Kamis, 16 Juli 2020

eptik


Top of Form
Bottom of Form
MAKALAH INFRINGEMENS OF PRIVACY

      

 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi


Disusun Oleh :

1.     Agung Gumelar               (12173462)
2.     Erizal Nurhuda               (12173550)
3.     Ilham Rasunda                (12173573)
4.     Nopa Nopiana                  (12173649)
5.     Panji Kurniawan             (12174261)

PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA INFORMATIKA
PSDKU BOGOR
2020



KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang Infringements of Privacy” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah pertemuan 15.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada :
1.     Direktur UBSI Bogor
2.      Ketua Program Studi Teknik Komputer  UBSI Bogor
3.     Hafzan Elhadi, S.Kom., M.Kom., Lc. selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4.     Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual












Bogor, 16  Juli 2020







BAB I
PENDAHULUAN

1.1.       Latar Belakang
Saat ini perkembangan teknologi informasi semakin cepat dan canggih, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat. Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka. Dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan Internet.
 Beberapa instansi atau perusahaan melakukan berabagai usaha untuk menjamin keamanan suatu sistem informasi yang mereka miliki, dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negatif, adapun pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya yang hanya mengesalkan sampai dengan yang sangat berbahaya. Semakin mudah kita berkomunikasi dan mencari informasi maka di dalam kemudahan tersebut juga terdapat segala macam kejahatan dan kecurangan yang dilakukan oleh oknum-oknum yang tidak legal.

1.2.   Tujuan Penulisan
1.        Untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi.
2.        Untuk menambah ilmu penulis dalam bidang Teknologi Informasi dan Komunikasi.
3.        Menambah wawasan tentang cybercrime khususnya tentang Infringement of Privacy.




BAB II
PEMBAHASAN

2.1.     Cybercrime

Sebelum masuk ke dalam pengertian tentang infringement of privacy, penulis mengajak Anda untuk mengetahui apa itu arti cybercrime. Karena kegiatan infringement of privacy berkaitan dengan istilah cybercrime. Apa itu cybercrime? Cybercrime adalah tindakan kriminal yang dilakukan dengan teknologi computer, khususnya teknologi internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer crime. U.S Department of Justice memberikan pengertian computer crime sebagai “any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.Secara ringkas dapat  dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
2.2.        Pengertian Infringement of Privacy
Infringements of Privacy adalah merupakan kejahatan yang ditujukan pada informasi seseorang yang merupakan hal sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain dapat merugikan korbannya secara materiil maupun inmateriil.





2.3.      Faktor Penyebab Infringements of Privacy
1.             Kesadaran hukum:

Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cybercrime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cybercrime. Lack of information ini menyebabkan upaya penanggulangan cybercrime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cybercrime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak
pidana cybercrime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan.
2.             Faktor Penegak Hukum:

Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.
3.             Faktor Ketiadaan Undang-undang:

Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin
tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum
memiliki perangkat perundang-undangan yang mengatur tentang cybercrime belum juga terwujud.
Cyber rime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cybercrime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cybercrime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian.

2.4.      Contoh Kasus Infringements Of Privacy

Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang

pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. Pelanggaran Privasi oleh Software Windows 8 dapat mengirimkan data seluruh software yang anda install ke server Microsoft. Nadim Kobeissi seorang programmer sekaligus analis, yang mengetahui adanya potensi pelanggaran privasi ini. Nadim menemukan Windows 8 dikonfigurasi untuk segera memberitahu Microsoft atas seluruh aplikasi yang anda install. Tentu hal ini akan membahayakan privasi anda sebagai konsumen. Persoalan itu ditambah dengan status Microsoft sebagai salah satu pusat pengumpulan dan pengambilan data. Status ini membuat Microsoft harus menyerahkan data konsumen yang dijadikan target oleh aparat keamanan dan hukum Amerika Serikat. Kondisi lebih buruk dapat terjadi bila Windows 8 beredar di negara yang dalam kekacauan politik atau menjadi lawan Amerika Serikat. Bahkan problem ini dapat lebih buruk jika hacker dapat men-intercept data komunikasi SmartScreen ke Microsoft. Hal

itu mengakibatkan hacker dapat mengetahui berbagai aplikasi yang telah pengguna download dan install.

2.5.      Hukum tentang Infringements of Privacy

A.   Pasal 29
“Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat
3 (tiga) tahun dan paling lama 7 (tujuh) tahun”.
B.   Pasal 27 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
C.   Pasal 45 ayat (1) Undang Undang Nomor 11 Tahun 2008 Tentang ITE
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
D.   Pasal 282 ayat (1) KUHP
Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membuat tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupia.


