cyber crime 15

Tampilkan postingan dengan label cyber crime 15. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 15. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 15




 puter, atau 

jaringan komputer Setiap tindakan yang dilakukan untuk membobol komputer dan/atau 

jaringan yaitu  peretasan. Hacker menulis atau menggunakan program komputer yang sudah 

jadi untuk menyerang komputer target. Mereka memiliki keinginan untuk merusak dan 

mereka mendapatkan tendangan dari kehancuran ini . Serangan Trojan: Trojan yaitu  

program yang bertindak seperti sesuatu yang berguna namun  melakukan hal-hal yang redaman 

yang tenang. Program semacam ini disebut sebagai Trojan. Trojan datang dalam dua bagian, 

bagian Klien dan bagian Server.

Ketika korban (tanpa sadar) menjalankan server pada mesinnya, penyerang kemudian 

akan menggunakan Klien untuk terhubung ke Server dan mulai menggunakan Trojan Virus dan 

serangan Worm: Sebuah program yang memiliki kemampuan untuk menginfeksi program lain 

dan membuat salinan dari dirinya sendiri dan menyebar ke program lain disebut virus. 

Program yang berkembang biak seperti virus namun  menyebar dari komputer ke komputer 

disebut sebagai worm. Kejahatan terkait email: Email spoofing: Email spoofing mengacu pada 

email yang tampaknya berasal dari satu sumber padahal sebenarnya dikirim dari sumber 

lain.2. Email Spamming Email "spamming" mengacu pada pengiriman email ke ribuan dan 

ribuan pengguna - mirip dengan surat berantai. Mengirim kode berbahaya melalui email E￾mail dipakai  untuk mengirim virus, Trojan, dll melalui email sebagai lampiran atau dengan 

mengirimkan tautan situs web yang sedang dikunjungi untuk mengunduh kode berbahaya.

sesudah  penyelidikan tentang berbagai jenis terorisme Cyber yang mungkin terjadi 

pada siapa saja atau organisasi, saya ingin menyebutkan beberapa studi masalah  untuk 

menunjukkan definisi dan teori ini dalam kehidupan nyata.

Seperti yang Anda ketahui, salah satu bentuk terorisme Cyber yang paling populer 

yaitu  mengancam bank besar. Para teroris meretas sistem dan kemudian meninggalkan 

pesan terenkripsi untuk direktur senior, yang mengancam bank. Apa yang menambah 

kesulitan untuk menangkap penjahat yaitu  bahwa penjahat mungkin berada di negara lain. 

Kesulitan kedua yaitu  bahwa sebagian besar bank lebih suka membayar uang dibandingkan  

membuat publik tahu betapa rentannya mereka.PENGARUH TERORISME CYBER TERHADAP INFRASTRUKTUR 

NASIONAL/INTERNASIONAL

Maksud serangan terorisme siber dapat berkisar dari gangguan ekonomi melalui 

gangguan jaringan dan sistem keuangan atau dipakai  untuk mendukung serangan fisik 

hingga menyebabkan kebingungan lebih lanjut dan kemungkinan penundaan dalam respons 

yang tepat. Meskipun serangan siber telah menyebabkan kerugian miliaran dolar dan 

mempengaruhi kehidupan jutaan orang, kita belum menyaksikan implikasi dari serangan 

terorisme siber yang benar-benar dahsyat. Apa beberapa implikasinya? Implikasi Biaya 

Langsung

• Kehilangan penjualan selama gangguan

• Waktu staf, penundaan jaringan, akses terputus-putus untuk pengguna bisnis

• Peningkatan biaya asuransi karena litigasi

• Hilangnya kekayaan intelektual – penelitian, penetapan harga, dll.

• Biaya forensik untuk pemulihan dan litigasi

• Hilangnya komunikasi penting pada saat darurat

• Implikasi Biaya Tidak Langsung

• Hilangnya kepercayaan dan kredibilitas dalam sistem keuangan kita

• Hubungan yang ternoda & citra publik secara global

• Hubungan mitra bisnis yang tegang – domestik dan internasional

• Hilangnya pendapatan pelanggan di masa depan untuk individu atau kelompok 

perusahaan

• Hilangnya kepercayaan pada pemerintah dan industri komputer

Undang-undang baru mengharuskan pelanggaran sistem untuk dilaporkan (SB1386 

California). Undang-undang lain yang diusulkan akan memungkinkan ganti rugi dicari oleh 

korban serangan yang diluncurkan dari sistem web yang diretas. SB 1386 California yaitu  

tindakan menyeluruh yang mengamanatkan pengungkapan publik tentang pelanggaran 

keamanan komputer di mana informasi rahasia dari setiap penduduk California mungkin telah 

dikompromikan. RUU ini  selanjutnya mendefinisikan informasi pribadi sebagai nama 

depan atau inisial dan nama belakang individu dalam kombinasi dengan SSN, nomor SIM, atau 

nomor rekening, nomor kartu kredit, nomor kartu debit, dan kata sandi atau kode terkait. 

Pikirkan tanggung jawab yang akan ditanggung organisasi jika sistem mereka disusupi dan 

ribuan informasi pribadi individu diekspos dan bahkan dieksploitasi untuk keuntungan 

finansial – (mendanai terorisme).

Dengan virus "LoveBug" yang menelan biaya hampir Rp 150.000 miliar, sulit untuk 

memahami implikasi keuangan dari serangan yang jauh lebih serius dan komprehensif. Setiap 

hari perusahaan di AS dan luar negeri menghabiskan jutaan dolar untuk memerangi ancaman 

serangan dunia maya dan terorisme dunia maya. Upaya perusahaan mencapai puluhan (jika 

bukan ratusan) miliaran dolar setiap tahun dan dengan meningkatnya frekuensi serangan, 

biayanya akan meningkat secara signifikan di tahun-tahun mendatang. Saat kita menghadapi 

serangan yang semakin kompleks dari pejuang cyber profesional, perusahaan akan semakin 

mencari bantuan dari pemerintah di seluruh dunia untuk menggagalkan upaya ini dan 

membendung pendarahan keuangan  “Kapan serangan di dunia maya dianggap sebagai terorisme? Pertanyaan ini  

dapat dijawab dengan meneliti apa saja elemen umum dari semua terorisme. Menurut Vatis 

(2001.) tindakan terorisme yaitu :

• direncanakan dan bukan hanya tindakan yang lahir dari kemarahan,

• politik dan dirancang untuk mempengaruhi struktur politik,

• ditargetkan pada warga sipil dan instalasi sipil, dan

• dilakukan oleh kelompok ad hoc sebagai lawan dari tentara nasional.

Ketika elemen-elemen ini diterapkan pada terorisme dunia maya, tampaknya tidak ada 

satupun yang gagal. Pertama, serangan teroris cyber direncanakan dan harus direncanakan 

karena melibatkan pengembangan atau akuisisi perangkat lunak untuk melakukan serangan. 

