Tugas SIA

21.18 silvi oktaviani 0 Comments


1. Apa yang di maksud dengan pengendalian internal?

Sistem Pengendalian Internal Meliputi struktur Organisasi, metode, dan ukuran-ukuran yang dikoordinasikan untuk menjaga kekayaan organisasi, mengecek ketelitian dan keandalan data akuntansi, mendorong efisiensi dan mendorong dipatuhinya kebijakan manajemen.

2. Berikan penjelasan pemahaman tentang pengendalian COSO ?

menurut James R Davis, C Wayne Alderman, & Leonard A Robinson (sesuai dengan SAS No. 55) : Pengendalian Internal adalah seluruh kebijakan dan prosedur yang diciptakan untuk memberikan jaminan yang masuk akal agar tujuan organisasi (Entity) dapat tercapai.
COSO (The Committee of Sponsoring Organizations of the Treadway Commission) : Pengendalian Internal adalah Sebuah proses yang dihasilkan oleh Dewan Direktur, Manajemen, dan Personel Lainnya, yang didesain untuk memberikan jaminan yang masuk akal.

3. Apa tujuan dari pengendalian COSO?

tujuan-tujuan dengan kategori sebagai berikut :
Efektif dan efisisiensinya operasi
Terpercayanya (Reliabillity) Laporan Keuangan
Tunduk pada hukum dan aturan yang berlaku


4. Sebutkan 5 komponen dalam pengendalian COSO?
5 (lima) komponen Pengendalian COSO tersebut adalah :

1.Control Environment

Lingkungan pengendalian memberikan nada pada suatu organisasi, mempengaruhi kesadaran pengendalian dari para anggotanya. Lingkungan pengendalian merupakan dasar bagi komponen Pengendalian Internal lainnya, memberikan disiplin dan struktur. Faktor lingkungan pengendalian termasuk :

Integritas, nilai etika dan kemampuan orang-orang dalam entitas;
Filosofi manajemen dan Gaya Operasi;
Cara Manajemen untuk menentukan wewenang dan tanggung jawab, mengorganisasikan dan mengembangkan orang-orangnya; dan
Perhatian dan arahan yang diberikan dewan direksi.



2.Risk Assesment

Seluruh entitas menghadapi berbagai macam resiko dari luar dan dalam yang harus ditaksir. Prasyarat dari Risk Assessment adalah penegakan tujuan, yang terhubung antara tingkatan yang berbeda, dan konsisten secara internal. Risk Assessment adalah proses mengidentifikasi dan menganalisis resiko-resiko yang relevan dalam pencapaian tujuan, membentuk sebuah basis untuk menentukan bagaimana resiko dapat diatur. Karena kondisi ekonomi, industri, regulasi, dan operasi selalu berubah, maka diperlukan mekanisme untuk mengidentifikasi dan menghadapi resiko-resiko spesial terkait dengan perubahan tersebut.

3.Control Activities

Control Activities adalah kebijakan dan prosedur membantu meyakinkan manajemen bahwa arahannya telah dijalankan. Control Activities membantu meyakinkan bahwa tindakan yang diperlukan telah diambil dalam menghadapi resiko sehingga tujuan entitas dapat tercapai. Control Activities terjadi pada seluruh organisasi, pada seluruh level, dan seluruh fungsi. Control activities termasuk berbagai kegiatan yang berbeda-beda, seperti :

Penyetujuan (Approvals)
Otorisasi (Authorization)
Verifikasi (Verifications)
Rekonsiliasi (Reconciliations)
Review terhadap performa operasi (Reviews of Operating Performance)
Keamanan terhadap Aset (Security of Assets)
Pemisahan tugas (Segregation of duties)

4.Information and Communication

Informasi yang bersangkutan harus diidentifikasi, tergambar dan terkomunikasi dalam sebuah form dan timeframe yang memungkinkan orang-orang menjalankan tanggung jawabnya. Sistem informasi menghasilkan laporan, yang berisi informasi operasional, finansial, dan terpenuhinya keperluan sistem, yang membuatnya mungkin untuk menjalankan dan mengendalikan bisnis. Informasi dan Komunikasi tidak hanya menghadapi data-data yang dihasilkan internal, tetapi juga kejadian eksternal, kegiatan dan kondisi yang diperlukan untuk memberikan informasi dalam rangka pembuatan keputusan bisnis dan laporan eksternal. Komunikasi yang efektif juga harus terjadi dalam hal yang lebih luas, mengalir ke bawah, ke samping dan ke atas organisasi. Seluruh personel harus menerima dengan jelas pesan dari manajemen teratas bahwa pengendalian tanggung jawab diambil dengan serius. Para personel harus mengerti peran mereka dalam sistem pengendalian internal, sebagaimana mereka mengerti bahwa kegiatan individu mereka berhubungan dengan pekerjaan orang lain. Mereka harus memiliki niat untuk mengkomunikasikan informasi yang signifikan kepada atasannya. Selain itu juga dibutuhkan komunikasi efektif dengan pihak eksternal, seperti customer, supplier, regulator, dan Pemegang Saham.

