Thursday, April 25, 2013
Analisa Kasus Pertemuan 3 Lanjutan
•Buat Model data berbasis objek
(Semantik Model)
•Buat Model data berbasis record
–Model Relational
–Model Jaringan
–Model hirarki
Jawaban :
Semantic Model
Model Relasional
Model Jaringan
Model Hirarki
(Semantik Model)
•Buat Model data berbasis record
–Model Relational
–Model Jaringan
–Model hirarki
Jawaban :
Semantic Model
Model Relasional
Model Jaringan
Model Hirarki
Latihan Soal Pertemuan 6
1. Kumpulan data yang akan direkam, tidak ada keharusan mengikuti suatu format tertentu disebut bentuk normalisasi
a. inkonsistensi
b. First Normal Form
c. Unnormalized
d. Anomali
e. BCNF
2. Jika dan hanya jika sifat dari suatu relasi atributnya bersifat atomic, adalah bentuk Normalisasi :
a. Unnormalized
b. 1NF
c. 2NF
d. BCNF
e. PJNF
3. Atribute bukan kunci haruslah bergantung secara fungsi pada kunci utama/primary key, ciri dari
a. Primary Key
b. Partial Participation
c. Binary degree
d. Second Normal Form
e. Normalisasi
4. Perubahan dari 2 NF ke 3 NF adalah untuk
a. Menghilangkan ketergantungan transitif
b. Menghilangkan anomali
c. Menghilangkan redundancy
d. Menghilangkan Determinan
e. Menghilangkan ketergantungan
5. BCNF kepanjangan dari
a. Bentuk Normal Form
b. First Normal
c. Boyce Codd Normal Form
d. Bad Codd Normal Form
e. Boyce Cot Norm Form
KASUS PENERAPAN NORMALISASI
Jatuh tempo faktur : 09/09/2000
1. Step 1 bentuk unnormalized
2. Step 2 bentuk 1 NF
3. Step 3 bentuk 2 NF
4. Step IV Bentuk 3 NF
Bentuk Normal Ke Lima (5 NF)
Disebut juga PJNF (Projection Join Normal Form) dari 4 NF dilakukan dengan menghilangkan ketergantungan join yang bukan merupakan kunci kandidat.
Bentuk Normal Ke Empat (4 NF)
Relasi R adalah bentuk 4 NF jika dan hanya jika relasi tersebut juga termasuk BCNF dan semua ketergantungan multivalue adalah juga ketergantungan fungsional
Boyce-Codd Normal Form ( BCNF)
BCNF mempunyai paksaan yg lebih kuat dari bentuk normal ketiga. Untuk menjadi BCNF, relasi harus dalam bentuk normal kesatu dan setiap atribute harus bergantung fungsi pada atribute superkey
Pada contoh di bawah ini terdapat relasi seminar dengan ketentuan sbb :
a. kunci primer adalah no_siswa+seminar.
b. Siswa boleh mengambil satu atau dua seminar.
c. Setiap siswa dibimbing oleh salah satu diantara 2 instruktur seminar tsb.
d. Setiap instruktur boleh hanya mengambil satu seminar saja.
Pada contoh ini no_siswa dan seminar menunjuk seorang
instruktur :
Bentuk relasi seminar adalah bentuk normal ketiga, tetapi tidak BCNF karena nomor seminar masih bergantung fungsi pada instruktur, jika setiap instruktur dapat mengajar hanya pada satu seminar. Seminar bergantung fungsi pada satu atribute bukan superkey seperti yg disyaratkan oleh BCNF. Maka relasi seminar haruslah dipecah menjadi dua yaitu :
Bentuk Normal Ke Tiga (3 NF / Third Normal Form)
Untuk menjadi bentuk normal ketiga maka relasi haruslah dalam bentuk normal kedua dan semua atribute bukan primer tidak punya hubungan yang transitif. Dengan kata lain, setiap atribute bukan kunci haruslah bergantung hanya pada primary key dan pada primary key secara menyeluruh.
Contoh pada bentuk normal kedua di atas termasuk juga bentuk normal ke tiga karena seluruh atribute yang ada disitu bergantung penuh pada kunci primernya
Bentuk Normal Ke Dua (2 NF /Second Normal Form)
Bentuk normal kedua mempunyai syarat yaitu bentuk data telah memenuhi kriteria bentuk normal kesatu. Atribute bukan kunci haruslah bergantung secara fungsi pada kunci utama/primary key. Sehingga untuk membentuk normal kedua haruslah sudah ditentukan kunci-kunci field. Kunci field haruslah unik dan dapat mewakili atribute lain yg menjadi anggotanya.
Misal :
Dari contoh relasi Siswa pada I NF terlihat bahwa kunci utama/primary key adalah nomor siswa. Nama siswa dan PA bergantung fungsi pada no_siswa, tetapi kode_kelas bukanlah fungsi dari siswa, maka file siswa dipecah menjadi 2 relasi
Bentuk Normal Ke Satu (1 NF/First Normal Form)
Suatu relasi 1NF jika dan hanya jika sifat dari setiap relasi atributnya bersifat atomik.
Atom adalah zat terkecil yang masih memiliki sifat induknya, bila dipecah lagi maka ia tidak memiliki sifat induknya.
Ciri-ciri 1 NF :
•Setiap data dibentuk dalam flat file, data dibentuk dalam satu record demi satu record nilai dari field berupa “atomic value”
•Tidak ada set atribute yang berulang atau bernilai ganda
•Tiap field hanya satu pengertian
Bentuk Tidak Normal (Unnormalized Form)
Bentuk ini merupakan kumpulan data yang akan direkam, tidak ada keharusan mengikuti suatu format tertentu. Dapat saja data tidak lengkap atau terduplikasi. Data dikumpulkan apa adanya sesuai dengan saat menginput.
