Rabu, 30 Juni 2010

Makhluk terbang misterius pada peristiwa 911

Pada tanggal 11 September 2001, menara kembar WTC ditabrak oleh dua pesawat terbang. Menara kembar tersebut runtuh, rata dengan tanah. Semua mata dunia memandang peristiwa tersebut. Tentu saja, peristiwa tersebut mengubah pandangan dunia tentang terorisme. Namun, Pada saat runtuhnya menara kembar tersebut, satu makhluk misterius tertangkap kamera sedang terbang di sekitar gedung tersebut.

Steve Moran, seorang penduduk New York berkata,”Aku tinggal di New York dan ketika aku mendengar menara kembar diserang, aku segera bergegas ke lokasi untuk mengambil foto. Pertama-tama, aku mengambil gambar para pekerja medis yang sedang memberikan pertolongan. Lalu aku mengambil foto di sekitar lokasi kearah selatan di jalan Greenwich. Ketika aku pulang, aku menyadari ada suatu objek yang tertangkap kameraku.”

Steve melanjutkan.”Sepertinya seorang malaikat sedang melayang diatas puing-puing pecahan gedung WTC. Tidak mungkin itu seekor merpati atau bangau karena ukurannya yang besar. Lagipula, kami tidak memiliki burung pelikan atau burung bangkai di New York



Steve juga memperlihatkan foto lainnya yang mengambil gambar di lokasi yang sama, namun tidak terlihat adanya objek tersebut. Hal ini mengindikasikan bahwa makhluk tersebut adalah objek yang bergerak. Steve menggunakan Kamera digital Kodak DC 4800, dan ia percaya makhluk itu adalah malaikat penolong ataupun malaikat maut.

Para peneliti yang mulanya meragukan foto tersebut kemudian melakukan penelitian terhadap foto atau rekaman peristiwa WTC, dan yang mengejutkan mereka menemukan objek bergerak serupa dari rekaman video CNN. Dengan menggunakan rasio 8:1 dan membandingkannya dengan lebar menara WTC (250 kaki), maka objek bergerak itu seukuran seekor Pterodactyl.
Foto dibawah ini diambil dari rekaman video CNN News. 







Coba bandingkan bentuk objek itu dengan seekor Pterodactyl. Yang lain mengatakan bahwa makhluk itu lebih menyerupai Mothman dibanding Pterodactyl. Namun Mothman belum pernah terlihat di New York sebelumnya. 


Dibanding dengan dugaan Steve bahwa objek itu adalah malaikat, para peneliti lebih mempercayai teori bahwa objek itu adalah seekor Pterodactyl. Tapi tentu saja..masih misterius.  



Kisah Zana - Bigfoot Rusia yang melahirkan anak-anak dari manusia

Pada tahun 1880an, di Rusia, satu makhluk perempuan serupa Bigfoot pernah ditangkap hidup-hidup. Ia kemudian hidup di tengah-tengah masyarakat dan melahirkan anak-anak dari manusia. Makhluk ini bernama Zana dan masih menjadi salah satu teka-teki cryptozoology yang membingungkan.


Kisah ini berasal dari wilayah Abkhazia di Georgia, Rusia, dan diceritakan oleh Dmitri Bayanov, seorang hominolog, dalam bukunya yang berjudul "In the Footsteps of the Russian Snowman".
 
 Di wilayah itu, makhluk seperti Zana disebut dengan nama Abnuaaya. Tidak jelas bagaimana Zana bisa ditangkap pada awalnya. Beberapa laporan menyebutkan para pemburu tanpa sengaja bertemu dengannya dan segera menangkapnya. Laporan lain menyebutkan bahwa para penduduk lokal yang memang mengetahui adanya makhluk seperti Zana telah mengirim para pemburu untuk menangkapnya.

Tapi, paling tidak kita mengetahui bahwa Zana benar-benar tertangkap dan akhirnya menjadi milik seorang bangsawan bernama Edgi Genaba.

Bentuk tubuh Zana tidak seperti manusia biasa. Ia memiliki badan yang lebih tinggi dan dipenuhi dengan rambut-rambut berwarna hitam kemerahan yang memenuhi kepala hingga kaki. Ia juga memiliki bahu lebar dan otot yang kekar. Kulitnya berwarna gelap, jari-jari kaki dan tangannya lebih panjang dan besar dibanding manusia pada umumnya.

