topbella

Rabu, 19 Mei 2010

Pajak Daerah dan Retribusi

Pajak dan  Retribusi dasar pemungutan berdasarkan Undang-undang Nomor 34 Tahun 2000 tentang perubahan Undang-undang Nomor 18 Tahun 1997 tentang Pajak Daerah dan Retribusi Daerah. Aturan pelaksanaannya diatur dalam Peraturan Pemerintah Nomor 65 Tahun 2001 tentang Pajak Daerah dan Peraturan Pemerintah Nomor 66 Tahun 2001 tentang Retribusi Daerah.                
Berdasarkan Peraturan Pemerintah Nomor 65 Tahun 2001 pajak yang dipungut pemerintah provinsi berbeda obyeknya dengan pajak yang dipungut oleh pemerintah kabupaten/kota.Adapun jenis pajak yang dikelola/ dipungut oleh pemerintah provinsi sebanyak 4 jenis yang terdiri dari:1.       Pajak Kendaraan Bermotor dan Kendaraan di Atas Air;2.       Pajak Bea Balik Nama Kendaraan Bermotor dan Kendaraan di Atas Air;3.       Pajak Bahan Bakar Kendaraan Bermotor;4.       Pajak Pengambilan dan Pemanfaatan Air Bawah Tanah dan Air Permukaan. 
Hasil penerimaan Pajak Kendaraan Bermotor dan Kendaraan di Atas Air. Bea Balik Nama Kendaraan Bermotor dan Kendaraan di Atas Air diserahkan kepada daerah kabupaten/kota di provinsi yang bersangkutan paling sedikit 30% (tiga puluh persen).           
Hasil penerimaan Pajak Bahan Bakar Kendaraan Bermotor dan Pajak Pengambilan dan Pemanfaatan Air Bawah Tanah dan Air Permukaan diserahkan kepada daerah kabupaten/kota di provinsi yang bersangkutan paling sedikit 70% (tujuh puluh persen).   Bagi hasil pajak untuk kabupaten/kota ditetapkan lebih lanjut dengan Peraturan Daerah Provinsi dengan memperhatikan aspek pemerataan dan potensi.
Jenis-jenis pajak yang dikelola/dipungut oleh pemerintah kabupaten/kota adalah sebagai berikut:1.       Pajak Hotel;2.       Pajak Restoran;3.       Pajak Hiburan4.       Pajak Reklame5.       Pajak Penerangan Jalan6.       Pajak Pengambilan dan Pengelolaan Bahan Galian C7.       Pajak Parkir 
Selain jenis pajak tersebut dengan Peraturan Daerah Pemerintah kabupaten/kota dapat ditetapkan jenis pajak lainnya sesuai kriteria yang ditetapkan dalam undang-undang. Penetapan jenis pajak lainnya harus benar-benar bersifat spesifik dan potensial didaerah.
Piutang pajak yang tidak mungkin ditagih lagi karena hak untuk melakukan penagihan sudah kadaluwarsa dapat dihapuskan. Tata cara penghapusan piutang pajak yang sudah kadaluwarsa diatur dengan Peraturan Daerah.           
Retribusi daerah yang selanjutnya disebut retribusi sebagai mana diatur dalam Peraturan Pemerintah Nomor 66 Tahun 2001 adalah pungutan daerah sebagai pembayaran atas jasa atau pemberian izin tertentu yang khusus disediakan dan/atau diberikan oleh pemerintah daerah untuk kepentingan orang pribadi atau badan.
Jenis-jenis Retribusi jasa Umum adalah:a.       Retribusi Pelayanan Jasa Umum;b.       Retribusi Pelayanan Kesehatan;c.        Retribusi Penggantian Biaya Cetak Kartu Tanda Penduduk dan Akte Catata Sipil;d.       Retribusi Pelayanan Pemakaman dan Pengabuan Mayat;e.       Retribusi Pelayanan Parkir di Tepi Jalan Umum;f.        Retribusi Pelayanan Pasar;g.       Retribusi Pengujian Kendaraan Bermotor.h.       Retribusi Pemeriksaan Alat Pemadam Kebakaran;i.         Retribusi Penggantian Baiaya Cetak Peta;j.        Retribusi Pengujian Kapal Perikanan. 
Retribusi Jasa Usaha adalah pelayanan yang disediakan oleh pemerintah daerah dengan  menganut prinsip komersial, karena pada dasarnya jasa tersebut dapat disediakan oleh swasta yang meliputi pelayanan dengan menggunakan/memanfaatkan kekayaan daerah yang belum dimanfaatkan secara normal. 

Jenis-jenis retribusi jasa usaha adalah:a.       Retribusi Pemakaian Kekayaan Daerah;b.       Retribusi Pasar Grosir dan/atau Pertokoan;c.        Retribusi tempat Pelelangan;d.       Retribusi terminal;e.       Retribusi Tempat Usaha Parkir;f.        Retribusi Tempat Penginapan/Pesanggrahan/Villa;g.       Retribusi Penyedotan Kakus;h.       Retribusi Rumah Potong Hewan;i.         Retribusi Pelayanan Pelabuhan Kapal;j.         Retribusi Tempat Rekreasi dan Olah Raga;k.        Retribusi Penyeberangan di Atas Air;l.         Retribusi Pengelolaan Limbah Cair;m.      Retribusi Penjualan Produksi Usaha Daerah. 

Retribusi perizinan tertentu adalah retribusi atas kegiatan tertentu pemerintah daerah dalam rangka pemberian izin kepada orang pribadi  atau badan yang dimaksudkan untuk pembinaan. Pengaturan pengendalian dan pengawasan atas kegiatan pemanfaatan ruang, penggunaan sumber daya alam, barang, prasarana dan sarana atau fasilitas tertentu guna melindungi kepentingan umum dan menjaga kelestarian lingkungan.

Jenis-jenis retribusi perizinan tertentu adalah:a.       Retribusi Izin Mendirikan Bangunan;b.       Retribusi izin Tempat penjualan Minuman Berakohol;c.        Retribusi Izin Ganggunan;d.       Retribusi Izin Trayek. 

