cyber crime 15
puter, atau
jaringan komputer Setiap tindakan yang dilakukan untuk membobol komputer dan/atau
jaringan yaitu peretasan. Hacker menulis atau menggunakan program komputer yang sudah
jadi untuk menyerang komputer target. Mereka memiliki keinginan untuk merusak dan
mereka mendapatkan tendangan dari kehancuran ini . Serangan Trojan: Trojan yaitu
program yang bertindak seperti sesuatu yang berguna namun melakukan hal-hal yang redaman
yang tenang. Program semacam ini disebut sebagai Trojan. Trojan datang dalam dua bagian,
bagian Klien dan bagian Server.
Ketika korban (tanpa sadar) menjalankan server pada mesinnya, penyerang kemudian
akan menggunakan Klien untuk terhubung ke Server dan mulai menggunakan Trojan Virus dan
serangan Worm: Sebuah program yang memiliki kemampuan untuk menginfeksi program lain
dan membuat salinan dari dirinya sendiri dan menyebar ke program lain disebut virus.
Program yang berkembang biak seperti virus namun menyebar dari komputer ke komputer
disebut sebagai worm. Kejahatan terkait email: Email spoofing: Email spoofing mengacu pada
email yang tampaknya berasal dari satu sumber padahal sebenarnya dikirim dari sumber
lain.2. Email Spamming Email "spamming" mengacu pada pengiriman email ke ribuan dan
ribuan pengguna - mirip dengan surat berantai. Mengirim kode berbahaya melalui email Email dipakai untuk mengirim virus, Trojan, dll melalui email sebagai lampiran atau dengan
mengirimkan tautan situs web yang sedang dikunjungi untuk mengunduh kode berbahaya.
sesudah penyelidikan tentang berbagai jenis terorisme Cyber yang mungkin terjadi
pada siapa saja atau organisasi, saya ingin menyebutkan beberapa studi masalah untuk
menunjukkan definisi dan teori ini dalam kehidupan nyata.
Seperti yang Anda ketahui, salah satu bentuk terorisme Cyber yang paling populer
yaitu mengancam bank besar. Para teroris meretas sistem dan kemudian meninggalkan
pesan terenkripsi untuk direktur senior, yang mengancam bank. Apa yang menambah
kesulitan untuk menangkap penjahat yaitu bahwa penjahat mungkin berada di negara lain.
Kesulitan kedua yaitu bahwa sebagian besar bank lebih suka membayar uang dibandingkan
membuat publik tahu betapa rentannya mereka.PENGARUH TERORISME CYBER TERHADAP INFRASTRUKTUR
NASIONAL/INTERNASIONAL
Maksud serangan terorisme siber dapat berkisar dari gangguan ekonomi melalui
gangguan jaringan dan sistem keuangan atau dipakai untuk mendukung serangan fisik
hingga menyebabkan kebingungan lebih lanjut dan kemungkinan penundaan dalam respons
yang tepat. Meskipun serangan siber telah menyebabkan kerugian miliaran dolar dan
mempengaruhi kehidupan jutaan orang, kita belum menyaksikan implikasi dari serangan
terorisme siber yang benar-benar dahsyat. Apa beberapa implikasinya? Implikasi Biaya
Langsung
• Kehilangan penjualan selama gangguan
• Waktu staf, penundaan jaringan, akses terputus-putus untuk pengguna bisnis
• Peningkatan biaya asuransi karena litigasi
• Hilangnya kekayaan intelektual – penelitian, penetapan harga, dll.
• Biaya forensik untuk pemulihan dan litigasi
• Hilangnya komunikasi penting pada saat darurat
• Implikasi Biaya Tidak Langsung
• Hilangnya kepercayaan dan kredibilitas dalam sistem keuangan kita
• Hubungan yang ternoda & citra publik secara global
• Hubungan mitra bisnis yang tegang – domestik dan internasional
• Hilangnya pendapatan pelanggan di masa depan untuk individu atau kelompok
perusahaan
• Hilangnya kepercayaan pada pemerintah dan industri komputer
Undang-undang baru mengharuskan pelanggaran sistem untuk dilaporkan (SB1386
California). Undang-undang lain yang diusulkan akan memungkinkan ganti rugi dicari oleh
korban serangan yang diluncurkan dari sistem web yang diretas. SB 1386 California yaitu
tindakan menyeluruh yang mengamanatkan pengungkapan publik tentang pelanggaran
keamanan komputer di mana informasi rahasia dari setiap penduduk California mungkin telah
dikompromikan. RUU ini selanjutnya mendefinisikan informasi pribadi sebagai nama
depan atau inisial dan nama belakang individu dalam kombinasi dengan SSN, nomor SIM, atau
nomor rekening, nomor kartu kredit, nomor kartu debit, dan kata sandi atau kode terkait.
Pikirkan tanggung jawab yang akan ditanggung organisasi jika sistem mereka disusupi dan
ribuan informasi pribadi individu diekspos dan bahkan dieksploitasi untuk keuntungan
finansial – (mendanai terorisme).
Dengan virus "LoveBug" yang menelan biaya hampir Rp 150.000 miliar, sulit untuk
memahami implikasi keuangan dari serangan yang jauh lebih serius dan komprehensif. Setiap
hari perusahaan di AS dan luar negeri menghabiskan jutaan dolar untuk memerangi ancaman
serangan dunia maya dan terorisme dunia maya. Upaya perusahaan mencapai puluhan (jika
bukan ratusan) miliaran dolar setiap tahun dan dengan meningkatnya frekuensi serangan,
biayanya akan meningkat secara signifikan di tahun-tahun mendatang. Saat kita menghadapi
serangan yang semakin kompleks dari pejuang cyber profesional, perusahaan akan semakin
mencari bantuan dari pemerintah di seluruh dunia untuk menggagalkan upaya ini dan
membendung pendarahan keuangan “Kapan serangan di dunia maya dianggap sebagai terorisme? Pertanyaan ini
dapat dijawab dengan meneliti apa saja elemen umum dari semua terorisme. Menurut Vatis
(2001.) tindakan terorisme yaitu :
• direncanakan dan bukan hanya tindakan yang lahir dari kemarahan,
• politik dan dirancang untuk mempengaruhi struktur politik,
• ditargetkan pada warga sipil dan instalasi sipil, dan
• dilakukan oleh kelompok ad hoc sebagai lawan dari tentara nasional.
Ketika elemen-elemen ini diterapkan pada terorisme dunia maya, tampaknya tidak ada
satupun yang gagal. Pertama, serangan teroris cyber direncanakan dan harus direncanakan
karena melibatkan pengembangan atau akuisisi perangkat lunak untuk melakukan serangan.
Kedua, tindakan terorisme dunia maya dimaksudkan untuk merusak/menghancurkan
sepenuhnya suatu sistem atau sistem komputer (Galley 1996.). Teroris dunia maya yaitu
peretas dengan motivasi politik, serangan mereka dapat berdampak pada struktur politik
melalui korupsi dan perusakan ini (Furnell dan Warren1999, 30.) Ketiga, serangan teroris
dunia maya sering menargetkan kepentingan sipil. Denning mengkualifikasikan terorisme
cyber sebagai serangan yang mengakibatkan kekerasan terhadap orang atau properti, atau
setidaknya menyebabkan kerusakan yang cukup untuk menimbulkan ketakutan (Denning
2000a.). Keempat, terorisme dunia maya terkadang dibedakan dari perang dunia maya, yaitu
serangan berbasis komputer yang diatur oleh agen negara-bangsa."