Kedua, tindakan terorisme dunia maya dimaksudkan untuk merusak/menghancurkan 

sepenuhnya suatu sistem atau sistem komputer (Galley 1996.). Teroris dunia maya yaitu  

peretas dengan motivasi politik, serangan mereka dapat berdampak pada struktur politik 

melalui korupsi dan perusakan ini (Furnell dan Warren1999, 30.) Ketiga, serangan teroris 

dunia maya sering menargetkan kepentingan sipil. Denning mengkualifikasikan terorisme 

cyber sebagai serangan yang mengakibatkan kekerasan terhadap orang atau properti, atau 

setidaknya menyebabkan kerusakan yang cukup untuk menimbulkan ketakutan (Denning 

2000a.). Keempat, terorisme dunia maya terkadang dibedakan dari perang dunia maya, yaitu 

serangan berbasis komputer yang diatur oleh agen negara-bangsa."

13.6 TERORISME CYBER-TANTANGAN DAN MASALAH

Memahami mengapa, bagaimana dan dengan konsekuensi apa teroris dapat dan ingin 

menggunakan domain siber untuk tujuan mereka sangat penting untuk merumuskan praktik 

kebijakan terbaik dalam mencegah dan mengelola munculnya 'komunitas' teroris yang 

diberdayakan siber. Analisis wacana, epistemologi dan teori perang Sun Tzu, bersama dengan 

konsep-konsep terkait lainnya dari dunia maya hubungan internasional.

Perkembangan teknologi telah melihat domain virtual berkembang secara dramatis, 

dan abad ke-21 menandai percepatan di dunia online dan ancaman yang muncul darinya. 

Beberapa tahun terakhir memiliki pengalaman tidak hanya peningkatan akses ke internet di 

seluruh dunia, kemampuan program yang lebih besar dan jangkauan layanan yang lebih luas. 

Komputer juga membawa masalah teknis, politik, sosial dan ekonomi, dengan malware yang 

lahir pada frekuensi yang lebih tinggi dibandingkan  obat untuk itu. 

Kontrol atas target dan penyerang menjadi sangat sulit untuk dicapai; dan yang 

terakhir- praktis tidak mungkin. Kecenderungan peretasan yang lebih rumit dan kompleks 

sering menargetkan objek penting - pribadi dan publik. Meskipun untuk saat ini, dunia maya 

menjadi domain yang sangat diperhatikan dalam hubungan antar negara, potensi kelompok 

teroris mengembangkan kemampuan, akses dan motivasi untuk menargetkan Negara dan, 

memang, infrastruktur swasta sangat serius. Banyak laporan, penelitian dan informasi 

intelijen yang dikumpulkan menunjukkan bahwa dalam beberapa tahun dari sekarang, teroris 

dapat memperoleh keterampilan yang cukup untuk menggunakan ruang siber untuk tujuan 

serangan (Aitoro, 2009; GCN, 2012; Guneev, 2012).

Subyek terorisme dunia maya terletak dalam bidang penelitian yang sangat baru; oleh 

karena itu publikasi khusus sangat terbatas. Namun, diposisikan dalam konteks yang lebih 

luas, penelitian dengan mudah tumpang tindih dengan banyak disiplin ilmu, dan ini akan 

dieksplorasi secara rinci. Penulis, doktrin, pemerintah, dan organisasi internasional berbeda 

pendapat tidak hanya mengenai apakah terorisme dunia maya itu mungkin, namun  juga 

tentang konsekuensinya, jika dianggap sebagai situasi yang masuk akal. Saya akan 

memberikan gambaran singkat tentang garis pemikiran yang berlaku saat ini. Kontroversi 

dalam literatur sebagian besar didasarkan pada ketidakmungkinan untuk mendefinisikan 

dengan tepat istilah-istilah dan menyesuaikannya dengan undang-undang yang ada atau ke 

dalam kebijakan negara tentang perang dunia maya.

13.7 SIAPA TERORIS CYBER?

Seorang programmer yang membobol sistem komputer untuk mencuri atau 

mengubah atau menghancurkan informasi sebagai bentuk terorisme cyber. Dari sudut 

pandang Amerika, kelompok teroris paling berbahaya yaitu  Al-Qaeda yang dianggap sebagai 

musuh pertama AS. Accor^iha ni US i``i]i[f‖m ^[n[ dari komputer yang disita di Afghanistan 

menunjukkan bahwa kelompok ini  telah mengintai sistem yang mengontrol fasilitas 

energi Amerika, distribusi air, sistem komunikasi, dan infrastruktur penting lainnya. sesudah  

April 2001 tabrakan pesawat mata-mata angkatan laut AS dan jet tempur China, hacker China 

meluncurkan serangan Denial so Service (DoS) terhadap situs web Amerika. 

Sebuah studi yang mencakup paruh kedua tahun 2002 menunjukkan bahwa negara 

paling berbahaya untuk memulai serangan cyber berbahaya yaitu  Amerika Serikat dengan 

35,4% masalah  turun dari 40% untuk paruh pertama tahun yang sama. Korea Selatan datang 

berikutnya dengan 12,8%, diikuti oleh Cina 6,2% kemudian Jerman 6,7% kemudian Prancis 4%. 

Inggris datang nomor 9 dengan 2,2%. Menurut penelitian yang sama, Israel yaitu  negara 

paling aktif dalam hal jumlah serangan dunia maya terkait dengan jumlah pengguna internet. 

Ada begitu banyak kelompok yang sangat aktif menyerang target mereka melalui komputer. 

Unix Security Guards (USG) sebuah kelompok pro Islam meluncurkan banyak serangan digital 

pada Mei 2002. Kelompok lain yang disebut World's Fantabulas Defacers (WFD) menyerang 

banyak situs India. Juga ada kelompok pro Pakistan lainnya yang disebut Anti India Crew (AIC) 

yang melancarkan banyak serangan cyber terhadap India. Ada begitu banyak kelompok 

Palestina dan Israel yang saling berperang melalui serangan digital.

13.8 SERANGAN KOMPUTER DAN TERORISME CYBER

Serangan komputer dapat didefinisikan sebagai tindakan yang diarahkan terhadap 

sistem komputer untuk mengganggu operasi peralatan, mengubah kontrol pemrosesan, atau 

merusak data yang disimpan. Metode serangan yang berbeda menargetkan kerentanan yang 

berbeda dan melibatkan berbagai jenis senjata, dan beberapa mungkin berada dalam 

kemampuan saat ini dari beberapa kelompok teroris. Tiga metode serangan yang berbeda 

diidentifikasi dalam laporan ini, berdasar  efek dari senjata yang dipakai . Namun, seiring 

berkembangnya teknologi, perbedaan antara metode ini mungkin mulai kabur.

• Serangan fisik melibatkan senjata konvensional yang diarahkan ke fasilitas komputer 

atau jalur transmisinya;

• Sebuah serangan elektronik (EA) melibatkan penggunaan kekuatan energi 

elektromagnetik sebagai senjata, lebih umum sebagai pulsa elektromagnetik (EMP) 

untuk membebani sirkuit komputer, namun  juga dalam bentuk yang lebih ringan, untuk 

memasukkan aliran berbahaya kode digital langsung ke transmisi radio gelombang 

mikro musuh; dan

• Serangan jaringan komputer (CNA), biasanya melibatkan kode berbahaya yang 

dipakai  sebagai senjata untuk menginfeksi komputer musuh untuk mengeksploitasi 

kelemahan dalam perangkat lunak, dalam konfigurasi sistem, atau dalam praktik 

keamanan komputer dari suatu organisasi atau pengguna komputer. Bentuk lain dari 

CNA diaktifkan ketika penyerang menggunakan informasi curian untuk memasuki 

sistem komputer yang dibatasi.