Contoh data :
Ket : PA = Penasehat Akademik
Siswa yg punya nomor siswa, nama, dan PA mengikuti 3 mata pelajaran/kelas. Disini ada perulangan kelas 3 kali ini bukan bentuk 1 NF
Contoh data :
Ket : PA = Penasehat Akademik
Siswa yg punya nomor siswa, nama, dan PA mengikuti 3 mata pelajaran/kelas. Disini ada perulangan kelas 3 kali ini bukan bentuk 1 NF
Latihan Soal Pertemuan 5
1. Pengelompokan atribut-atribut dari sehingga membentuk WELL STRUCTURE RELATION.
a. Perancangan Konseptual
b. Impementasi
c. Insert
d. Normalisasi
e. Anomali
2. Penyimpangan-penyimpangan atau Error atau inkonsistensi data pada proses insert, update dan delete adalah
a. Normalisasi
b. Anomali
c. Konseptual
d. Insert
e. Crash
3. Error yang terjadi akibat operasi delete record pada sebuah relasi
a. Deletion Anomali
b. Update Anomali
c. Inkonsistensi
d. Deletion Error
e. Duplicate Insertion
4. Masalah yang mungkin terjadi pada relasi yang telah dinormalisasi
a. Inconsistency
b. Duplicate
c. Refential Integrity
d. Transitif Dependency
e. Functional Dependency
5. Satu attribute atau satu set minimal atribute yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari entity
a. Alternate Key
b. Foreign Key
c. Super Key
d. Primary Key
e. Candidate Key
BEBERAPA KONSEP YANG HARUS DIKETAHUI
a. Key Field / atribute kunci dalam database:
1. Super key
Yaitu himpunan dari satu atau lebih entitas yang digunakan untuk mengidentifikasikan secara unik sebuah entitas dalam entitas set.
2.Candidate key
Yaitu satu attribute atau satu set minimal atribute yang mengidentifikasikan secara unik suatu kejadian yang spesifik dari entity.
3. Primary key
Yaitu satu atribute atau satu set minimal atribute yang tidak hanya mengidentifikasikan secara unik suatu kejadian yang spesifik tapi juga dapat mewakili setiap kejadian dari suatu entity
4. Alternate key
Yaitu kunci kandidat yang tidak dipakai sebagai primary key
5. Foreign key
yaitu satu atribute (atau satu set atribute) yang melengkapi satu relationship (hubungan yang menunjukkan ke induknya.
b. Ketergantungan Kunci
1. Ketergantungan Fungsional (Fungsional Dependent)
Keterkaitan antar hubungan antara 2 atribute pada sebuah relasi. Dituliskan dengan cara : A -> B, yang berarti :
Atribute B fungsionality Dependent terhadap atribute A atau
Isi (value) atribute A menentukan isi atribute B
Definisi dari functional dependent :
Diketahui sebuah relasi R, atribute Y dari R adalah FD pada atribute X dari R ditulis R.X -> R.Y jika dan hanya jika tiap harga X dalam R bersesuaian dengan tepat satu harga Y dalam R
2. Fully Functionaly Dependent (FFD)
Suatu rinci data dikatakan fully functional dependent pada suatu kombinasi rinci data jika functional dependent pada kombinasi rinci data dan tidak functional dependent pada bagian lain dari kombinasi rinci data.
Definisi dari FDD:
Atribute Y pada relasi R adalah FFD pada atribute X pada relasi R jika Y FD pada X tida FD pada himpunan bagian dari X
Contoh:
PersonID, Project, Project_budget time_spent_byperson_onProject (bukan FFD)
PersonID, Project time_spent_byperson_onProject (FDD)
3. Ketergantungan Partial
Sebagian dari kunci dapat digunakan sebagai kunci utama
4. Ketergantungan Transitif
Menjadi atribute biasa pada suatu relasi tetapi menjadi kunci pada relasi lain
5. Determinan
Suatu atribute (field) atau gabungan atribute dimana beberapa atribute lain bergantung sepenuhnya pada atribute tersebut
PROBLEM-PROBLEM PADA RELATION YANG SUDAH DINORMALISASI
- Performance problem Masalah terhadap performa database
- Referential Integrity Problem Masalah yang timbul terhadap referensi antar data-data diantara dua tabel atau lebih
ANOMALY
ANOMALY merupakan penyimpangan-penyimpangan atau Error atau inkonsistensi data yang terjadi pada saat dilakukan proses insert, delete maupun update.
Terdapat 3 jenis Anomali :
1. Insertion Anomali
Error yang terjadi sebagai akibat operasi insert record/tuple pada sebuah relation
contoh :
Ada matakuliah baru (CS-600) yang akan diajarkan, maka matakuliah tsb tidak bisa di insert ke dalam relation tsb sampai ada mhs yang mengambil matakuliah tsb.