13.6 TERORISME CYBER-TANTANGAN DAN MASALAH
Memahami mengapa, bagaimana dan dengan konsekuensi apa teroris dapat dan ingin
menggunakan domain siber untuk tujuan mereka sangat penting untuk merumuskan praktik
kebijakan terbaik dalam mencegah dan mengelola munculnya 'komunitas' teroris yang
diberdayakan siber. Analisis wacana, epistemologi dan teori perang Sun Tzu, bersama dengan
konsep-konsep terkait lainnya dari dunia maya hubungan internasional.
Perkembangan teknologi telah melihat domain virtual berkembang secara dramatis,
dan abad ke-21 menandai percepatan di dunia online dan ancaman yang muncul darinya.
Beberapa tahun terakhir memiliki pengalaman tidak hanya peningkatan akses ke internet di
seluruh dunia, kemampuan program yang lebih besar dan jangkauan layanan yang lebih luas.
Komputer juga membawa masalah teknis, politik, sosial dan ekonomi, dengan malware yang
lahir pada frekuensi yang lebih tinggi dibandingkan obat untuk itu.
Kontrol atas target dan penyerang menjadi sangat sulit untuk dicapai; dan yang
terakhir- praktis tidak mungkin. Kecenderungan peretasan yang lebih rumit dan kompleks
sering menargetkan objek penting - pribadi dan publik. Meskipun untuk saat ini, dunia maya
menjadi domain yang sangat diperhatikan dalam hubungan antar negara, potensi kelompok
teroris mengembangkan kemampuan, akses dan motivasi untuk menargetkan Negara dan,
memang, infrastruktur swasta sangat serius. Banyak laporan, penelitian dan informasi
intelijen yang dikumpulkan menunjukkan bahwa dalam beberapa tahun dari sekarang, teroris
dapat memperoleh keterampilan yang cukup untuk menggunakan ruang siber untuk tujuan
serangan (Aitoro, 2009; GCN, 2012; Guneev, 2012).
Subyek terorisme dunia maya terletak dalam bidang penelitian yang sangat baru; oleh
karena itu publikasi khusus sangat terbatas. Namun, diposisikan dalam konteks yang lebih
luas, penelitian dengan mudah tumpang tindih dengan banyak disiplin ilmu, dan ini akan
dieksplorasi secara rinci. Penulis, doktrin, pemerintah, dan organisasi internasional berbeda
pendapat tidak hanya mengenai apakah terorisme dunia maya itu mungkin, namun juga
tentang konsekuensinya, jika dianggap sebagai situasi yang masuk akal. Saya akan
memberikan gambaran singkat tentang garis pemikiran yang berlaku saat ini. Kontroversi
dalam literatur sebagian besar didasarkan pada ketidakmungkinan untuk mendefinisikan
dengan tepat istilah-istilah dan menyesuaikannya dengan undang-undang yang ada atau ke
dalam kebijakan negara tentang perang dunia maya.
13.7 SIAPA TERORIS CYBER?
Seorang programmer yang membobol sistem komputer untuk mencuri atau
mengubah atau menghancurkan informasi sebagai bentuk terorisme cyber. Dari sudut
pandang Amerika, kelompok teroris paling berbahaya yaitu Al-Qaeda yang dianggap sebagai
musuh pertama AS. Accor^iha ni US i``i]i[f‖m ^[n[ dari komputer yang disita di Afghanistan
menunjukkan bahwa kelompok ini telah mengintai sistem yang mengontrol fasilitas
energi Amerika, distribusi air, sistem komunikasi, dan infrastruktur penting lainnya. sesudah
April 2001 tabrakan pesawat mata-mata angkatan laut AS dan jet tempur China, hacker China
meluncurkan serangan Denial so Service (DoS) terhadap situs web Amerika.
Sebuah studi yang mencakup paruh kedua tahun 2002 menunjukkan bahwa negara
paling berbahaya untuk memulai serangan cyber berbahaya yaitu Amerika Serikat dengan
35,4% masalah turun dari 40% untuk paruh pertama tahun yang sama. Korea Selatan datang
berikutnya dengan 12,8%, diikuti oleh Cina 6,2% kemudian Jerman 6,7% kemudian Prancis 4%.
Inggris datang nomor 9 dengan 2,2%. Menurut penelitian yang sama, Israel yaitu negara
paling aktif dalam hal jumlah serangan dunia maya terkait dengan jumlah pengguna internet.
Ada begitu banyak kelompok yang sangat aktif menyerang target mereka melalui komputer.
Unix Security Guards (USG) sebuah kelompok pro Islam meluncurkan banyak serangan digital
pada Mei 2002. Kelompok lain yang disebut World's Fantabulas Defacers (WFD) menyerang
banyak situs India. Juga ada kelompok pro Pakistan lainnya yang disebut Anti India Crew (AIC)
yang melancarkan banyak serangan cyber terhadap India. Ada begitu banyak kelompok
Palestina dan Israel yang saling berperang melalui serangan digital.
13.8 SERANGAN KOMPUTER DAN TERORISME CYBER
Serangan komputer dapat didefinisikan sebagai tindakan yang diarahkan terhadap
sistem komputer untuk mengganggu operasi peralatan, mengubah kontrol pemrosesan, atau
merusak data yang disimpan. Metode serangan yang berbeda menargetkan kerentanan yang
berbeda dan melibatkan berbagai jenis senjata, dan beberapa mungkin berada dalam
kemampuan saat ini dari beberapa kelompok teroris. Tiga metode serangan yang berbeda
diidentifikasi dalam laporan ini, berdasar efek dari senjata yang dipakai . Namun, seiring
berkembangnya teknologi, perbedaan antara metode ini mungkin mulai kabur.
• Serangan fisik melibatkan senjata konvensional yang diarahkan ke fasilitas komputer
atau jalur transmisinya;
• Sebuah serangan elektronik (EA) melibatkan penggunaan kekuatan energi
elektromagnetik sebagai senjata, lebih umum sebagai pulsa elektromagnetik (EMP)
untuk membebani sirkuit komputer, namun juga dalam bentuk yang lebih ringan, untuk
memasukkan aliran berbahaya kode digital langsung ke transmisi radio gelombang
mikro musuh; dan
• Serangan jaringan komputer (CNA), biasanya melibatkan kode berbahaya yang
dipakai sebagai senjata untuk menginfeksi komputer musuh untuk mengeksploitasi
kelemahan dalam perangkat lunak, dalam konfigurasi sistem, atau dalam praktik
keamanan komputer dari suatu organisasi atau pengguna komputer. Bentuk lain dari
CNA diaktifkan ketika penyerang menggunakan informasi curian untuk memasuki
sistem komputer yang dibatasi.