BAB III
PENUTUP


3.1.   Kesimpulan

Dapat disimpulkan, bahwa kemajuan teknologi mempunyai dampak positif dan negatif. Salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Bahwa infringement of privacy adalah suatu kegiatan atau aktifitas untuk mencari dan melihat terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi.
3.2    Saran

Para pengguna internet diharapkan untuk lebih waspada dalam menggunakanya dan lebih teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna. Maka dari itu kita harus tepat berhati-hati.


Minggu, 05 Juli 2020

CYBER SABOTAGE AND EXTORTIN


CYBER SABOTAGE AND EXTORTIN


      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirzWEOSLYiM1duNoKidDsQtYEXNF6VKxSyL8XaqlqVfQKtGG__v07YeZ3S6zLYw8T15GNHuKiqSrHjxCzOBqThirHsjv88r4UBazLUPir33hY1INrapOKRh1smRgQoLgGYA3cLaAOaCKtU/s1600/Untitled.jpg


 TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI 
INFORMASI DAN KOMUNIKASI

Diajukan untuk memenuhi nilai Tugas Makalah Semester 6 Mata Kuliah elearning 
Etika Profesi Teknologi Informasi dan Komunikasi


Disusun Oleh :

1.     Agung Gumelar               (12173462)
2.     Erizal Nurhuda               (12173550)
3.     Ilham Rasunda                (12173573)
4.     Nopa Nopiana                  (12173649)
5.     Panji Kurniawan             (12174261)






PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA INFORMATIKA
PSDKU BOGOR
2020


KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan segala rahim bagi kita semua,hingga akhirnya kami dapat menyelesaikan makalah tentang CYBER SABOTAGE AND EXTORTIN” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah pertemuan 13.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 6 mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima ``````````````````````````````````kasih kepada :
1.     Direktur UBSI Bogor
2.      Ketua Program Studi Teknik Komputer  UBSI Bogor
3.     Hafzan Elhadi, S.Kom., M.Kom., Lc. selaku Dosen Matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
4.     Orang tua tercinta yang telah memberikan dukungan moral maupun spiritual












Bogor, 05  juli 2020



BAB I
PENDAHULUAN

1.1 Latar Belakang
Perkembangan akal manusia yang bergitu cepat yang berpengaruh kepada maupun dipengaruhi oleh teknologi informasi seolah sudah tidak bisa dibendung lagi khusunya dizaman kemajuan teknologi jaringan komputer. Internet merupakan kegiatan komunitas komersial menjadi bagian terbesar, dan tercepat pertumbuhannua uang telah melampaui batas batas suatu negara
Dengan dunia internet atau yang sering disebut juga cyberspace, hampir segalanya dapat dilakukan. Segi positif dari dunia maya ini tentunya bisa membuat trend perkembangan teknologi dunia dengan segala bentuk kreativitas manusia. Namun tidak hanya dampak positif ada juga dampak negatif yang tidak bisa dihindari misalnya pornografi.
Perkembangan teknologi internet memunculkan kejahatan yang disebut dengan cyber crime atau kejahatan melalui jaringan internet. Banyaknya kasusu cyber crime di Indonesia merupakan fenomena seperti pencurian kartu kredit, hacking terhadap beberapa situs, penyadapan dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program computer
Cybercrime kerap disamakan dengan computer crime. menurut The U.S. Department of Justice adalah sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Hal senada disampaikan oleh Organization of European Community Development, yang mendefinisikan computer crime sebagai: “Any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Sementara menurut Andi Hamzah kejahatan komputer mempunyai pengertian sebagai berikut: ”Kejahatan di bidang komputer [yang] secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Sabotage And Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadapa suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.





1.2 Maksud dan Tujuan
Maksud dari penulisan makalah ini adalah:
1.      Memenuhi salah satu tugas mata kuliah EPTIK
2.      Melatih mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
3.      Menambah wawasan tentang Cyber Sabotage and extortion
4.      Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif

Tujuan dari penulisan makalah ini adalah :
1.      Untuk dapat di presentasikan sehingga mendapatkan nilai untuk mata kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komunikasi)
2.      Memberikan informasi tentang Cyber Sabotage and extortion kepada kami sendiri dan masyarakat yang membaca pada umumnya.







BAB II
LANDASAN TEORI

2.1 Pengertian Cyber Sabotage
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengancyber terrorism.
Setelah hal tersebut terjadi maka tidak lama para pelaku menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan yang disabotase oleh para pelaku. Dan tentunya dengan bayaran tertentu sesuai permintaan yang diinginkan oleh pelaku.

2.2 Pengertian Extortion
Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lalim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.