2. Deletion Anomali
Error yang terjadi sebagai akibat operasi delete record/tuple pada sebuah relation
Contoh :
Mhs dengan student-id 92-425, memutuskan untuk batal ikut kuliah CS-400, karena dia merupakan satu-satunya peserta matakuliah tsb, maka bila record/tuple tsb didelete akan berakibat hilangnya informasi bahwa mata-kuliah CS-400, biayanya 150
3. Update Anomali
Error yang terjadi sebagai akibat inkonsistensi data yang terjadi sebagai akibat dari operasi update record/tuple dari sebuah relation
Contoh :
Bila biaya kuliah untuk matakuliah CS-200 dinaikan dari 75 menjadi 100, maka harus dilakukan beberapa kali modifikasi terhadap record-record, tuple-tuple mhs yang mengambil matakuliah CS-200, agar data tetap konsisten
Berdasarkan teori normalisasi, relation course dipecah menjadi 2 relation terpisah , sebagai berikut :
Terdapat 3 jenis Anomali :
1. Insertion Anomali
Error yang terjadi sebagai akibat operasi insert record/tuple pada sebuah relation
contoh :
Ada matakuliah baru (CS-600) yang akan diajarkan, maka matakuliah tsb tidak bisa di insert ke dalam relation tsb sampai ada mhs yang mengambil matakuliah tsb.
2. Deletion Anomali
Error yang terjadi sebagai akibat operasi delete record/tuple pada sebuah relation
Contoh :
Mhs dengan student-id 92-425, memutuskan untuk batal ikut kuliah CS-400, karena dia merupakan satu-satunya peserta matakuliah tsb, maka bila record/tuple tsb didelete akan berakibat hilangnya informasi bahwa mata-kuliah CS-400, biayanya 150
3. Update Anomali
Error yang terjadi sebagai akibat inkonsistensi data yang terjadi sebagai akibat dari operasi update record/tuple dari sebuah relation
Contoh :
Bila biaya kuliah untuk matakuliah CS-200 dinaikan dari 75 menjadi 100, maka harus dilakukan beberapa kali modifikasi terhadap record-record, tuple-tuple mhs yang mengambil matakuliah CS-200, agar data tetap konsisten
Berdasarkan teori normalisasi, relation course dipecah menjadi 2 relation terpisah , sebagai berikut :
TEHNIK NORMALISASI
BEBERAPA PENGERTIAN NORMALISASI :
Normalisasi merupakan proses pengelompokan elemen data menjadi tabel–tabel yang menunjuk-kan entity dan relasinya.
Normalisasi adalah proses pengelompokan atribute-atribute dari suatu relasi sehingga membentuk WELL STRUCTURE RELATION.
Keuntungan dari normalisasi, yaitu :
1.Meminimalkan ukuran penyimpanan yang diperlukan untuk menyimpan data.
2.Meminimalkan resiko inkonsistensi data pada basis data
3.Meminimalkan kemungkinan anomali pembaruan
4.Memaksimalkan stabilitas struktur data
WELL STRUCTURE RELATION
Adalah sebuah relasi yang jumlah kerangkapan datanya sedikit (minimum Amount Of Redundancy), serta memberikan kemungkinan bagi user untuk melakukan INSERT, DELETE, dan MODIFY terhadap baris\ baris data pada relation tersebut, yang tidak berakibat terjadinya ERROR atau INKONSESTENSI DATA, yang disebabkan oleh operasi-operasi tersebut
Contoh :
Terdapat sebuah relation Course, dengan ketentuan sbb:
1.Setiap mahasiswa hanya boleh mengambil satu matakuliah saja.
2.Setiap matakuliah mempunyai uang kuliah yang standar (tidak tergantung pada mahasiswa yang mengambil matakuliah tsb).
•Relasi di atas merupakan sebuah relation yang sederhana dan terdiri dari 3 kolom/atribute
•Bila diteliti secara seksama, maka akan ditemukan redundancy pada datanya, dimana biaya kuliah selalu berulang pada setiap mhs. Akibatnya besar kemungkinan terjadi Error atau inkonsistensi data, bila dilakukan update terhadap relation tsb yang disebut dengan Anomali
Latihan soal Pertemuan VI
1. Berikut adalah Beberapa alasan mengapa internet memberikan dampak besar dalam segala aspek kehidupan, kecuali :
a. Kemudahan akses informasi dalam melakukan transaksi
b. Materi dapat di up-date dengan mudah
c. Biaya mahal
d. Informasi di Internet dapat diakses 24 jam
e. Dapat di akses di secara terbatas
2. Karakteristik dunia maya menurut dysson :
a. Dunia maya tidak mengenal batas – batas teritorial
b. Beroperasi didunia nyata
c. Informasi bersifat public
d. Transaksi dilakukan dengan menunjukan identitas asli
e. jawaban a dan c benar
3. Sebuah komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoperasian internet.
a. IETF
b. ELF
b. ILP
d. IBM
e. IPK
4. Berikut adalah etiket dalam berkomunikasi melalui email, kecuali :
a. Disarankan mengutip pesan asli dalam surat balasan
b. Hati – hati dalam menggunakan huruf kapital
c. Tidak menggunakan format HTML
d. Memperlakukan email secara pribadi
e. Bebas Membicarakan Orang Lain
5. Etika dalam berkomunikasi menggunakan internet di kenal dengan istilah :
a. ITETIQ
b. Etiqet
c. Etiq
d. Netiq
e. Netiket
Bisnis di Bidang Teknologi Informasi
Beberapa kategori bisnis di bidang TI :
a. Bisnis di bidang industri perangkat kerasbergerak di bidang rekayasa perangkat keras, contoh IBM, Compaq dll
b. Bisnis di bidang rekayasa perangkat lunak dilakukan oleh perusahaan atau individu yang menguasai teknik
rekayasa yaitu kegiatan engineering yang meliputi analisis, desain, spesifikasi, implementasidan validasi untuk menghasilkan produk perangkat lunak. Contoh : Microsoft, adobe dll
c. Bisnis di bidang distribusi dan penjualan barang bisnis yang bergerak di bidang pemasaran produk komputer baik oleh vendor ataupun secara pribadi.
