Peraturan & Regulasi

Peraturan dan Regulasi

Pasti Anda semua tahu apa itu dunia maya. Bagaimana dengan Internet? Saya yakin sudah pada tahu dan pasti menggunakannya. Tahukah anda bahwa ada peraturan dan regulasi di dalamnya, sama halnya seperti di dunia nyata yang diatur UU dan sebagainya. Adanya peraturan dan regulasi ini dikarenakan adanya kejahatan mayantara atau cybercrime.

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.

Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.

Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.

Terdapat Asas-asas dalam UU ini, dalam Pasal 3, Bab Asas dan Tujuan, maksudnya:

· “Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan.

· “Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. “Asas kehati-hatian” berarti landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain dalam pemanfaatan Teknologi Informasi dan Transaksi Elektronik.

· “Asas iktikad baik” berarti asas yang digunakan para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.

· “Asas kebebasan memilih teknologi atau netral teknologi” berarti asas pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan pada masa yang akan datang.

The Council of Europe (CE) membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Cyber Crime dalam konvensi Palermo tentang kejahatan trans nasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia.

Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime.

Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan :

“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.

Semakin jelas bahwa konvensi ini dibuat semakin merebaknya kejahatan trans nasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.

Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” .

Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.

Banyak sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.

Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip hukum domestik, antara legislatif dan langkah-langkah sebagai mungkin perlu menetapkan sebagai pelanggaran pidana.” Artinya setiap negara harus membuat hukum yang mengatur tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi Palermo, berupa UU no. 11 tahun 2008 tentan ITE. Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam menghadapi kejahatan transnasional dalam kerjasama internasional.

Pasal 27 ayat 1 menerangkan bahwa ;“Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara wajib mengadobsi langkah-langkah efektif tersebut.” Bentuk kerjasama dapat berupa organisasi atau konsensi dan atau merespon tiap informasi secara bersama-sama.

Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;

1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah hukum domestik, untuk menjamin kewajiban dalam konvensi ini.

2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnasional baik pribadi maupun kelompok.

3. Setiap negara harus mengadobsi konvensi ini. Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan transnasional dalam hal ini cyber crime.

Konvensi Cybercrime Budapest, 23.XI.2001isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi Cyber Crime. Diyakinkan akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi masyarakat terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan. Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.

Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat, cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.

Seiring munculnya dan berkembangnya Teknologi Informasi dan mulai adanya kejahatan yang menggunakan Teknologi Informasi terjadi pula perkembangan perangkat hukum, khususnya yang mengatur perilaku penggunaan dan pemidaan bagi pelaku kejahatan di bindang Teknologi Informasi. Pada tahap pertama masyarakat menggunakan soft law dalam bentuk kode etik atau kode perilaku (code of coduct). Misalnya di Jepang (1996) dan di Singapura dalam bentuk Internet Code of Conduct. Namun demikian upaya semacam ini masih dipandang belum mencukupi terbukti dengan makin luasnya penyalah-gunaan TI dan Internet, sehingga kemudian dibuatlah hukum administratif yang bersifat semi hard law berupa code of practice seperti yang dirumuskan oleh the Australian Internet Industry Association, 1999. Code of conduct, kode etik, dan code or practice tergolong kebijakan kriminal yang menggunakan sarana non-penal (prevention without punishment). Ketika kejahatan Teknologi Informasi sudah semakin canggih dan korbannya sudah makin banyak serta melibatkan kejahatan transnasional, sarana penegakan hukum yang dilakukan adalah dengan melakukan kriminalisasi berupa penerapan hard law berupa Undang – Undang, sebagaimana dilakukan oleh Singapura dengan membuat Computer Misuse Act (1993), dan Malaysia dalam bentuk Computer Crimes Act (1997).