Pejabat DOD telah menyatakan bahwa sementara ancaman CNA dan EA "lebih kecil 

kemungkinannya" dibandingkan  serangan fisik, mereka sebenarnya bisa terbukti lebih merusak 

karena melibatkan teknologi pengganggu yang mungkin menghasilkan konsekuensi yang tidak 

terduga atau memberikan keuntungan tak terduga bagi musuh. Karakteristik Serangan Fisik: 

Serangan fisik mengganggu keandalan peralatan komputer dan ketersediaan data. Serangan 

fisik diimplementasikan baik melalui penggunaan senjata konvensional, menciptakan panas, 

ledakan, dan fragmentasi, atau melalui manipulasi langsung kabel atau peralatan, biasanya 

sesudah  mendapatkan akses fisik yang tidak sah.

Pada tahun 1991, selama Operasi Badai Gurun, militer AS dilaporkan mengganggu 

komunikasi Irak dan pusat komputer dengan mengirimkan rudal jelajah untuk menyebarkan 

filamen karbon yang menyebabkan hubungan arus pendek jalur catu daya. Juga, serangan Al 

Qaeda yang ditujukan terhadap World Trade Center dan Pentagon pada 11 September 2001, 

menghancurkan banyak database komputer penting dan mengganggu sistem keuangan dan 

komunikasi sipil dan militer yang terhubung secara global. Hilangnya sementara tautan 

komunikasi dan data penting menambah efek serangan fisik dengan menutup pasar keuangan 

hingga seminggu.

Karakteristik Serangan Elektronik (EA): Serangan elektronik, paling sering disebut 

sebagai Pulsa Elektromagnetik (EMP), mengganggu keandalan peralatan elektronik melalui 

pembangkitan energi tinggi seketika yang membebani papan sirkuit, transistor, dan elektronik 

lainnya. Efek EMP dapat menembus dinding fasilitas komputer di mana mereka dapat 

menghapus memori elektronik, merusak perangkat lunak, atau menonaktifkan semua 

komponen elektronik secara permanen. Beberapa menegaskan bahwa sedikit yang telah 

dilakukan oleh sektor swasta untuk melindungi terhadap ancaman dari pulsa elektromagnetik, 

dan bahwa sistem elektronik komersial di Amerika Serikat dapat rusak parah oleh jangkauan 

terbatas, skala kecil, atau perangkat pulsa elektromagnetik portabel. Beberapa ahli militer 

telah menyatakan bahwa Amerika Serikat mungkin yaitu  negara yang paling rentan terhadap 

serangan pulsa elektromagnetik.

Sebuah Komisi untuk Menilai Ancaman dari Pulsa Elektromagnetik Ketinggian didirikan 

oleh Kongres pada TA2001 sesudah  beberapa ahli menyatakan keprihatinan bahwa 

Infrastruktur dan militer penting AS rentan terhadap serangan EMP ketinggian tinggi. Pada 

sidang 22 Juli 2004 di hadapan House Armed Services Committee, anggota panel dari Komisi 

dilaporkan menyatakan bahwa semakin banyak senjata militer AS dan sistem kontrol menjadi semakin kompleks, mereka mungkin juga lebih rentan terhadap efek EMP. Konsensus Komisi 

yaitu  bahwa serangan EMP ketinggian tinggi skala besar mungkin dapat membuat 

masyarakat kita dalam bahaya yang serius dan dapat mengakibatkan kekalahan pasukan 

militer kita.

Namun, Departemen Keamanan Dalam Negeri (DHS) telah menyatakan bahwa 

pengujian generasi saat ini dari sakelar telekomunikasi inti sipil yang sekarang dipakai  telah 

menunjukkan bahwa sakelar ini  hanya sedikit terpengaruh oleh EMP. DHS juga telah 

menyatakan bahwa sebagian besar aset komunikasi inti untuk Amerika Serikat ditempatkan 

di fasilitas besar yang dibangun dengan sangat baik yang memberikan ukuran perlindungan 

terhadap efek EMP.

Pengamat percaya bahwa memasang serangan terkoordinasi terhadap komputer AS 

sistem, baik menggunakan senjata EMP skala besar, skala kecil, atau bahkan portabel 

memerlukan keterampilan teknis yang berada di luar kemampuan sebagian besar organisasi 

teroris. Namun, negara-negara seperti Rusia, dan mungkin negara-negara yang mensponsori 

teroris seperti Korea Utara, sekarang memiliki kemampuan teknis untuk membangun dan 

menggunakan perangkat EMP yang digerakkan oleh bahan kimia atau baterai yang lebih kecil 

yang dapat mengganggu komputer pada jangkauan terbatas.

Karakteristik serangan Cyber (CNA): Sebuah serangan jaringan komputer (CNA), atau 

"serangan cyber," mengganggu integritas atau keaslian data, biasanya melalui kode 

berbahaya yang mengubah logika program yang mengontrol data, menyebabkan kesalahan 

dalam output (untuk lebih detail, lihat Lampiran A, B, dan C). Peretas komputer secara 

oportunis memindai Internet mencari sistem komputer yang salah konfigurasi atau tidak 

memiliki perangkat lunak keamanan yang diperlukan. sesudah  terinfeksi kode berbahaya, 

komputer dapat dikendalikan dari jarak jauh oleh peretas yang mungkin, melalui Internet, 

mengirim perintah untuk memata-matai konten komputer itu atau menyerang dan 

mengganggu komputer lain.

Serangan dunia maya biasanya mengharuskan komputer yang ditargetkan memiliki 

beberapa kelemahan sistem yang sudah ada sebelumnya, seperti kesalahan perangkat lunak, 

kurangnya perlindungan antivirus, atau konfigurasi sistem yang salah, agar kode berbahaya 

dapat dieksploitasi. Namun, seiring perkembangan teknologi, persyaratan CNA yang 

membedakan ini mungkin mulai memudar. Misalnya, beberapa bentuk EA sekarang dapat 

menyebabkan efek yang hampir identik dengan beberapa bentuk CNA. Misalnya, pada tingkat 

daya yang terkendali, transmisi antara menara radio gelombang mikro yang ditargetkan dapat 

dibajak dan virus yang dirancang khusus, atau kode yang diubah, dapat dimasukkan langsung 

ke jaringan digital musuh.

13.9 TUJUH JENIS MOTIVASI HACKER

Ada hacker yang baik dan jahat. Berikut yaitu  jendela tentang apa yang mereka 

lakukan dan mengapa:

White Hat Hacker: Ini yaitu  orang-orang baik, pakar keamanan komputer yang 

berspesialisasi dalam pengujian penetrasi dan metodologi lain untuk memastikan bahwa 

sistem informasi perusahaan aman. Para profesional keamanan TI ini mengandalkan gudang 

teknologi yang terus berkembang untuk memerangi peretas.

Peretas Black Hat: Ini yaitu  orang-orang jahat, yang biasanya disebut sebagai peretas biasa. 

Istilah ini sering dipakai  khusus untuk hacker yang membobol jaringan atau komputer, atau 

membuat virus komputer. Peretas topi hitam terus melampaui teknologi topi putih. Mereka 

sering berhasil menemukan jalan yang paling tidak tahan, baik karena kesalahan manusia atau 

kemalasan, atau dengan jenis serangan baru. Hacking puritan sering menggunakan istilah 

"cracker" untuk merujuk pada peretas topi hitam. Motivasi topi hitam umumnya untuk 

mendapatkan bayaran.

