cyber crime 16
at mengeksploitasi
anonimitas yang diberikan oleh dunia maya untuk terlibat dalam kegiatan ilegal atau terlarang
yang bertujuan untuk mengintimidasi, membahayakan, mengancam, atau menimbulkan
ketakutan bagi warga, komunitas, organisasi, atau negara. Jarak virtual dan fisik antara
penyerang dan korban dan kesulitan dalam melacak kembali serangan ke individu
meminimalkan ancaman penangkapan yang melekat pada penyerang. namun bagaimana
aktivitas ini didefinisikan? Apa itu Cybercrime dan apa ciri-cirinya? Bagaimana seorang
Cyberterrorist dapat diidentifikasi dan apa perbedaannya dari Cybercriminal? Sejauh ini,
definisi Cybercrime dan Cyber terrorism dalam literatur, dokumen pemerintah, dan
penggunaan sehari-hari sangat bervariasi, spesifik konteks dan sarat emosional, yang
membuat wacana tentang subjek menjadi sulit. FBI sendiri telah menerbitkan tiga definisi
berbeda tentang terorisme Cyber: "Terorisme yang memulai ... serangan terhadap informasi"
pada tahun 1999, hingga "penggunaan alat Cyber" pada tahun 2000 dan "tindakan kriminal
yang dilakukan dengan penggunaan komputer" pada tahun 2004 (Baranetsky, 2009).
Cybercrime dan Cyber terrorism telah dipakai untuk menggambarkan tindakan online
seperti:
o Peretasan / Cracking topi hitam
o Pelanggaran seks anak (pornografi dan dandanan)
o Kejahatan di dunia maya
o Aktivisme dunia maya / Hacktivisme
o Penulisan virus dan malware
o Penguntit dunia maya
o Pencurian identitas / Penipuan
o Transaksi keuangan ilegal / Pencucian uang
o Pelanggaran hak cipta
o Tindakan cyber bullying yang serius
o Serangan penolakan layanan
o Rogue bot-net
Cyber terrorism biasanya memiliki arti yang lebih kuat dibandingkan Cybercrime, menggambarkan
tindakan yang memiliki karakteristik serupa dengan serangan terorisme dunia nyata, namun
tidak selalu. Di sisi lain, Cybercrime sering dipakai sebagai istilah umum untuk
menggambarkan aktivitas ilegal, berbahaya dan/atau bermusuhan di Internet (termasuk
terorisme Cyber). Selain itu, istilah lain terkadang dipakai untuk menggambarkan tindakan
online terlarang yang serupa, yang semakin memperumit masalah, dan penggunaannya
biasanya bergantung pada konteks atau orang/organisasi yang menggunakannya. Misalnya,
seorang juru bicara dalam militer kemungkinan akan menggunakan istilah Perang siber untuk
menggambarkan tindakan daring yang bermusuhan antara dua negara dan/atau tindakan
terorisme yang berasal dari negara lain dan dimanifestasikan secara daring (bukan
menggunakan istilah Terorisme dunia maya).
Sebelum mencoba mendefinisikan terorisme Cyber dan Cybercrime, kita harus
merenungkan validitas kedua istilah ini . Taipale (2010) berpendapat bahwa "Terorisme
siber, apa pun itu, yaitu istilah yang tidak berguna" dan dia percaya bahwa, "teroris akan
diperpanjang hingga akhir 2013 dengan resolusi Dewan Keamanan S/RES/1963 (2010). CTED
terdiri dari sekitar 40 anggota staf, sekitar setengahnya yaitu ahli hukum yang menganalisis
laporan yang disampaikan oleh Negara-negara di bidang-bidang seperti penyusunan undangundang, pendanaan terorisme, kontrol perbatasan dan bea cukai, polisi dan penegakan
hukum, hukum pengungsi dan migrasi, perdagangan senjata. dan keamanan maritim dan
transportasi. CTED juga memiliki pejabat senior hak asasi manusia. CTED dibagi menjadi dua
bagian: Assessment and Technical Assistance Office (ATAO), yang selanjutnya dibagi menjadi
tiga kelompok geografis untuk memungkinkan para ahli mengkhususkan diri di wilayah
tertentu di dunia, dan Administrasi dan Kantor Informasi (AIO).