Barda Nawawi Arief, dalam Mardjono (2002), mengusulkan agar dalam hal kriminalisasi, dibedakan antara (a) harmonisasi materi/substansi dan (b) harmonisasi kebijakan formulasi. Yang pertama adalah tentang apa yang akan dinamakan tindak pidana di bidang Teknologi Informasi, dan yang kedua apakah pengaturan hukuman pidana bagi kejahatan Teknologi Informasi tersebut akan berada di dalam atau di luar KUH Pidana. Untuk hal pertama, merujuk pada Convention on Cyber Crime dari Dewan Eropa (ditanda –tangani di Budapest, Hungaria pada tanggal 23 November 2001) dikategorikan delik sebagai berikut:

1. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer. Termasuk di sini:

a. mengakses sistem komputer tanpa hak (illegal access);

b. tanpa hak menangkap/mendengar pengiriman dan pemancaran (illegal interception);

c. tanpa hak merusak data (data interference);

d. tanpa hak mengganggu sistem (system interference);

e. menyalahgunakan perlengkapan (misuse of devices);

2. Delik-delik yang berhubungan dengan komputer (pemalsuan dan penipuan dengan komputer-computer related offenses : forgery and fraud);

3. Delik-delik yang bermuatan pornografi anak (content-related offenses, child pornography);

4. Delik-delik yang berhubungan dengan hak cipta (offences related to infringements of copyright).

Tentang kebijakan formulasi, dapat dilakukan dua pendekatan sebagai berikut:

a. Menganggapnya sebagai kejahatan biasa (ordinary crime) yang dilakukan dengan komputer teknologi tinggi (high-tech) dan KUHP – dengan diamanemen – dapat dipergunakan untuk menanggulanginya;

b. Menganggapnya sebagai kejahatan kategori baru (new category of crime) yang membutuhkan suatu kerangka hukum yang baru dan komprehensif untuk mengatasi sifat khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan biasa (misalnya masalah yurisdiksi, dan karena itu perlu diatur secara tersendiri di luar KUHP.


Mardjono lebih jauh berargumen bahwa Indonesia dapat menggunakan kedua pendekatan tersebut bersama-sama, sebagaimana Amerika Serikat mempergunakan kedua pendekatan tersebut bersama-sama, misalnya dengan mengamenden Securities Act 1933 (UU Pasar Modal) dan mengundangkan Computer Fraud and Abuse Act.

Sebaliknya di Belanda Commissie Franken dalam tahun 1987 dan Kaspersen menganjurkan pendekatan pertama dan hanya menyempurnakan Wetboek van Strafrecht (Kasperen, 1990). Commissie Franken merumuskan sembilan bentuk penyalahgunaan (misbruikvormen):

1. tanpa hak memasuki sistem komputer;

2. tanpa hak mengambil (onderscheppen) data komputer;

3. tanpa hak mengetahui (kennisnemen);

4. tanpa hak menyalin/mengkopi;

5. tanpa hak mengubah;

6. mengambil data;

7. tanpa hak mempergunakan peralatan;

8. sabotase sistem komputer;

9. mengganggu telekomunikasi (Kasperen : 315).

Perumusan Commissie Franken dibuat lebih dari 13 tahun yang lalu. Sementara ini cyber crime telah mengalami perkembangan yang menakutkan, karena itu perlu dipelajari bersama dengan saran-saran Konvensi Dewan Eropa 2000.

Namun demikian, dalam usaha kriminalisasi-primair (menyatakan sebagai delik perbuatan dalam abstracto) sebaiknya kita berpedoman pada 7 asas yang dikemukakan de Roos (1987), yaitu:

a. masuk akalnya kerugian yang digambarkan;

b. adanya toleransi yang didasarkan pada penghormatan atas kebebasan dan tanggung jawab individu;

c. apakah kepentingan yang dilanggar masih dapat dilindungi dengan cara lain (asas subsidiaritas);

d. ada keseimbangan antara kerugian, toleransi dan pidana yang diancamkan (asas proportionalitas);

e. apakah kita dapat merumuskan dengan baik, sehingga kepentingan hukum yang akan dilindungi, tercermin dan jelas hubungannya dengan asas kesalahan – sendi utama hukum pidana;

f. kemungkinan penegakannya secara praktis dan efektif (serta dampaknya pada prevensi umum).

Sekian yang saya bisa tulis disini. Tulisan ini mengacu pada berbagai tulisan yang sudah ada sebelumnya. Tentunya masih banyak cyberlaw lain di dunia ini yang tidak tertulis di post ini. Dengan adanya peraturan dan regulasi ini diharapkan user dapat merasa aman dari cyber crime karena terlindungi oleh cyberlaw.

Sumber : http://wartawarga.gunadarma.ac.id/2010/02/peraturan-dan-regulasi-dalam-dunia-mayantara/

IT forensics

IT Forensics

I. Audit IT.

I.1. Pengertian Audit IT.

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

I.2. Sejarah singkat Audit IT

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

I.3. Jenis Audit IT.