Zana tidak dapat berbicara. Selama puluhan tahun hidup di tengah manusia, Zana tidak pernah bisa belajar bahasa Abhkaz. Ia hanya mengeluarkan suara-suara keluhan dan menangis ketika sedih atau marah.

Ketika pertama kali ditangkap, para pemburu memberikannya kepada kepala wilayah Zaadan bernama DM Achba. Lalu Achba memberikannya kepada salah seorang pegawainya yang bernama Chelokua. Chelokua kemudian memberikannya kepada Edgi Genaba yang berkunjung ke wilayah itu. Genaba merantai Zana dan membawanya ke desa Tkhina di dekat sungai Mokva, 78 kilometer dari Sukhumi.

Pada mulanya, Genaba menolak memberikannya makan dan hanya mengurung Zana di dalam kerangkeng karena sikapnya yang seperti hewan buas. Namun setelah Zana menunjukkan sikap yang baik, Genaba mulai memberikannya makan. Setelah tiga tahun, Zana menunjukkan sikap yang semakin jinak sehingga Genaba memindahkannya ke tempat yang lebih besar dengan pagar. Setelah beberapa lama, Zana dibiarkan bebas tanpa dikurung.

Setelah dilepas, Zana tidak pernah berusaha melarikan diri.

Bertahun-tahun Zana tinggal di desa itu, ia tidak menunjukkan adanya perubahan berarti pada wajahnya. Giginya masih lengkap dan kekuatannya tidak berkurang. Ia bisa berenang menyeberangi sungai Mokva dengan mudah, bahkan ketika air naik dan arusnya deras.

Penduduk desa juga melaporkan bahwa Zana dengan mudah dapat mengangkat sebuah karung berisi 80 kg tepung dengan mudah. Karena itu, Zana akhirnya dilatih untuk melakukan pekerjaan-pekerjaan manusia seperti menggiling tepung dan mencari kayu bakar.

Lalu, suatu hari, peristiwa yang tidak disangka terjadi. Zana hamil. Tidak ada satupun pria yang mengakui sebagai pihak yang bertanggung jawab.

Konon, Zana melahirkan anak-anak dari beberapa pria yang berbeda. Ia melahirkan anak-anaknya tanpa bantuan siapapun dan selalu membersihkan bayinya yang baru lahir di sebuah mata air. Akibatnya, semua bayinya tersebut tidak dapat bertahan hidup dan mati karena terkena air dingin.

Jadi, ketika Zana kembali melahirkan, para penduduk desa yang peduli membawa bayinya pergi dan membesarkannya. Empat bayi dibawa pergi oleh penduduk, dua laki-laki dan dua perempuan. Keempat anak ini berhasil hidup dan bertumbuh seperti manusia pada umumnya.

Memang, keempat anak ini disebut memiliki fisik yang sedikit berbeda dengan manusia pada umumnya, namun mereka tidak mengalami kesulitan untuk beradaptasi dengan penduduk lainnya.

Putra tertuanya bernama Dzhanda dan putra keduanya bernama Khwit. Putri tertuanya bernama Kodzhanar dan putri keduanya bernama Gamasa. Khwit meninggal pada tahun 1954. Sedangkan keturunan-keturunan mereka masih hidup dan tersebar di seluruh wilayah Abkhazia hingga sekarang.

Gamasa dan Khwit memiliki fisik yang kuat. namun penampilan mereka sudah jauh berbeda dari Zana. Sepertinya penampilan fisik dari ayahnya lebih dominan pada mereka berdua. Khwit meninggal pada usia sekitar 65-70 tahun. Ia disebut sebagai seorang yang gampang marah dan sering mengajak berkelahi para penduduk lain. Bahkan tangan kanannya menjadi cacat akibat salah satu perkelahian itu.
 
 Khwit
 
 
Ada rumor yang beredar bahwa ayah Khwit dan Gamasa sebenarnya adalah Edgi Genaba sendiri, namun pada catatan sensus, kedua anak itu diberi nama keluarga Sabekia. Rumor ini mungkin berkembang karena Zana dikuburkan di pekuburan keluarga Genaba dan kedua anak Zana turut dibesarkan oleh istri Genaba.

