Sabtu, 23 Juni 2012

Prosedur membangun Usaha / Bisnis


Pendirian suatu badan usaha ada 2 jenis, yaitu badan usaha yang ber badan hukum, seperti PT, yayasan, koperasi, dan bumn, selain itu ada pula jenis badan usaha yang tidak ber badan hukum, seperti UD, PD, Firma, dan CV. Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :
1.      Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :

·         Tanda Daftar Perusahaan (TDP);
·         Nomor Pokok Wajib Pajak (NPWP);
·         Bukti diri.

Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :

·         Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
·         Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
·         Izin Domisili.
·         Izin Gangguan.
·         Izin Mendirikan Bangunan (IMB).
·         Izin dari Departemen Teknis

2.      Tahapan pengesahan menjadi badan hukum

Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3.      Tahapan penggolongan menurut bidang yang dijalani.

Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4.      Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain

yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.

·         Tugas dan lingkup pekerjaan
·         Tanggal mulai dan berakhirnya pekerjaan
·         Harga borongan pekerjaan

Jumat, 04 Mei 2012

AUDITOR



Auditor adalah seseorang yang menyatakan pendapat atas kewajarandalam semua hal yang material, posisi keuangan hasil usaha dan arus kas yangsesuai dengan prinsip akuntansi berlaku umum di Indonesia (Arens, 1995).Ditinjau dari sudut profesi akuntan publik, auditor adalah pemeriksaan (examination) secara objektif atas laporan keuangan suatu perusahaan atauorganisasi lain dengan tujuan untuk menentukan apakah laporan keuangantrsebut menyajikan secara wajar, dalam semua hal yang material, posisikeuangan dan hasil usaha perusahaan atau organisasi tersebut (Mulyadi,2002).
Prosedur auditor  :
  1. Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
  5. Menyusun laporan. Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Spesifikasi auditor dalam suatu perusahaan :
1. Berada dibawah Dewan Komisaris.
Dalam hal ini star internal auditing bertanggung jawab pada Dewan  Komisaris. lni disebabkan karena bentuk perusahaan membutuhkan pertanggung jawaban yang lebih besar, termasuk direktur utama dapat diteliti oleh internal auditor. Dalam cara ini, bagain pemeriksa intern sebenarnya merupakan alat pengendali terhadap performance manajemen yang dimonitor oleh komisiaris 5 perusahaan. Dengan demikian bagian pemeriksa intern mempunyai kedudukan yang kuat dalam organisasi.
2. Berada dibawah Direktur Utama.
Menurut sistem ini star internal auditor bertanggung jawab pada direktur utama. Sistem ini biasanya jarang dipakai mengingat direktur utama terlalu sibuk dengan tugas-tugas yang berat. Jadi kemungkinan tidak sempat untuk mempelajari laporan yang dibuat internal auditor.
3. Berada dibawah Kepala Bagian Keuangan.
Menurut sistem ini kedudukan internal auditor dalam struktur organisasi perusahaan berada dibawah koordinasi kepala bagian keuangan. Bagian Internal auditor bertanggung jawab sepenuhnya kepada kepala keuangan atau ada yang menyebutnya sebagai Controller. Tapi perlu juga diketahui bahwa biasanya kepala bagian keuangan tersebut bertanggung jawab juga pada persoalan keuangan dan akuntansi

IT FORENSIK


IT FORENSIK

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. 

Tujuan IT Forensik
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik
  1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
  3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
  • Search dan seizure : dimulai dari perumusan suatu rencana.
    1. Identifikasi dengan penelitian permasalahan.
    2. Membuat hipotesis.
    3. Uji hipotesa secara konsep dan empiris.
    4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
    5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
  • Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
    1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
    2. Membuat fingerprint dari data secara matematis.
    3. Membuat fingerprint dari copies secara otomatis.
    4. Membuat suatu hashes masterlist
    5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Rabu, 11 April 2012

Cyber Crime

Defenisi dan Pengertian Cyber Crime Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“  Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

1.   Penyebaran Virus secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh : Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

2.   Illegal Konteks
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Contoh : Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya orang ternama dengan video yang bersifat pornografinya tersebar didunia maya.
Undang-undang : Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

3.   Un Authorized Access
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
Contoh : Masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar)

4.   Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Undang-undang : Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

5.   Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
Contoh : munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Undang-undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