Script Kiddies: Ini yaitu  istilah menghina untuk peretas topi hitam yang menggunakan 

program pinjaman untuk menyerang jaringan dan merusak situs web dalam upaya membuat 

nama untuk diri mereka sendiri.

Hacktivists: Beberapa aktivis hacker termotivasi oleh politik atau agama, sementara yang lain 

mungkin ingin mengekspos kesalahan, atau membalas dendam, atau hanya melecehkan 

target mereka untuk hiburan mereka sendiri.

Peretas yang Disponsori Negara: Pemerintah di seluruh dunia menyadari bahwa itu melayani 

tujuan militer mereka untuk diposisikan dengan baik secara online. Pepatah dulu yaitu , "Dia 

yang mengendalikan dunia." Tidak, ini semua tentang mengendalikan dunia maya. Peretas 

yang disponsori negara memiliki waktu dan dana tanpa batas untuk menargetkan warga sipil, 

perusahaan, dan pemerintah.

Peretas Mata-Mata: Perusahaan mempekerjakan peretas untuk menyusup ke kompetisi dan 

mencuri rahasia dagang. Mereka mungkin meretas dari luar atau mendapatkan pekerjaan 

untuk bertindak sebagai tahi lalat. Peretas mata-mata dapat menggunakan taktik yang sama 

dengan peretas, namun  satu-satunya agenda mereka yaitu  melayani tujuan klien mereka dan 

mendapatkan bayaran.

Teroris Cyber: Peretas ini, umumnya dimotivasi oleh keyakinan agama atau politik, berusaha 

menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur penting. Teroris 

dunia maya sejauh ini yaitu  yang paling berbahaya, dengan berbagai keterampilan dan 

tujuan. Motivasi utama Teroris Cyber yaitu  untuk menyebarkan ketakutan, teror dan 

melakukan pembunuhan.

13.10 STRATEGI MENGHADAPI ANCAMAN TERORISME DUNIA MAYA

Berurusan dengan teroris dunia maya dan terorisme dunia maya membutuhkan 

rencana yang matang dan matang, dan kemauan untuk mengambil tindakan segera, sebaiknya 

sebelum peristiwa teroris terjadi. Berikut ini yaitu  pendekatan sederhana untuk keamanan 

siber:

1. Lakukan apa pun untuk melindungi infrastruktur.

2. Berinvestasi untuk melindungi produk Anda.

3. Lindungi klien Anda, termasuk data pribadi mereka.

Pastikan infrastruktur Anda, baik itu komputer pribadi, media sosial, dan akun online Anda 

atau stasiun saluran air bernilai miliaran dolar dilindungi. Mulai dari yang kecil. Pastikan semua 

kata sandi kuat dengan memasukkan huruf kapital dan huruf kecil, angka dan simbol dalam 

kombinasi yang tidak biasa. Investasikan pada produk yang meningkatkan keamanan sistem, 

seperti perlindungan malware dan deteksi virus, serta gunakan enkripsi untuk membantu 

melindungi informasi pribadi klien Anda. Mengambil keamanan ke tingkat yang lebih tinggi, pertimbangkan untuk menyewa 

peretas etis untuk mencoba mendapatkan akses ke sistem Anda, dan segera menambal 

kerentanan apa pun. Juga pertimbangkan pemantauan ancaman orang dalam untuk 

mengidentifikasi perilaku dan anomali dengan sistem Anda dan untuk membantu memenuhi 

tuntutan sumber daya manusia. Dibutuhkan banyak orang untuk melindungi organisasi secara 

memadai, sama seperti dibutuhkan banyak orang untuk menyelesaikan serangan cyber. 

Karena itu, berpikirlah seperti teroris dunia maya untuk mengalahkan mereka di permainan 

mereka sendiri. Mereka menggunakan teknologi untuk mencapai tujuan teroris mereka, jadi 

ikuti dan gunakan teknologi etis untuk memerangi tindakan tidak etis mereka dan sebarkan 

keamanan sejauh mungkin di dalam organisasi Anda.

Selamat dari Terorisme Siber

Melawan teroris siber yang sangat canggih dan cerdas tampaknya merupakan situasi 

yang tidak menguntungkan, namun  dengan teknologi yang tepat, para ahli, dan kemauan untuk 

merespons, eksploitasi dapat diminimalkan.

Langkah-langkah berikut mengajarkan Anda apa yang harus dilakukan sebelum, 

selama dan sesudah  serangan terorisme cyber.

1. Antisipasi serangan siber: Pertanyaannya bukan apakah teroris siber akan menyerang, 

tapi kapan. Pikirkan tentang strategi pencegahan dan apa yang dapat Anda lakukan 

sekarang. Jangan menunggu sampai Anda diserang untuk melakukan sesuatu karena 

itu akan terlambat.

2. Segera tanggapi untuk meningkatkan kelangsungan bisnis: Saat diserang, tujuannya 

yaitu  untuk menjaga agar bisnis berfungsi sebagai unit yang kohesif setiap saat. Ini 

dimungkinkan jika Anda telah menetapkan rencana keamanan Anda dan telah 

mempraktekkan apa yang harus dilakukan sebelum serangan muncul kembali.

3. Pantau semua sistem secara real time: Investasikan teknologi dan pakar untuk 

memantau sistem Anda 24 jam sehari, 7 hari seminggu, 365 hari setahun.

4. Evolve: Jangan pernah berhenti belajar cara bertahan dari serangan cyber, dan selalu 

gunakan setiap serangan cyber sebagai alat pendidikan untuk meningkatkan 

keseluruhan rencana keamanan Anda.

Terorisme dunia maya yaitu  raksasa 24/7, 365 hari setahun yang tidak pernah tidur; tidak 

perlu makan dan tidak pernah berhenti memangsa. Mengembangkan pendekatan berlapis￾lapis untuk melawan raksasa ini akan meminimalkan eksploitasi kerentanan, memungkinkan 

orang, organisasi, dan negara untuk tidur lebih nyenyak di malam hari. 

Terorisme dunia maya yaitu  penggunaan kegiatan yang mengganggu atau 

ancamannya secara terencana, di ruang maya, dengan maksud untuk memajukan tujuan 

sosial, ideologis, agama, politik atau serupa, atau untuk mengintimidasi siapa pun dalam 

memajukan tujuan ini . Komputer dan internet menjadi bagian penting dari kehidupan 

kita sehari-hari. Mereka dipakai  oleh individu dan masyarakat untuk membuat hidup 

mereka lebih mudah. Mereka menggunakannya untuk menyimpan informasi, memproses 

data, mengirim dan menerima pesan, komunikasi, mengendalikan mesin, mengetik, 

mengedit, mendesain, menggambar, dan hampir semua aspek kehidupan. Akibat paling 

mematikan dan destruktif dari ketidakberdayaan ini yaitu  munculnya konsep “cyber 

terrorism”. Konsep dan metode tradisional terorisme telah mengambil dimensi baru, yang 

sifatnya lebih destruktif dan mematikan. Di era teknologi informasi para teroris telah 

memperoleh keahlian untuk menghasilkan kombinasi senjata dan teknologi yang paling 

mematikan, yang jika tidak dijaga dengan baik pada waktunya, akan memakan korbannya 

sendiri. 