Selain itu, lima kelompok teknis bekerja secara horizontal di seluruh ATAO untuk
mengidentifikasi masalah dan kriteria untuk membuat penilaian di bidang keahlian teknis
khusus mereka dan kemudian menyebarluaskannya ke tiga klaster. Masing-masing kelompok
menangani bantuan teknis; pendanaan teroris; kontrol perbatasan, perdagangan senjata dan
penegakan hukum; masalah hukum umum, termasuk legislasi, ekstradisi, dan bantuan hukum
timbal balik; dan terakhir, isu-isu yang diangkat oleh resolusi 1624 (2005); serta aspek HAM
kontra-terorisme dalam konteks resolusi 1373 (2001). Di seluruh AIO, ada juga unit kendali
mutu untuk meningkatkan kualitas teknis dan konsistensi dalam bahasa dan format dokumen
CTED dan unit komunikasi dan penjangkauan publik untuk memperkuat kegiatan
penjangkauannya. Untuk mendukung pekerjaan Komite pada resolusi 1624 (2005), CTED telah
menyiapkan dua laporan (S/2006/737 dan S/2008/2) yang merangkum tanggapan yang
diajukan sejauh ini oleh sekitar setengah dari keanggotaan PBB.
14.6 TERORISME CYBER YAITU KEJAHATAN CYBER
"Terorisme dunia maya juga jelas merupakan ancaman yang muncul. Kelompok teroris
semakin paham komputer, dan dan beberapa mungkin memperoleh kemampuan untuk
menggunakan serangan dunia maya untuk menimbulkan gangguan yang terisolasi dan singkat
terhadap infrastruktur AS. Karena prevalensi alat peretas yang tersedia untuk umum, banyak
dari kelompok-kelompok ini mungkin sudah memiliki kemampuan untuk meluncurkan
penolakan layanan dan serangan gangguan lainnya terhadap sistem yang terhubung ke
Internet. Ketika teroris menjadi lebih paham komputer, opsi serangan mereka hanya akan
meningkat." (War on Terrorism, 2003) Inilah yang Robert Mueller, Direktur FBI, bersaksi pada
11 Februari 2003 di hadapan Senat AS dalam dengar pendapat tentang War On Terrorism
melawan Al-Qaeda dan organisasi teroris lainnya.
AS dan organisasi media global mengambil kesaksian ini dan mulai berspekulasi
tentang kemungkinan serangan teroris Cyber skala besar. Sejauh ini, serangan seperti itu
belum terwujud. Pada saat yang sama istilah yang sama, Cybercrime, dipakai untuk
menggambarkan kegiatan kriminal di Internet seperti pencurian identitas, pelanggaran hak
cipta dan penipuan bank, namun sering kali kedua istilah ini (Cybercrime dan Cyber terrorism)
akhirnya dipakai secara bergantian dan maknanya, terutama bagi publik, menjadi kabur
dan tidak jelas. Pemerintah, jaringan kebijakan dan media di seluruh dunia telah terlibat dalam
upaya membangun pertahanan terhadap serangan Cyber, memberlakukan peraturan baru
sambil mempertahankan suasana yang hampir mitologis atas ancaman dan risiko potensi
Cybercrime dan serangan teroris Cyber.