Jenis retribusi jasa umum dan retribusi perizinan tertentu untuk daerah provinsi dan daerah kabupaten/kota ditetapkan sesuai dengan kewenangan masing-masing daerah sebagaimana diatur dengan peraturan perundang-undangan yang berlaku sedang jenis retribusi jasa usaha, untuk daerah provinsi dan daerah kabupaten/kota ditetapkan sesuai dengan jasa/pelayanan yang diberikan oleh masing-masing daerah. Selain jenis retribusi yang telah disebutkan diatas dengan Peraturan Daerah dapat ditetapkan jenis retribusi lainnya sesuai dengan kriteria yang ditetapkan dalam undang-undang. 
Piutang retribusi yang tidak mungkin ditagih lagi karena hak untuk melakukan penagihan sudah kadaluwarsa dapat dihapuskan melalui keputusan kepala daerah. Tata cara penghapusan piutang retribusi yang sudah kadaluarsa diatur dengan Peraturan Daerah. Sehubungan pemungutan pajak dan retribusi daerah hal yang perlu mendapat perhatian dari pemerintah daerah sesuai dengan amanat pasal 7 Undang-undang Nomor 33 Tahun 2004 tentang perimbangan keuangan antara pemerintah pusat dan pemerintah daerah menyatakan dalam upaya meningkatkan PAD.  
Menetapkan peraturan daerah tentang pendapatan yang menyebabkan ekonomi biaya tinggi, menetapkan peraturan daerah tentang pendapatan yang menghambat mobilitas penduduk, lalu lintas barang dan jasa antar daerah dan kegiatan import/ eksport. Peraturan daerah tentang pendapatan yang menyebabkan ekonomi biaya tinggi adalah peraturan daerah yang mengatur pengenaan pajak dan retribusi oleh daerah terhadap obyek-obyek yang telah dikenakan pajak oleh pajak pusat, sehingga menyebabkan menurunnya daya saing daerah. 
Contoh pungutan yang dapat menghambat kelancaran mobilitas penduduk, lalu lintas barang dan jasa antar daerah kegiatan import/eksport antara lain adalah retribusi izin masuk kota. Pajak/retribusi atas pengeluaran/pengiriman barang dari satu daerah ke daerah lain. 
Kewenangan SKPD melakukan pemungutan pendapatan asli daerah sesuai dengan pasal 10 Undang-undang Nomor 17 tentang Keuangan Negara. Pasal 7 ayat 2 huruf (e) dan pasal 10 huruf (f) Peraturan Pemerintah Nomor 58 Tahun 58 Tahun 2005 tentang pengelolaan keuangan daerah. Dan Pasal 7 Ayat (2) huruf (e) dan Pasal 10 huruf (f) Peraturan Menteri Dalam Negeri Nomor 13 Tahun 2006 tentang pedoman pengelolaan keuangan daerah menyatakan pemungutan pajak dilakukakan oleh pejabat Pengelolaan Keuangan Daerah sehingga pasal tersebut mengisyaratkan penggabungan dari Keuangan/Bagian Keuangan dengan Dinas Pendapatan Daerah kedalam Badan Pengelolaan Keuangan Daerah sedang retribusi dilakukan oleh SKPD lainnya sebagai penguna anggaran.

Rabu, 12 Mei 2010

Meningkatkan Keamanan dalam E-commerce

Lingkungan digital yang memungkinkan transaksi komersial terjadi di antara banyak organisasi dan individu desebut sebagai e-commerce. Peran dari E-commerce salah satunya adalah pembayaran secara elektronik yang dapat mempercepat baik pemenuhan pesanan dan periode pembayaran. Untuk kali ini kami aka membahas tentang pembayaran melalui Visa dan MasterCard. Barang kali jika anda adalah pengguna kartu kredit, ATM, anda tidak akan merasa asing dengan kata Visa/MasterCard. Visa dan MasterCard, bekerja sama membuat suatu standar pembayaran pada saluran yang aman, yang diberi nama Secure Electronic Transaction (SET).
Sistem yang dikembangkan pada tahun 1996, kini, telah menjadi standar untuk setiap pembayaran secara elektronik. Menurut spesifikasi SET, ada beberapa kebutuhan bisnis yang perlu ditangani:
1. Keamanan pengiriman informasi pemesanan dan pembayaran.
2. Integritas data dalam setiap transaksi.
3.Otentikasi bahwa seorang konsumen adalah seorang pemegang kartu (cardholder) yang valid pada suatu perusahaan penyelenggara pembayaran tertentu (misalnya : Visa atau MasterCard).
4.Otentikasi bahwa seoerang pedagang memang benar - benar bisa menerima jenis pembayaran tersebut.
5. Menyediakan suatu sistem pembayaran yang tidak terikat kepada suatu protokol perangkat
keras atau perangkat lunak tertentu, dengan kata lain dapat bekerja dengan berbagai macam
perangkat lunak dan berbagai penyedia jasa.
Banyak developer yang sudah menyatakan dukungannya terhadap SET bagi produk/produk penunjang sistem perdagangan Internet mereka, seperti Microsoft, IBM, Netscape, SAIC, GTE, Open Market, CyberCash, Terisa Systems and VeriSign, dan American Express.
Alur Transaksi
Secara singkat, alur transaksi pada skenario SET dapat dijelaskan sebagai berikut :
1. Untuk melakukan transaksi SET, konsumen dan pedagang harus mendapatkan sertifikat terlebih dahulu dari Otoritas Sertifikat (OS). Konsumen dalam langkah ini harus mengetikkan personal account number (PAN) dan informasi jati dirinya. Pedagang dalam langkah ini juga harus memberikan informasi jati dirinya kepada OS.
2. Konsumen kemudian dapat mulai berbelanja. Jika sudah memilih barang apa yang hendak dibeli, konsumen membuat order instruction (OI) dan payment instruction (PI). Konsumen menyerahkan OI dan PI kepada pedagang. PI tidak bisa dibaca oleh pedagang karena dienkripsi dengan kunci publik gerbang pembayaran (payment gateway).
3. Setelah pedagang memproses OI, maka pedagang melakukan otorisasi PI melalui gerbang
pembayaran. Seringkali aquirer bertindak sebagai gerbang pembayaran.
4. Gerbang pembayaran melakukan otorisasi kartu kredit dengan issuer melalui jaringan privat kartu kredit.

5. Jika otorisasi disetujui, maka gerbang pembayaran menginstruksikan pedagang untuk menyerahkan barang dagangannya kepada konsumen.
6. Konsumen menerima barang dagangannya.
7. Pedagang kemudian dapat memperoleh pembayarannya dengan melakukan proses capture
melalui gerbang pembayaran pula. Langkah ini sering di-batch, sehingga akan ada tenggang waktu antara permintaan pembayaran (payment capture) dengan proses otorisasi.
8. Setiap melakukan komunikasi, setiap pihak yang terlibat dalam transaksi dapat melakukan
otentikasi sertifikat digital pihak yang lain dengan menghubungi OS
Tidak Dirancang untuk Transaksi Web Saja
SET tidak hanya dirancang untuk transaksi pada web saja, namun juga bisa digunakan pada media lainnya. Pedagang dapat saja menyebarkan katalog dalam CD-ROM. Setelah konsumen memilih barang yang akan dibelinya dari katalog CD-ROM itu, konsumen kemudian dapat melakukan pembayaran dengan protokol SET, baik itu dengan browser atau surat elektronik.
VeriFone telah meluncurkan suatu program kecil yang mirim dengan program wallet CyberCash, yang dinamakan vWallet. Program ini adalah program aplikasi pertama bagi klien untuk mendukung skenario transaksi SET. vWallet juga dapat dirancang agar di masa depan dapat menunjang teknologi pembayaran lainnya seperti uang elektronik dan cek elektronik.