Pada September 1964, arkeolog VS Orelkin dan Dmitri Bayanov yang tertarik dengan misteri ini berusaha menemukan kembali kuburan Zana. Namun karena semua keturunan klan Genaba telah meninggal, tidak ada yang dapat menunjukkan secara pasti letak kuburan Zana. Para arkeolog tersebut hanya dapat menemukan kuburan Khwit. Tengkorak Khwit lalu dibawa ke Moskow untuk diteliti lebih lanjut.


Antropolog MA Kolodieva membandingkan antara tengkorak Khwit dengan tengkorak pria lainnya yang juga berasal dari Abkhazia dan menemukan perbedaan yang sangat signifikan dalam ukurannya. Lihat foto perbandingan di bawah ini.
 
 
 
 

Sabtu, 26 Juni 2010

Manusia Terpintar Sepanjang Sejarah

Siapakah orang yang terpandai yang pernah hidup? Jika pertanyaan ini dilontarkan, pikiran yang terlintas di kepala kebanyakan orang adalah Albert Eisntein, Leonardo Da Vinci, Thomas Alfa Edison, Isaac Newton, Mozart, atau sederetan nama terkenal lainnya.

Tapi jawabannya bukan mereka. Orang yang paling pandai yang pernah hidup bernama William Sidis. Seorang Jahudi Rusia yang beremigrasi ke Amerika. Jika orang normal memiliki IQ 90-110, Albert Eistein sebagai prototype jenius memiliki IQ 160, Sidis memiliki IQ yang ‘out of scale’. Diperkirakan IQ-nya berkisar 250-300.

Menurut ibunya, Sidis mulai berbicara pada usia 4 bulan dan membaca Koran pada usia 18 bulan. Pada usia 8 tahun ia mengajari dirinya sendiri bahasa Latin, Yunani,, Rusia, Prancis, Jerman, Ibrani, Armenia dan Turki. Ia akhirnya dapat menguasai 200 jenis bahasa di dunia dan bisa
menerjamahkannya dengan amat cepat dan mudah. dan kabarnya ia bisa mempelajari sebuah
bahasa secara keseluruhan dalam sehari !!!!. Pada usia tiga tahun sudah bisa mengetik Menulis empat buku diantara usia empat dan delapan tahun, dua diantaranya mengenai antomi dan astronomy. Ia menyelesaikan SD dalam 7 bulan, Sekolah Menengah 6 minggu dan lulus Kedokteran Harvard dan MIT pada waktu berusia 11 tahun. Semuanya dengan Cumlaude. Dia juga kuliah di Fakultas Hukum Harvard.

Sayangnya William Sidis meninggal pada usia 46 tahun karena stroke dan sejarah hampir tidak mencatat apa-apa tentang dia. Ia tidak punya peninggalan seperti jenius lainnya. Ia tidak memiliki apa-apa yang bisa disumbangkan bagi peradaban manusia padahal ia lahir di abad ke 20. Hidup dan potensinya sia-sia karena tidak ada keinginan untuk menyumbangkan sesuatu bagi kepentingan dunia.

Kepandaian tidak menentukan kontribusi dan pengaruh yang kita berikan bagi sesama. Dampak bagi umat manusia hanya datang dari keinginan atau desire untuk melakukan dan mengembangkan dan potensi yang kita miliki. Itulah yang menentukan tingginya puncak hidup seseorang.

Kebanyakan kita tidak dilahirkan sebagai orang jenius, namun kita adalah makhluk yang diciptakan sesuai dengan image Tuhan. Kepada kita telah diberikan kemampuan yang unik oleh Sang Pencipta. Tujuan Tuhan agar manusia bisa memuliakanNya dan menjadi penguasa atas ciptaanNya yang lain. Jangan sia-siakan potensi yang Tuhan sudah investasikan dalam hidup kita. Temukan dan kembangkan.