Pejabat DOD telah menyatakan bahwa sementara ancaman CNA dan EA "lebih kecil
kemungkinannya" dibandingkan serangan fisik, mereka sebenarnya bisa terbukti lebih merusak
karena melibatkan teknologi pengganggu yang mungkin menghasilkan konsekuensi yang tidak
terduga atau memberikan keuntungan tak terduga bagi musuh. Karakteristik Serangan Fisik:
Serangan fisik mengganggu keandalan peralatan komputer dan ketersediaan data. Serangan
fisik diimplementasikan baik melalui penggunaan senjata konvensional, menciptakan panas,
ledakan, dan fragmentasi, atau melalui manipulasi langsung kabel atau peralatan, biasanya
sesudah mendapatkan akses fisik yang tidak sah.
Pada tahun 1991, selama Operasi Badai Gurun, militer AS dilaporkan mengganggu
komunikasi Irak dan pusat komputer dengan mengirimkan rudal jelajah untuk menyebarkan
filamen karbon yang menyebabkan hubungan arus pendek jalur catu daya. Juga, serangan Al
Qaeda yang ditujukan terhadap World Trade Center dan Pentagon pada 11 September 2001,
menghancurkan banyak database komputer penting dan mengganggu sistem keuangan dan
komunikasi sipil dan militer yang terhubung secara global. Hilangnya sementara tautan
komunikasi dan data penting menambah efek serangan fisik dengan menutup pasar keuangan
hingga seminggu.
Karakteristik Serangan Elektronik (EA): Serangan elektronik, paling sering disebut
sebagai Pulsa Elektromagnetik (EMP), mengganggu keandalan peralatan elektronik melalui
pembangkitan energi tinggi seketika yang membebani papan sirkuit, transistor, dan elektronik
lainnya. Efek EMP dapat menembus dinding fasilitas komputer di mana mereka dapat
menghapus memori elektronik, merusak perangkat lunak, atau menonaktifkan semua
komponen elektronik secara permanen. Beberapa menegaskan bahwa sedikit yang telah
dilakukan oleh sektor swasta untuk melindungi terhadap ancaman dari pulsa elektromagnetik,
dan bahwa sistem elektronik komersial di Amerika Serikat dapat rusak parah oleh jangkauan
terbatas, skala kecil, atau perangkat pulsa elektromagnetik portabel. Beberapa ahli militer
telah menyatakan bahwa Amerika Serikat mungkin yaitu negara yang paling rentan terhadap
serangan pulsa elektromagnetik.
Sebuah Komisi untuk Menilai Ancaman dari Pulsa Elektromagnetik Ketinggian didirikan
oleh Kongres pada TA2001 sesudah beberapa ahli menyatakan keprihatinan bahwa
Infrastruktur dan militer penting AS rentan terhadap serangan EMP ketinggian tinggi. Pada
sidang 22 Juli 2004 di hadapan House Armed Services Committee, anggota panel dari Komisi
dilaporkan menyatakan bahwa semakin banyak senjata militer AS dan sistem kontrol menjadi semakin kompleks, mereka mungkin juga lebih rentan terhadap efek EMP. Konsensus Komisi
yaitu bahwa serangan EMP ketinggian tinggi skala besar mungkin dapat membuat
masyarakat kita dalam bahaya yang serius dan dapat mengakibatkan kekalahan pasukan
militer kita.
Namun, Departemen Keamanan Dalam Negeri (DHS) telah menyatakan bahwa
pengujian generasi saat ini dari sakelar telekomunikasi inti sipil yang sekarang dipakai telah
menunjukkan bahwa sakelar ini hanya sedikit terpengaruh oleh EMP. DHS juga telah
menyatakan bahwa sebagian besar aset komunikasi inti untuk Amerika Serikat ditempatkan
di fasilitas besar yang dibangun dengan sangat baik yang memberikan ukuran perlindungan
terhadap efek EMP.
Pengamat percaya bahwa memasang serangan terkoordinasi terhadap komputer AS
sistem, baik menggunakan senjata EMP skala besar, skala kecil, atau bahkan portabel
memerlukan keterampilan teknis yang berada di luar kemampuan sebagian besar organisasi
teroris. Namun, negara-negara seperti Rusia, dan mungkin negara-negara yang mensponsori
teroris seperti Korea Utara, sekarang memiliki kemampuan teknis untuk membangun dan
menggunakan perangkat EMP yang digerakkan oleh bahan kimia atau baterai yang lebih kecil
yang dapat mengganggu komputer pada jangkauan terbatas.
Karakteristik serangan Cyber (CNA): Sebuah serangan jaringan komputer (CNA), atau
"serangan cyber," mengganggu integritas atau keaslian data, biasanya melalui kode
berbahaya yang mengubah logika program yang mengontrol data, menyebabkan kesalahan
dalam output (untuk lebih detail, lihat Lampiran A, B, dan C). Peretas komputer secara
oportunis memindai Internet mencari sistem komputer yang salah konfigurasi atau tidak
memiliki perangkat lunak keamanan yang diperlukan. sesudah terinfeksi kode berbahaya,
komputer dapat dikendalikan dari jarak jauh oleh peretas yang mungkin, melalui Internet,
mengirim perintah untuk memata-matai konten komputer itu atau menyerang dan
mengganggu komputer lain.
Serangan dunia maya biasanya mengharuskan komputer yang ditargetkan memiliki
beberapa kelemahan sistem yang sudah ada sebelumnya, seperti kesalahan perangkat lunak,
kurangnya perlindungan antivirus, atau konfigurasi sistem yang salah, agar kode berbahaya
dapat dieksploitasi. Namun, seiring perkembangan teknologi, persyaratan CNA yang
membedakan ini mungkin mulai memudar. Misalnya, beberapa bentuk EA sekarang dapat
menyebabkan efek yang hampir identik dengan beberapa bentuk CNA. Misalnya, pada tingkat
daya yang terkendali, transmisi antara menara radio gelombang mikro yang ditargetkan dapat
dibajak dan virus yang dirancang khusus, atau kode yang diubah, dapat dimasukkan langsung
ke jaringan digital musuh.
13.9 TUJUH JENIS MOTIVASI HACKER
Ada hacker yang baik dan jahat. Berikut yaitu jendela tentang apa yang mereka
lakukan dan mengapa:
White Hat Hacker: Ini yaitu orang-orang baik, pakar keamanan komputer yang
berspesialisasi dalam pengujian penetrasi dan metodologi lain untuk memastikan bahwa
sistem informasi perusahaan aman. Para profesional keamanan TI ini mengandalkan gudang
teknologi yang terus berkembang untuk memerangi peretas.
Peretas Black Hat: Ini yaitu orang-orang jahat, yang biasanya disebut sebagai peretas biasa.
Istilah ini sering dipakai khusus untuk hacker yang membobol jaringan atau komputer, atau
membuat virus komputer. Peretas topi hitam terus melampaui teknologi topi putih. Mereka
sering berhasil menemukan jalan yang paling tidak tahan, baik karena kesalahan manusia atau
kemalasan, atau dengan jenis serangan baru. Hacking puritan sering menggunakan istilah
"cracker" untuk merujuk pada peretas topi hitam. Motivasi topi hitam umumnya untuk
mendapatkan bayaran.