Tak Cocok untuk Transaksi Micropayment
Berdasarkan skenario yang ada, terlihat bahwa sistem perdagangan di Internet dengan skenario SET dijalankan secara on-line. ProtokolSET dapat mendukung sistem pembayaran dengan kartu kredit, charge card dan kartu debit. Namun kini memang belum ada bank pengelola kartu debit yang menyatakan dukungannya terhadap protokol SET. Tentunya, transaksi dengan protokol SET ini terlacak.
Pada skenario SET, transaksi tidak dapat dilakukan antarkonsumen (peer-to-peer), namun harus antara konsumen dengan pedagang. Konsumen dapat dilihat jati dirinya oleh pedagang, karena pedagang dan konsumen saling memeriksa sertifikat digital yang dipertukarkan. Meskipun begitu, informasi kartu konsumen tidak dapat diketahui pedagang. Protokol SET tidak cocok untuk transaksi micropayment.
Tahan Serangan Man-in-the-middle & Replay Attack
Inti dari keamanan dalam protokol SET adalah penggunaan sertifikat digital. Secara teoritis, tanpa brute-force attack, sertifikat digital dapat bertahan terhadap serangan man-in-the-middle juga replay attack. Hal ini disebabkan siapapun yang ingin melakukan pemeriksaan dapat memastikan apakah kunci publik yang diterimanya sah atau tidak. Seperti sudah dijelaskan sebelumnya, bagian yang rentan adalah saat pemberian sertifikat digital OS utama kepada pihak lain yang memerlukan seperti kepada para pengembang perangkat lunak untuk SET.
Sertifikat konsumen tidak memiliki kartu konsumen, yakni personal account number (PAN) dan tanggal kadaluarsanya, namun berisi hash dari PAN, tanggal kadaluarsa dan sebuah angka rahasia yang hanya diketahui konsumen (personal identification number/PIN). Jadi jika pedagang memeriksa sertifikat milik seorang konsumen, maka pedagang meskipun dapat melihat jati diri konsumen namun pedagang tetap tidak dapat melihat informasi kartunya.
Seorang penyerang yang memiliki sertifikat seorang konsumen juga tidak dapat menggunakannya tanpa mengetahui informasi kartu dan PIN. Informasi kartu dan PIN dalam skenario SET dikirimkan dalam bentuk terenkripsi kepada gerbang pembayaran untuk pemeriksaan. Gerbang pembayaran tidak hanya memeriksa keabsahan sertifikat digital milik konsumen, tapi juga memeriksa apakah hash dari informasi kartu dan angka rahasia tadi sesuai dengan nilai hash yang ada dalam sertifikat.
Ukuran kunci yang digunakan dalam SET amat pangjang, yang dapat dikategorikan hard encryption. Semua kunci berukuran 1024 bit, kecuali OS utama menggunakan ukuran kunci 2048 bit. Kunci sepanjang ini sulit dipecahkan dengan brute-force-attack.
Penggunaan sertifikat digital sebagai sarana pengamanan komunikasi memang membuat SPI yang menggunakan protokol SET menjadi sistem yang aman. Namun, muncul pula masalah bagaiman menyimpan kunci privat dari sertifikat digital yang bersangkutan. Dalam implementasi awalnya, mungkin kunci itu disimpan dalam hard disk dengan pengamanan dienkripsi ber-password, namun pengembangan yang lebih jauh adalah dengan menyimpan sertifikat digital dan kunci privat itu do dalam tamper-proof device seperti kartu chip.
Protokol SET juga menggunakan suatu perangkat kriptografi baru, yakni tanda tangan pesan ganda (dual signature). Dengan menggunakan tanda tangan pesan ganda, gerbang pembayaran saat melakukan otorisasi dapat memastikan bahwa PI yang diterimanya memang benar berhubungan dengan suatu OI tertentu, namun gerbang pembayaran tetap tidak tahu isi OI tersebut.
Kepercayaan dan Penipuan
Karena mengandalkan sertifikat digital, maka tentunya pihak - pihak yang bertransaksi mengandalkan kepercayaan mereka terhadap OS yang menerbitkan sertifikat digital. Sama halnya dengan transaksi menggunakan kartu kredit, tentunya konsumen harus mempercayai lembaga keuangan pengelola kartu kredit yang melakukan otorisasi.
Untuk pemeriksaan sertifikat digital, pihak - pihak yang bertransaksi juga membutuhkan informasi dari OS mengenai sertifikat siapa saja yang dibatalkan. Tentunya OS yang menyimpan daftar sertifikat terbatalkan ini harus dipercayai oleh pihak - pihak yang melakukan transaksi.
Pencatatan Tak Spesifik
Skenario protokol SET tidak menspesifikasi pencataatn yang dilengkapi dengan tanda tangan digital dari pihak - pihak yang melakukan transaksi. Namun dalam implemntasinya, pencatatan dapat dilakukan di perangkat lunak klien yang digunakan konsumen dan juga di web server pedagang.
Tanpa Biaya Tambahan
Spesifikasi SET tidak menjelaskan mengenai biaya tambahan atas transaksi. Namun, jika pihak aquirer sendiri yang menjadi gerbang pembayaran, tentunya boleh dikatakan tidak ada biaya tambahan. Jadi hampir tidak ada bedanya karena dalam transaksi kartu kredit on-line yang biasa, pedagang akan melakukan otorisasi itu melalui aquirer juga. Karena perubahan sistem dimana pedagang tidak mendapatkan informasi kartu kredit, maka memang ada perubahan prosedur penagihan ke aquirer.


Kritik terhadap SET
1. SET siapa yang diuntungkan?
Apakah developer, vendor, atau pelanggan? Bagi developer keuntungan yang didapat jauh lebih besar daripada keduanya. Karena penjualan SET softwarenya, sedangkan bagi vendor mereka harus membeli SETnya. Keuntungan yang mereka dapatkan rata-rata menjadi jauh dari standar yang ditetapkan. Nah, kalau pelanggan malah direpotkan dengan pengisian data. Biarpun dibilang keamanannya terjamin. Namun tidak semua tempat belanjanya mempunyai SET
2. Lambat dan mahal

3. Masih belum cukup aman
Biarpun SET dirancang aman untuk transaksi keuangan di jaringan terbuka, tetapi tidak cukup aman untuk sisi pelanggan. Pelanggan harus memperbanyak sertifikatnya ketika ingin bertransaksi di tempat yang mesinnya belum ada SETnya. Ini memungkinkan ketidakamanan akan terjadi. Solusi masalah ini adaah menggunakan smartcard.

Program-Program Jahat


Ancaman-ancaman canggih terhadap sistem komputer adalah program yang
mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program
aplikasi begitu juga program utilitas seperti editor dan kompilator.
Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat
(malicious program), yaitu :

1. Program-program yang memerlukan program inang (host program).
Fragmen program tidak dapat mandiri secara independen dari suatu program
aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :
1. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak
file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan
dua file baru, masing-masing adalah kopian file program bacteria.
Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
2. Logic bomb.
Logic bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu
logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu
daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram
untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama
bila harus melewati prosedur-prosedur tersebut.
Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode
yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan
ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan
tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak
dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta
perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat
lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
4. Trojan horse.
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam
satu program berguna. Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program
trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak
langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada
sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file
sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program
dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di
direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna. Program trojan horse
yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga
menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi,
seperti program login. Kode menciptakan trapdoor pada program login yang
mengijinkan pencipta log ke sistem menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data.
Program muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
Trojan horse biasa ditempelkan pada program-program atau rutin-rutin
yang diambil dari BBS, internet, dan sebagainya.
5. Virus.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan
pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-
program itu. Modifikasi itu termasuk memasukkan kopian program virus
yang kemudian dapat menginfeksi program-program lain. Selain hanya
progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti
virus biologis, pada virus komputer terdapat kode intruksi yang dapat
membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi
berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi,
kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer
ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses
aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna
penyebaran virus.
6. Worm.
Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian
dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm
diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi,
worm biasanya melakukan fungsi yang tak diinginkan. Network worm
menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus
atau bacteria, atau menempelkan program trojan horse atau melakukan
sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,
network worm menggunakan suatu layanan jaringan, seperti :
o Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan kopian dirinya ke sistem-sistem lain.
o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
worm mengeksekusi kopian dirinya di sistem lain.
o Kemampuan login jarak jauh (remote login capability), yaitu worm log
pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
untuk mengkopi dirinya dari satu sistem ke sistem lain.