Karena jangkauan global Internet terus berkembang, pengaruhnya pada semua bidang
usaha manusia online menjadi lebih luas. Individu atau kelompok dapat mengeksploitasi
anonimitas yang diberikan oleh dunia maya untuk terlibat dalam kegiatan ilegal atau terlarang
yang bertujuan untuk mengintimidasi, membahayakan, mengancam, atau menimbulkan
ketakutan bagi warga, komunitas, organisasi, atau negara. Jarak virtual dan fisik antara
penyerang dan korban dan kesulitan dalam melacak kembali serangan ke individu
meminimalkan ancaman penangkapan yang melekat pada penyerang. namun bagaimana
aktivitas ini didefinisikan? Apa itu Cybercrime dan apa ciri-cirinya? Bagaimana seorang
Cyberterrorist dapat diidentifikasi dan apa perbedaannya dari Cybercriminal? Sejauh ini,
definisi Cybercrime dan Cyber terrorism dalam literatur, dokumen pemerintah, dan
penggunaan sehari-hari sangat bervariasi, spesifik konteks dan sarat emosional, yang
membuat wacana tentang subjek menjadi sulit. FBI sendiri telah menerbitkan tiga definisi
berbeda tentang terorisme Cyber: "Terorisme yang memulai ... serangan terhadap informasi"
pada tahun 1999, hingga "penggunaan alat Cyber" pada tahun 2000 dan "tindakan kriminal
yang dilakukan dengan penggunaan komputer" pada tahun 2004 (Baranetsky, 2009).
Cybercrime dan Cyber terrorism telah dipakai untuk menggambarkan tindakan online
seperti:
o Peretasan / Cracking topi hitam
o Pelanggaran seks anak (pornografi dan dandanan)
o Kejahatan di dunia maya
o Aktivisme dunia maya / Hacktivisme
o Penulisan virus dan malware
o Penguntit dunia maya
o Pencurian identitas / Penipuan
o Transaksi keuangan ilegal / Pencucian uang
o Pelanggaran hak cipta
o Tindakan cyber bullying yang serius
o Serangan penolakan layanan
o Rogue bot-net
Cyber terrorism biasanya memiliki arti yang lebih kuat dibandingkan Cybercrime, menggambarkan
tindakan yang memiliki karakteristik serupa dengan serangan terorisme dunia nyata, namun
tidak selalu. Di sisi lain, Cybercrime sering dipakai sebagai istilah umum untuk
menggambarkan aktivitas ilegal, berbahaya dan/atau bermusuhan di Internet (termasuk
terorisme Cyber). Selain itu, istilah lain terkadang dipakai untuk menggambarkan tindakan
online terlarang yang serupa, yang semakin memperumit masalah, dan penggunaannya
biasanya bergantung pada konteks atau orang/organisasi yang menggunakannya. Misalnya,
seorang juru bicara dalam militer kemungkinan akan menggunakan istilah Perang siber untuk
menggambarkan tindakan daring yang bermusuhan antara dua negara dan/atau tindakan
terorisme yang berasal dari negara lain dan dimanifestasikan secara daring (bukan
menggunakan istilah Terorisme dunia maya).
Sebelum mencoba mendefinisikan terorisme Cyber dan Cybercrime, kita harus
merenungkan validitas kedua istilah ini . Taipale (2010) berpendapat bahwa "Terorisme
siber, apa pun itu, yaitu istilah yang tidak berguna" dan dia percaya bahwa, "teroris akan
menggunakan alat strategis apa pun yang mereka bisa" sehingga terorisme Cyber tidak lebih
penting dibandingkan bentuk lainnya. Argumen serupa dapat dibuat untuk Cybercrime, seperti
Wall (2008) mengatakan, "Cybercrime relatif tidak berarti dengan sendirinya karena
merupakan konstruksi fiksi yang tidak memiliki titik acuan asli dalam hukum, ilmu
pengetahuan atau tindakan sosial." Namun, istilah ini secara bertahap mendapatkan landasan
dalam wacana hukum formal karena undang-undang baru di banyak negara seperti Australia
(Cybercrime Act 2001), Nigeria (Draft Cybercrime Act), Amerika Serikat (Usulan Cybercrime
Act 2007) dan Inggris (The Home Office memperkenalkan Strategi Kejahatan Dunia Maya pada
Maret 2010).
Lapisan kerumitan tambahan ditambahkan ketika kita melihat sistem hukum dari
berbagai negara dan definisi mereka yang beragam tentang tindakan melanggar hukum.