d. Bisnis di bidang pendidikan teknologi informasi Bisa berupa lembaga – lembaga kursus komputer sampai dengan perguruan tinggi bidang komputer. Contoh : BSI
e. Bisnis di bidang pemeliharaan teknologi informasi Pemeliharaan bisa dilakukan oleh pengembang melalui divisi technical support atau spesialisasi bidang maintenance dan teknisi
Tantangan umum bisnis di bidang TI :
a. Tantangan inovasi dan perubahan yang cepat
b. Tantangan pasar dan pemasaran di era globalisasi
c. Tantanga pergaulan internasional
d. Tantangan pengembangan sikap dan tanggung jawab pribadi
e. Tantangan pengembangan sumber daya manusia
Prinsip Dasar Etika Bisnis
Sony Keraf (1991) dalam buku Etika bisnis : Membangun Citra Bisnis sebagai Profesi Luhur, mencatat beberapa hal yang menjadi prinsip dari etika bisnis, antara lain:
a. Prinsip otonomi
b. Prinsip kejujuran
c. Prinsip berbuat baik dan tidak berbuat jahat
d. Prinsip keadilan
e. Prinsip hormat pada diri sendiri
Alasan Pentingnya Etika dalam Berbisnis
Beberapa alasan yang membuat bisnis perlu dilandasi oleh suatu etika :
a. Selain mempertaruhkan barang dan uang untuk tujuan keuntungan, bisnis juga mempertaruhkan nama, harga diri bahkan nasib umat manusia yang terlibat didalamnya.
b. Bisnis adalah bagian penting dari masyarakat, sebagai hubungan antar manusia bisnis membutuhkan etika yang mampu memberi pedoman bagi pihak yang melakukannya.
c. Bisnis adalah kegiatan yang mengutamakan rasa saling percaya. Etika dibutuhkan untuk menumbuhkan dan memperkuat rasa saling percaya.
Contoh Etika Berinternet
Netiket atau Nettiquette, adalah etika dalam berkomunikasi menggunakan internet yang ditetapkan oleh IETF ( The internet Enginnering Task Force). IETF adalah sebuah komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoperasian internet.
Berikut salah satu contoh etika yang telah ditetapkan oleh IETF :
Netiket one to one communication Adalah kondisi dimana komunikasi terjadi antar individu dalam sebuah
dialog. Contoh komunikasi via email. Hal – hal yang dilarang :
a. Jangan terlalu banyak mengutip
b. Perlakukan email secara pribadi
c. Hati – hati dalam menggunakan huruf kapital
d. Jangan membicarakan orang lain
e. Jangan menggunakan CC (Carbon Copy)
f. Jangan gunakan format HTML
g. Jawablah secara masuk akal
Alasan Pentingnya Etika di Dunia Maya
Perkembangan internet yang begitu pesat menuntut dibuatkannya aturan – aturan atau etika beraktifitas di dalamnya. Berikut ini adalah beberapa alasan pentingnya etika dalam dunia maya :
a. Pengguna internet berasal dari berbagai negara yang memiliki budaya, bahasa dan adat istiadat yang berbeda.
b. Pengguna internet merupakan orang yang hidup dalam anonymouse, yang mengharuskan pernyataan identitas asli dalam berinteraksi
c. Bermacam fasilitas di internet memungkinkan seseorang untuk bertindak etis / tidak etis
d. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat yang memungkinkan masuknya ‘penghuni’ baru. Untuk itu mereka perlu diberi petunjuk agar memahami budaya internet.
Karakteristik Dunia Maya (menurut Dysson, 1994) :
a. Beroperasi secara virtual/maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal batas – batas teritorial
d. Orang – orang yang hidup dalam dunia maya dapat melaksanakan aktivitas nya tanpa menunjukan identitas
e. Informasi didalamnya bersifat publik
Beberapa Alasan Mengapa Internet Memberikan Dampak Besar dalam Segala Aspek Kehidupan :
a. Informasi di Internet dapat diakses 24 jam
b. Biaya relatif murah dan bahkan gratis
c. Kemudahan akses informasi dalam melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru dunia
Perkembangan Dunia Internet
Internet merupakan kepanjangan dari Interconection Networking atau juga telah menjadi International Networking merupakan suatu jaringan yang menghubungkan komputer di seluruh dunia.
Internet pertama kali dikembangkan oleh salah satu lembaga riset di Amerika Serikat, yaitu DARPA (Defence Advanced Research Projects Agency) pada tahun 1973. Pada saat itu DARPA membangun Interconection Networking sebagai sarana untukk menghubungkan beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.
Tahun 1972, jaringan komputer yang pertama dihasilkan adalah ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP. Pada perkembangannya titik yang dihubungkan semakin banyak sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP.
Tahun 1984, host berkembang menjadi DNS dan tahun 1990 terdapat penambahan aplikasi diantaranya www, wais dan ghoper.