Kopian program worm yang baru kemudian dijalankan di sistem jauh dan
melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang
sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :
o Dormant phase.
o Propagation phase.
o Trigerring phase.
o Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya telah
diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Virus, Worm, Trojan, Backdoor, Malware, dan Spyware

Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.


Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.


Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.


Worm :

Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan :

Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor :

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).


Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.


Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.


Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.


Malware :

‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware :

Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..

HACKER

Tukang bajak jaringan internet. Pencuri rekening bank. Tukang obrak-abrik sistem. Begitulah sebagian besar yang diketahui tentang hacker. padahal, dalam situs webopedia.com, hacker diartikan sebagai istilah gaul untuk seseorang yang sangat antusias terhadap komputer, atau seseorang yang sangat ingin jadi ahli komputer dengan mempelajari bahasa pemrograman dan sistem komputer.
Lalu, kenapa pengertian itu jadi menyimpang?
Dalam buku The New Hacker's Dictionary karya Eric Raymond, hacker adalah orang yang mempunyai lima ciri: gemar mempelajari detil sistem komputer atau bahasa pemrograman, mempelajari bahasa pemrograman dengan cepat, gemar melakukan praktik pemrograman ketimbang berteori, mahir dalam sistem operasi tertentu seperti Unix, dan para hacker senantiasa menghargai hasil hack orang lain.
"Hacker adalah tukang ngoprek. Misalnya orang yang suka ngoprek komputer, dia disebut hacker komputer. Dan itu belum tentu bermaksud jahat", ungkap Budi Raharjo, pakar pengamanan jaringan komputer.
Namun, dalam perkembangannya, hacker menjurus ke arah yang lebih negatif. Dari beragam trik ngoprek yang ditemukan para hacker "murni", penyimpangan pun dilakukan. Trik mereka banyak digunakan hacker lain untuk menjadi senjata "kejahatan", seperti untuk men-deface website, mengambil data, dan sebagainya.
Karenanya, istilah pun bertambah untuk membedakan yang satu dengan yang lain. Ada crakcer, pheaker, ataupun carder.
Hacking dan cracking, prosesnya memang sama, tapi motivasinya berbeda. Cracking adalah hacking yang merusak.
Penyimpangan perilaku hacking memang jadi soal. Makanya, istilah istilah hacker jadi buruk. Bahkan kini, ada istilah white hacker dan black hacker.
Dari Penasaran Jadi Kejahatan
Awal hacker bermula dari tahun 1960-an, ketika fasilitas-fasilitas laboraturium artificial intelligence menjadi daya tarik sendiri bagi para peneliti MIT (Massachusetts Institute of Technology). Komputer saat itu masih menjadi mainframe, "terkunci" dalam ruangan yang terkontrol suhu udaranya, dan berada dalam ruangan berkaca.
Butuh biaya banyak untuk menjalankannya, sehingga para peneliti terbatasi penggunaanya. Mereka lalu menciptakan trik yang mereka sebut hack, sebuah program shortcut untuk menyelesaikan perintah pada mainframe komputer lebih cepat.
Pada tahun 1970-an, istilah hacking berkaitan dengan eksplorasi jaringan kabel, termasuk jaringan telepon. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelepon jarak jauh, tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang meghasilkan suara 2.600MHz saat menelepon. Dari sinilah istilah pheaker mulai dikenal.
Pada tahun 1980-an, wilayah jacking mulai meluas, saat ARPANET mulai mempraktikkan dunia online lewat bulletin board system yang populer. Yang pertama tertangkap atas tindakan kejahatan adalah sekelompok hacker asal Milwaukee, Amerika Serikat, yang merusak 60 komputer di Memorial Sloan Kettering Cancer dan Laboraturium Nasioanal Los Alamos, Milwaukee. Mereka masuk jaringan komputer memalui telepon.
Akhir tahun 1980-an, Computer Fraud and Abuse Act mulai diterapkan. Robert Morrislah yang pertama kali terganjar undang-undang ini, gara-gara menyebarkan internet worm yang merusak di tahun 1988.
Di awal 1990-an, kasus hacking mulai marak. Kevin Lee Poulsen tertangkap setelah terbukti mencuri dokumen-dokumen militer rahasia.
Namun yang paling fenomenal adalah hacker bernama Kevin Mitnick, yang telah mencuri 20.000 nomor kartu kredit dan menyalahgunakannya. Ia ditangkap di apartemennya pada Februari 1955, setelah diburu hacker lain, Tsutomu Shimomura.
awal tahun 2000, ketakukan akan bug Y2K membuat para hacker semakin menjadi-jadi. Berbagai virus, worm, dan tindakan kejahatan cyber lainnya cukup marak. Terhitung situs-situs beken seperti CNN, Yahoo!, e-Bay, mendapat serangan dari para hacker "hitam". Situs gedung putih, FBI, dan Microsoft pun tak pelak kena serangan.
Hacker yang terpublikasi memang seringkali diakibatkan oleh kejahatannya. Soalnya, hacker "murni" tidak akan merusak jaringan yang disusupi. Biasanya ia hanya meninggalkan jejak kecil, sebagai tanda bahwa jaringan tersebut lemah.
Antara Jagoan dan Amatir
Tindakan setiap hacker biasanya dapat dilihat pula dari kemampuannya. Meski tidak dapat dibuat tingkatannya, tapi sebenarnya ada istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya. Cuma, tidak sedikit hacker yang tidak mengenal klasifikasi ini.
Ada julukan hacker "elite" untuk hacker yang memahami sistem operasi luar-dalam cukup tinggi, serta sanggup mengkofigurasi jaringan global. Mereka seperti siluman, mampu memasuki sistem tanpa diketahui. Namun, mereka tidak akan merusak isi komputer.
Ada lagi istilah "semi elite" untuk menunjukkan hacker lebih muda daripada "elite", tetapi mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti sistem operasi beserta hole-nya. Banyak serangan yang dipublikasi, dilakukan oleh hacker kaliber ini.
Di bawah "semi elite", ada developed kiddie yang umumya masih duduk di bangku sekolah. Mereka membaca tentang metode hacking dan masih menggunakan Graphical User Interface (GUI) dan basic dari Unix. Mereka belum mampu menemukan lubang kelemahan baru di sistem operasi.
Ada hacker kategori script kiddie. Mereka melakukan hacking dengan menggunakan Trojan, dan biasanya bertujuan untuk menakuti dan membuat resah para pengguna internet.
Tingkat paling rendah adalah lamer. Ia tanpa pengalaman dan pengetahuan memadai, tetapi ingin menjadi hacker.
Penyusup Lokal
Perkembangan di tanah air memang tidak dapat diketahui secara pasti. Mungkin, hacker Indonesia mulai mencuat namanya sewaktu ada hacker remaja asal Indonesia yang ditangkap di Singapura. Gara-garanya, ia membobol server pemerintahan di sana.
Group-group hacker Indonesia mulai bermunculan pada tahun 1996. saat itu sebuah komunitas hacker lokal, Indonesian Street Fighters, mengklaim bahwa mereka berhasil meng-crash-kan sebuah server bernama Toxyn.
Komunitas lainnya, IndoHack, juga sempat menyatakan perang antara hacker Indonesia dan Portugal. Ini berkaitan dengan isu tuntutan pembebasan Timor-Timur beberapa tahun lalu.
Nah, kini apa yang ada di benak Anda tentang Hacker? Baikkah atau burukkah? Jawabannya terserah Anda.
Hacker yang Pernah Terkenal
Kevin Mitnick, nama samaran: Condor. Hacker yang paling sering dipublikasikan karena perkara kriminal. Ditangkap kelima kalinya karena tuduhan pemilikan 20.000 nomor kartu kredit curian, menyalin sistem operasi DEC (Digital Equipment Corporation) secara ilegal, serta mengambil alih seluruh hub jaringan telepon New York dan California.
Tsutomu Shimomura. Hacker yang membantu mengejar Kevin Mitnick pada tahun 1994. Bekerja di San Diego Supercomputing, di mana Mitnick mencuri ratusan program dari workstation yang ia kelola. Meski menjadi konsultan pada FBI, Angkatan Udara dan Dinas Keamanan Amerika Serikat, ada rumor mengatakan bahwa ia memiliki sisi gelap seorang hacker.
Robert T. Morris, nama samaran: RTM. Saat remaja pernah meng-hack sistem komputer Bell Labs dan memperoleh akses super user. Membuat worm yang mampu menyebar tak terkendali di internet dan memacetkan ribuan komputer. Morris didenda US$ 10.000.
Kevin Poulsen, nama samaran: Dark Dante. Berurusan dengan FBI pada tahun 1980 karena menembus sistem komputer mereka. Dicari dengan tuduhan membahayakan keamanan nasional. Dalam pengejaran, ia berhasil memenangkan kuis telepon di sebuah radio di Los Angeles dengan cara menukanginya. Ia dapat sebuah mobil Porsche dan liburan ke Hawai.
John Drapper, nama samaran: Cap'n Crunch. Hacker generasi pertama yang beroperasi di bidang telekomunikasi/telepon. Menemukan cara untuk menelepon jarak jauh tanpa biaya, dengan menggunakan peluit berkekuatan suara 2.600MHz ke pesawat telepon.