Bukan hal yang aneh jika satu negara mendefinisikan sebagai tindak pidana hanya menjadi
kesalahan perdata di negara lain. Masalah muncul ketika seseorang yaitu penerima berita
tentang serangan teroris Cyber di negara asing, yang hanya akan dicirikan sebagai upaya
peretasan atau protes aktivisme Cyber di negaranya sendiri, dan sebaliknya. Dengan demikian,
kemungkinan besar seseorang dapat menunjukkan perasaan takut, tidak aman, cemas, atau
panik yang tidak beralasan, bersama dengan kebingungan umum tentang cara menafsirkan
berita.
Kejahatan dunia maya dan terorisme dunia maya yaitu dua masalah yang
kemungkinan akan terus ada selama bertahun-tahun yang akan datang dan pasti harus
ditangani. namun proses ini perlu dilakukan dengan cara yang akan memastikan pertumbuhan
Internet secara inklusif dan terbuka, mempertahankan prinsip-prinsip dasar yang telah
dibangun di atasnya. Salah satu isu utama yaitu disambiguasi dari istilah Cybercrime dan
Cyber terrorism. Badan-badan pemerintah, jaringan kebijakan, cendekiawan, media, dan
orang-orang perlu terlibat dalam percakapan global yang akan membantu mengungkap
kejahatan dunia maya dan menentukan apa yang dimaksud dengan kejahatan dunia maya dan
bagaimana penjahat dunia maya harus ditangani.
Terorisme dunia maya harus dipisahkan dari kejahatan dunia maya dan ditentukan
secara realistis, seperti apa kemungkinan ancaman dari tindakan teroris dunia maya dan
sejauh mana masyarakat harus menghadapi efek ini . sesudah kedua istilah ini
didefinisikan dengan jelas dan tidak ambigu, orang akan jauh lebih siap untuk menerima dan
memahami berita dan kebijakan terkait, dan akan dapat terlibat dalam wacana yang
bermakna tentang subjek ini . Ini akan membantu mengurangi ketakutan yang tidak
beralasan sementara pada saat yang sama memungkinkan individu untuk membuat
keputusan yang tepat ketika mempertimbangkan kebijakan baru yang diusulkan dengan
menimbang pro versus kontra dan dampaknya pada berbagai tingkat, jangka panjang dan
pendek, alih-alih menyerah pada rasa takut dan kehilangan privasi dan kebebasan online
mereka untuk keamanan yang lebih baik.
Peran media (televisi, blog, outlet berita online, dan lainnya) sangat penting dalam
proses mendidik publik dan terlibat dalam percakapan, karena mereka akan menjadi mediator
dan kurator informasi dan wacana tentang masalah ini . Dengan demikian, pendekatan
yang ringkas dan masuk akal, tanpa praktik ketakutan dan kejutan, harus diikuti. Karena ini
yaitu masalah internasional, pemerintah dan jaringan kebijakan di seluruh dunia harus berkumpul dan berdiskusi secara terbuka tentang apa yang lebih baik bagi warganya.
Cendekiawan dan akademisi dapat memberikan keahlian yang berharga tentang masalah
teknologi, psikologis, etika, dan lainnya, sambil menyoroti keraguan apa pun oleh mereka yang
terlibat dalam proses ini .
Orang-orang di komunitas lokal, keluarga, dan jejaring sosial mereka harus saling
membantu dan melatih untuk meningkatkan tingkat literasi internet rekan-rekan mereka dan
menyoroti keunggulan web. Tingkat literasi Internet yang lebih tinggi dapat membantu orang
melindungi diri mereka sendiri lebih baik dengan mengambil langkah-langkah keamanan
sederhana, seperti menggunakan perangkat lunak anti-virus dan mengidentifikasi potensi
risiko atau penipuan dalam transaksi keuangan online mereka.