Script Kiddies: Ini yaitu istilah menghina untuk peretas topi hitam yang menggunakan
program pinjaman untuk menyerang jaringan dan merusak situs web dalam upaya membuat
nama untuk diri mereka sendiri.
Hacktivists: Beberapa aktivis hacker termotivasi oleh politik atau agama, sementara yang lain
mungkin ingin mengekspos kesalahan, atau membalas dendam, atau hanya melecehkan
target mereka untuk hiburan mereka sendiri.
Peretas yang Disponsori Negara: Pemerintah di seluruh dunia menyadari bahwa itu melayani
tujuan militer mereka untuk diposisikan dengan baik secara online. Pepatah dulu yaitu , "Dia
yang mengendalikan dunia." Tidak, ini semua tentang mengendalikan dunia maya. Peretas
yang disponsori negara memiliki waktu dan dana tanpa batas untuk menargetkan warga sipil,
perusahaan, dan pemerintah.
Peretas Mata-Mata: Perusahaan mempekerjakan peretas untuk menyusup ke kompetisi dan
mencuri rahasia dagang. Mereka mungkin meretas dari luar atau mendapatkan pekerjaan
untuk bertindak sebagai tahi lalat. Peretas mata-mata dapat menggunakan taktik yang sama
dengan peretas, namun satu-satunya agenda mereka yaitu melayani tujuan klien mereka dan
mendapatkan bayaran.
Teroris Cyber: Peretas ini, umumnya dimotivasi oleh keyakinan agama atau politik, berusaha
menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur penting. Teroris
dunia maya sejauh ini yaitu yang paling berbahaya, dengan berbagai keterampilan dan
tujuan. Motivasi utama Teroris Cyber yaitu untuk menyebarkan ketakutan, teror dan
melakukan pembunuhan.
13.10 STRATEGI MENGHADAPI ANCAMAN TERORISME DUNIA MAYA
Berurusan dengan teroris dunia maya dan terorisme dunia maya membutuhkan
rencana yang matang dan matang, dan kemauan untuk mengambil tindakan segera, sebaiknya
sebelum peristiwa teroris terjadi. Berikut ini yaitu pendekatan sederhana untuk keamanan
siber:
1. Lakukan apa pun untuk melindungi infrastruktur.
2. Berinvestasi untuk melindungi produk Anda.
3. Lindungi klien Anda, termasuk data pribadi mereka.
Pastikan infrastruktur Anda, baik itu komputer pribadi, media sosial, dan akun online Anda
atau stasiun saluran air bernilai miliaran dolar dilindungi. Mulai dari yang kecil. Pastikan semua
kata sandi kuat dengan memasukkan huruf kapital dan huruf kecil, angka dan simbol dalam
kombinasi yang tidak biasa. Investasikan pada produk yang meningkatkan keamanan sistem,
seperti perlindungan malware dan deteksi virus, serta gunakan enkripsi untuk membantu
melindungi informasi pribadi klien Anda. Mengambil keamanan ke tingkat yang lebih tinggi, pertimbangkan untuk menyewa
peretas etis untuk mencoba mendapatkan akses ke sistem Anda, dan segera menambal
kerentanan apa pun. Juga pertimbangkan pemantauan ancaman orang dalam untuk
mengidentifikasi perilaku dan anomali dengan sistem Anda dan untuk membantu memenuhi
tuntutan sumber daya manusia. Dibutuhkan banyak orang untuk melindungi organisasi secara
memadai, sama seperti dibutuhkan banyak orang untuk menyelesaikan serangan cyber.
Karena itu, berpikirlah seperti teroris dunia maya untuk mengalahkan mereka di permainan
mereka sendiri. Mereka menggunakan teknologi untuk mencapai tujuan teroris mereka, jadi
ikuti dan gunakan teknologi etis untuk memerangi tindakan tidak etis mereka dan sebarkan
keamanan sejauh mungkin di dalam organisasi Anda.
Selamat dari Terorisme Siber
Melawan teroris siber yang sangat canggih dan cerdas tampaknya merupakan situasi
yang tidak menguntungkan, namun dengan teknologi yang tepat, para ahli, dan kemauan untuk
merespons, eksploitasi dapat diminimalkan.
Langkah-langkah berikut mengajarkan Anda apa yang harus dilakukan sebelum,
selama dan sesudah serangan terorisme cyber.
1. Antisipasi serangan siber: Pertanyaannya bukan apakah teroris siber akan menyerang,
tapi kapan. Pikirkan tentang strategi pencegahan dan apa yang dapat Anda lakukan
sekarang. Jangan menunggu sampai Anda diserang untuk melakukan sesuatu karena
itu akan terlambat.
2. Segera tanggapi untuk meningkatkan kelangsungan bisnis: Saat diserang, tujuannya
yaitu untuk menjaga agar bisnis berfungsi sebagai unit yang kohesif setiap saat. Ini
dimungkinkan jika Anda telah menetapkan rencana keamanan Anda dan telah
mempraktekkan apa yang harus dilakukan sebelum serangan muncul kembali.
3. Pantau semua sistem secara real time: Investasikan teknologi dan pakar untuk
memantau sistem Anda 24 jam sehari, 7 hari seminggu, 365 hari setahun.
4. Evolve: Jangan pernah berhenti belajar cara bertahan dari serangan cyber, dan selalu
gunakan setiap serangan cyber sebagai alat pendidikan untuk meningkatkan
keseluruhan rencana keamanan Anda.
Terorisme dunia maya yaitu raksasa 24/7, 365 hari setahun yang tidak pernah tidur; tidak
perlu makan dan tidak pernah berhenti memangsa. Mengembangkan pendekatan berlapislapis untuk melawan raksasa ini akan meminimalkan eksploitasi kerentanan, memungkinkan
orang, organisasi, dan negara untuk tidur lebih nyenyak di malam hari.
Terorisme dunia maya yaitu penggunaan kegiatan yang mengganggu atau
ancamannya secara terencana, di ruang maya, dengan maksud untuk memajukan tujuan
sosial, ideologis, agama, politik atau serupa, atau untuk mengintimidasi siapa pun dalam
memajukan tujuan ini . Komputer dan internet menjadi bagian penting dari kehidupan
kita sehari-hari. Mereka dipakai oleh individu dan masyarakat untuk membuat hidup
mereka lebih mudah. Mereka menggunakannya untuk menyimpan informasi, memproses
data, mengirim dan menerima pesan, komunikasi, mengendalikan mesin, mengetik,
mengedit, mendesain, menggambar, dan hampir semua aspek kehidupan. Akibat paling
mematikan dan destruktif dari ketidakberdayaan ini yaitu munculnya konsep “cyber
terrorism”. Konsep dan metode tradisional terorisme telah mengambil dimensi baru, yang
sifatnya lebih destruktif dan mematikan. Di era teknologi informasi para teroris telah
memperoleh keahlian untuk menghasilkan kombinasi senjata dan teknologi yang paling
mematikan, yang jika tidak dijaga dengan baik pada waktunya, akan memakan korbannya
sendiri.