Pajak Penjualan Atas Barang Mewah (PPnBM)

PPnBM merupakan jenis pajak yang merupakan satu paket dalam Undang-undang Pajak Pertambahan Nilai. Namun demikian, mekanisme pengenaan PPnBM ini sedikit berbeda dengan PPN. Berdasarkan Pasal 5 Ayat (1) Undang-undang PPN, Pajak Penjualan Atas Barang Mewah dikenakan terhadap :
  1. penyerahan Barang Kena Pajak Yang Tergolong Mewah yang dilakukan oleh Pengusaha yang menghasilkan Barang Kena Pajak Yang Tergolong Mewah di dalam Daerah Pabean dalam kegiatan usaha atau pekerjaannya;
  2. impor Barang Kena Pajak Yang Tergolong Mewah.
Dengan demikian, PPnBM hanya dikenakan pada saat penyerahan BKP Mewah oleh pabrikan (pengusaha yang menghasilkan) dan pada saat impor BKP Mewah. PPnBM tidak dikenakan lagi pada rantai penjualan setelah itu. Adapun fihak yang memungut PPnBM tentu saja pabrikan BKP Mewah pada saat melakukan penyerahan atau penjualan BKP Mewah. Sementara itu, PPnBM atas impor BKP mewah dilunasi oleh importir berbarengan dengan pembayaran PPN impor dan PPh Pasal 22 Impor.
Dasar Pertimbangan Pengenaan PPnBM
  1. perlu keseimbangan pembebanan pajak antara konsumen yang berpenghasilan rendah dengan konsumen yang berpenghasilan tinggi;
  2. perlu adanya pengendalian pola konsumsi atas Barang Kena Pajak Yang Tergolong Mewah;
  3. perlu adanya perlindungan terhadap produsen kecil atau tradisional;
  4. perlu untuk mengamankan penerimaan negara;
Pengertian BKP Mewah
  1. bahwa barang tersebut bukan merupakan barang kebutuhan pokok; atau
  2. barang tersebut dikonsumsi oleh masyarakat tertentu; atau
  3. pada umumnya barang tersebut dikonsumsi oleh masyarakat berpenghasilan tinggi; atau
  4. barang tersebut dikonsumsi untuk menunjukkan status; atau
  5. apabila dikonsumsi dapat merusak kesehatan dan moral masyarakat, serta mengganggu ketertiban masyarakat, seperti minuman beralkohol.
Pengertian Menghasilkan
PPnBM dikenakan pada saat Pengusaha yang menghasilan BKP Mewah menyerahkan kepada fihak lain. Termasuk dalam pengertian menghasilkan adalah sebagai berikut ;
  1. merakit : menggabungkan bagian-bagian lepas dari suatu barang menjadi barang setengah jadi atau barang jadi, seperti merakit mobil, barang elektronik, perabot rumah tangga, dan sebagainya;
  2. memasak : mengolah barang dengan cara memanaskan baik dicampur bahan lain atau tidak;
  3. mencampur : mempersatukan dua atau lebih unsur (zat) untuk menghasilkan satu atau lebih barang lain;
  4. mengemas : menempatkan suatu barang ke dalam suatu benda yang melindunginya dari kerusakan dan atau untuk meningkatkan pemasarannya;
  5. membotolkan : memasukkan minuman atau benda cair ke dalam botol yang ditutup menurut cara tertentu;
Tarif, Kelompok dan Jenis BKP Mewah
Berdasarkan Pasal 8 Undang-undang PPN, ditentukan :
  1. Tarif Pajak Penjualan Atas Barang Mewah adalah paling rendah 10% (sepuluh persen) dan paling tinggi 75% (tujuh puluh lima persen).
  2. Atas ekspor Barang Kena Pajak Yang Tergolong Mewah dikenakan pajak dengan tarif 0% (nol persen).
  3. Dengan Peraturan Pemerintah ditetapkan kelompok Barang Kena Pajak Yang Tergolong Mewah yang dikenakan Pajak Penjualan Atas Barang Mewah.
  4. Jenis Barang yang dikenakan Pajak Penjualan Atas Barang Mewah atas Barang Kena Pajak Yang Tergolong Mewah ditetapkan dengan Keputusan Menteri Keuangan.”
Peraturan Pemerintah yang mengatur pengelompokan BKP yang tergolong mewah ini adalah PP Nomor 145 Tahun 2000 yang kemudian mengalami beberapa perubahan dengan PP Nomor 60Tahun 2001, PP Nomor 7 Tahun 2002, PP Nomor 6 Tahun 2003, PP Nomor 43 Tahun 2003, PP Nomor 55 Tahun 2004, PP Nomor 41 Tahun 2005 dan PP Nomor 12 Tahun 2006.
Adapun Keputusan Menteri Keuangan yang mengatur jenis barang yang dikenakan PPnBM adalah Keputusan Menteri Keuangan Nomor 570/KMK.04/2000, 381/KMK.03/2001, 141/KMK.03/2002, 39/KMK.03/2003 dan Peraturan Menteri Keuangan Nomor 620/PMK.03/2004.

