracle ini pertama kali dikembangkan oleh Larry Ellison, Bob Miner dan Ed Oates lewat perusahaan konsultasinya bernama Software Development Laboratories (SDL) pada tahun 1977. Pada tahun 1983, perusahaan ini berubah nama menjadi Oracle Corporation sampai sekarang.

Server Oracle berisi Oracle Instance dan Oracle Database, dimana Oracle Instance berisi struktur memory yang disebut dengan  system-global-area (SGA) dan background-process yang dipergunakan oleh server Oracle untuk mengatur database.
System Global Area
Struktur memory dari Oracle Instance berada pada daerah memory yang disebut SGA, yang berisi data dan informasi pengontrol untuk server Oracle. SGA dialokasikan pada virtual memory komputer tempat server Oracle berada. SGA
terdiri dari beberapa struktur memory yang meliputi :
•    Shared pool
Dipergunakan untuk menyimpan informasi seperti statement SQL yang baru
saja dieksekusi dan data dari data dictionary yang baru saja dipergunakan.
•    Database buffer cache
Dipergunakan untuk menyimpan data yang baru saja dipergunakan.
•    Redo log buffer
Untuk meyimpan perubahan yang dibuat pada saat mengoperasikan database
mnggunakan instance tersebut.
•    Java pool
Digunakan untuk menampung kode-kode program Java.
•    Large pool
Digunakan untuk menampung I/O request dan sebagai penampung dari backup
yang dilakukan recovery manager (RMAN).
•    Streams Pool = Digunakan untuk oracle streams, misalnya mengeluarkan pesan error, peringatan, pembersihan proses yang salah atau sudah tidak berguna lagi.

Oracle terdiri dari 2 komponen utama, yaitu Instance dan Database. Kedua komponen ini sangat berbeda namun saling berhubungan dan tidak dapat dipisahkan.

Database merupakan kumpulan data yang disimpan ke dalam sebuah physical storage, sedangkan instance merupakan kumpulan dari proses oracle dan alokasi memory yang ada di Oracle.
Konfigurasi instance dan database ini dibedakan menjadi 2 cara. Yang pertama, satu instance mengakses satu database, dan yang kedua, beberapa instance yang berjalan pada server / komputer yang berbeda mengakses satu database yang sama. Pada konfigurasi yang kedua, oracle menyebutnya sebagai Oracle Real Aplication Cluster (RAC).

Komponen database terdiri atas beberapa file fisik, antara lain :
•    Datafile (tempat menyimpan semua data yang ada di Oracle seperti user data (table,index) dan data dictionary.)
•    Redo Log File (tempat catatan setiap transaksi yang terjadi di Oracle. Fungsi utama redo log file adalah untuk kebutuhan proses recovery.)
•    Control File (Control file berisi semua informasi file-file yang menjadi bagian dari database, seperti datafile dan redo log file.)

komponen-komponen database oracle :
Secara umum komponen DBMS Oracle terdiri atas memory, proses, dan file-file. Lebih jauh lagi, komponen-komponen tersebut dikelompokkan sebagai berikut :
1.      Instance
- Memory yang disebut sebagai System Global Area (SGA), terdiri atas:
•         Shared Pool (Libary Cache and Data Dictionary Cache),
•         Database Buffer Cache,
•         Redolog Buffer Cache,
•         Java Pool,
•         Large Pool.
- Back ground process: PMON, SMON, DBWR, LGWR, CKPT, dan lain-lain
2.      Database
- Datafile
- Control file
- Redo log file
3.      Komponen lain
- Process : Server Process, user process
- Memory : Program Global Area (PGA)
- File : Archived log, parameter, dan password file