Kerusakan yang dihasilkan akan hampir tidak dapat diubah dan paling bencana di alam. 

Singkatnya, kita menghadapi bentuk terorisme terburuk yang dikenal sebagai "Terorisme 

Cyber". Ungkapan "terorisme dunia maya" mencakup penggunaan negatif dan berbahaya 

yang disengaja dari teknologi informasi untuk menghasilkan efek yang merusak dan 

merugikan properti, baik berwujud maupun tidak berwujud, milik orang lain. Misalnya, 

meretas sistem komputer dan kemudian menghapus informasi bisnis yang berguna dan 

berharga dari pesaing saingan yaitu  bagian tak terpisahkan dari terorisme dunia maya. 

Definisi "terorisme dunia maya" tidak dapat dibuat lengkap karena sifat kejahatannya 

sedemikian rupa sehingga harus dibiarkan bersifat inklusif. Sifat "dunia maya" sedemikian 

rupa sehingga metode dan teknologi baru ditemukan secara teratur; maka tidak disarankan 

untuk menempatkan definisi dalam formula straightjacket atau merpati utuh. Padahal, upaya 

pertama yang harus dilakukan Pengadilan yaitu  menafsirkan definisi ini  sebebas 

mungkin sehingga ancaman terorisme dunia maya dapat ditangani secara tegas dan dengan 

hukuman yang berat. Undang-undang yang menangani terorisme dunia maya, bagaimanapun, 

tidak cukup untuk memenuhi niat berbahaya para teroris dunia maya ini dan membutuhkan 

peremajaan dalam konteks dan perkembangan terbaru di seluruh dunia. 

Meskipun ada beberapa definisi yang menjelaskan tentang istilah terorisme, salah satu 

definisi yang sering dijumpai yaitu  bahwa terorisme yaitu  "penggunaan yang melanggar 

hukum atau penggunaan paksaan atau kekerasan oleh seseorang atau kelompok terorganisir 

terhadap orang atau properti dengan maksud untuk mengintimidasi atau memaksa 

masyarakat atau pemerintah, seringkali untuk r_[mihm.' ideologis atau politik.' Interaksi 

antara motif manusia dan informasi Teknologi untuk kegiatan teroris di dunia maya atau di 

dunia maya dapat disebut sebagai cyber terrorism.Namun inilah definisi cyber terrorism yang 

dipakai  Sarah Gordon dan Richard Ford dari Symantec dalam upaya mereka untuk 

mendefinisikan "Cyber terrorism murni" sebagai sebuah konsep memiliki berbagai definisi, 

sebagian besar karena setiap pakar keamanan memiliki definisinya sendiri. Istilah ini dapat 

didefinisikan sebagai penggunaan teknologi informasi oleh kelompok teroris atau individu 

untuk mencapai tujuan mereka. 

Ini mungkin termasuk penggunaan teknologi informasi untuk mengatur dan 

melakukan serangan terhadap jaringan, sistem komputer dan infrastruktur telekomunikasi, 

dan untuk bertukar informasi dan p melakukan ancaman elektronik. Ancaman keamanan 

semacam ini dapat memanifestasikan dirinya dalam banyak cara, seperti meretas sistem 

komputer, memprogram virus dan worm, serangan halaman Web, melakukan serangan 

penolakan layanan (DoS), atau melakukan serangan teroris melalui komunikasi elektronik. 

Yang lebih umum yaitu  klaim bahwa terorisme dunia maya tidak ada dan sebenarnya itu 

yaitu  peretasan dan serangan jahat. Mereka yang mendukung klaim ini tidak setuju dengan 

istilah "terorisme" karena jika kita mempertimbangkan teknologi terkini untuk pencegahan 

dan perawatan, kemungkinan menciptakan ketakutan, kerusakan fisik yang signifikan, atau 

kematian di antara penduduk yang menggunakan sarana elektronik akan sangat kecil.

Pusat Perlindungan Infrastruktur Nasional AS mendefinisikan istilah ini  sebagai, 

“Tindakan kriminal yang dilakukan dengan menggunakan komputer dan kemampuan 

telekomunikasi, yang mengakibatkan kekerasan dengan penggunaan komputer dan atau 

gangguan layanan untuk menciptakan ketakutan dengan menyebabkan kebingungan dan 

ketidakpastian dalam populasi tertentu, dengan tujuan mempengaruhi pemerintah atau 

populasi untuk sesuai dengan agenda politik, sosial atau ideologis tertentu." Center for 

Strategic and International Studies mendefinisikan Cyber Terrorism sebagai, "Penggunaan alat 

jaringan komputer untuk mematikan infrastruktur nasional yang kritis (seperti energi, 

transportasi, operasi pemerintah) atau untuk memaksa atau mengintimidasi pemerintah atau 

penduduk sipil". (Pusat Studi Infrastruktur Strategis (NIPS), sebelumnya merupakan unit Biro 

Investigasi federal (FBI) Ini melakukan penyelidikan dan memberikan tanggapan terhadap 

serangan komputer.)

Sebuah studi tahun 1999 yang disiapkan untuk Badan Intelijen Pertahanan dan 

diproduksi di Sekolah Pascasarjana Angkatan Laut dimulai dengan penafian yang menyatakan, 

"teror dunia maya bukanlah ancaman. Setidaknya belum, dan tidak untuk sementara waktu." 

Namun demikian, penulis memperingatkan, "teror dunia maya memang datang." Sekitar 

waktu yang sama, Richard Clarke, yang pada waktu itu yaitu  penasihat khusus Gedung Putih 

untuk keamanan dunia maya, lebih suka menggunakan istilah "perang info" dibandingkan  

terorisme dunia maya. Lebih dari satu dekade kemudian, dia masih menolak kata terorisme

dunia maya atas dasar bahwa itu yaitu  ikan merah yang "menyihir gambar Bin Ladin 

mengobarkan perang dari guanya"; dia, bagaimanapun, memperingatkan bahwa mungkin ada 

istilah seperti terorisme cyber di masa depan. Barry Collin pertama kali memperkenalkan 

istilah terorisme dunia maya pada tahun 1980-an, meskipun para ahli belum membentuk 

konsensus definisi tentang terorisme, masih belum ada definisi yang menyatukan tentang 

terorisme dunia maya. 

Terorisme dunia maya yaitu  istilah yang bahkan lebih buram dibandingkan  terorisme, 

menambahkan lapisan lain ke konsep yang sudah diperdebatkan. Peristiwa dunia maya pada 

umumnya sering disalahpahami oleh publik dan salah diberitakan oleh media. Orang-orang 

cenderung menggunakan istilah perang dunia maya, terorisme dunia maya, kejahatan dunia 

maya, dan peretasan secara bergantian, meskipun ada perbedaan penting, terkadang tidak 

kentara. Bruce Hoffman mendefinisikan terorisme sebagai "penciptaan dan eksploitasi rasa 

takut yang disengaja melalui kekerasan atau ancaman kekerasan dalam mengejar perubahan 

politik." Jika seseorang berasumsi sejenak bahwa ini yaitu  definisi terorisme yang diterima, 

maka penambahan dunia maya ke istilah ini menghasilkan definisi yang sederhana, meskipun 

melingkar: terorisme dunia maya yaitu  penggunaan dunia maya untuk melakukan terorisme. 