Dari segi penggunaan internet pun mengalami perkembangan mulai dari aplikasi sederhana seperti chatting hingga penggunaan VOIP
Latihan soal Pertemuan V
1. Hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Disebut dengan …
a. Cybercrime
b. Cyberlaw
c. Cybershoot
d. Cyberspace
e. Cybernet
2. Dalam ruang lingkup cyberlaw Fitnah, Penistaan, Penghinaan, disebut juga ...
a. Defamation
b. Hate speech
c. Trademark
d. Copyright
e. Dutycare
3. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Dan disahkan pada …
a. 21 April 2008
b. 11 April 2008
c. 01 April 2008
d. 10 April 2008
e. 28 April 2008
4. Dua muatan besar yang diatur dalam UU ITE diantaranya adalah :
a. Tampilan web
b. Masa aktif hosting web
c. Pengaturan transaksi elektronik
d. Pengesahan dokumen
e. Penempatan informasi
5. Yang bukan merupakan celah hukum kriminalisasi cybercrime yang ada dalam UU ITE,adalah :
a. Pasal pornografi di internet (cyberporn)
b. Pasal perjudian di internet (Gambling on line)
c. Pasal Sanksi
d. Pasal penghinaan dan atau Pencemaran nama baik di internet
e. Pasal pemerasan dan atau pengancaman melalui internet
Profokasi Melalui Internet
Pasal 28 Ayat 2 yaitu :
“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA).”
Dipasal tersebut di sebutkan istilah informasi dan tidak dijelaskan informasi yang seperti apa
Penyebaran Berita Bohong dan Penghasutan Melalui Internet
Pasal 28 Ayat 1 berbunyi :
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”
Pihak yang menjadi korban adalah konsumen dan pelakunya produsen, sementara dilain pihak bisa jadi yang menjadi korban sebaliknya
Pasal Pemerasan dan Atau Pengancaman Melalui Internet
Pasal 27 ayat 4 UU ITE, berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman”.
UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan
Pasal Penghinaan dan Atau Pencemaran Nama Baik di Internet
Pasal 27 ayat 3 UU ITE, berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan /atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”
Pembuktian terhadap pasal tersebut harus benar-benar dengan hati-hati karena dapat dimanfaatkan bagi oknum yang arogan
Pasal Perjudian di Internet (Gambling On Line)
Dalam pasal 27 ayat 2 UU ITE berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian”
Bagi pihak-pihak yang tidak disebutkan dalam teks pasal tersebut, akan tetapi terlibat dalam acara perjudian di internet misalnya : para penjudi tidak dikenakan pidana
Pasal Pornografi di Internet (Cyberporn)
Pasal 27 ayat 1 UU ITE berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan”
Pertama, pihak yang memproduksi dan yang menerima serta yang mengakses tidak terdapat aturannya
Kedua, definisi kesusilaannya belum ada penjelasan batasannya
Celah Hukum Cybercrime
Pada dasarnya sebuah undang-undang dibuat sebagai jawaban hukum terhadap persoalan yang ada di masyarakat.
Namun pada pelaksanaannya tak jarang suatu undangundang yang sudah terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang-undang di bentuk
Faktor yang mempengaruhi munculnya kenyataan diatas, yaitu :
1. Keterbatasan manusia memprediksi secara akurat apa yang terjadi di masa yang akan datang
2. Kehidupan masyarakat manusiaa baik sebagai kelompok dan bangsa
3. Pada saat undang-undang diundangkan langsung “konservatif”
Menurut Suhariyanto (2012) celah hukum kriminalisasi cybercrime yang ada dalam UU ITE, diantaranya :
1. Pasal pornografi di internet (cyberporn)
2. Pasal perjudian di internet (Gambling on line)
3. Pasal penghinaan dan atau Pencemaran nama baik di internet
4. Pasal pemerasan dan atau pengancaman melalui internet
5. Penyebaran berita bohong dan penghasutan melalui internet
6. Profokasi melalui internet
Pengaturan Tindak Pidana TI dan Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu:
- Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll)
- Dengan cara apapun melakuka akses illegal
- Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik
2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :
- Gangguan terhadap informasi atau dokumen elektronik
- Gangguan terhadap sistem elektronik
3. Tindak Pidana memfasilitas perbuatan yng dilarang
4. Tindak Pidana pemalsuan informasi atau dokumen elektronik
5. Tindak Pidana Tambahan dan
6. Perberatan-perberatan terhadap ancaman pidana
Latar Belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber.
Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008,
Undang-undang ini di sahkan Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2. Tindak pidana cyber
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :
- Hak Cipta (Copy Right)
- Hak Merk (Trademark)
- Pencemaran nama baik (Defamation)
- Fitnah, Penistaan, Penghinaan (Hate Speech)
- Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
- Pengaturan sumber daya internet seperti IP-Address, domain name
- Kenyamanan Individu (Privacy)
- Prinsip kehati-hatian (Duty care)
- Tindakan kriminal biasa yang menggunakan TI sebagai alat
- Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
- Kontrak / transaksi elektronik dan tanda tangan digital
- Pornografi
- Pencurian melalui Internet
- Perlindungan Konsumen
- Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e-government, e-education dll
Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar.
Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Sunday, April 14, 2013
Latihan soal Pertemuan 4
1. Kejahatan di dunia maya disebu juga dengan:
a. Cyberspace
b. Cyberlaw
c. Cybercrime
d. Cybershoot
e. Cybertalk
2. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku, merupakan …
a. Ciri-ciri cybercrime
b. Karakteristik cybercrime
c. Jenis-jenis cybercrime
d. Aturan main cybercrime
e. Undang-undang cybercrime
3. Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, disebut dengan…
a. Hacking
b. Cracking
c. Illegal content
d. Spyware
e. Malware
4. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai, disebut dengan ...