Pohon Santet

Cerita nyata ini terjadi di kota Liege, Belgia. Uniknya cerita ini berhubungan dengan sebatang pohon tua angker. Menurut sebuah catatan, sampai saat ini pohon yang tidak disebut nama dan jenisnya itu telah menelan korban puluhan nyawa manusia. Mereka mati akibat memegang atau memotong pohon yang diperkirakan berusia 116 tahun itu. Baru-baru ini 12 orang yang menganggap takhayul akan pohon tersebut, menjadi korban lagi. Mereka dengan sengaja telah merusak sang pohon misterius dengan berbagai cara. Akibatnya entah kebetulan atau bukan, mereka meninggal satu persatu dengan penyebab yang tak jelas. "Sebenarnya tidak ada yang berani memegang pohon tersebut. Tetapi mereka orang luar itu rupanya tidak percaya dengan cerita masyarakat disini (kota Liege). Padahal sudah banyak yang terjadi. Orang yang memegang atau merusaknya, belum sempat dia menceritakan pengalamannya sudah keburu mati", kata seorang ahli sejarah kota Liege, Miklak Van Lamers.
Sejarah mencatat sudah 52 orang yang mati akibat keganasan pohon ini. Mereka terdiri dari 12 orang anak-anak dan 40 lainnya adalah orang dewasa. 14 Orang diantara mereka bahkan meninggal dunia tak lebih dari 48 jam setelah memegang atau merusak pohon tersebut. Menurut cerita keanehan pohon ini bermula ketika seorang pemuja setan, Carl De Bast, disiksa dan kemudian digantung di atas pohon tersebut. Kejadian menyeramkan ini berlangsung pada tanggal 16 Mei 1881. Pelaku penyiksaan adalah masyarakat kota Liege. Beberapa saat sebelum meninggal, Carl bersumpah akan membalas dendam terhadap masyarakat kota Liege. Dia mengatakan bahwa siapa saja yang berani menyentuh atau merusak pohon tempat dirinya digantung maka akan segera meninggal dunia sebagai aksi pembalasan dendamnya. Konon, sejak hari penghukuman itu, tidak ada seorangpun yang berani menyentuh apalagi merusak pohon ini. Penderitaan dan ketakutan yang dialami para korban saat meregang nyawa jelas tergambar pada wajahnya. "Pada saat sekarat, ekspresi wajah mereka seolah-olah sedang menghadapi setan-setan. Sampai saat ini pihak kedokteran yang memeriksa mayat para korban, belum dapat memberikan jawaban secara ilmiah tentang apa yang menjadi penyebab kematian dari 52 orang tersebut", ungkap Van Lamers. Percaya atau tidak, kejadian ini memang nyata terjadi. Namun mengenai kematian seseorang kita wajib percaya bahwa semua itu Tuhan yang menentukan. Sekali lagi, ini hanyalah sebuah cerita yang selama ratusan tahun telah dipercaya oleh banyak orang.


Sumber : http://www.kaskus.us/showthread.php?p=231503791#post231503791

Jumat, 25 Juni 2010

Tata Cara Pendirian CV

CV atau Commanditaire Vennootschap adalah bentuk badan usaha yang tidak terlalu besar. Bentuk itu adalah CV yang selama ini banyak kita kenal dan lihat kefiatann usahanya misalnya dalam jasa konstruksi bangunan, bahan bangunan, tekstil, garmen maupun makanan.

Bentuk usaha ini memang biasa dilakukan oleh perusahaan pertemanan yang tidak terlalu besar atau perusahaan saudara yang lebih dibesarkan dari sekedar perusahaan perseorangan.

CV dapat didirikan dengan syarat dan prosedur yang lebih mudah daripada PT, yaitu hanya mensyaratkan pendirian oleh 2 orang, dengan menggunakan akta Notaris yang berbahasa Indonesia. Walaupun dewasa ini pendirian CV mengharuskan adanya akta notaris, namun dalam Kitab Undang-Undang Hukum Dagang dinyatakan bahwa pendirian CV tidak mutlak harus dengan akta Notaris.

Sebuah situs konsultasi hukum menjelaskan bahwa CV adalah sebuah persejutuan firma yang di dalamnya terdapat satu atau beberapa sekutu komanfiter, yakni sekutu yang hanya menyerahkan secara langsung dengan pengurusan ataupun penguasaan dalam persekutuan

Dasar hukum bagi pembentukan CV ada pada Pasal 35 KUHD (Pasal 16 - 35 dan 19 - 21).

Menurut dasar hukumnya bisa disimpulkan bahwa CV adalah persekutuan secara melepas uang/persekutuan komanditer, didirikan atas satu atau beberapa orang yang bertanggung jawab secara pribadi untuk keseluruhan dengan satu atau beberapa orang pelepas uang.