Senin, 09 April 2012

MapObject, ArcObject & Aplikasi GIS


Aplikasi GIS
GIS adalah sebuah teknologi yang mampu merubah besar-besaran tentang bagaimana sebuah aktivitas bisnis diselenggarakan. Teknologi GIS memungkinkan Anda untuk melihat informasi bisnis kita secara keseluruhan dengan cara pandang baru, melalui basis pemetaan, dan menemukan hubungan yang selama ini sama sekali tidak terungkap.
GIS memungkinkan kita untuk membuat tampilan peta serta menggunakannya untuk keperluan presentasi dengan menunjuk dan meng-klik-nya. GIS memungkinkan kita untuk menggambarkan dan menganalisa informasi dengan cara pandang baru, mengungkap semua keterkaitan yang selama ini tersembunyi, pola, dan kecenderungannya.
Para pelaku bisnis yang bergerak di bidang pemasaran, periklanan, real estate, dan ritel saat ini sudah menggunakan GIS untuk melakukan analisa pasar, mengoptimalkan kampanye periklanan melalui media masa, analisis terhadap bidang-bidang tanah, dan membuat model atas pola pengeluaran. GIS akan merubah banyak hal yang berkait erat dengan pekerjaan Anda, apa pun bisnis Anda tersebut.
Keuntungan utama alat dari SIG adalah memberi kemungkinan untuk mengindentifikasi hubungan spasial diantara feature data geografis dalam bentuk peta. SIG tidak hanya sekedar menyimpan peta menurut pengertian konvensional yang ada dan SIG tidak pula sekedar menyimpan citra atau pandangan dari area geografi tertentu. Akan tetapi, SIG dapat menyimpan data menurut kebutuhan yang diinginkan dan menggambarkan kembali sesuai dengan tujuan tertentu. SIG menghubungkan data spasial dengan informasi geografi tentang feature tertentu pada peta. Informasi ini disimpan sebagai atribut atau karakteristik dari feature yang disajikan secara grafik.
Sebagai contoh, jaringan jalan dapat disajikan dengan jalur tengah jalan (road centerlines), pada keadaan ini, representasi visual yang sebenarnya dari jalan tidak akan memberikan terlalu banyak informasi tentang jalan tersebut. Untuk memperoleh informasi tentang jalan, misalnya lebar atau jenis jalan, kita dapat menanyakan ke database, kemudian menentukanan simbol tampilan jalan menurut jenis informasi yang perlu ditampilkan.


1.  MapObject & ArcObject
MapObject
MapObject adalah sebuah third party component yang bisa digunakan di Visual Basic, Visual C++, Delphi, dan lainnya, MapObject ini diinstal setelah software Visual Basic, Visual C++, Delphi, dll terinstal, agar bisa menampilkan peta beserta navigasi , dan fungsi-fungsi pemetaan lainnyaArcObject adalah seperangkat platform independen, komponen model data berbasis geografis yang ditulis dalam C++.

Fungsi MapObject :
-          MapObjects seluruhnya terdiri dari kontrol ActiveX (OCX) yang disebut juga dengan kontrol peta. Dalam satu set, terdapat lebih dari 45 objek ActiveX Automation. Biasanya, ini digunakan dalam industri pemograman windows standar.
-          MapObject berfungsi pemetaan baru, fungsi ini akan di breakdown ke dalam object-object apa yang ikut, method dan property apa yang akan dipakai, beserta langsung contoh dan codingnya.

     Kelebihan MapObjects :
1. Dapat menambahkan mapping component pada aplikasi yang sedang dibangun.
2.  Aplikasi SIG yang dibangun dengan Mapobjects lebih ringan.
3. Dapat melakukan customized mapping secara maksimal dengan simplequery sehingga mudah mengakses data ke database.
     Kekurangan MapObjects :
MapObjects hanya memiliki satu kekurangan: finansial. Untuk menggunakan MapObjects, tidaklah sedikit dana yang dibutuhkan.


ArcObejct
ArcObject adalah urat nadi dari seluruh aplikasi ESRI ArcGIS, atau dapat juga disebut batu bangunan ArcGIS, karena menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografi (GIS). Idealnya ArcObject ini dipelajari dulu sebelum mempelajari berbagai aplikasi ArcGIS lainnya.

Fungsi ArcObject:
-       Fungsi ArcObject adalah untuk membangun ArcGIS, tapi bukan alatnya, alat untuk membangun ArcGIS ini adalah bahasa pemrograman, bahan untuk membangun ya ArcObject itu sendiri. Komponen ArcObjects diciptakan berbeda-beda. Komponen ArcObjects diciptakan berbeda-beda. Persyaratan objek tertentu, selain untuk fungsi dasarnya, sangat bervariasi. Tergantung pada penggunaan akhir objek ini. Itulah mengapa fungsinya secara umum termasuk dalam salah satu dari tiga produk ArcGIS.

Kelebihan ArcObjects :
Pilihan aplikasi yang ingin digunakan lebih banyak.
Kekurangan ArcObjects :
Kefektifannya kurang karena terkadang user tidak tahu aplikasi mana yang harus digunakan. Sehingga sering terjadi salah pilih.


MapObject dan ArcObject merupakan 2 hal komponen dalam membangun sebuah informasi berbasis informasi pemetaan. . Aplikasi GIS yang di buat dengan MapObject dapat dibuat lebih flexible, dapat digabung dalam aplikasi yang lainnya, dan dapat bebas dalam membuat tampilan. Pada ArcObject menawarkan solusi layanan untuk mendukung dan membangun Sistem Informasi Geografi (GIS). Idealnya ArcObject dipelajari dulu sebelum mempelajari berbagai aplikasi ArcGIS lainnya.