Kerusakan yang dihasilkan akan hampir tidak dapat diubah dan paling bencana di alam.
Singkatnya, kita menghadapi bentuk terorisme terburuk yang dikenal sebagai "Terorisme
Cyber". Ungkapan "terorisme dunia maya" mencakup penggunaan negatif dan berbahaya
yang disengaja dari teknologi informasi untuk menghasilkan efek yang merusak dan
merugikan properti, baik berwujud maupun tidak berwujud, milik orang lain. Misalnya,
meretas sistem komputer dan kemudian menghapus informasi bisnis yang berguna dan
berharga dari pesaing saingan yaitu bagian tak terpisahkan dari terorisme dunia maya.
Definisi "terorisme dunia maya" tidak dapat dibuat lengkap karena sifat kejahatannya
sedemikian rupa sehingga harus dibiarkan bersifat inklusif. Sifat "dunia maya" sedemikian
rupa sehingga metode dan teknologi baru ditemukan secara teratur; maka tidak disarankan
untuk menempatkan definisi dalam formula straightjacket atau merpati utuh. Padahal, upaya
pertama yang harus dilakukan Pengadilan yaitu menafsirkan definisi ini sebebas
mungkin sehingga ancaman terorisme dunia maya dapat ditangani secara tegas dan dengan
hukuman yang berat. Undang-undang yang menangani terorisme dunia maya, bagaimanapun,
tidak cukup untuk memenuhi niat berbahaya para teroris dunia maya ini dan membutuhkan
peremajaan dalam konteks dan perkembangan terbaru di seluruh dunia.
Meskipun ada beberapa definisi yang menjelaskan tentang istilah terorisme, salah satu
definisi yang sering dijumpai yaitu bahwa terorisme yaitu "penggunaan yang melanggar
hukum atau penggunaan paksaan atau kekerasan oleh seseorang atau kelompok terorganisir
terhadap orang atau properti dengan maksud untuk mengintimidasi atau memaksa
masyarakat atau pemerintah, seringkali untuk r_[mihm.' ideologis atau politik.' Interaksi
antara motif manusia dan informasi Teknologi untuk kegiatan teroris di dunia maya atau di
dunia maya dapat disebut sebagai cyber terrorism.Namun inilah definisi cyber terrorism yang
dipakai Sarah Gordon dan Richard Ford dari Symantec dalam upaya mereka untuk
mendefinisikan "Cyber terrorism murni" sebagai sebuah konsep memiliki berbagai definisi,
sebagian besar karena setiap pakar keamanan memiliki definisinya sendiri. Istilah ini dapat
didefinisikan sebagai penggunaan teknologi informasi oleh kelompok teroris atau individu
untuk mencapai tujuan mereka.
Ini mungkin termasuk penggunaan teknologi informasi untuk mengatur dan
melakukan serangan terhadap jaringan, sistem komputer dan infrastruktur telekomunikasi,
dan untuk bertukar informasi dan p melakukan ancaman elektronik. Ancaman keamanan
semacam ini dapat memanifestasikan dirinya dalam banyak cara, seperti meretas sistem
komputer, memprogram virus dan worm, serangan halaman Web, melakukan serangan
penolakan layanan (DoS), atau melakukan serangan teroris melalui komunikasi elektronik.
Yang lebih umum yaitu klaim bahwa terorisme dunia maya tidak ada dan sebenarnya itu
yaitu peretasan dan serangan jahat. Mereka yang mendukung klaim ini tidak setuju dengan
istilah "terorisme" karena jika kita mempertimbangkan teknologi terkini untuk pencegahan
dan perawatan, kemungkinan menciptakan ketakutan, kerusakan fisik yang signifikan, atau
kematian di antara penduduk yang menggunakan sarana elektronik akan sangat kecil.
Pusat Perlindungan Infrastruktur Nasional AS mendefinisikan istilah ini sebagai,
“Tindakan kriminal yang dilakukan dengan menggunakan komputer dan kemampuan
telekomunikasi, yang mengakibatkan kekerasan dengan penggunaan komputer dan atau
gangguan layanan untuk menciptakan ketakutan dengan menyebabkan kebingungan dan
ketidakpastian dalam populasi tertentu, dengan tujuan mempengaruhi pemerintah atau
populasi untuk sesuai dengan agenda politik, sosial atau ideologis tertentu." Center for
Strategic and International Studies mendefinisikan Cyber Terrorism sebagai, "Penggunaan alat
jaringan komputer untuk mematikan infrastruktur nasional yang kritis (seperti energi,
transportasi, operasi pemerintah) atau untuk memaksa atau mengintimidasi pemerintah atau
penduduk sipil". (Pusat Studi Infrastruktur Strategis (NIPS), sebelumnya merupakan unit Biro
Investigasi federal (FBI) Ini melakukan penyelidikan dan memberikan tanggapan terhadap
serangan komputer.)
Sebuah studi tahun 1999 yang disiapkan untuk Badan Intelijen Pertahanan dan
diproduksi di Sekolah Pascasarjana Angkatan Laut dimulai dengan penafian yang menyatakan,
"teror dunia maya bukanlah ancaman. Setidaknya belum, dan tidak untuk sementara waktu."
Namun demikian, penulis memperingatkan, "teror dunia maya memang datang." Sekitar
waktu yang sama, Richard Clarke, yang pada waktu itu yaitu penasihat khusus Gedung Putih
untuk keamanan dunia maya, lebih suka menggunakan istilah "perang info" dibandingkan
terorisme dunia maya. Lebih dari satu dekade kemudian, dia masih menolak kata terorisme
dunia maya atas dasar bahwa itu yaitu ikan merah yang "menyihir gambar Bin Ladin
mengobarkan perang dari guanya"; dia, bagaimanapun, memperingatkan bahwa mungkin ada
istilah seperti terorisme cyber di masa depan. Barry Collin pertama kali memperkenalkan
istilah terorisme dunia maya pada tahun 1980-an, meskipun para ahli belum membentuk
konsensus definisi tentang terorisme, masih belum ada definisi yang menyatukan tentang
terorisme dunia maya.
Terorisme dunia maya yaitu istilah yang bahkan lebih buram dibandingkan terorisme,
menambahkan lapisan lain ke konsep yang sudah diperdebatkan. Peristiwa dunia maya pada
umumnya sering disalahpahami oleh publik dan salah diberitakan oleh media. Orang-orang
cenderung menggunakan istilah perang dunia maya, terorisme dunia maya, kejahatan dunia
maya, dan peretasan secara bergantian, meskipun ada perbedaan penting, terkadang tidak
kentara. Bruce Hoffman mendefinisikan terorisme sebagai "penciptaan dan eksploitasi rasa
takut yang disengaja melalui kekerasan atau ancaman kekerasan dalam mengejar perubahan
politik." Jika seseorang berasumsi sejenak bahwa ini yaitu definisi terorisme yang diterima,
maka penambahan dunia maya ke istilah ini menghasilkan definisi yang sederhana, meskipun
melingkar: terorisme dunia maya yaitu penggunaan dunia maya untuk melakukan terorisme.