5.Monitoring

Sistem pengendalian internal perlu diawasi, sebuah proses untuk menentukan kualitas performa sistem dari waktu ke waktu. Proses ini terselesaikan melalui kegiatan pengawasan yang berkesinambungan, evaluasi yang terpisah atau kombinasi dari keduanya. Kegiatan ini termasuk manajemen dan supervisi yang reguler, dan kegiatan lainnya yang dilakukan personel dalam menjalankan tugasnya. Luas dan frekuensi evaluasi terpisah, akan tergantung pada terutama penaksiran resiko dan efektifnya prosedur monitoring yang sedang berlangsung. Ketergantungan sistem pengendalian harus dilaporkan kepada atasan, dengan masalah yang serius juga dilaporkan kepada manajemen teratas dan dewan direksi.


5. Sebutkan apa saja ancaman-ancaman SIA,sebutkan pasalnya?

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif, mencakup:
1. kecurangan
2. kejahatan terhadap komputer

b. Ancaman pasif, mencakup:
1. kegagalan sistem
2. kesalahan manusia
3. bencana alam

Macam Ancaman Contoh
Bencana alam Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia • Kesalahan pemasukan data.
• Kesalahan penghapusan data.
• Kesalahan operator(salah memberi label pada pita magnetik.
Kegagalan perangkat lunak dan perangkat keras • Gangguan listrik.
• Kegagalan peralatan.
• Kegagalan fungsi perangkat lunak.
Kecurangan dan kejahatan komputer • Penyelewengan aktivitas.
• Penyalagunaan kartu kredit.
• Sabotase.
• Pengaksesan oleh orang lain yang tidak berhak
Program yang jahat/usil Virus, cacing, bom waktu dll.
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk kalau terjadi gangguan dalam sistem.
Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
• Pemanipulasian masukan.
• Penggantian program.
• Penggantian secara langsung.
• Pencurian data.
• Sabotase.
• Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.

HACKER DAN CRAKERS
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik. Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau merusak sistem yang sedang berjalan.
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai teknik yang digunakan untuk melakukan hacking:
1. Denial of Service (DoS)
Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
2. Back Door
Suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
3. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau isinya.
4. Spoofing
Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
5. Man in the Middle
Seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
6. Replay
Informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.
7. Session Hijacking
Sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.
8. DNS Poisoning
Hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
9. Social Engineering
Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
10. Password Guessing
Suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
11. Brute Force
Suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
12. Software Exploitation
Suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
13. War Dialing
Pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
14. SYN flood
Serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.
15. Smurfing
Suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
16. Ping of Death
Suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
17. Port Scanning
Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
18. Unicode
Serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
19. SQL Injectio
Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
20. XSS
Cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
21. E-mail Trojans
Serangan virus melalui attachment pada e-mail.
Berbagai kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti oleh para pemakai PC.
VIRUS
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
• Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
• E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
• IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
CACING (WORM)
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
KUDA TROJAN (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

> pasal Sistem informasi IT
Tindak kejahatan tidak hanya dilakukan dalam dunia nyata saja akan tetapi dalam dunia maya juga tindak kejahatan tidak kalah beda yaitu seperti menghack komputer orang ataumengambil data dari komputer orang. Bahkan kasus dunia cyber (maya) telah menyebar lus seperti kasus pembobolan bank BNI New York, kasus pemalsuan kartu kredit dan lain sebagainya. Oleh karena itu undang - undang tidak hanya berlaku di dunia nyata saja tetapi di dunia maya juga telah diterbitkan undang - undang salah satu diantaranya adalah pasal 34 s/d 45:

Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana
dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan
kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri sah dan tidak melawan hukum.

Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah - olah data
yang otentik.

Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang
mengakibatkan kerugian bagi Orang lain.

Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana
dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia
terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Pasal 38
(1) Setiap Orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik
dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian.
(2) Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan
Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat,
sesuai dengan ketentuan Peraturan Perundang - undangan.

Pasal 39
(1) Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang - undangan.
(2) Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak dapat
menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya dengan ketentuan Peraturan Perundang - undangan.

Pasal 40
(1) Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai ketentuan Peraturan Perundang - undangan.
(2) Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat
penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum,
sesuai dengan ketentuan Peraturan Perundang - undangan.

Pasal 41
(1) Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan
dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang
Undang ini.
(2) Peran masyarakat sebagaimana dimaksud pada ayat (1) dapat diselenggarakan melalui lembaga dibentuk oleh masyarakat.

Pasal 42
Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang - Undang
ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan
ketentuan dalam Undang - Undang ini.

Pasal 43
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang
Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi
Informasi dan Transaksi Elektronik.

Pasal 44
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan
menurut ketentuan Undang - Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang - undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud
dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).

Pasal 45
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp1.000.000.000,00 (satu miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).

0 komentar:

Follow Us