1. Sistem dan aplikasi.

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

I.4. Metodologi Audit IT.

Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

1. Tahapan Perencanaan.

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2. Mengidentifikasikan reiko dan kendali.

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.

4. Mendokumentasikan.

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.

5. Menyusun laporan.

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

I.5. Alasan dilakukannya Audit IT.

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :

1. Kerugian akibat kehilangan data.

2. Kesalahan dalam pengambilan keputusan.

3. Resiko kebocoran data.

4. Penyalahgunaan komputer.

5. Kerugian akibat kesalahan proses perhitungan.

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

I.6. Manfaat Audit IT.

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.

2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.

5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.

6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

II. IT Forensics.

II.1. Beberapa definisi IT Forensics.

1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

II.2. Tujuan IT Forensics.

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1. Komputer fraud.

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer crime.

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

II.3. Terminologi IT Forensics.

A. Bukti digital (digital evidence).

adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

1. Identifikasi dari bukti digital.

Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2. Penyimpanan bukti digital.

Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

3. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4. Presentasi bukti digital.

Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

II.4. Investigasi kasus teknologi informasi.

1. Prosedur forensik yang umum digunakan, antara lain :

a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

b. Membuat copies secara matematis.

c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa :

a. Harddisk.

b. Floopy disk atau media lain yang bersifat removeable.

c. Network system.

3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :

a. Search dan seizure.

Dimulai dari perumusan suatu rencana.

b. Pencarian informasi (discovery information).

Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

Rencana Pembentukan Usaha (CV)

Pengertian CV

  • CV atau Commanditaire Vennontschap yang biasa disebut Persekutuan Komanditer adalah suatu Perusahaan yang didirikan oleh satu atau beberapa orang secara tanggung menanggung, bertanggung jawab secara seluruhnya atau secara solider, dengan satu orang atau lebih sebagai pelepas uang (Geldschieter), dan diatur dalam KUHD.
  • CV pada konsepnya merupakan permitraan yang terdiri dari satu atau lebih mitra biasa dan satu atau lebih mitra diam (Komanditer), yang secara pribadi bertanggung jawab untuk semua utang permitraan, dan bertanggung jawab hanya sebesar kontribusinya. Kehadiran mitra diam adalah ciri utama dari CV atau permitraan terbatas.
  • Dalam soal pengurusan Persekutuan, sekutu komanditer dilarang melakukan pengurusan meskipun dengan surat kuasa. Ia hanya boleh mengawasi pengurusan jika memang ditentukan demikian di dalam Anggaran Dasar persekutuan. Bila ketentuan ini dilanggar, Pasal 21 KUHD memberi sanksi dimana sekutu komplementer bertanggung jawab secara pribadi untuk keseluruhan.
  • Dalam CV hanya sekutu komplementer yang boleh mengadakan hubungan terhadap pihak ketiga. Jadi yang bertanggung jawab kepada pihak ketiga hanya sekutu komplementer.

Berdasarkan perkembangannya, bentuk perseroan komanditer (CV) adalah sebagai berikut:

· Persekutuan komanditer murni

Bentuk ini merupakan persekutuan komanditer yang pertama. Dalam persekutuan ini hanya terdapat satu sekutu komplementer, sedangkan yang lainnya adalah sekutu komanditer.

· Persekutuan komanditer campuran

Bentuk ini umumnya berasal dari bentuk firma bila firma membutuhkan tambahan modal. Sekutu firma menjadi sekutu komplementer sedangkan sekutu lain atau sekutu tambahan menhadui sekutu komanditer.

· Persekutuan komanditer bersaham

Persekutuan komanditer bentuk ini mengeluarkan saham yang tidak dapat diperjualbelikan dan sekutu komplementer maupun sekutu komanditer mengambil satu saham atau lebih. Tujuan dikeluarkannya saham ini adalah untuk menghindari terjadinya modal beku karena dalam persekutuan komanditer tidak mudah untuk menarik kembali modal yang telah disetorkan.