Keunggulan-keunggulan database Oracle yang membuat Oracle sebagai produk database yang paling banyak dipakai adalah sebagai berikut:
1.    Scalability
2.    Reliability
3.    Stability
4.    Availability
5.    Multiplatform
6.    Mendukung Database berukuran besar
7.    Security
•    Scalability, kemampuan menangani banyak user yang Melakukan koneksi secara simultan tanpa berkurangnya performance secara signifikan. Dalam dokumentasinya, Oracle menyebutkan bahwa database Oracle dapat melayani puluhan ribu user secara simultan.
•    Reliability yang bagus, yaitu kemampuan untuk melindungi data dari kerusakan jikaterjadi kegagalan fungsi pada sistem seperti disk failure.
•    Stability, yaitu kemampuan untuk tidak crash karena beban yang tinggi.
•    Availability,yaitu kemampuan dalam penanganan crash atau failure agar service tetap.
•    Multiplatform, dapat digunakan pada banyak sistem operasi sepertiWindows, Unix, Linux dan Solaris.
•    Mendukung data yang berukuran besar. Berdasarkan dokumentasinya, Oracle dapat menampung data sampai 512 petabyte(1 petabyte= 1024 terabyte).
•    Security yang cukup handal.

Mengenal Geographic Information System (GIS)

Geographic Information System (GIS) adalah suatu sistem informasi yang dirancang untuk bekerja dengan data yang bereferensi spasial atau berkoordinat geografi atau dengan kata lain suatu SIG adalah suatu sistem basisdata dengan kemampuan khusus untuk menangani data yang bereferensi keruangan (spasial) bersamaan dengan seperangkat operasi kerja. Sedangkan menurut Anon (2001) Sistem Informasi geografi adalah suatu sistem Informasi yang dapat memadukan antara data grafis (spasial) dengan data teks (atribut) objek yang dihubungkan secara geogrfis di bumi (georeference). Disamping itu, SIG juga dapat menggabungkan data, mengatur data dan melakukan analisis data yang akhirnya akan menghasilkan keluaran yang dapat dijadikan acuan dalam pengambilan keputusan pada masalah yang berhubungan dengan geografi.

Sistem Informasi Geografis dibagi menjadi dua kelompok yaitu sistem manual (analog), dan sistem otomatis (yang berbasis digital komputer). Perbedaan yang paling mendasar terletak pada cara pengelolaannya. Sistem Informasi manual biasanya menggabungkan beberapa data seperti peta, lembar transparansi untuk tumpang susun (overlay), foto udara, laporan statistik dan laporan survey lapangan. Kesemua data tersebut dikompilasi dan dianalisis secara manual dengan alat tanpa komputer. Sedangkan Sistem Informasi Geografis otomatis telah menggunakan komputer sebagai sistem pengolah data melalui proses digitasi. Sumber data digital dapat berupa citra satelit atau foto udara digital serta foto udara yang terdigitasi. Data lain dapat berupa peta dasar terdigitasi.

Lukman (1993) menyatakan bahwa sistem informasi geografi menyajikan informasi keruangan beserta atributnya yang terdiri dari beberapa komponen utama yaitu:

1. Komponen masukan data, merupakan proses pemasukan data pada komputer dari peta (peta topografi dan peta tematik), data statistik, data hasil analisis penginderaan jauh data hasil pengolahan citra digital penginderaan jauh, dan lain-lain. Data-data spasial dan atribut baik dalam bentuk analog maupun data digital tersebut dikonversikan kedalam format yang diminta oleh perangkat lunak sehingga terbentuk basisdata (database). Menurut Anon (2003) basisdata adalah pengorganisasian data yang tidak berlebihan dalam komputer sehingga dapat dilakukan pengembangan, pembaharuan, pemanggilan, dan dapat digunakan secara bersama oleh pengguna. Beberapa contoh alat masukan data adalah digitizer, scanner, keyboard komputer, CD reader, diskette reader.

2. Komponen pengelolaan data (data storage dan retrieval) ialah penyimpanan data pada komputer dan pemanggilan kembali dengan cepat (penampilan pada layar monitor dan dapat ditampilkan/cetak pada kertas). Alat penyimpan dan pengolah data adalah komputer dengan hard disk-nya, tapes or cartridge unit, CD writer.

