Senin, 08 Juli 2013

Kasus Penyalahgunaan Teknologi

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.


Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Dibawah ini akan dijelaskan jenis – jenis dan contoh beserta undang – undang yang membahas cybercrime:


Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

- Contoh Kasus :
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). 

Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). 

Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

- Undang-Undang:
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar)

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

- Contoh Kasus :
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. 

Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. 

Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.

- Undang-Undang :
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1 miliar).

Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

- Contoh Kasus :
Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).

Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).

- Undang-Undang :
Sebetulnya di Indonesia belum ada undang-undang yang langsung menegaskan pada kasus ini, namun dalam beberapa kasus, ini bisa di jerat dengan undang-undang: 
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

- Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. 

Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. 

Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

- Undang-Undang :
  • Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)
  • Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

- Contoh Kasus :
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

- Undang-undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

- Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,
email yang berisi ajakan untuk membeli produk tertentu,
mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk
paket Adobe Suite yang dilengkapi dengan attachment pdf.

- Undang-undang :
Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

- Contoh Kasus :
Kartu Kredit Polisi Mabes Kena Sikat
detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. 


Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.

- Undang-Undang :
(Pidana 10 tahun dan denda Rp 2 miliar)
  • Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
  • Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.
  • Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. 

Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. 

Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

- Contoh Kasus :
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

- Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

- Contoh Kasus :
Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

-Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).

Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

- Contoh Kasus :
Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. 

Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). 

Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. 

Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).

- Undang-Undang :
Pasal 72 ayat 3
Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah.

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa 

- Contoh Kasus:
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Undang-Undang :
(Pidana delapan tahun penjara dan denda Rp 2 miliar)

  • Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.
  • Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
  • Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
  • Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
  • Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
  • Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.
  • Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
  • Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. 
Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE)
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE)
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE)
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE)
  2. Akses ilegal (Pasal 30)
  3. Intersepsi ilegal (Pasal 31)
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE)
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI).
Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
sumber:

Anggaran Pendapatan dan Belanja Negara (APBN)

Materi yang dibahas pada kesempatan ini dimulai dari definisi sampai dengan deskripsi tiap-tiap pos dalam struktur APBN. Masukan dari para pembaca sangat diharapkan demi keluasan bahasan serta tingkat validitas keilmuannya. Semoga bermanfaat.


Anggaran Pendapatan dan Belanja Negara (APBN), adalah rencana keuangan tahunan pemerintahan negara Indonesia yang disetujui oleh Dewan Perwakilan Rakyat. APBN berisi daftar sistematis dan terperinci yang memuat rencana penerimaan dan pengeluaran negara selama satu tahun anggaran (1 Januari - 31 Desember). APBN, perubahan APBN, dan pertanggungjawaban APBN setiap tahun ditetapkan dengan Undang-Undang.

Masa berlaku APBN:


APBN Indonesia mulai tahun 2000 ditetapkan berlaku mulai 1 Januari sampai dengan 31 Desember tahun yang sedang berjalan. Sebelum tahun 2000 APBN berlaku mulai 1 April sampai dengan 30 Maret tahun berikutnya.

Fungsi APBN:
  • Fungsi Alokasi, berkaitan dengan penggunaan sumber-sumber penerimaan negara untuk membiayai belanja negara.
  • Fungsi Distribusi, berkaitan dengan pemerataan kesejahteraan masyarakat. Pemerataan kesejahteraan dapat terwujud jika pemanfaatan penerimaan negara dengan memperhatikan rasa keadilan dan kepatutan.
  • Fungsi Stabilitas, berkaitan dengan pengaturan perekonomian nasional agar tetap seimbang, yaitu permintaan agregat (keseluruhan) sama dengan penawaran agregat. APBN bagi pemerintah sebagai instrumen pengendali perekonomian, baik dalam kondisi perekonomian yang stabil, depresi ataupun inflasi.
Tujuan penyusunan APBN
  1. Meningkatkan transparansi dan pertanggungjawaban pemerintah kepada DPR dan rakyat
  2. Meningkatkan koordinasi dalam lingkungan pemerintah
  3. Membantu pemeritah mencapai tujuan kebijakan fiskal
  4. Memungkinkan pemerintah memenuhi prioritas belanja negara
  5. Membantu menciptakan efisiensi dan keadilan dalam menyediakan barang dan jasa publik.
Proses penyusunan APBN
Pemerintah (Presiden dibantu para menteri, terutama Menteri Keuangan) menyusun RABPN berdasarkan asumsi-asumsi, yaitu tentang :

  • Kondisi ekonomi makro seperti Produk Domestik Bruto (PDB) menurut harga yang berlaku
  • Pertumbuhan ekonomi
  • Inflasi
  • Nilai tukar rupiah
  • Rata-rata suku bunga SBI 3 bulan
  • Harga minyak internasional
  • Serta produksi minyak dalam negeri
Dalam menyusun RAPBN digunakan azas kemandirian, azas penghematan, azas penajaman prioritas pembangunan.

RAPBN oleh pemerintah diajukan ke DPR dan dilakukan pembahasan dengan melakukan koordinasi dengan pihak-pihak yang berkompeten sesuai bidang masing-masing. Jika telah disetujui, DPR akan mengesahkan RAPBN menjadi APBN. Hak DPR untuk menetapkan anggaran negara disebtut Hak Budget. Namun jika tidak ditemukan kesepakatan tentang RAPBN, DPR menetapkan APBN tahun lalu sebagai APBN tahun berjalan.