a. DOS
b. Virus
c. Trojan
d. Spyware
e. Piracy
5. email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit, adalah jenis kejahatan internet yaitu …
a. Piracy
b. Phising
c. Fishing
d. Cracking
e. Hijacking
a. Cyberspace
b. Cyberlaw
c. Cybercrime
d. Cybershoot
e. Cybertalk
2. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku, merupakan …
a. Ciri-ciri cybercrime
b. Karakteristik cybercrime
c. Jenis-jenis cybercrime
d. Aturan main cybercrime
e. Undang-undang cybercrime
3. Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, disebut dengan…
a. Hacking
b. Cracking
c. Illegal content
d. Spyware
e. Malware
4. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai, disebut dengan ...
a. DOS
b. Virus
c. Trojan
d. Spyware
e. Piracy
5. email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit, adalah jenis kejahatan internet yaitu …
a. Piracy
b. Phising
c. Fishing
d. Cracking
e. Hijacking
Istilah-istilah dalam Cyber Crime
Probing: Aktivitas yang dilakukan untuk melihat servis – servis apa saja yang tersedia di server target.
Phishing: email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. Email ini mengajak Anda untuk melakukan berbagai hal --misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
Cyber Espionage: Kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
Offence Againts Intelectual Property: Kejahatan yang ditunjukan terhadap HAKI yang dimiliki pihak lain di internet
Phishing: email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. Email ini mengajak Anda untuk melakukan berbagai hal --misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
Cyber Espionage: Kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.
Offence Againts Intelectual Property: Kejahatan yang ditunjukan terhadap HAKI yang dimiliki pihak lain di internet
Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen–dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet
Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll
Penyebarluasan obscene materials termasuk pornography, indecent exposure.
Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (child Pornography)
Penyebarluasan obscene materials termasuk pornography, indecent exposure.
Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (child Pornography)
Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.
Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya.
3. Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara
Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya.
3. Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara
Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.
Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang
diri mereka.
Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal.
diri mereka.
Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal.
Denial Of Service Attack (DoS Attack)
Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.
Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet.
Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).
1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. Denial Of Service Attack mempunyai dua format umum:
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi
1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik
Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet.
Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).
1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. Denial Of Service Attack mempunyai dua format umum:
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi
1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik
Contoh Cybercrime
Hacker dan Cracker
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Penggolongan Hacker dan Cracker
1. Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
2. Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
3. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Penggolongan Hacker dan Cracker
1. Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
2. Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
3. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
Infrengments of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia
Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet
Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran
Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet
Illegal Content
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum
Cth :Pornografi, penyebaran berita yang tidak benar
Cth :Pornografi, penyebaran berita yang tidak benar
Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki
Bentuk-Bentuk Cybercrime
Klasifikasi Kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :
1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :
1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy
Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
5. Perbuatan tersebut sering dilakukan melintas batas negara
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih
besar dibandingkan dengan kejahatan konvensional
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
5. Perbuatan tersebut sering dilakukan melintas batas negara
Definisi Cybercrime
Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya
Latihan Soal Pertemuan 4
1. Model terdiri dari unsur-unsur entity dan relationship antara entity-entity
a. Relasi
b. Object dasar
c. Atribut
d. Entity Relationship
e. Enterprise
2. Hubungan / Relasi yang terjadi antara satu entitas atau lebih
a. Atribut
b. Entitas
c. Relationship
d. Indicator
e. LRS
3. Jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak
a. Model Data
b. Model Jaringan
c. Entity Relationship
d. Physical Model
e. Model Relational
4. Kumpulan elemen data yang membentuk suatu entitas
a. Relationship
b. Entitas
c. Indicator
d. Atribut
e. Kunci
5. 1 Dosen dapat mengajar banyak matakuliah 1 Matakuliah dapat diajarkan oleh banyak Dosen maka relasi nya adalah
a. 1 : 1
b. 1 : 2
c. 1 : M
d. M : 1
e. M : M
a. Relasi
b. Object dasar
c. Atribut
d. Entity Relationship
e. Enterprise
2. Hubungan / Relasi yang terjadi antara satu entitas atau lebih
a. Atribut
b. Entitas
c. Relationship
d. Indicator
e. LRS
3. Jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak
a. Model Data
b. Model Jaringan
c. Entity Relationship
d. Physical Model
e. Model Relational
4. Kumpulan elemen data yang membentuk suatu entitas
a. Relationship
b. Entitas
c. Indicator
d. Atribut
e. Kunci
5. 1 Dosen dapat mengajar banyak matakuliah 1 Matakuliah dapat diajarkan oleh banyak Dosen maka relasi nya adalah
a. 1 : 1
b. 1 : 2
c. 1 : M
d. M : 1
e. M : M
ANALISA KASUS PERTEMUAN 4
Analisa Kasus ERD
Perpustakaan Smart
Perpustakaan Smart
(Lanjutan dari Slide 1,2 & 3)
1. Pembuatan gambar ERD dari Perpustkaan Smart
Langkah –langkah pembuatan ER diagram
Tentukan entity – entity yang diperlukan
Tentukanrelationship antar entity – entity.
Tentukan cardinality ratio dan participation constraint
Tentukan attribute – attribute yang diperlukan dari tiap entity
Tentukan key diantara attribute – attribute.
Tentukan LRS dari masing-masing relasi
Hindari penamaan entity, relationship dan atribute yang sama.
Langkah –langkah pembuatan ER diagram
Tentukan entity – entity yang diperlukan
Tentukanrelationship antar entity – entity.
Tentukan cardinality ratio dan participation constraint
Tentukan attribute – attribute yang diperlukan dari tiap entity
Tentukan key diantara attribute – attribute.
Tentukan LRS dari masing-masing relasi
Hindari penamaan entity, relationship dan atribute yang sama.