3. Komponen manipulasi dan analisis data ialah kegiatan yang dapat dilakukan berbagai macam perintah misalnya overlay antara dua tema peta, membuat buffer zone jarak tertentu dari suatu area atau titik dan sebagainya. Anon (2003) mengatakan bahwa manipulasi dan analisis data merupakan ciri utama dari SIG. Kemampuan SIG dalam melakukan analisis gabungan dari data spasial dan data atribut akan menghasilkan informasi yang berguna untuk berbagai aplikasi.
Dalam pembuatan GIS diperlukan software yang menyediakan fungsi tool yang mampu melakukan penyimpanan data, analisis dan menampilkan informasi geografis. Dengan demikian, elemen yang harus terdapat dalam komponen software GIS adalah:
a. Tool untuk melakukan input dan transformasi data
b. Sistem Manajemen Basisdata (DBMS)
c. Tool yang mendukung query geografis, analisis dan
d. Graphical User Interface (GUI) untuk memudahkan akses pada tool geografi. Inti dari software GIS adalah software GIS itu sendiri yang mampu menyediakan fungsi-fungsi untuk penyimpanan, pengaturan, link, query dan analisis data geografi.
Beberapa contoh software GIS adalah :
· ArcView
· MapInfo
· ArcInfo untuk SIG; CAD system untuk entry graphic data; dan ERDAS serta ER-MAP untuk proses remote sensing data.
· Modul dasar perangkat lunak SIG: modul pemasukan dan pembetulan data, modul penyimpanan dan pengorganisasian data, modul pemrosesan dan penyajian data, modul transformasi data, modul interaksi dengan pengguna (input query).

4. Komponen luaran data ialah dapat menyajikan data dasar, data hasil pengolahan data dari model menjadi bentuk peta atau data tabular. Menurut Barus dan wiradisastra (2000) Bentuk produk suatu SIG dapat bervariasi baik dalam hal kualitas, keakuratan dan kemudahan pemakainya. Hasil ini dapat dibuat dalam bentuk peta-peta, tabel angka-angka: teks di atas kertas atau media lain (hard copy), atau dalam cetak lunak (seperti file elektronik). Alat penampil dan penyaji keluaran/informasi (monitor komputer, printer, plotter).

Sistem Pakar

Secara umum, sistem pakar adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar. Dengan sistem pakar ini, orang awam pun dapat menyelesaikan masalahnya atau hanya sekedar mencari suatu informasi berkualitas yang sebenarnya hanya dapat diperoleh dengan bantuan para ahli di bidangnya. Sistem pakar ini juga akan dapat membantu aktivitas para pakar sebagai asisten yang berpengalaman dan mempunyai asisten yang berpengalaman dan mempunyai pengetahuan yang dibutuhkan. Dalam penyusunannya, sistem pakar mengkombinasikan kaidah-kaidah penarikan kesimpulan (inference rules) dengan basis pengetahuan tertentu yang diberikan oleh satu atau lebih pakar dalam bidang tertentu. Kombinasi dari kedua hal tersebut disimpan dalam komputer, yang selanjutnya digunakan dalam proses pengambilan keputusan untuk penyelesaian masalah tertentu.

Ciri-Ciri Sistem Pakar
Sistem pakar yang baik harus memenuhi ciri-ciri sebagai berikut :
• Memiliki informasi yang handal.
• Mudah dimodifikasi.
• Dapat digunakan dalam berbagai jenis komputer.
• Memiliki kemampuan untuk belajar beradaptasi.

Keuntungan Sistem Pakar
Secara garis besar, banyak manfaat yang dapat diambil dengan adanya sistem pakar, antara lain :
1. Memungkinkan orang awam bisa mengerjakan pekerjaan para ahli.
2. Bisa melakukan proses secara berulang secara otomatis.
3. Menyimpan pengetahuan dan keahlian para pakar.
4. Meningkatkan output dan produktivitas.
5. Meningkatkan kualitas.
6. Mampu mengambil dan melestarikan keahlian para pakar (terutama yang termasuk keahlian langka).
7. Mampu beroperasi dalam lingkungan yang berbahaya.
8. Memiliki kemampuan untuk mengakses pengetahuan.
9. Memiliki reabilitas.
10. Meningkatkan kapabilitas sistem komputer.
11. Memiliki kemampuan untuk bekerja dengan informasi yang tidak lengkap dan mengandung ketidakpastian.
12. Sebagai media pelengkap dalam pelatihan.
13. Meningkatkan kapabilitas dalam penyelesaian masalah.
14. Menghemat waktu dalam pengambilan keputusan

Kelemahan Sistem Pakar
Di samping memiliki beberapa keuntungan, sistem pakar juga memiliki beberapa kelemahan, antara lain :
1. Biaya yang diperlukan untuk membuat dan memeliharanya sangat mahal.
2. Sulit dikembangkan. Hal ini tentu saja erat kaitannya dengan ketersediaan pakar di bidangnya.
3. Sistem Pakar tidak 100% bernilai benar.