Mengingat berbagai kegiatan terorisme dunia maya yang dijelaskan dalam literatur
dan digambarkan dalam kelompok yang ditunjukkan pada Gambar 1 (lihat versi PDF), definisi
sederhana ini dapat diperluas menjadi: terorisme dunia maya yaitu penggunaan
kemampuan dunia maya untuk melakukan tindakan yang memungkinkan, mengganggu, dan
merusak. operasi militan di dunia maya untuk menciptakan dan mengeksploitasi ketakutan
melalui kekerasan atau ancaman kekerasan dalam mengejar perubahan politik.
14.3 UPAYA HUKUM INTERNASIONAL
Sebelum diadopsinya resolusi 1373 (2001) dan pembentukan Komite KontraTerorisme, masyarakat internasional telah mengumumkan 12 dari 16 instrumen hukum
internasional kontra-terorisme saat ini. Namun, tingkat kepatuhan terhadap konvensi dan
protokol ini oleh Negara-negara Anggota Perserikatan Bangsa-Bangsa rendah. Sebagai hasil
dari perhatian yang terfokus pada penanggulangan terorisme sejak peristiwa 11 September
2001 dan adopsi resolusi Dewan Keamanan 1373 (2001), yang menyerukan kepada Negaranegara untuk menjadi pihak dalam instrumen internasional ini, tingkat kepatuhan telah
meningkat: sekitar dua -pertiga dari Negara Anggota PBB telah meratifikasi atau mengaksesi
setidaknya 10 dari 16 instrumen, dan tidak ada lagi negara yang tidak menandatangani atau
menjadi pihak setidaknya salah satu dari mereka. Antara tahun 1963 dan 2004, di bawah
naungan Perserikatan Bangsa-Bangsa dan badan-badan khususnya, masyarakat internasional
mengembangkan 13 instrumen kontraterorisme internasional yang terbuka untuk partisipasi
semua Negara Anggota. Pada tahun 2005, masyarakat internasional juga memperkenalkan
perubahan substantif pada tiga instrumen universal ini untuk secara khusus menjelaskan
ancaman terorisme; pada tanggal 8 Juli tahun itu Negara-negara mengadopsi Amandemen
terhadap Konvensi tentang Perlindungan Fisik Bahan Nuklir, dan pada tanggal 14 Oktober
mereka menyetujui baik Protokol 2005 hingga Konvensi untuk Penindasan Tindakan
Melanggar Hukum terhadap Keselamatan Navigasi Maritim dan Protokol tahun 2005 tentang
Protokol untuk Pemberantasan Tindakan Melanggar Hukum terhadap Keamanan Anjungan
Tetap yang Berada di Landas Kontinen.
Majelis Umum telah memfokuskan pada terorisme sebagai masalah internasional
sejak tahun 1972 dan, melalui tahun 1980-an, membahas masalah ini secara berkala melalui
resolusi. Selama periode ini, Majelis juga mengadopsi dua instrumen yang berkaitan dengan
kontra-terorisme: Konvensi tentang Pencegahan dan Penghukuman Kejahatan terhadap
Orang yang Dilindungi Secara Internasional, termasuk Agen Diplomatik (tahun 1973) dan
Konvensi Internasional Menentang Penyanderaan (tahun 1979).
Pada bulan Desember 1994, Majelis kembali mengarahkan perhatian pada masalah ini
melalui Deklarasi tentang Tindakan untuk Menghapuskan Terorisme Internasional
(A/RES/49/60 ). Pada tahun 1996, suplemen dari Deklarasi ini (A/RES/51/210) membentuk
Komite Ad Hoc untuk mengelaborasi konvensi internasional untuk pemberantasan
pemboman teroris dan, selanjutnya, sebuah konvensi internasional untuk penindasan
tindakan terorisme nuklir, untuk melengkapi instrumen-instrumen internasional terkait yang
ada, dan sesudah itu membahas cara-cara untuk mengembangkan lebih lanjut suatu hukum
yang komprehensif kerangka konvensi yang menangani terorisme internasional. Mandat ini
terus diperbarui dan direvisi setiap tahun oleh Majelis Umum dalam resolusinya tentang topik
tindakan untuk menghapus terorisme internasional.
Selama dekade terakhir, Negara-negara Anggota menyelesaikan tiga instrumen
kontraterorisme lagi yang mencakup jenis kegiatan teroris tertentu: Konvensi Internasional
1997 untuk Penindasan Pengeboman Teroris; Konvensi Internasional 1999 untuk
Pemberantasan Pendanaan Terorisme dan Konvensi Internasional untuk Pemberantasan
Tindakan Terorisme Nuklir. Yang terakhir diadopsi pada April 2005 dan dibuka untuk
ditandatangani pada 14 September 2005, hari pertama KTT Dunia Majelis Umum. Selama
pertemuan tingkat tinggi tiga hari itu, ditandatangani oleh 82 Negara Anggota.
Juga dalam kerangka Komite Ad Hoc bahwa Negara-negara Anggota telah
merundingkan rancangan konvensi komprehensif tentang terorisme internasional sejak tahun
2000.
14.4 PEMBERANTASAN PENDANAAN TERORISME
Resolusi 1373 (2001) Juga Membentuk Komite untuk Memantau Implementasi:
Menegaskan kembali kecamannya yang tegas atas tindakan teroris yang terjadi di New York,
Washington, D.C., dan Pennsylvania pada 11 September, Dewan Keamanan malam ini dengan
suara bulat mengadopsi resolusi yang luas dan komprehensif. resolusi dengan langkah dan
strategi memerangi terorisme internasional. Dengan resolusi 1373 (2001) Dewan juga
membentuk Komite Dewan untuk memantau pelaksanaan resolusi dan memanggil semua
Negara untuk melaporkan tindakan yang telah mereka lakukan untuk tujuan itu selambatlambatnya 90 hari dari hari ini. berdasar ketentuan teks Dewan memutuskan bahwa
semua Negara harus mencegah dan menekan pendanaan terorisme, serta mengkriminalisasi
penyediaan atau pengumpulan dana yang disengaja untuk tindakan ini .
Dana, aset keuangan dan sumber daya ekonomi dari mereka yang melakukan atau
mencoba melakukan tindakan teroris atau berpartisipasi dalam atau memfasilitasi
pelaksanaan tindakan teroris dan orang-orang dan entitas yang bertindak atas nama teroris
juga harus dibekukan tanpa penundaan. Dewan juga memutuskan bahwa Negara harus
melarang warga negara mereka atau orang atau entitas di wilayah mereka dari menyediakan
dana, aset keuangan, sumber daya ekonomi, keuangan atau layanan terkait lainnya yang
tersedia untuk orang yang melakukan atau mencoba untuk melakukan, memfasilitasi atau
berpartisipasi dalam tindakan teroris. tindakan. Negara juga harus menahan diri dari
memberikan segala bentuk dukungan kepada entitas atau orang yang terlibat dalam aksi
teroris; mengambil langkah-langkah yang diperlukan untuk mencegah dilakukannya tindakan
teroris; menyangkal tempat berlindung yang aman bagi mereka yang membiayai,
merencanakan, mendukung, melakukan tindakan teroris dan juga menyediakan tempat
berlindung yang aman.