Mengingat berbagai kegiatan terorisme dunia maya yang dijelaskan dalam literatur 

dan digambarkan dalam kelompok yang ditunjukkan pada Gambar 1 (lihat versi PDF), definisi 

sederhana ini dapat diperluas menjadi: terorisme dunia maya yaitu  penggunaan 

kemampuan dunia maya untuk melakukan tindakan yang memungkinkan, mengganggu, dan 

merusak. operasi militan di dunia maya untuk menciptakan dan mengeksploitasi ketakutan 

melalui kekerasan atau ancaman kekerasan dalam mengejar perubahan politik.

14.3 UPAYA HUKUM INTERNASIONAL

Sebelum diadopsinya resolusi 1373 (2001) dan pembentukan Komite Kontra￾Terorisme, masyarakat internasional telah mengumumkan 12 dari 16 instrumen hukum 

internasional kontra-terorisme saat ini. Namun, tingkat kepatuhan terhadap konvensi dan 

protokol ini oleh Negara-negara Anggota Perserikatan Bangsa-Bangsa rendah. Sebagai hasil 

dari perhatian yang terfokus pada penanggulangan terorisme sejak peristiwa 11 September 

2001 dan adopsi resolusi Dewan Keamanan 1373 (2001), yang menyerukan kepada Negara￾negara untuk menjadi pihak dalam instrumen internasional ini, tingkat kepatuhan telah 

meningkat: sekitar dua -pertiga dari Negara Anggota PBB telah meratifikasi atau mengaksesi 

setidaknya 10 dari 16 instrumen, dan tidak ada lagi negara yang tidak menandatangani atau 

menjadi pihak setidaknya salah satu dari mereka. Antara tahun 1963 dan 2004, di bawah 

naungan Perserikatan Bangsa-Bangsa dan badan-badan khususnya, masyarakat internasional 

mengembangkan 13 instrumen kontraterorisme internasional yang terbuka untuk partisipasi 

semua Negara Anggota. Pada tahun 2005, masyarakat internasional juga memperkenalkan 

perubahan substantif pada tiga instrumen universal ini untuk secara khusus menjelaskan 

ancaman terorisme; pada tanggal 8 Juli tahun itu Negara-negara mengadopsi Amandemen 

terhadap Konvensi tentang Perlindungan Fisik Bahan Nuklir, dan pada tanggal 14 Oktober 

mereka menyetujui baik Protokol 2005 hingga Konvensi untuk Penindasan Tindakan 

Melanggar Hukum terhadap Keselamatan Navigasi Maritim dan Protokol tahun 2005 tentang

Protokol untuk Pemberantasan Tindakan Melanggar Hukum terhadap Keamanan Anjungan 

Tetap yang Berada di Landas Kontinen.

Majelis Umum telah memfokuskan pada terorisme sebagai masalah internasional 

sejak tahun 1972 dan, melalui tahun 1980-an, membahas masalah ini secara berkala melalui 

resolusi. Selama periode ini, Majelis juga mengadopsi dua instrumen yang berkaitan dengan 

kontra-terorisme: Konvensi tentang Pencegahan dan Penghukuman Kejahatan terhadap 

Orang yang Dilindungi Secara Internasional, termasuk Agen Diplomatik (tahun 1973) dan 

Konvensi Internasional Menentang Penyanderaan (tahun 1979).

Pada bulan Desember 1994, Majelis kembali mengarahkan perhatian pada masalah ini 

melalui Deklarasi tentang Tindakan untuk Menghapuskan Terorisme Internasional 

(A/RES/49/60 ). Pada tahun 1996, suplemen dari Deklarasi ini (A/RES/51/210) membentuk 

Komite Ad Hoc untuk mengelaborasi konvensi internasional untuk pemberantasan 

pemboman teroris dan, selanjutnya, sebuah konvensi internasional untuk penindasan 

tindakan terorisme nuklir, untuk melengkapi instrumen-instrumen internasional terkait yang 

ada, dan sesudah  itu membahas cara-cara untuk mengembangkan lebih lanjut suatu hukum 

yang komprehensif kerangka konvensi yang menangani terorisme internasional. Mandat ini 

terus diperbarui dan direvisi setiap tahun oleh Majelis Umum dalam resolusinya tentang topik 

tindakan untuk menghapus terorisme internasional.

Selama dekade terakhir, Negara-negara Anggota menyelesaikan tiga instrumen 

kontraterorisme lagi yang mencakup jenis kegiatan teroris tertentu: Konvensi Internasional 

1997 untuk Penindasan Pengeboman Teroris; Konvensi Internasional 1999 untuk 

Pemberantasan Pendanaan Terorisme dan Konvensi Internasional untuk Pemberantasan 

Tindakan Terorisme Nuklir. Yang terakhir diadopsi pada April 2005 dan dibuka untuk 

ditandatangani pada 14 September 2005, hari pertama KTT Dunia Majelis Umum. Selama 

pertemuan tingkat tinggi tiga hari itu, ditandatangani oleh 82 Negara Anggota.

Juga dalam kerangka Komite Ad Hoc bahwa Negara-negara Anggota telah 

merundingkan rancangan konvensi komprehensif tentang terorisme internasional sejak tahun 

2000.

14.4 PEMBERANTASAN PENDANAAN TERORISME

Resolusi 1373 (2001) Juga Membentuk Komite untuk Memantau Implementasi: 

Menegaskan kembali kecamannya yang tegas atas tindakan teroris yang terjadi di New York, 

Washington, D.C., dan Pennsylvania pada 11 September, Dewan Keamanan malam ini dengan 

suara bulat mengadopsi resolusi yang luas dan komprehensif. resolusi dengan langkah dan 

strategi memerangi terorisme internasional. Dengan resolusi 1373 (2001) Dewan juga 

membentuk Komite Dewan untuk memantau pelaksanaan resolusi dan memanggil semua 

Negara untuk melaporkan tindakan yang telah mereka lakukan untuk tujuan itu selambat￾lambatnya 90 hari dari hari ini. berdasar  ketentuan teks Dewan memutuskan bahwa 

semua Negara harus mencegah dan menekan pendanaan terorisme, serta mengkriminalisasi 

penyediaan atau pengumpulan dana yang disengaja untuk tindakan ini . 

Dana, aset keuangan dan sumber daya ekonomi dari mereka yang melakukan atau 

mencoba melakukan tindakan teroris atau berpartisipasi dalam atau memfasilitasi 

pelaksanaan tindakan teroris dan orang-orang dan entitas yang bertindak atas nama teroris

juga harus dibekukan tanpa penundaan. Dewan juga memutuskan bahwa Negara harus 

melarang warga negara mereka atau orang atau entitas di wilayah mereka dari menyediakan 

dana, aset keuangan, sumber daya ekonomi, keuangan atau layanan terkait lainnya yang 

tersedia untuk orang yang melakukan atau mencoba untuk melakukan, memfasilitasi atau 

berpartisipasi dalam tindakan teroris. tindakan. Negara juga harus menahan diri dari 

memberikan segala bentuk dukungan kepada entitas atau orang yang terlibat dalam aksi 

teroris; mengambil langkah-langkah yang diperlukan untuk mencegah dilakukannya tindakan 

teroris; menyangkal tempat berlindung yang aman bagi mereka yang membiayai, 

merencanakan, mendukung, melakukan tindakan teroris dan juga menyediakan tempat 

berlindung yang aman. 