Alasan Pengembangan Sistem Pakar, sistem pakar sendiri dikembangkan lebih lanjut dengan alasan :
• Dapat menyediakan kepakaran setiap waktu dan di berbagai lokasi.
• Secara otomatis mengerjakan tugas-tugas rutin yang membutuhkan seorang pakar.
• Seorang pakar akan pensiun atau pergi.
• Seorang pakar adalah mahal.
• Kepakaran dibutuhkan juga pada lingkungan yang tidak bersahabat.

Modul Penyusun Sistem Pakar
Menurut Staugaard (1987) suatu sistem pakar disusun oleh tiga modul utama yaitu :
1. Modul Penerimaan Pengetahuan (Knowledge Acquisition Mode) Sistem berada pada modul ini, pada saat ia menerima pengetahuan dari pakar. Proses mengumpulkan pengetahuan-pengetahuan yang akan digunakan untuk pengembangan sistem, dilakukan dengan bantuan knowledge engineer. Peran knowledge engineer adalah sebagai penghubung antara suatu sistem pakar dengan pakarnya.

2. Modul Konsultasi (Consultation Mode)
Pada saat sistem berada pada posisi memberikan jawaban atas permasalahan yang diajukan oleh user, sistem pakar berada dalam modul konsultasi. Pada modul ini, user berinteraksi dengan sistem dengan menjawab pertanyaan-pertanyaan yang diajukan oleh sistem.

3. Modul Penjelasan (Explanation Mode)
Modul ini menjelaskan proses pengambilan keputusan oleh system (bagaimana suatu keputusan dapat diperoleh).

Struktur Sistem Pakar, komponen utama pada struktur sistem pakar menurut Hu et al (1987) meliputi:

1. Basis Pengetahuan (Knowledge Base)
Basis pengetahuan merupakan inti dari suatu sistem pakar, yaitu berupa representasi pengetahuan dari pakar. Basis pengetahuan tersusun atas fakta dan kaidah. Fakta adalah informasi tentang objek, peristiwa, atau situasi. Kaidah adalah cara untuk membangkitkan suatu fakta baru dari fakta yang sudah diketahui.

2. Mesin Inferensi (Inference Engine)
Mesin inferensi berperan sebagai otak dari sistem pakar. Mesin inferensi berfungsi untuk memandu proses penalaran terhadap suatu kondisi, berdasarkan pada basis pengetahuan yang tersedia. Di dalam mesin inferensi terjadi proses untuk memanipulasi dan mengarahkan kaidah, model, dan fakta yang disimpan dalam basis pengetahuan dalam rangka mencapai solusi atau kesimpulan. Dalam prosesnya, mesin inferensi menggunakan strategi penalaran dan strategi pengendalian. Strategi penalaran terdiri dari strategi penalaran pasti (Exact Reasoning) dan strategi penalaran tak pasti (Inexact Reasoning). Exact reasoning akan dilakukan jika semua data yang dibutuhkan untuk menarik suatu kesimpulan tersedia, sedangkan inexact reasoning dilakukan pada keadaan sebaliknya.Strategi pengendalian berfungsi sebagai panduan arah dalam melakukan prose penalaran. Terdapat tiga tehnik pengendalian yang sering digunakan, yaitu forward chaining, backward chaining, dan gabungan dari kedua teknik pengendalian tersebut.

3. Basis Data (Data Base)
Basis data terdiri atas semua fakta yang diperlukan, dimana fakta fakta tersebut digunakan untuk memenuhi kondisi dari kaidah-kaidah dalam sistem. Basis data menyimpan semua fakta, baik fakta awal pada saat sistem mulai beroperasi, maupun fakta-fakta yang diperoleh pada saat proses penarikan kesimpulan sedang dilaksanakan. Basis data digunakan untuk menyimpan data hasil observasi dan data lain yang dibutuhkan selama pemrosesan.