Dengan ketentuan lain, Dewan memutuskan bahwa semua Negara harus mencegah
mereka yang membiayai, merencanakan, memfasilitasi atau melakukan tindakan teroris
menggunakan wilayah mereka masing-masing untuk tujuan ini terhadap negara lain dan
warganya. Negara juga harus memastikan bahwa siapa pun yang telah berpartisipasi dalam
pendanaan, perencanaan, persiapan atau perbuatan teroris atau dalam mendukung tindakan
teroris dibawa ke pengadilan. Mereka juga harus memastikan bahwa tindakan teroris
ditetapkan sebagai tindak pidana serius dalam undang-undang dan peraturan domestik dan
bahwa keseriusan tindakan ini sepatutnya tercermin dalam hukuman yang dijatuhkan.
Juga melalui teks, Dewan meminta semua Negara untuk mengintensifkan dan mempercepat
pertukaran informasi mengenai tindakan atau gerakan teroris; dokumen palsu atau palsu; lalu
lintas senjata dan bahan sensitif; penggunaan komunikasi dan teknologi oleh kelompok
teroris; dan ancaman yang ditimbulkan oleh kepemilikan senjata pemusnah massal.
Negara-negara juga diminta untuk bertukar informasi dan bekerja sama untuk
mencegah dan menekan tindakan teroris dan untuk mengambil tindakan terhadap para
pelaku tindakan ini . Negara-negara harus menjadi pihak, dan menerapkan sepenuhnya
sesegera mungkin, konvensi dan protokol internasional yang relevan untuk memerangi
terorisme. berdasar teks ini , sebelum memberikan status pengungsi, semua Negara
harus mengambil langkah-langkah yang tepat untuk memastikan bahwa para pencari suaka
tidak merencanakan, memfasilitasi atau berpartisipasi dalam aksi teroris. Selanjutnya, Negara
harus memastikan bahwa status pengungsi tidak disalahgunakan oleh pelaku, penyelenggara
atau fasilitator aksi teroris, dan bahwa klaim motivasi politik tidak diakui sebagai alasan untuk
menolak permintaan ekstradisi terhadap terduga teroris.
Dewan mencatat dengan prihatin hubungan erat antara terorisme internasional dan
kejahatan terorganisir transnasional, obat-obatan terlarang, pencucian uang dan pergerakan
ilegal bahan nuklir, kimia, biologi dan bahan mematikan lainnya. Sehubungan dengan itu,
ditekankan perlunya meningkatkan koordinasi upaya nasional, sub regional, regional dan
internasional untuk memperkuat respons global terhadap ancaman keamanan internasional
ini . Menegaskan kembali kebutuhan untuk memerangi dengan segala cara, sesuai
dengan Piagam, ancaman terhadap perdamaian dan keamanan internasional yang disebabkan
oleh tindakan teroris, Dewan menyatakan tekadnya untuk mengambil semua langkah yang
diperlukan untuk sepenuhnya melaksanakan resolusi saat ini.
AKSI PBB UNTUK MELAWAN TERORISME
Dipandu oleh resolusi Dewan Keamanan 1373 (2001) dan 1624 (2005), CTC bekerja
untuk meningkatkan kemampuan Negara-negara Anggota Perserikatan Bangsa-Bangsa untuk
mencegah tindakan teroris baik di dalam perbatasan mereka maupun lintas wilayah. Itu
didirikan sesudah serangan teroris 11 September di Amerika Serikat. Raimonda MurmokaitÄ—,
Duta Besar dan Perwakilan Tetap Lithuania, menjabat sebagai ketua Komite pada Januari
2014.
CTC dibantu oleh Counter-Terrorism Committee Executive Directorate (CTED), yang
melaksanakan keputusan kebijakan Komite, melakukan penilaian ahli dari setiap Negara
Anggota dan memfasilitasi bantuan teknis kontra-terorisme ke negara-negara. Resolusi 1373
(2001), diadopsi dengan suara bulat pada tanggal 28 September 2001, menyerukan kepada
Negara-negara Anggota untuk menerapkan sejumlah tindakan yang dimaksudkan untuk
meningkatkan kemampuan hukum dan kelembagaan mereka untuk melawan kegiatan teroris,
termasuk mengambil langkah-langkah untuk:
• Kriminalisasi pendanaan terorisme
• Membekukan tanpa penundaan dana apapun yang terkait dengan orang-orang yang
terlibat dalam aksi terorisme
• Tolak semua bentuk dukungan keuangan untuk kelompok teroris
• Menekan penyediaan tempat berlindung yang aman, rezeki atau dukungan untuk
teroris
• Berbagi informasi dengan pemerintah lain tentang kelompok mana pun yang
mempraktikkan atau merencanakan aksi teroris
• Bekerja sama dengan pemerintah lain dalam penyelidikan, deteksi, penangkapan,
ekstradisi dan penuntutan mereka yang terlibat dalam tindakan ini ; dan
• Mengkriminalisasi bantuan aktif dan pasif untuk terorisme dalam hukum domestik dan
membawa pelanggarnya ke pengadilan.
Resolusi ini juga menyerukan kepada Negara-negara untuk menjadi pihak, sesegera
mungkin, pada instrumen hukum kontra-terorisme internasional yang relevan.
Resolusi 1624 (2005) berkaitan dengan hasutan untuk melakukan tindakan terorisme,
menyerukan kepada Negara-negara Anggota PBB untuk melarangnya oleh hukum, mencegah
tindakan ini dan menolak tempat berlindung yang aman bagi siapa pun "dengan hormat
kepada siapa ada informasi yang kredibel dan relevan yang memberikan alasan serius untuk
mempertimbangkan bahwa mereka telah bersalah atas perilaku seperti itu." Metode Kerja:
Singkatnya, pekerjaan CTC dan CTED terdiri dari:
• Kunjungan negara - atas permintaan mereka, untuk memantau kemajuan, serta untuk
mengevaluasi sifat dan tingkat bantuan teknis yang mungkin diperlukan suatu negara
untuk mengimplementasikan resolusi 1373 (2001);
• Bantuan teknis - untuk membantu menghubungkan negara-negara dengan program
bantuan teknis, keuangan, peraturan dan legislatif yang tersedia, serta donor
potensial;
• Laporan negara – untuk memberikan gambaran menyeluruh tentang situasi kontraterorisme di setiap negara dan berfungsi sebagai alat untuk dialog antara Komite dan
Negara Anggota;
Praktik terbaik – untuk mendorong negara menerapkan praktik, kode, dan standar
terbaik yang diketahui, dengan mempertimbangkan keadaan dan kebutuhan mereka
sendiri; dan
• Pertemuan khusus – untuk mengembangkan hubungan yang lebih erat dengan
organisasi internasional, regional dan sub regional yang relevan, dan untuk membantu
menghindari duplikasi usaha dan pemborosan sumber daya melalui koordinasi yang
lebih baik
Komite Kontra-Terorisme (CTC) dibentuk oleh resolusi Dewan Keamanan 1373 (2001), yang
diadopsi dengan suara bulat pada 28 September 2001 sesudah serangan teroris 11 September
di Amerika Serikat. Komite, yang terdiri dari 15 anggota Dewan Keamanan, ditugaskan untuk
memantau pelaksanaan resolusi 1373 (2001), yang meminta negara-negara untuk
menerapkan sejumlah langkah yang dimaksudkan untuk meningkatkan kemampuan hukum
dan kelembagaan mereka untuk melawan kegiatan teroris di dalam negeri, di wilayah mereka
dan di seluruh dunia, termasuk mengambil langkah-langkah untuk:
• Kriminalisasi pendanaan terorisme
• Membekukan tanpa penundaan dana apapun yang terkait dengan orang-orang yang
terlibat dalam aksi terorisme
• Tolak semua bentuk dukungan keuangan untuk kelompok teroris
• Menekan penyediaan tempat berlindung yang aman, rezeki atau dukungan untuk
teroris
• Berbagi informasi dengan pemerintah lain tentang kelompok mana pun yang
mempraktikkan atau merencanakan aksi teroris
• Bekerja sama dengan pemerintah lain dalam penyelidikan, deteksi, penangkapan,
ekstradisi dan penuntutan mereka yang terlibat dalam tindakan ini ; dan
• Mengkriminalisasi bantuan aktif dan pasif untuk terorisme dalam hukum domestik dan
membawa pelanggarnya ke pengadilan.