2.3 Modus Operandi Cyber Sabotage dan Extortion
Berikut ini adalah beberapa cara yang biasa digunakan untuk melakukan tindakan sabotase diantaranya :
1.                  Mengirimkan berita palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial atau blog
2.                  Menggangu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau menyembunyikan seorang kriminal
3.                  “Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer dan intranet untuk tujuan politik, sosial atau politik
4.                  Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin yang dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di Iran yang hampir ditutup oleh hacker tahun 2011
5.                  Memborbadir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting








BAB III
PEMBAHASAN

3.1 Contoh Kasus Cyber Sabotage dan Extortion
3.1.1 Kasus penyebaran Virus Worm
Menurut perusahaan software antivirus, worn Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar melalui jaringan LAN dan mengeksploitasi komputer bersistem operasi windows. Menurut perusahaan FScure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah di tebak. Ketika menginfeksi, worm akan merubah konfigurasu windows sehingga worm langsung beraksi ketika windows aktif.

3.1.2 Kasus Logic Bomb
Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan meyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dolar dalam setahun.

3.1.3 Kasus Ransomeware WannaCry
WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus.
Kasus Wannacry menginfeksi 60 komputer dari total 600 komputtter yang ada di RS Kanker Dharmais Jakarta pada Sabtu 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.


3.1.4 Kasus PUBG Ransomeware
Biasanya sebuah ransomeware mengunci data korban dengan metode enskripsi, pelaku kemudian meminta korban menyerahkan tebusan agar data mereka kembali, tapi berbeda dengn ransomware yang bernama PUBG Ransomware korban diminta bermain game agar data mereka kembali. PUBG Ransomeware akan mengenkripsu file pengguna dan menambahkan ekstensi .PUBG. setelah selesai mengenskripsi file, PUBG Ransomeware akan menawarkan dua metode untuk mendekripsi file yang sudah terkunci. Metode pertama yang dapat digunakan korban adalah memasukan kode “s2acxx56a2sae5fjh5k2gb5s2e” ke dalam program dan klik tombol Kembalikan. Metode kedua tentu saha dengan memainkan PUBG.
Ransomware akan memeriksa apakah korban sudah bermain game tersebut dengan melihat file “TslGame” setelah pengguna memainkan permainan dan prosesnya terdeteksi, ransomeware akan secara otoamtis mendekripsi file korban.
3.2 UU Tentang Cyber Sabotage dan Extortion
UU   ITE yang mengatur tentang cyber espionage adalah sebagai berikut:
1.      Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan ”tujuan untuk memperoleh informasi dan/atau dokumen elektronik.

2.      Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.      Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
2.      Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

UU yang mengatur tentang cyber sabotage adalah sebagai berikut:
1.       Dalam Pasal 33 yang menentukan “Setiap orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.”


3.3 Cara Mengatasi Cyber Sabotage dan Extortion
Untuk menanggulangi kejahatan internet yang semakin luas maka diperlukan suatu kesadaran dari masing masing masing negara dan pribadi akab bahaya penyalahgunaan internet. Berikut ini adalah langkah untuk menanggulangi secara global:
1.      Modernisasi hukum pidana nasional beserta hukum acaranya diselaraskan dengen konvensi internasional yang terkait dengan kejahatan.
2.      Peningkatan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
3.      Menungkatkan kesadaran warga negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut
            Meningkatkan kerja sama antar negara dibidang teknologi mengenai hukum pelanggaran cybercrime

3.4 Mengamankan dari Cyber Sabotage dan Extortion
Ada beberapa cara untuk mengamankan sistem dari Cyber Sabotage dan Extortion
1.      Mangamankan sistem, tujuan yang nyara dari sebuah sistem keamanan adalah mencegah adanya perusahaan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisisr kemungkinan perusakan tersebut.
2.      Penanggulangan Globakm the organization for economic coorperation and development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computerelated crime, dimana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of legal policy beberapa langkag enting yang harus dilakukan setiap negara dalam penaggulanagan cybercrime adalah :
a.       Melakukan modernisasi hukum pidana nasional beserta hukum acaranya
b.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
      internasional
c.       Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai
      upaya pencegahan, investigasi dan penuntutan perkara-pekara yang
      berhubungan dengan cybercrime
d.      Meningkatkan kesadaran warga negara mengenai masalah
e.       Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
f.        Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi
      lateral dalam upaya penanganan cybercrime

BAB IV
KESIMPULAN DAN SARAN

4.1 Kesimpulan
Dapat disimpulkan, bahwa kemajuan teknologi mempunyai damak positif dan negatif, munculnya beragam kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Cyber Sabotage adalah kejahatan yang dilakukan dengan membuuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, shinggan data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

4.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu perlu diperhatikan adalah:
1.                  Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cyber crime pada khusunya.
2.                  Kejahatan ini merupakan global crime makan perlu mempertimbangkan draf internasional yang berkaitan dengan cybercrime
3.                  Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya
4.                  Harus ada aturan khusu mengenai cyber crime
5.                  Jangan asal klik link