Struktur APBN :

A. Pendapatan Negara dan Hibah
  1. Penerimaan Dalam Negeri
Penerimaan Pajak:

  • Pendapatan Pajak Dalam Negeri
  • Pendapatan Pajak Perdagangan Internasional
Penerimaan Negara Bukan Pajak (PNBP)
  • Penerimaan Sumber daya Alam
  • Pendapatan Bagian Laba BUMN
  • Pendapatan Negara Bukan Pajak lainnya
  • Pendapatan Badan Layanan Umum (BLU)
B. Belanja Negara

Belanja Pemerintah Pusat
  • Belanja Pegawai
  • Belanja Barang
  • Belanja Modal
  • Belanja Bunga dan Pinjaman
  • Subsidi (subsidi energi dan subsidi nonenergi)
  • Belanja Hibah
  • Belanja Bantuan Sosial
  • Belanja lain-lain
Transfer ke Daerah
  • Dana p\Perimbangan (Dana Bagi Hasil, Dana Alokasi Umum, Dana Alokasi Khusus)
  • Dana Otonomi Khusus dan Penyesuaian
C. Keseimbangan Primer

D. Surplus, Defisit Anggaran

E. Pembiayaan

Pembiayaan Dalam Negeri
  • Perbankan Dalam Negeri
  • Nonperbankan Dalam Negeri
Pembiayaan Luar Negeri Netto
  • Penarikan pinjaman luar negeri bruto, (pinjaman program, Pinjaman proyek)
  • Penerusan pinjaman
  • Pembayaran cicilan pokok utang luar negeri
  • Deskripsi per pos.
Sumber Pendapatan/Penerimaan Pemerintah Pusat
Sebagaimana struktur APBN di atas, maka sumber pendapatan negara dapat diuraikan sebagai berikut:

Penerimaan Dalam Negeri, berasal dari :
  • Penerimaan Pajak.
  • Penerimaan pajak yang masuk pos penerimaan pemerintah pusat, meliputi :
  • Pajak Dalam Negeri, (PPh, PPN, PPnBM, PBB, BPHTB, Cukai, dan pajak lain.
  • Pajak Perdagangan Internasional, (penerimaan bea masuk dan pajak/pungutan ekspor)
  • Penerimaan Negara Bukan Pajak.
  • Penerimaan sumber daya alamyang merupakan hasil pengelolaan kekayaan alam
  • Penerimaan atas laba BUMN, sesuai dengan besarnya kepemilikan saham BUMN
  • PNBP lain, seperti pungutan yang dikelola Kementrian atau lembaga yang berhubungan dengan pelayanan umum
Hibah a
dalah semua penerimaan negara yang berasal dari sumbangan pihak swasta dalam negeri dan pemerintah daerah serta pihak swasta luar negeri dan pemerintah luar negeri yang tidak perlu dibayar kembali dan tidak mengikat, tidak secara terus-menerus, dan dialokasikan untuk kegiatan tertentu sesuai Nota Kesepahaman (Memorandum of Understanding).

PENGELUARAN/BELANJA NEGARA

Pengeluaran Pemerintah Pusat, terdiri :
Belanja Pegawai, (PNS, TNI, POLRI, Pensiunan)
Belanja Barang, dialokasikan untuk ;
  • Mempertahankan fungsi pelayanan publik
  • Meningkatkan efisiensi dan efektivitas pengadaan barang dan jasa, perjalanan dinas,pemeliharaan aset negara
  • Mendukung kegiatan pemerintahan
- Belanja Modal
Yaitu belanja yang digunakan untuk membiayai pembentukan modal dalam bentuk tanah, peralatan, mesin, gedung, jaringan, dan sarana fisik lain

- Pembayaran Bunga Utang
Pembayaran utang dalam negeri dipengaruhi oleh tingkat suku bunga Sertifikat Bank Indonesia (SBI)

- Pembayaran utang luar negeri 
erbsumber dari pinjaman bilateral, multilateral, fasilitas kredit eskpor, dan pinjaman lain.

- Belanja Subsidi
Digunakan untuk menjaga stabilitas harga, membantu masyarakat kurang mampu, membantu usaha skala mikro dan menengah, BUMN , membantu BUMN yang melaksanakan pelayanan umum

- Belanja Hibah
Merupakan transfer uang, barang, jasa yang bersifat tidak wajib kepada pemerintah daerah, BUMN, BUMD, negara lain, atau organisasi internasional

- Bantuan Sosial
Diberikan dalam bentuk transfer uang atau barang kepada masyarakat melalui lembaga nirlaba (sosial) untuk melindungi resiko sosial.

- Belanja Daerah
Dana Perimbangan, meliputi :

  • Dana Bagi Hasil (DBH), yaitu dana bagian daerah yang bersumber dari penerimaan daerah, baik pajak maupun sumber daya alam (dalam bentuk prosentase)
  • Dana Alokasi Umum (DAU), yaitu instrumen yang bersifat umum (block grant) guna mengatasi ketimpangan fiskal antar daerah untuk pemerataan kemampuan keuangan antar daerah
  • Dana Alokasi Khusus (DAK), yaitu instrumen transfer bersifat khusus (specific grant) untuk membiayai kebutuhan khusus daerah dan atau nasional
- Dana Otonomi Khusus dan Dana Penyesuaian
Dana Otonomi Khusus diberikan kepada daerah-daerah yang masih tertinggal untuk pembiayaan pendidikan, kesehatan, dll

- Dana Penyesuaian