Resolusi ini juga menyerukan kepada Negara-negara untuk menjadi pihak, sesegera
mungkin, pada instrumen hukum kontra-terorisme internasional yang relevan. Pada bulan
September 2005, Dewan Keamanan mengadopsi resolusi 1624 (2005) tentang hasutan untuk
melakukan tindakan terorisme, menyerukan kepada Negara-negara Anggota PBB untuk
melarangnya berdasar hukum, mencegah tindakan ini dan menolak tempat
berlindung yang aman bagi siapa pun "yang dapat dipercaya dan informasi yang relevan
memberikan alasan serius untuk mempertimbangkan bahwa mereka telah bersalah atas
perilaku ini ." Resolusi itu juga meminta negara-negara untuk melanjutkan upaya
internasional untuk meningkatkan dialog dan memperluas pemahaman di antara peradaban.
Dewan Keamanan mengarahkan CTC untuk memasukkan resolusi 1624 (2001) dalam dialog
yang sedang berlangsung dengan negara-negara tentang upaya mereka untuk melawan
terorisme.
Direktorat Eksekutif Komite Kontra-Terorisme (CTED)
berdasar resolusi 1535 (2004), Dewan Keamanan membentuk Direktorat Eksekutif
Komite Kontra-Terorisme (CTED) untuk membantu pekerjaan CTC dan mengkoordinasikan
proses pemantauan pelaksanaan resolusi 1373 (2001). CTED menjadi staf penuh pada
September 2005 dan secara resmi dinyatakan beroperasi pada Desember 2005. Mandat CTED
diperpanjang hingga akhir 2013 dengan resolusi Dewan Keamanan S/RES/1963 (2010). CTED
terdiri dari sekitar 40 anggota staf, sekitar setengahnya yaitu ahli hukum yang menganalisis
laporan yang disampaikan oleh Negara-negara di bidang-bidang seperti penyusunan undangundang, pendanaan terorisme, kontrol perbatasan dan bea cukai, polisi dan penegakan
hukum, hukum pengungsi dan migrasi, perdagangan senjata. dan keamanan maritim dan
transportasi. CTED juga memiliki pejabat senior hak asasi manusia. CTED dibagi menjadi dua
bagian: Assessment and Technical Assistance Office (ATAO), yang selanjutnya dibagi menjadi
tiga kelompok geografis untuk memungkinkan para ahli mengkhususkan diri di wilayah
tertentu di dunia, dan Administrasi dan Kantor Informasi (AIO).
Selain itu, lima kelompok teknis bekerja secara horizontal di seluruh ATAO untuk
mengidentifikasi masalah dan kriteria untuk membuat penilaian di bidang keahlian teknis
khusus mereka dan kemudian menyebarluaskannya ke tiga klaster. Masing-masing kelompok
menangani bantuan teknis; pendanaan teroris; kontrol perbatasan, perdagangan senjata dan
penegakan hukum; masalah hukum umum, termasuk legislasi, ekstradisi, dan bantuan hukum
timbal balik; dan terakhir, isu-isu yang diangkat oleh resolusi 1624 (2005); serta aspek HAM
kontra-terorisme dalam konteks resolusi 1373 (2001). Di seluruh AIO, ada juga unit kendali
mutu untuk meningkatkan kualitas teknis dan konsistensi dalam bahasa dan format dokumen
CTED dan unit komunikasi dan penjangkauan publik untuk memperkuat kegiatan
penjangkauannya. Untuk mendukung pekerjaan Komite pada resolusi 1624 (2005), CTED telah
menyiapkan dua laporan (S/2006/737 dan S/2008/2) yang merangkum tanggapan yang
diajukan sejauh ini oleh sekitar setengah dari keanggotaan PBB.
14.6 TERORISME CYBER YAITU KEJAHATAN CYBER
"Terorisme dunia maya juga jelas merupakan ancaman yang muncul. Kelompok teroris
semakin paham komputer, dan dan beberapa mungkin memperoleh kemampuan untuk
menggunakan serangan dunia maya untuk menimbulkan gangguan yang terisolasi dan singkat
terhadap infrastruktur AS. Karena prevalensi alat peretas yang tersedia untuk umum, banyak
dari kelompok-kelompok ini mungkin sudah memiliki kemampuan untuk meluncurkan
penolakan layanan dan serangan gangguan lainnya terhadap sistem yang terhubung ke
Internet. Ketika teroris menjadi lebih paham komputer, opsi serangan mereka hanya akan
meningkat." (War on Terrorism, 2003) Inilah yang Robert Mueller, Direktur FBI, bersaksi pada
11 Februari 2003 di hadapan Senat AS dalam dengar pendapat tentang War On Terrorism
melawan Al-Qaeda dan organisasi teroris lainnya.
AS dan organisasi media global mengambil kesaksian ini dan mulai berspekulasi
tentang kemungkinan serangan teroris Cyber skala besar. Sejauh ini, serangan seperti itu
belum terwujud. Pada saat yang sama istilah yang sama, Cybercrime, dipakai untuk
menggambarkan kegiatan kriminal di Internet seperti pencurian identitas, pelanggaran hak
cipta dan penipuan bank, namun sering kali kedua istilah ini (Cybercrime dan Cyber terrorism)
akhirnya dipakai secara bergantian dan maknanya, terutama bagi publik, menjadi kabur
dan tidak jelas. Pemerintah, jaringan kebijakan dan media di seluruh dunia telah terlibat dalam
upaya membangun pertahanan terhadap serangan Cyber, memberlakukan peraturan baru
sambil mempertahankan suasana yang hampir mitologis atas ancaman dan risiko potensi
Cybercrime dan serangan teroris Cyber.
Karena jangkauan global Internet terus berkembang, pengaruhnya pada semua bidang
usaha manusia online menjadi lebih luas. Individu atau kelompok dap