Dengan ketentuan lain, Dewan memutuskan bahwa semua Negara harus mencegah 

mereka yang membiayai, merencanakan, memfasilitasi atau melakukan tindakan teroris 

menggunakan wilayah mereka masing-masing untuk tujuan ini  terhadap negara lain dan 

warganya. Negara juga harus memastikan bahwa siapa pun yang telah berpartisipasi dalam 

pendanaan, perencanaan, persiapan atau perbuatan teroris atau dalam mendukung tindakan 

teroris dibawa ke pengadilan. Mereka juga harus memastikan bahwa tindakan teroris 

ditetapkan sebagai tindak pidana serius dalam undang-undang dan peraturan domestik dan 

bahwa keseriusan tindakan ini  sepatutnya tercermin dalam hukuman yang dijatuhkan. 

Juga melalui teks, Dewan meminta semua Negara untuk mengintensifkan dan mempercepat 

pertukaran informasi mengenai tindakan atau gerakan teroris; dokumen palsu atau palsu; lalu 

lintas senjata dan bahan sensitif; penggunaan komunikasi dan teknologi oleh kelompok 

teroris; dan ancaman yang ditimbulkan oleh kepemilikan senjata pemusnah massal.

Negara-negara juga diminta untuk bertukar informasi dan bekerja sama untuk 

mencegah dan menekan tindakan teroris dan untuk mengambil tindakan terhadap para 

pelaku tindakan ini . Negara-negara harus menjadi pihak, dan menerapkan sepenuhnya 

sesegera mungkin, konvensi dan protokol internasional yang relevan untuk memerangi 

terorisme. berdasar  teks ini , sebelum memberikan status pengungsi, semua Negara 

harus mengambil langkah-langkah yang tepat untuk memastikan bahwa para pencari suaka 

tidak merencanakan, memfasilitasi atau berpartisipasi dalam aksi teroris. Selanjutnya, Negara 

harus memastikan bahwa status pengungsi tidak disalahgunakan oleh pelaku, penyelenggara 

atau fasilitator aksi teroris, dan bahwa klaim motivasi politik tidak diakui sebagai alasan untuk 

menolak permintaan ekstradisi terhadap terduga teroris.

Dewan mencatat dengan prihatin hubungan erat antara terorisme internasional dan 

kejahatan terorganisir transnasional, obat-obatan terlarang, pencucian uang dan pergerakan 

ilegal bahan nuklir, kimia, biologi dan bahan mematikan lainnya. Sehubungan dengan itu, 

ditekankan perlunya meningkatkan koordinasi upaya nasional, sub regional, regional dan 

internasional untuk memperkuat respons global terhadap ancaman keamanan internasional 

ini . Menegaskan kembali kebutuhan untuk memerangi dengan segala cara, sesuai 

dengan Piagam, ancaman terhadap perdamaian dan keamanan internasional yang disebabkan 

oleh tindakan teroris, Dewan menyatakan tekadnya untuk mengambil semua langkah yang 

diperlukan untuk sepenuhnya melaksanakan resolusi saat ini. 

AKSI PBB UNTUK MELAWAN TERORISME

Dipandu oleh resolusi Dewan Keamanan 1373 (2001) dan 1624 (2005), CTC bekerja 

untuk meningkatkan kemampuan Negara-negara Anggota Perserikatan Bangsa-Bangsa untuk 

mencegah tindakan teroris baik di dalam perbatasan mereka maupun lintas wilayah. Itu 

didirikan sesudah  serangan teroris 11 September di Amerika Serikat. Raimonda MurmokaitÄ—, 

Duta Besar dan Perwakilan Tetap Lithuania, menjabat sebagai ketua Komite pada Januari 

2014.

CTC dibantu oleh Counter-Terrorism Committee Executive Directorate (CTED), yang 

melaksanakan keputusan kebijakan Komite, melakukan penilaian ahli dari setiap Negara 

Anggota dan memfasilitasi bantuan teknis kontra-terorisme ke negara-negara. Resolusi 1373 

(2001), diadopsi dengan suara bulat pada tanggal 28 September 2001, menyerukan kepada 

Negara-negara Anggota untuk menerapkan sejumlah tindakan yang dimaksudkan untuk 

meningkatkan kemampuan hukum dan kelembagaan mereka untuk melawan kegiatan teroris, 

termasuk mengambil langkah-langkah untuk:

• Kriminalisasi pendanaan terorisme

• Membekukan tanpa penundaan dana apapun yang terkait dengan orang-orang yang 

terlibat dalam aksi terorisme

• Tolak semua bentuk dukungan keuangan untuk kelompok teroris

• Menekan penyediaan tempat berlindung yang aman, rezeki atau dukungan untuk 

teroris

• Berbagi informasi dengan pemerintah lain tentang kelompok mana pun yang 

mempraktikkan atau merencanakan aksi teroris

• Bekerja sama dengan pemerintah lain dalam penyelidikan, deteksi, penangkapan, 

ekstradisi dan penuntutan mereka yang terlibat dalam tindakan ini ; dan

• Mengkriminalisasi bantuan aktif dan pasif untuk terorisme dalam hukum domestik dan 

membawa pelanggarnya ke pengadilan.

Resolusi ini  juga menyerukan kepada Negara-negara untuk menjadi pihak, sesegera 

mungkin, pada instrumen hukum kontra-terorisme internasional yang relevan.

Resolusi 1624 (2005) berkaitan dengan hasutan untuk melakukan tindakan terorisme, 

menyerukan kepada Negara-negara Anggota PBB untuk melarangnya oleh hukum, mencegah 

tindakan ini  dan menolak tempat berlindung yang aman bagi siapa pun "dengan hormat 

kepada siapa ada informasi yang kredibel dan relevan yang memberikan alasan serius untuk 

mempertimbangkan bahwa mereka telah bersalah atas perilaku seperti itu." Metode Kerja: 

Singkatnya, pekerjaan CTC dan CTED terdiri dari:

• Kunjungan negara - atas permintaan mereka, untuk memantau kemajuan, serta untuk 

mengevaluasi sifat dan tingkat bantuan teknis yang mungkin diperlukan suatu negara 

untuk mengimplementasikan resolusi 1373 (2001);

• Bantuan teknis - untuk membantu menghubungkan negara-negara dengan program 

bantuan teknis, keuangan, peraturan dan legislatif yang tersedia, serta donor 

potensial;

• Laporan negara – untuk memberikan gambaran menyeluruh tentang situasi kontra￾terorisme di setiap negara dan berfungsi sebagai alat untuk dialog antara Komite dan 

Negara Anggota;

Praktik terbaik – untuk mendorong negara menerapkan praktik, kode, dan standar 

terbaik yang diketahui, dengan mempertimbangkan keadaan dan kebutuhan mereka 

sendiri; dan

• Pertemuan khusus – untuk mengembangkan hubungan yang lebih erat dengan 

organisasi internasional, regional dan sub regional yang relevan, dan untuk membantu 

menghindari duplikasi usaha dan pemborosan sumber daya melalui koordinasi yang 

lebih baik

Komite Kontra-Terorisme (CTC) dibentuk oleh resolusi Dewan Keamanan 1373 (2001), yang 

diadopsi dengan suara bulat pada 28 September 2001 sesudah  serangan teroris 11 September 

di Amerika Serikat. Komite, yang terdiri dari 15 anggota Dewan Keamanan, ditugaskan untuk 

memantau pelaksanaan resolusi 1373 (2001), yang meminta negara-negara untuk 

menerapkan sejumlah langkah yang dimaksudkan untuk meningkatkan kemampuan hukum 

dan kelembagaan mereka untuk melawan kegiatan teroris di dalam negeri, di wilayah mereka 

dan di seluruh dunia, termasuk mengambil langkah-langkah untuk:

• Kriminalisasi pendanaan terorisme

• Membekukan tanpa penundaan dana apapun yang terkait dengan orang-orang yang 

terlibat dalam aksi terorisme

• Tolak semua bentuk dukungan keuangan untuk kelompok teroris

• Menekan penyediaan tempat berlindung yang aman, rezeki atau dukungan untuk 

teroris

• Berbagi informasi dengan pemerintah lain tentang kelompok mana pun yang 

mempraktikkan atau merencanakan aksi teroris

• Bekerja sama dengan pemerintah lain dalam penyelidikan, deteksi, penangkapan, 

ekstradisi dan penuntutan mereka yang terlibat dalam tindakan ini ; dan

• Mengkriminalisasi bantuan aktif dan pasif untuk terorisme dalam hukum domestik dan 

membawa pelanggarnya ke pengadilan.

Resolusi ini  juga menyerukan kepada Negara-negara untuk menjadi pihak, sesegera 

mungkin, pada instrumen hukum kontra-terorisme internasional yang relevan. Pada bulan 

September 2005, Dewan Keamanan mengadopsi resolusi 1624 (2005) tentang hasutan untuk 

melakukan tindakan terorisme, menyerukan kepada Negara-negara Anggota PBB untuk 

melarangnya berdasar  hukum, mencegah tindakan ini  dan menolak tempat 

berlindung yang aman bagi siapa pun "yang dapat dipercaya dan informasi yang relevan 

memberikan alasan serius untuk mempertimbangkan bahwa mereka telah bersalah atas 

perilaku ini ." Resolusi itu juga meminta negara-negara untuk melanjutkan upaya 

internasional untuk meningkatkan dialog dan memperluas pemahaman di antara peradaban. 

Dewan Keamanan mengarahkan CTC untuk memasukkan resolusi 1624 (2001) dalam dialog 

yang sedang berlangsung dengan negara-negara tentang upaya mereka untuk melawan 

terorisme.

Direktorat Eksekutif Komite Kontra-Terorisme (CTED)

berdasar  resolusi 1535 (2004), Dewan Keamanan membentuk Direktorat Eksekutif 

Komite Kontra-Terorisme (CTED) untuk membantu pekerjaan CTC dan mengkoordinasikan 

proses pemantauan pelaksanaan resolusi 1373 (2001). CTED menjadi staf penuh pada 

September 2005 dan secara resmi dinyatakan beroperasi pada Desember 2005. Mandat CTED

diperpanjang hingga akhir 2013 dengan resolusi Dewan Keamanan S/RES/1963 (2010). CTED 

terdiri dari sekitar 40 anggota staf, sekitar setengahnya yaitu  ahli hukum yang menganalisis 

laporan yang disampaikan oleh Negara-negara di bidang-bidang seperti penyusunan undang￾undang, pendanaan terorisme, kontrol perbatasan dan bea cukai, polisi dan penegakan 

hukum, hukum pengungsi dan migrasi, perdagangan senjata. dan keamanan maritim dan 

transportasi. CTED juga memiliki pejabat senior hak asasi manusia. CTED dibagi menjadi dua 

bagian: Assessment and Technical Assistance Office (ATAO), yang selanjutnya dibagi menjadi 

tiga kelompok geografis untuk memungkinkan para ahli mengkhususkan diri di wilayah 

tertentu di dunia, dan Administrasi dan Kantor Informasi (AIO).

Selain itu, lima kelompok teknis bekerja secara horizontal di seluruh ATAO untuk 

mengidentifikasi masalah dan kriteria untuk membuat penilaian di bidang keahlian teknis 

khusus mereka dan kemudian menyebarluaskannya ke tiga klaster. Masing-masing kelompok 

menangani bantuan teknis; pendanaan teroris; kontrol perbatasan, perdagangan senjata dan 

penegakan hukum; masalah hukum umum, termasuk legislasi, ekstradisi, dan bantuan hukum 

timbal balik; dan terakhir, isu-isu yang diangkat oleh resolusi 1624 (2005); serta aspek HAM 

kontra-terorisme dalam konteks resolusi 1373 (2001). Di seluruh AIO, ada juga unit kendali 

mutu untuk meningkatkan kualitas teknis dan konsistensi dalam bahasa dan format dokumen 

CTED dan unit komunikasi dan penjangkauan publik untuk memperkuat kegiatan 

penjangkauannya. Untuk mendukung pekerjaan Komite pada resolusi 1624 (2005), CTED telah 

menyiapkan dua laporan (S/2006/737 dan S/2008/2) yang merangkum tanggapan yang 

diajukan sejauh ini oleh sekitar setengah dari keanggotaan PBB.

14.6 TERORISME CYBER YAITU KEJAHATAN CYBER

"Terorisme dunia maya juga jelas merupakan ancaman yang muncul. Kelompok teroris 

semakin paham komputer, dan dan beberapa mungkin memperoleh kemampuan untuk 

menggunakan serangan dunia maya untuk menimbulkan gangguan yang terisolasi dan singkat 

terhadap infrastruktur AS. Karena prevalensi alat peretas yang tersedia untuk umum, banyak 

dari kelompok-kelompok ini mungkin sudah memiliki kemampuan untuk meluncurkan 

penolakan layanan dan serangan gangguan lainnya terhadap sistem yang terhubung ke 

Internet. Ketika teroris menjadi lebih paham komputer, opsi serangan mereka hanya akan 

meningkat." (War on Terrorism, 2003) Inilah yang Robert Mueller, Direktur FBI, bersaksi pada 

11 Februari 2003 di hadapan Senat AS dalam dengar pendapat tentang War On Terrorism 

melawan Al-Qaeda dan organisasi teroris lainnya. 

AS dan organisasi media global mengambil kesaksian ini dan mulai berspekulasi 

tentang kemungkinan serangan teroris Cyber skala besar. Sejauh ini, serangan seperti itu 

belum terwujud. Pada saat yang sama istilah yang sama, Cybercrime, dipakai  untuk 

menggambarkan kegiatan kriminal di Internet seperti pencurian identitas, pelanggaran hak 

cipta dan penipuan bank, namun  sering kali kedua istilah ini (Cybercrime dan Cyber terrorism) 

akhirnya dipakai  secara bergantian dan maknanya, terutama bagi publik, menjadi kabur 

dan tidak jelas. Pemerintah, jaringan kebijakan dan media di seluruh dunia telah terlibat dalam 

upaya membangun pertahanan terhadap serangan Cyber, memberlakukan peraturan baru 

sambil mempertahankan suasana yang hampir mitologis atas ancaman dan risiko potensi 

Cybercrime dan serangan teroris Cyber.

 Karena jangkauan global Internet terus berkembang, pengaruhnya pada semua bidang 

usaha manusia online menjadi lebih luas. Individu atau kelompok dap