Pada saat para pihak sudah sepakat untuk mendirikan CV, maka dapat datang ke kantor Notaris dengan membawa KTP. Untuk pendirian CV, tidak diperlukan adanya pengecekan nama CV terlebih dahulu. Oleh karena itu proses nya akan lebih cepat dan mudah dibandingkan dengan pendirian PT.

Pada waktu pendirian CV via Notaris yang harus dipersiapkan antara lain:
1. Calon nama yang akan digunakan oleh CV tersebut
2. Tempat kedudukan dari CV
3. Siapa yang akan bertindak selaku Persero aktif, dan siapa yang akan bertindak selaku persero diam.
4. Maksud dan tujuan yang spesifik dari CV tersebut (walaupun tentu saja dapat mencantumkan maksud dan tujuan yang seluas-luasnya).

Untuk menyatakan telah berdirinya suatu CV, sebenarnya cukup hanya dengan akta Notaris tersebut, namun untuk memperkokoh posisi CV tersebut, sebaiknya CV tersebut di daftarkan pada Pengadilan Negeri setempat dengan membawa kelengkapan berupa Surat Keterangan Domisili Perusahaan (SKDP) dan NPWP atas nama CV yang bersangkutan.

Apakah itu akta, SKDP, NPWP dan pendaftaran pengadilan saja sudah cukup?
Sebenarnya semua itu tergantung pada kebutuhannya. Dalam menjalankan suatu usaha yang tidak memerlukan tender pada instansi pemerintahan, dan hanya digunakan sebagai wadah berusaha, maka dengan surat-surat tersebut saja sudah cukup untuk pendirian suatu CV.

Namun, apabila menginginkan ijin yang lebih lengkap dan akan digunakan untuk keperluan tender, biasanya dilengkapi dengan surat-surat lainnya yaitu:
1. Surat Pengukuhan Pengusaha Kena Pajak (PKP)
2. Surat Ijin Usaha Perdagangan (SIUP)
3. Tanda Daftar Perseroan (khusus CV)
4. Keanggotaan pada KADIN Jakarta.

Nah, jika Anda ingin CV terdaftar di Pengadilan Negeri setempat, maka kita juga dapat mempergunakan Biro Jasa yang biasa mengurusan perijinan usaha. Data atau berkas yang akan diminta sbb (hampir sama sih seperti yang diatas):
1. Nama CV
2. Maksud dan Tujuan
3. Min. 2 Pendiri perseroan (Direktur dan Komisaris)
4. Modal
5. Tempat Usaha harus Ruko.
6. Fc. PBB tahun terakhir yang sudah lunas dan bukti kepemilikan/sewa kantor (ruko).
7. Fc. KTP Pendiri.
8. Fc. KK direktur.
9. Pas photo direktur (penanggungjawab) berwarna ukuran 3x4 (3 lembar) .
10. Stempel CV.

Outputnya nanti berupa:
• Salinan Akta Pendirian
• Domisili
• NPWP
• SIUP
• TDP
• Pendaftaran Pengadilan Negeri

Jangka waktu pengurusan semua ijin-ijin tersebut dari pendirian sampai dengan selesai lebih kurang selama 2 - 3 bulan. Sedangkan biaya biasanya berkisar antara Rp. 2 - 4 jt (kalau di Notaris cenderung lebih mahal daripada Biro Jasa tentunya).


Sumber : http://beeonly.multiply.com/reviews/item/10

IT FORENSICS

IT Forensics

I. Audit IT.
I.1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

I.2. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT. 

I.3. Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

I.4. Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

I.5. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

I.6. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

II. IT Forensics.
II.1. Beberapa definisi IT Forensics.
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

II.2. Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

II.3. Terminologi IT Forensics.
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

II.4. Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.
3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.


Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

Peraturan & Regulasi

Peraturan dan Regulasi

Pasti Anda semua tahu apa itu dunia maya. Bagaimana dengan Internet? Saya yakin sudah pada tahu dan pasti menggunakannya. Tahukah anda bahwa ada peraturan dan regulasi di dalamnya, sama halnya seperti di dunia nyata yang diatur UU dan sebagainya. Adanya peraturan dan regulasi ini dikarenakan adanya kejahatan mayantara atau cybercrime.
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.
Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.
Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.
Terdapat Asas-asas dalam UU ini, dalam Pasal 3, Bab Asas dan Tujuan, maksudnya:
· “Asas kepastian hukum” berarti landasan hukum bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapatkan pengakuan hukum di dalam dan di luar pengadilan.
· “Asas manfaat” berarti asas bagi pemanfaatan Teknologi Informasi dan Transaksi Elektronik diupayakan untuk mendukung proses berinformasi sehingga dapat meningkatkan kesejahteraan masyarakat. “Asas kehati-hatian” berarti landasan bagi pihak yang bersangkutan harus memperhatikan segenap aspek yang berpotensi mendatangkan kerugian, baik bagi dirinya maupun bagi pihak lain dalam pemanfaatan Teknologi Informasi dan Transaksi Elektronik.
· “Asas iktikad baik” berarti asas yang digunakan para pihak dalam melakukan Transaksi Elektronik tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain tersebut.
· “Asas kebebasan memilih teknologi atau netral teknologi” berarti asas pemanfaatan Teknologi Informasi dan Transaksi Elektronik tidak terfokus pada penggunaan teknologi tertentu sehingga dapat mengikuti perkembangan pada masa yang akan datang.
The Council of Europe (CE) membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Cyber Crime dalam konvensi Palermo tentang kejahatan trans nasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia.
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime.
Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan :
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”.
Semakin jelas bahwa konvensi ini dibuat semakin merebaknya kejahatan trans nasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” .
Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyak sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip hukum domestik, antara legislatif dan langkah-langkah sebagai mungkin perlu menetapkan sebagai pelanggaran pidana.” Artinya setiap negara harus membuat hukum yang mengatur tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi Palermo, berupa UU no. 11 tahun 2008 tentan ITE. Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam menghadapi kejahatan transnasional dalam kerjasama internasional.
Pasal 27 ayat 1 menerangkan bahwa ;“Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara wajib mengadobsi langkah-langkah efektif tersebut.” Bentuk kerjasama dapat berupa organisasi atau konsensi dan atau merespon tiap informasi secara bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah hukum domestik, untuk menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnasional baik pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini. Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan transnasional dalam hal ini cyber crime.
Konvensi Cybercrime Budapest, 23.XI.2001isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi Cyber Crime. Diyakinkan akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi masyarakat terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan. Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat, cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.
Seiring munculnya dan berkembangnya Teknologi Informasi dan mulai adanya kejahatan yang menggunakan Teknologi Informasi terjadi pula perkembangan perangkat hukum, khususnya yang mengatur perilaku penggunaan dan pemidaan bagi pelaku kejahatan di bindang Teknologi Informasi. Pada tahap pertama masyarakat menggunakan soft law dalam bentuk kode etik atau kode perilaku (code of coduct). Misalnya di Jepang (1996) dan di Singapura dalam bentuk Internet Code of Conduct. Namun demikian upaya semacam ini masih dipandang belum mencukupi terbukti dengan makin luasnya penyalah-gunaan TI dan Internet, sehingga kemudian dibuatlah hukum administratif yang bersifat semi hard law berupa code of practice seperti yang dirumuskan oleh the Australian Internet Industry Association, 1999. Code of conduct, kode etik, dan code or practice tergolong kebijakan kriminal yang menggunakan sarana non-penal (prevention without punishment). Ketika kejahatan Teknologi Informasi sudah semakin canggih dan korbannya sudah makin banyak serta melibatkan kejahatan transnasional, sarana penegakan hukum yang dilakukan adalah dengan melakukan kriminalisasi berupa penerapan hard law berupa Undang – Undang, sebagaimana dilakukan oleh Singapura dengan membuat Computer Misuse Act (1993), dan Malaysia dalam bentuk Computer Crimes Act (1997).
Barda Nawawi Arief, dalam Mardjono (2002), mengusulkan agar dalam hal kriminalisasi, dibedakan antara (a) harmonisasi materi/substansi dan (b) harmonisasi kebijakan formulasi. Yang pertama adalah tentang apa yang akan dinamakan tindak pidana di bidang Teknologi Informasi, dan yang kedua apakah pengaturan hukuman pidana bagi kejahatan Teknologi Informasi tersebut akan berada di dalam atau di luar KUH Pidana. Untuk hal pertama, merujuk pada Convention on Cyber Crime dari Dewan Eropa (ditanda –tangani di Budapest, Hungaria pada tanggal 23 November 2001) dikategorikan delik sebagai berikut:
1. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer. Termasuk di sini:
a. mengakses sistem komputer tanpa hak (illegal access);
b. tanpa hak menangkap/mendengar pengiriman dan pemancaran (illegal interception);
c. tanpa hak merusak data (data interference);
d. tanpa hak mengganggu sistem (system interference);
e. menyalahgunakan perlengkapan (misuse of devices);
2. Delik-delik yang berhubungan dengan komputer (pemalsuan dan penipuan dengan komputer-computer related offenses : forgery and fraud);
3. Delik-delik yang bermuatan pornografi anak (content-related offenses, child pornography);
4. Delik-delik yang berhubungan dengan hak cipta (offences related to infringements of copyright).
Tentang kebijakan formulasi, dapat dilakukan dua pendekatan sebagai berikut:
a. Menganggapnya sebagai kejahatan biasa (ordinary crime) yang dilakukan dengan komputer teknologi tinggi (high-tech) dan KUHP – dengan diamanemen – dapat dipergunakan untuk menanggulanginya;
b. Menganggapnya sebagai kejahatan kategori baru (new category of crime) yang membutuhkan suatu kerangka hukum yang baru dan komprehensif untuk mengatasi sifat khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan biasa (misalnya masalah yurisdiksi, dan karena itu perlu diatur secara tersendiri di luar KUHP.