Pembayaran komisi dan jasa lain

Berikut ini adalah kutipan dari SE-04/PJ.7/1993, yaitu contoh kekurang-wajaran pembayaran komisi, lisensi, franchise, sewa, royalti, imbalan atas jasa manajemen, imbalan atas jasa teknik dan imbalan jasa lainnya.

Contoh kasus Pembayaran lisensi, franchise dan royalti :
Contoh 1 :
PT. A, perusahaan komputer, memberikan lisensi kepada PT. X (tidak ada hubungan istimewa) sebagai distributor tunggal di negara X untuk memasarkan program komputernya dengan membayar royalti 20% dari penjualan bersih. Selain itu PT. A juga memasarkan program komputernya melalui PT. B di negara B (ada hubungan istimewa) sebagai distributor tunggal dan membayar royalti 15% dari penjualan bersih.

Perlakuan perpajakan :
Oleh karena program komputer yang dipasarkan PT. B sama dengan yang dipasarkan PT. X, atas dasar matching transaction method untuk tujuan perpajakan maka royalti di PT. B juga harus 20%. Kalau kondisi yang sama tidak diperoleh maka perlu diadakan penyesuaian. Pendekatan demikian disebut comparable adjustable method (metode sebanding yang disesuaikan).

Contoh tersebut dapat juga digunakan untuk menguji kewajaran franchise atau imbalan lain yang serupa dengan itu.


Catatan saya:
Walaupun pembayaran royalti ke pihak independen (PT X) sebesar 20% tetapi tidak serta merta bahwa royalti 20% tersebut dapat diterapkan ke pihak yang memiliki hubungan istimewa (PT A). Jika perbedaan harga tersebut disebabkan faktor-faktor yang wajar, seperti biaya marketing, maka harga transfer pricing ke PT A harus direkonstruksi dengan menyamakan atau mengeliminasi faktor-faktor pembeda sehingga didapat kondisi yang sebanding.

Contoh 2 :
G GmbH Jerman, perusahaan farmasi, memiliki 50% saham PT. B (Indonesia) yang beroperasi di bidang usaha yang sama. G GmbH mensuplai bahan baku dan pembantu kepada PT. B dengan harga DM 120 per unit. Selanjutnya didapat informasi, misalnya dari SGS di Jerman, bahwa harga internasional untuk bahan tersebut adalah DM 100 per unit.

Perlakuan perpajakan :
Harga sebanding untuk bahan tersebut adalah DM 100 per unit. Untuk bahan farmasi umumnya terdapat paten atas penemuan ramuannya. Kemungkinan tidak terdapat kontrak lisensi yang ditutup antara G GmbH dengan PT. B. Kalau dalam praktek perdagangan ternyata pada umumnya terdapat imbalan royalti (tanpa diketahui berapa jumlahnya), maka jumlah sebesar DM 20 dianggap sebagai pembayaran royalti.

Di lain pihak kalau diperoleh data bahwa royalti umumnya adalah 10% dari harga, maka dapat disimpulkan bahwa royaltinya sebesar DM 10, sedang selisihnya dianggap pembagian dividen.


Catatan saya:
Prakteknya sangat sulit memperoleh data tentang royalti. Sampai saat ini saya belum menemukan standar prosentase pemberian royalti, seperti sebesar 10% dari harga. Tetapi pada contoh diatas, royalti 10% sudah diasumsikan. Jika ada standar pemberian royalti yang ditentukan oleh pemerintah atau DJP maka akan memudahkan para petugas di lapangan. Karena banyak juga ditemukan penggunaan intangible property right tetapi tidak ada pemberian royalti. Padahal di dunia bisnis, kondisi seperti ini tentu tidak mungkin kecuali jika pembajakan [produk bajakan].

Pada kasus yang pernah saya temukan pemberian royalti bukan hanya dimasukkan dalam komponen harga barang [impor] tetapi teknik rekayasa keuangan dengan menimbulkan hutang yang tidak wajar.

Contoh kasus imbalan atau jasa manajemen, imbalan atas jasa teknik dan imbalan jasa sejenis lainnya :
PT. A memiliki 25% saham PT. B. PT. A memberikan bantuan teknik kepada PT. B dengan imbalan sebesar Rp. 500. Imbalan jasa yang sama dengan keadaan yang sama atau serupa adalah Rp. 250.

Perlakuan Perpajakan :
Dalam kasus di atas, maka imbalan jasa yang wajar adalah Rp 250.


Contoh kasus komisi :
PT. A memiliki 25% saham PT. B. PT. B juga merupakan distributor PT. A dengan komisi 5% dari harga jual. Disamping itu PT. B juga sebagai distributor produk perusahaan lain yang tidak mempunyai hubungan istimewa dengan komisi 9%.untuk memasarkan produk PT. A, diperlukan biaya-biaya promosi dan sebagainya yang menjadi beban PT. B.

Perlakuan perpajakan :
Berdasarkan analisis fungsi, maka besarnya komisi dari PT. A sebesar 5% adalah kurang wajar karena sebagai distributor PT. B masih menanggung biaya promosi, dsb yang dapat melebihi jumlah komisinya.

Di lain pihak diketahui bahwa komisi dari pihak ketiga yang tidak dibebani biaya promosi adalah 9%. Oleh karena itu maka komisi dari PT. B yang wajar adalah minimal sebesar 9% ditambah dengan suatu jumlah untuk menutup biaya yang harus dikeluarkan.


Catatan saya:
Analisa fungsi bisa dilakukan pada waktu pemeriksaan dengan mengacu pada Keputusan Direktur Jenderal Pajak No. KEP-01/PJ.7/1993 tanggal 9 Maret 1993 tentang Pedoman Pemeriksaan Pajak Terhadap Wajib Pajak Yang Mempunyai Hubungan Istimewa.

Pengenaan BPHTB atas Tanah dan Bangunan karena Hibah Wasiat

Perolehan hak karena waris adalah perolehan hak atas tanah dan atau bangunan oleh ahli waris dari pewaris, yang berlaku setelah pewaris meninggal dunia. Saat pewaris meninggal dunia, pada hakikatnya telah terjadi pemindahan hak dari pewaris kepada ahli waris. Saat terjadinya peristiwa hukum yang mengakibatkan pemindahan hak tersebut merupakan saat perolehan hak karena waris menjadi objek pajak. Mengingat ahli waris memperoleh hak secara cuma-cuma, maka adalah wajar apabila perolehan hak karena waris tersebut termasuk objek pajak yang dikenakan pajak.


Perolehan hak karena hibah wasiat adalah perolehan hak atas tanah dan atau bangunan oleh orang pribadi atau badan dari pemberi hibah wasiat, yang berlaku setelah pemberi hibah wasiat meninggal dunia. Pada umumnya penerima hibah wasiat adalah orang pribadi yang masih dalam hubungan keluarga dengan pemberi hibah wasiat, atau orang pribadi yang tidak mampu. Disamping orang pribadi, penerima hibah wasiat juga berupa badan yang biasanya mempunyai kegiatan pelayanan kepentingan umum di bidang sosial, keagamaan, pendidikan, kesehatan dan kebudayaan, yang semata-mata tidak mencari keuntungan.

Bea Perolehan Hak atas Tanah dan Bangunan yang terutang atas perolehan hak karena waris dan hibah wasiat adalah sebesar 50% (lima puluh persen) dari Bea Perolehan Hak atas Tanah dan Bangunan yang seharusnya terutang.