Lama Waktu Pendaftaran CV

Waktu yang dibutuhkan untuk mengurus pendaftaran persekutuan komanditer (CV) adalah sebagai berikut:

1. Akta Pendirian Perusahaan dari Notaris, 2-3 hari

2. Surat Keterangan Domisili Perusahaan, 4-5 hari

3. NPWP – Nomor Pokok Wajib Pajak, 1-2 hari

4. Pendaftaran ke Pengadilan, 4-5 hari

5. SIUP – Surat Izin Usaha Perdagangan termasuk Inspeksi, 10-12 hari

6. TDP – Tanda Daftar Perusahaan, 10-12 hari

Total waktu yang dibuthkan untuk membuat perusahaan persekutuan komanditer (CV) adalah 31-39.

Hasil Pendirian CV

Dokumen yang didapat setelah pembuatan CV selesai:

  1. Akta Pendirian Perusahaan dari Notaris
  2. Surat Keterangan Domisili Perusahaan
  3. NPWP (Nomor Pokok Wajib Pajak)
  4. Pengesahan Pengadilan
  5. SIUP (Surat Izin Usaha Perdagangan)
  6. TDP (Tanda Daftar Perusahaan)

Dokumen Yang Dibutuhkan Untuk Pendirian CV

Dokumen yang dibutuhkan untuk mengurus pembuatan Persekutuan Komanditer (CV)

  • Foto copy KTP para pendiri, minimal 2 orang
  • Foto copy KK penanggung jawab / Direktur
  • Pas photo penanggung jawab ukuran 3X4 = 2 lbr berwarna
  • Copy PBB tahun terakhir sesuai domisili perusahaan
  • Copy Surat Kontrak/Sewa Kantor atau bukti kepemilikan tempat usaha
  • Surat Keterangan Domisili dari pengelola Gedung jika berdomisili di Gedung Perkantoran
  • Surat Keterangan RT / RW (jika dibutuhkan, untuk perusahaan yang berdomisili di lingkungan perumahan) Khusus luar jakarta
  • Kantor berada di wilayah Perkantoran/Plaza, atau Ruko, atau tidak berada di wilayah pemukiman.
  • Foto kantor tampak depan, tampak dalam (ruangan berisi meja, kursi, komputer berikut 1-2 orang pegawainya). Biasanya ini dilakukan untuk mempermudah pada waktu survey lokasi untuk PKP atau SIUP.
  • Siap di survey

Sebelum mengajukan permintaan untuk mendirikan Persekutuan Komanditer (CV), ada baiknya sudah diperoleh kesepakatan sebagai berikut;

· Pendiri CV

Anda harus menetapkan Nama Para Pendiri Perseroan dengan ketentuan seperti dibawah ini;

  • Jumlah Pendiri minimal 2 (dua) orang.
  • Pendiri harus Warga Negara Indonesia.

· Nama CV

Anda harus menetapkan Nama CV yang akan digunakan untuk melakukan kegiatan usaha. Nama CV tidak akan dilakukan pengecekan, hal ini menyebabkan nama CV sering sama antara satu dengan yang lainnya.

· Maksud dan Tujuan serta Kegiatan Usaha

Anda harus menetapkan Maksud dan Tujuan serta Kegiatan Usaha seperti di bawah;

  • Setiap CV yang didirikan dapat melakukan kegiatan usaha yang sama dengan perseroan lain atau berbeda, bersifat khusus atau umum sesuai dengan keinginan para pendiri. Namun ada beberapa bidang usaha yang hanya bisa didirikan dengan ketentuan modal tertentu sesuai dengan peraturan yang mengatur kegiatan usaha tersebut.

· Jumlah Modal Usaha

Anda harus menetapkan besarnya modal dasar, modal ditempatkan, modal disetor serta siapa saja yang menjadi Pemegang saham

· Susunan Direksi dan Komisaris

Anda harus menetapkan siapa saja yang akan diangkat dan menjadi Pengurus.

Perbedaan Sekutu Aktif dan Sekutu Pasif

Sekutu Aktif (persero pengurus)

  • Berhak menjalankan perusahaan dan melakukan perjanjian dengan pihak ketiga
  • Semua kebijakan perusahaan dijalankan oleh sekutu aktif
  • Jika perusahaan menderita rugi, tanggung jawab persero aktifnya sampai dengan harta pribadi.

Sekutu Pasif (persero diam)

  • Tidak ikut campur dalam kepengurusan, pengusahaan, maupun kegiatan usaha perusahaan
  • Jika perusahaan menderita rugi, mereka hanya bertanggung jawab sebatas modal yang disertakan dan begitu juga apabila untung

Sumber : http://perusahaan.web.id/category/badan-usaha/cv-badan-usaha