Mardjono lebih jauh berargumen bahwa Indonesia dapat menggunakan kedua pendekatan tersebut bersama-sama, sebagaimana Amerika Serikat mempergunakan kedua pendekatan tersebut bersama-sama, misalnya dengan mengamenden Securities Act 1933 (UU Pasar Modal) dan mengundangkan Computer Fraud and Abuse Act.
Sebaliknya di Belanda Commissie Franken dalam tahun 1987 dan Kaspersen menganjurkan pendekatan pertama dan hanya menyempurnakan Wetboek van Strafrecht (Kasperen, 1990). Commissie Franken merumuskan sembilan bentuk penyalahgunaan (misbruikvormen):
1. tanpa hak memasuki sistem komputer;
2. tanpa hak mengambil (onderscheppen) data komputer;
3. tanpa hak mengetahui (kennisnemen);
4. tanpa hak menyalin/mengkopi;
5. tanpa hak mengubah;
6. mengambil data;
7. tanpa hak mempergunakan peralatan;
8. sabotase sistem komputer;
9. mengganggu telekomunikasi (Kasperen : 315).
Perumusan Commissie Franken dibuat lebih dari 13 tahun yang lalu. Sementara ini cyber crime telah mengalami perkembangan yang menakutkan, karena itu perlu dipelajari bersama dengan saran-saran Konvensi Dewan Eropa 2000.
Namun demikian, dalam usaha kriminalisasi-primair (menyatakan sebagai delik perbuatan dalam abstracto) sebaiknya kita berpedoman pada 7 asas yang dikemukakan de Roos (1987), yaitu:
a. masuk akalnya kerugian yang digambarkan;
b. adanya toleransi yang didasarkan pada penghormatan atas kebebasan dan tanggung jawab individu;
c. apakah kepentingan yang dilanggar masih dapat dilindungi dengan cara lain (asas subsidiaritas);
d. ada keseimbangan antara kerugian, toleransi dan pidana yang diancamkan (asas proportionalitas);
e. apakah kita dapat merumuskan dengan baik, sehingga kepentingan hukum yang akan dilindungi, tercermin dan jelas hubungannya dengan asas kesalahan – sendi utama hukum pidana;
f. kemungkinan penegakannya secara praktis dan efektif (serta dampaknya pada prevensi umum).
Sekian yang saya bisa tulis disini. Tulisan ini mengacu pada berbagai tulisan yang sudah ada sebelumnya. Tentunya masih banyak cyberlaw lain di dunia ini yang tidak tertulis di post ini. Dengan adanya peraturan dan regulasi ini diharapkan user dapat merasa aman dari cyber crime karena terlindungi oleh cyberlaw.


dari berbagai sumber