INDICATOR TIPE
Indicator tipe asosiatif object berfungsi sebagai suatu objek dan suatu relationship.
Indicator tipe super tipe, terdiri dari suatu object dan satu subkategori atau lebih yang dihubungkan dengan satu relationship yang tidak bernama.
Indicator tipe super tipe, terdiri dari suatu object dan satu subkategori atau lebih yang dihubungkan dengan satu relationship yang tidak bernama.
PARTICIPATION CONSTRAINT
Menjelaskan apakah keberadaan suatu entity tergantung pada hubungannya dengan entity lain.
Terdapat dua macam participation constrain yaitu:
1. Total participation constrain yaitu:
Keberadaan suatu entity tergantung pada hubungannya dengan entity lain. Didalam diagram ER digambarkan dengan dua garis penghubung antar entity dan relationship.
2. Partial participation, yaitu
Keberadaan suatu entity tidak tergantung pada hubungan dengan entity lain. Didalam diagram ER digambarkan dengan satu garis penghubung.
Terdapat dua macam participation constrain yaitu:
1. Total participation constrain yaitu:
Keberadaan suatu entity tergantung pada hubungannya dengan entity lain. Didalam diagram ER digambarkan dengan dua garis penghubung antar entity dan relationship.
2. Partial participation, yaitu
Keberadaan suatu entity tidak tergantung pada hubungan dengan entity lain. Didalam diagram ER digambarkan dengan satu garis penghubung.
LOGICAL RECORD STRUCTURED (LRS)
LRS representasi dari struktur record-record pada tabel-tabel yang terbentuk dari hasil relasi antar himpunan entitas.
Menentukan Kardinalitas, Jumlah Tabel dan Foreign Key (FK)
Gambar di atas menunujukan relasi dengan kardinalitas 1-1, karena:
1 supir hanya bisa mengemudikan 1taksi, dan
1 taksi hanya bisa dikemudikan oleh 1 supir.
Relasi 1-1 akan membentuk 2 tabel:
Tabel Supir (nosupir, nama, alamat)
Tabel Taksi (notaksi, nopol, merk, tipe)
Gambar di atas menunujukan relasi dengan kardinalitas 1-M, karena:
1 Dosen bisa membimbing banyak Kelas, dan
1 Kelas hanya dibimbing oleh 1 Dosen.
Relasi 1-M akan membentuk 2 tabel:
Tabel Dosen (nip, nama, alamat)
Tabel Kelas (kelas, jurusan, semester, jmlmhs)
Gambar di atas menunujukan relasi dengan kardinalitas M-M, karena:
1 Mahasiswa bisa belajar banyak Mata Kuliah, dan
1 Mata Kuliah bisa dipelajari oleh banyak Mahasiswa.
Relasi M-M akan membentuk 3 tabel:
Tabel Mahasiswa (nim, nama, alamat)
Tabel Mtkuliah (kdmk, nmmk, sks)
Tabel Nilai (nim, kdmk, nilai) menggunakan super key/composite key
Menentukan Kardinalitas, Jumlah Tabel dan Foreign Key (FK)
Gambar di atas menunujukan relasi dengan kardinalitas 1-1, karena:
1 supir hanya bisa mengemudikan 1taksi, dan
1 taksi hanya bisa dikemudikan oleh 1 supir.
Relasi 1-1 akan membentuk 2 tabel:
Tabel Supir (nosupir, nama, alamat)
Tabel Taksi (notaksi, nopol, merk, tipe)
Gambar di atas menunujukan relasi dengan kardinalitas 1-M, karena:
1 Dosen bisa membimbing banyak Kelas, dan
1 Kelas hanya dibimbing oleh 1 Dosen.
Relasi 1-M akan membentuk 2 tabel:
Tabel Dosen (nip, nama, alamat)
Tabel Kelas (kelas, jurusan, semester, jmlmhs)
Gambar di atas menunujukan relasi dengan kardinalitas M-M, karena:
1 Mahasiswa bisa belajar banyak Mata Kuliah, dan
1 Mata Kuliah bisa dipelajari oleh banyak Mahasiswa.
Relasi M-M akan membentuk 3 tabel:
Tabel Mahasiswa (nim, nama, alamat)
Tabel Mtkuliah (kdmk, nmmk, sks)
Tabel Nilai (nim, kdmk, nilai) menggunakan super key/composite key
CARDINALITY RATIO CONSTRAINT
Menjelaskan batasan jml keterhubungan satu entity dgn entity lainnya
Jenis Cardinality Ratio = 1:1 1:N/ N:1 M : N
Jenis Cardinality Ratio = 1:1 1:N/ N:1 M : N
DERAJAT RELATIONSHIP
Menjelaskan jumlah entity yang berpartisipasi dalam suatu relationship
1. UNARY DEGREE
2. BINARY DEGREE
3. TERNARY DEGREE
MAPPING CARDINALITY
Banyaknya entity yang bersesuaian dengan entity yang lain melalui relationship
JENIS-JENIS MAPPING :
1. One to one
2. Many to One atau One to many
3. Many to many
REPRESENTASI DARI ENTITY SET
Entity set direpresentasikan dalam bentuk tabel dan nama yang unique. Setiap tabel terdiri dari sejumlah kolom, dimana masing-masing kolom diberi nama yang unique pula
1. UNARY DEGREE
2. BINARY DEGREE
3. TERNARY DEGREE
MAPPING CARDINALITY
Banyaknya entity yang bersesuaian dengan entity yang lain melalui relationship
JENIS-JENIS MAPPING :
1. One to one
2. Many to One atau One to many
3. Many to many
REPRESENTASI DARI ENTITY SET
Entity set direpresentasikan dalam bentuk tabel dan nama yang unique. Setiap tabel terdiri dari sejumlah kolom, dimana masing-masing kolom diberi nama yang unique pula
Wednesday, April 10, 2013
JENIS –JENIS ATRIBUT
a. KEY atribut yang digunakan untuk menentukan suatu entity secara unik
b. ATRIBUT SIMPLE atribut yang bernilai tunggal
c. ATRIBUT MULTI VALUE atribut yang memiliki sekelompok nilai untuk setiap instan entity.