Saat terutang pajak atas perolehan hak atas tanah dan bangunan karena waris dan hibah wasiat adalah sejak tanggal yang bersangkutan mendaftarkan peralihan haknya ke Kantor Pertanahan Kabupaten/Kota.

Contoh 1 [NJOPTKP lebih besar dari nilai pasar & NJOP]
Seorang anak memperoleh warisan dari ayahnya sebidang tanah dan bangunan diatasnya dengan nilai pasar sebesar Rp 200.000.000,00. Terhadap tanah dan bangunan tersebut telah diterbitkan Surat Pemberitahuan Pajak Terutang Pajak Bumi dan Bangunan pada tahun yang bersangkutan mendaftar ke Kantor Pertanahan setempat dengan Nilai Jual Objek Pajak (NJOP) sebesar Rp 250.000.000,00. Apabila di Kabupaten/Kota letak tanah dan bangunan tersebut, Kepala Kantor Wilayah Direktorat Jenderal Pajak setempat menetapkan Nilai Perolehan Objek Pajak Tidak Kena Pajak dalam hal waris (NPOPTKP) sebesar Rp 300.000.000,00, maka besarnya Bea Perolehan Hak atas Tanah dan Bangunan terutang adalah sebagai berikut :
Nilai Perolehan Objek Pajak Rp 250.000.000,00
Nilai Perolehan Objek Pajak Tidak Kena Pajak Rp 300.000.000,00
Nilai Perolehan Objek Pajak Kena Pajak N i h i l
BPHTB terutang N i h i l



Contoh 2 [Nilai pasar lebih besar dari NJOP & NJOPTKP]
Seorang anak memperoleh hibah wasiat dari ayah kandungnya sebidang tanah dan bangunan diatasnya dengan nilai pasar sebesar Rp 500.000.000,00. Terhadap tanah dan bangunan tersebut telah diterbitkan Surat Pemberitahuan Pajak Terutang Pajak Bumi dan Bangunan pada tahun yang bersangkutan mendaftar ke Kantor Pertanahan setempat dengan Nilai JuaI Objek Pajak (NJOP) sebesar Rp 450.000.000,00. Apabila di Kabupaten/Kota letak tanah dan bangunan tersebut, Kepala Kantor Wilayah Direktorat Jenderal Pajak setempat menetapkan Nilai Perolehan Objek Pajak Tidak Kena Pajak (NJOPTKP) dalam hal hibah wasiat yang diterima orang pribadi yang masih dalam hubungan keluarga sedarah dalam garis keturunan lurus satu derajat ke atas atau satu derajat ke bawah dengan pemberi hibah wasiat, termasuk suami/isteri, sebesar Rp 300.000.000,00, maka besarnya Bea Perolehan Hak atas Tanah dan Bangunan terutang adalah sebagai berikut :
Nilai Perolehan Objek Pajak Rp 500.000.000,00
Nilai Perolehan Objek Pajak Tidak Kena Pajak Rp 300.000.000,00
Nilai Perolehan Objek Pajak Kena Pajak Rp 200.000.000,00
BPHTB yang seharusnya terutang = 5% x Rp 200.000.000,00
= Rp I0.000.000,00
BPHTB yang terutang = 50% x Rp 10.000.000,00 = Rp 5.000.000,00


Contoh 3
Seorang anak memperoleh warisan dari ayahnya sebidang tanah dan bangunan diatasnya dengan nilai pasar sebesar Rp 500.000.000,00. Terhadap tanah dan bangunan tersebut telah diterbitkan Surat Pemberitahuan Pajak Terutang Pajak Bumi dan Bangunan pada tahun yang bersangkutan mendaftar ke Kantor Pertanahan setempat dengan Nilai Jual Objek Pajak (NJOP) sebesar Rp 800.000.000,00. Apabila di Kabupaten/Kota letak tanah dan bangunan tersebut, Kepala Kantor Wilayah Direktorat Jenderal Pajak setempat menetapkan Nilai Perolehan Objek Pajak Tidak Kena Pajak (NJOPTKP) dalam hal waris sebesar Rp 300.000.000,00, maka besarnya Bea Perolehan Hak atas Tanah dan Bangunan terutang adalah sebagai berikut :
Nilai Perolehan Objek Pajak Rp 800.000.000,00
Nilai Perolehan Objek Pajak Tidak Kena Pajak Rp 300.000.000,00
Nilai Perolehan Objek Pajak Kena Pajak Rp 500.000.000,00
BPHTB yang seharusnya terutang = 5% x Rp 500.000.000,00
= Rp 25.000.000,00
BPHTB terutang = 50% x Rp 25.000.000,00 = Rp 12.500.000,00

Contoh 4
Suatu Yayasan Panti Asuhan Anak Yatim Piatu memperoleh hibah wasiat dari seseorang sebidang tanah dan bangunan diatasnya dengan nilai pasar sebesar Rp 1.000.000.000,00. Terhadap tanah dan bangunan tersebut telah diterbitkan Surat Pemberitahuan Pajak Terutang Pajak Bumi dan Bangunan pada tahun yang bersangkutan mendaftar ke Kantor Pertanahan setempat dengan Nilai Jual Objek Pajak sebesar Rp 900.000.000,00. Apabila di Kabupaten/Kota letak tanah dan bangunan tersebut, Kepala Kantor Wilayah Direktorat Jenderal Pajak setempat menetapkan Nilai Perolehan Objek Pajak Tidak Kena Pajak dalam hal selain waris dan hibah wasiat yang diterima orang pribadi yang masih dalam hubungan keluarga sedarah dalam garis keturunan lurus satu derajat ke atas atau satu derajat ke bawah dengan pemberi hibah wasiat, termasuk suami/isteri, sebesar Rp 60.000.000,00, maka besarnya Bea Perolehan Hak atas Tanah dan Bangunan terutang adalah sebagai berikut :
Nilai Perolehan Objek Pajak Rp 1.000.000.000,00
Nilai Perolehan Objek Pajak Tidak Kena Pajak Rp 60.000.000,00
Nilai Perolehan Objek Pajak Kena Pajak Rp 940.000.000,00
BPHTB yang seharusnya terutang = 5% x Rp 940.000.000,00
= Rp 47.000.000,00
BPHTB yang terutang = 50% x Rp 47.000.000,00
= Rp 23.500.000,00

[Dikutip dari PP 111 Tahun 2000]

Catatan : Untuk mendapatkan Nilai Perolehan Objek Pajak Tidak Kena Pajak (NPOPTKP) yang berlaku bisa ditanyakan ke KPP Pratama di Seksi Ekstensifikasi (pelayanan PBB hanya ada di KPP Pratama atau KPPBB jika belum ada KPP Pratama).