4. Antarmuka Pemakai (User Interface)
Fasilitas ini digunakan sebagai perantara komunikasi antara pemakai.dengan komputer.

Teknik Representasi Pengetahuan
Representasi pengetahuan adalah suatu teknik untuk merepresentasikan basis pengetahuan yang diperoleh ke dalam suatu skema/diagram tertentu sehingga dapat diketahui relasi/keterhubungan antara suatu data dengan data yang lain. Teknik ini membantu knowledge engineer dalam memahami struktur pengetahuan yang akan dibuat sistem pakarnya. Terdapat beberapa teknik representasi pengetahuan yang biasa digunakan dalam pengembangan suatu sistem pakar, yaitu

a. Rule-Based Knowledge
Pengetahuan direpresentasikan dalam suatu bentuk fakta (facts) dan aturan (rules). Bentuk representasi ini terdiri atas premise dan kesimpulan.
b. Frame-Based Knowledge
Pengetahuan direpresentasikan dalam suatu bentuk hirarki atau jaringan frame.
c. Object-Based Knowledge
Pengetahuan direpresentasikan sebagai jaringan dari obyek-obyek. Obyek adalah elemen data yang terdiri dari data dan metoda (proses).
d. Case-Base Reasoning
Pengetahuan direpresentasikan dalam bentuk kesimpulan kasus (cases).

Inferencing dengan Rule : Forward dan Backward Chaining
Inferensi dengan rules merupakan implementasi dari modus ponen, yang direfleksikan dalam mekanisme search (pencarian). Dapat pula mengecek semua rule pada knowledge base dalam arah forward maupun backward. Proses pencarian berlanjut sampai tidak ada rule yang dapat digunakan atau sampai sebuah tujuan (goal) tercapai. w:st=”on”Ada dua metode inferencing dengan rules, yaitu forward chaining atau data-driven dan backward chaining atau goal-driven.

a. Backward chaining
• Menggunakan pendekatan goal-driven, dimulai dari ekspektasi apa yang diinginkan terjadi (hipotesis), kemudian mengecek pada sebab-sebab yang mendukung (ataupun kontradiktif) dari ekspektasi tersebut.
• Jika suatu aplikasi menghasilkan tree yang sempit dan cukup dalam, maka gunakan backward chaining.

b. Forward chaining
• Forward chaining merupakan grup dari multiple inferensi yang melakukan pencarian dari suatu masalah kepada solusinya.
• Jika klausa premis sesuai dengan situasi (bernilai TRUE), maka proses akan meng-assert konklusi.
• Forward chaining adalah data-driven karena inferensi dimulai dengan informasi yang tersedia dan baru konklusi diperoleh.
• Jika suatu aplikasi menghasilkan tree yang lebar dan tidak dalam, maka gunakan forward chaining.

Tugas Cyber Crime


A. Mengenal Cyber Crime

 Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.


B. Jenis-jenis Cyber Crime 
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
             A computer can be the object of Crime
 A computer can be a subject of crime.
The computer can be used as the tool for conducting or planning a crime.
The symbol of the computer itself can be used to intimidate or deceive.

Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
    Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
    Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
C. Tingkatan Hacker
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
D. Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.      Data Forger
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.      Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
E. Pencegahan dan Penanggulangan Cybercrime Dengan Sarana “on Penal
Cybercrime  merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya.  Pengalaman negara-negara lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker  jika dapat membobol sistem keamanan komputer orang lain.  Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar pencegahannya dapat dilakukan  secara efektif.  Pengalaman Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa Negara itu:
1. Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer.  Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia  mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography  dan Telenor memblok setiap orang yang mengakses situs itu. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situs itu.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography  dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs  child pornography  sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
F. Penanganan Cybercrime di Indonesia
Meski Indonesia menduduki peringkat pertama dalam  cybercrime  pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.  Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban.  Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
1.      Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
2.      Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
3.      Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan.  Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
4.      Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah.  Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam system komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.
5.      Upaya penanganan cybercrime  membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi.  Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.      Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Contoh Kasus : 
 KASUS 1 : 
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

KASUS 2 : 
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

KASUS 3 : 
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


 

KESIMPULAN
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)