Pada gambar dibawah ini, yang menjadi atribut key adalah NIP. Tgl Lahir dan Nama adalah atribut simple. Sedangkan Gelar merupakan contoh atribut multivalue.
d. ATRIBUT COMPOSIT Suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang mempunyai arti tertentu contohnya adalah atribut nama pegawai yang terdiri dari nama depan, nama tengah dan nama belakang.
e. ATRIBUT DERIVATIF Suatu atribut yg dihasilkan dari atribut yang lain. Sehingga umur yang merupakan hasil kalkulasi antara Tgl Lahir dan tanggal hari ini. Sehingga keberadaan atribut umur bergantung pada keberadaan atribut Tgl Lahir.
b. ATRIBUT SIMPLE atribut yang bernilai tunggal
c. ATRIBUT MULTI VALUE atribut yang memiliki sekelompok nilai untuk setiap instan entity.
Pada gambar dibawah ini, yang menjadi atribut key adalah NIP. Tgl Lahir dan Nama adalah atribut simple. Sedangkan Gelar merupakan contoh atribut multivalue.
d. ATRIBUT COMPOSIT Suatu atribut yang terdiri dari beberapa atribut yang lebih kecil yang mempunyai arti tertentu contohnya adalah atribut nama pegawai yang terdiri dari nama depan, nama tengah dan nama belakang.
e. ATRIBUT DERIVATIF Suatu atribut yg dihasilkan dari atribut yang lain. Sehingga umur yang merupakan hasil kalkulasi antara Tgl Lahir dan tanggal hari ini. Sehingga keberadaan atribut umur bergantung pada keberadaan atribut Tgl Lahir.
KOMPONEN ENTITY RELATIONSHIP
1. Entitas yaitu suatu kumpulan object atau sesuatu yang dapat dibedakan atau dapat diidentifikasikan secara unik. Dan kumpulan entitas yang sejenis disebut dengan entity set.
2. Relationship yaitu hubungan yang terjadi antara satu entitas atau lebih.
3. Atribut, kumpulan elemen data yang membentuk suatu entitas.
4. Indicator tipe terbagi 2 yaitu :
a. Indicator tipe asosiatif object
b. Indicator tipe super tipe
ENTITY SET TERBAGI ATAS :
1. Strong entity set yaitu entity set yang satu atau lebih atributnya digunakan oleh entity set lain sebagai key. Digambarkan dengan empat persegi panjang.
Misal :
E adalah sebuah entity set dengan atribute-atribute a1, a2,..,an, maka entity set tersebut direpresentasikan dalam bentuk tabel E yang terdiri dari n kolom, dimana setiap kolom berkaitan dengan atribute-atributenya.
2. Weak Entity set, Entity set yang bergantung terhadap strong entity set. Digambarkan dengan empat persegi panjang bertumpuk.
Misal :
A adalah weak entity set dari atribute-atribute a1, a2, .., ar dan B adalah strong entity set dengan atribute-atribute b1, b2,..,bs, dimana b1 adalah atribute primary key, maka weak entity set direpresentasikan berupa table A, dengan atribute-atribute {b1} u {a1,a2,.., ar}
2. Relationship yaitu hubungan yang terjadi antara satu entitas atau lebih.
3. Atribut, kumpulan elemen data yang membentuk suatu entitas.
4. Indicator tipe terbagi 2 yaitu :
a. Indicator tipe asosiatif object
b. Indicator tipe super tipe
ENTITY SET TERBAGI ATAS :
1. Strong entity set yaitu entity set yang satu atau lebih atributnya digunakan oleh entity set lain sebagai key. Digambarkan dengan empat persegi panjang.
Misal :
E adalah sebuah entity set dengan atribute-atribute a1, a2,..,an, maka entity set tersebut direpresentasikan dalam bentuk tabel E yang terdiri dari n kolom, dimana setiap kolom berkaitan dengan atribute-atributenya.
2. Weak Entity set, Entity set yang bergantung terhadap strong entity set. Digambarkan dengan empat persegi panjang bertumpuk.
Misal :
A adalah weak entity set dari atribute-atribute a1, a2, .., ar dan B adalah strong entity set dengan atribute-atribute b1, b2,..,bs, dimana b1 adalah atribute primary key, maka weak entity set direpresentasikan berupa table A, dengan atribute-atribute {b1} u {a1,a2,.., ar}
ENTITY RELATIONSHIP
PENGERTIAN
Entity relationship Adalah jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak.
Entity-relationship dari model terdiri dari unsur-unsur entity dan relationship antara entity-entitiy tersebut.
SIMBOL-SIMBOL ER-DIAGRAM
Entity relationship Adalah jaringan yang menggunakan susunan data yang disimpan dari sistem secara abstrak.
Entity-relationship dari model terdiri dari unsur-unsur entity dan relationship antara entity-entitiy tersebut.
SIMBOL-SIMBOL ER-DIAGRAM
Subscribe to:
Posts (Atom)