CARA PENGHITUNGAN, PEMBAYARAN, PENETAPAN, DAN PENAGIHAN BPHTB

I. Cara Penghitungan BPHTB

Besarnya BPHTB terutang adalah Nilai Perolehan Objek Pajak (NPOP) dikurangi Nilai Perolehan Objek Pajak Tidak Kena Pajak (NPOPTKP) dikalikan tarif 5 % (lima persen). Secara matematis adalah;
BPHTB = 5 % X (NPOP - NPOPTKP)
Contoh:
1. Pada tanggal 6 Januari 2006, Tuan “S” membeli tanah yang terletak di Kabupaten “XX” dengan harga Rp. 50.000.000,00. NJOP PBB tahun 2006 Rp. 40.000.000,. Mengingat NJOP lebih kecil dari harga transaksi, maka NPOP-nya sebesar Rp.50.000.000,- Nilai Perolehan Objek Pajak Tidak Kena Pajak (NPOPTKP) untuk perolehan hak selain karena waris, atau hibah wasiat yang diterima orang pribadi yang masih dalam hubungan keluarga sedarah dalam garis keturunan lurus satu derajat ke atas atau satu derajat ke bawah dengan pemberi hibah wasiat, termasuk suami/istri, untuk Kabupaten “XX” ditetapkan sebesar Rp. 60.000.000,00. Mengingat NPOP lebih kecil dibandingkan NPOPTKP, maka perolehan hak tersebut tidak terutang Bea Perolehan Hak atas Tanah dan Bangunan.
BPHTB = 5 % x (Rp. 50 juta - Rp. 60 juta)
= 5 % x (0)
= Rp. 0 (nihil).
2. Pada tanggal 7 Januari 2006, Nyonya“D” membeli tanah dan bangunan yang terletak di Kabupaten “XX” dengan harga Rp. 90.000.000,-NJOP PBB tahun 2006 adalah Rp. 100.000.000,00. Sehingga besarnya besarnya NPOP adalah Rp. 100.000.000.-. NPOPTKP untuk perolehan hak selain karena waris, atau hibah wasiat yang diterima orang pribadi yang masih dalam hubungan keluarga sedarah dalam garis keturunan lurus satu derajat ke atas atau satu derajat ke bawah dengan pemberi hibah wasiat, termasuk suami/istri, untuk Kabupaten “XX” ditetapkan sebesar Rp. 60.000.000,00. Besarnya Nilai Perolehan Objek Pajak Kena Pajak (NPOPKP) adalah Rp. 100.000.000,00 dikurangi Rp. 60.000.000,00 sama dengan Rp. 40.000.000,00, maka perolehan hak tersebut terutang Bea Perolehan Hak atas Tanah dan Bangunan.
BPHTB = 5 % x (Rp. 100 - Rp. 60) juta
= 5 % x ( Rp. 40) juta
= Rp. 2 juta.
3. Pada tanggal 28 Juli 2006, Tuan”S” mendaftarkan warisan berupa tanah dan bangunan yang terletak di Kota “BB” dengan NJOP PBB Rp. 400.000.000,00. NPOPTKP untuk perolehan hak karena waris untuk Kota “BB” ditetapkan sebesar Rp. 300.000.000,00. Besarnya NPOPKP adalah Rp. 400.000.000,00 dikurangi Rp. 300.000.000,00 sama dengan Rp. 100.000.000,00, maka perolehan hak tersebut terutang Bea Perolehan Hak atas Tanah dan Bangunan.
BPHTB = 50% x 5 % x (Rp. 400- Rp. 300) juta
= 50% x 5% x ( Rp. 100) juta
= Rp. 2,5 juta.
4. Pada tanggal 7 November 2006, Wajib Pajak orang pribadi “K” mendaftarkan hibah wasiat dari orang tua kandung, sebidang tanah yang terletak di Kota “BB” dengan NJOP PBB Rp. 250.000.000,00. NPOPTKP untuk perolehan hak karena hibah wasiat yang diterima orang pribadi yang masih dalam hubungan keluarga sedarah dalam garis keturunan lurus satu derajat ke atas atau satu derajat ke bawah dengan pemberi hibah wasiat, termasuk suami/istri, untuk Kota “BB” ditetapkan sebesar Rp. 300.000.000,00. Mengingat NPOP lebih kecil dibandingkan NPOPTKP, maka perolehan hak tersebut tidak terutang Bea Perolehan Hak atas Tanah dan Bangunan
BPHTB = 50% x 5 % x (Rp. 250 - Rp. 300) juta
= 50% x 5 % x ( 0)
= Rp. 0 (nihil).

II. Pembayaran BPHTB

Sistem pemungutan BPHTB pada prinsipnya menganut sistem “self assessment”. Artinya Wajib Pajak Wajib Pajak diberi kepercayaan untuk menghitung dan membayar sendiri pajak yang terutang dengan tidak
mendasarkan pada adanya surat ketetapan pajak.Pajak yang terutang dibayarkan ke kas Negara melalui Kantor Pos dan atau Bank Badan Usaha Milik Negara atau Bank Badan Usaha
Milik Daerah atau tempat pembayaran lain yang ditunjuk oleh Menteri
Keuangan dengan menggunakan Surat Setoran Bea (SSB).

III. Penetapan

  1. Dalam jangka waktu 5 (lima) tahun sesudah saat terutangnya pajak, Direktur Jenderal Pajak dapat menerbitkan Surat Ketetapan Bea Perolehan Hak Atas Tanah dan Bangunan Kurang Bayar (SKBPHTBKB) apabila berdasarkan hasil pemeriksaan atau keterangan lain ternyata jumlah pajak yang terutang kurang dibayar. Jumlah kekurangan pajak yang terutang dalam SKBKB ditambah dengan sanksi administrasi berupa bunga sebesar 2 % (dua persen) sebulan untuk jangka waktu paling lama 24 bulan, dihitung mulai saat terutangnya pajak sampai dengan diterbitkannya SKBKB.
  2. Dalam jangka waktu 5 (lima) tahun sesudah saat terutangnya pajak, Direktur Jenderal Pajak dapat menerbitkan Surat Ketetapan Bea Perolehan Hak Atas Tanah dan Bangunan Kurang Bayar Tambahan (SKBKBT) apabila ditemukan data baru dan atau data yang semula belum terungkap yang menyebabkan penambahan jumlah pajak yang terutang setelah diterbitkannya SKBKB. Jumlah kekurangan pajak yang terutang dalam SKBKBT ditambah dengan sanksi administrasi berupa kenaikan sebesar 100 % (seratus persen) dari jumlah kekurangan pajak tersebut, kecuali wajib pajak melaporkan sendiri sebelum dilakukan tindakan pemeriksaan.

IV. Penagihan

Direktur Jenderal Pajak dapat menerbitkan SuratTagihan Bea Perolehan Hak atas Tanah dan Bangunan apabila :
  1. pajak yang terutang tidak atau kurang dibayar;
  2. dari hasil pemeriksaan SSB terdapat kekurangan pembayaran pajak sebagai akibat salah tulis dan atau salah hitung;
  3. wajib pajak dikenakan sanksi administrasi berupa denda dan atau bunga.
Surat Ketetapan Bea Perolehan Hak atas Tanah dan Bangunan Kurang Bayar, Surat Ketetapan Bea Perolehan Hak atas Tanah dan Bangunan Kurang Bayar Tambahan, Surat Tagihan Bea Perolehan Hak atas Tanah dan Bangunan, dan Surat Keputusan Pembetulan, Surat Keputusan Keberatan maupun Putusan Banding yang menyebabkan jumlah pajak yang harus dibayar bertambah, merupakan dasar penagihan pajak dan harus dilunasi dalam jangka waktu paling lama 1 (satu) bulan sejak diterima oleh Wajib Pajak. Dan jika tidak atau kurang dibayar pada waktunya dapat ditagih dengan Surat Paksa.
Foto Saya
QUEEN VIDYA
Blog ini berisi kumpulan repost dari situs lain yang menurutku unik, menarik, n bermanfaat, semoga kalian suka...
Lihat profil lengkapku