14.7 PERANG CYBER DAN TERORISME CYBER
Istilah seperti "perang dunia maya" dan "terorisme dunia maya" telah banyak
dipakai di media, dalam laporan resmi pemerintah dan di kalangan akademisi. Bahkan jika
mereka sering dihipnotis, para ahli sepakat bahwa kecil kemungkinan perang cyber akan
terjadi di masa depan (Thomas Rid dan Bruce Scheneier; sebaliknya, Jeffrey Carr). Meskipun
demikian, mereka mengakui bahwa ancaman dunia maya yaitu nyata dan bahwa berbagai
alat dan teknik dunia maya menjadi semakin penting dalam konflik internasional, termasuk
yang dipakai untuk sabotase, spionase, dan subversi. Elemen umum di antara keduanya
yaitu kurangnya definisi yang diterima secara internasional.
Pakar keamanan pemerintah AS Richard A. Clarke, dalam bukunya Cyber War,
mendefinisikan "perang dunia maya" sebagai "tindakan oleh negara-bangsa untuk menembus
komputer atau jaringan negara lain dengan tujuan menyebabkan kerusakan atau gangguan".
Kurangnya pemahaman bersama membuka berbagai masalah lain:
• Bagaimana mungkin merumuskan definisi "perang dunia maya" sementara
menghadapi ketidakmungkinan membuktikan sumber serangan?
• Mana yang mungkin berimplikasi pada hak membela diri dan aturan keterlibatan?
• Tanpa atribusi yang jelas, bagaimana mungkin membedakan tindakan perang siber
dari serangan terorisme siber?
Kata "terorisme dunia maya" mengacu pada dua elemen: dunia maya dan terorisme. Mark
Pollitt membangun definisi kerja seperti berikut:
“Terorisme siber yaitu serangan yang direncanakan dan bermotivasi politik terhadap
informasi, sistem komputer, program komputer, dan data yang mengakibatkan kekerasan
terhadap sasaran non-kombatan oleh kelompok sub-nasional atau agen rahasia.” Definisi ini
tentu sempit. Agar istilah "terorisme dunia maya" memiliki arti apa pun, kita harus dapat
membedakannya dari jenis penyalahgunaan komputer lainnya seperti kejahatan komputer,
spionase ekonomi, atau perang informasi. Saya akan menyarankan bahwa yang terakhir
yaitu fungsi ofensif dan defensif pemerintah. Pertama-tama penting untuk dicatat bahwa
tidak ada definisi tunggal jika "terorisme" telah diterima secara universal. Selain itu, tidak ada
definisi tunggal untuk istilah "terorisme dunia maya" yang diterima secara universal. Juga,
pelabelan serangan komputer sebagai "terorisme dunia maya" bermasalah, karena seringkali
sulit untuk menentukan niat, identitas, atau motivasi politik penyerang komputer dengan
pasti sampai lama sesudah peristiwa itu terjadi. Kode Stuxnet, spionase dunia maya yang diduga berasal dari China, dan serangan ke
Estonia dan Georgia telah dilaporkan secara luas sebagai contoh terorisme dunia maya dan
kemungkinan tindakan perang dunia maya . Investigasi mendalam atas insiden-insiden
ini tidak dapat membuktikan kepengarangan negara berdaulat maupun kerugian serius
sebagai akibat dari serangan ini . Ini yaitu salah satu masalah yang paling mendasar:
Dalam relatif anonimitas dan kompleksitas Internet dan kemampuan untuk melintasi
perbatasan internasional dan yurisdiksi dengan impunitas, sangat sulit untuk mengetahui
dengan tepat siapa yang berada di balik serangan dan motif mereka yang sebenarnya.
14.8 STUDI masalah INTERNASIONAL-I
Menganalisis Serangan Cyber di bawah Jus ad Bellum- Hukum perang dibagi menjadi
dua bidang utama, jus ad bellum dan jus in bello. Jus ad bellum, juga dikenal sebagai hukum
manajemen konflik, yaitu rezim hukum yang mengatur transisi dari damai ke perang. Ini
pada dasarnya menjabarkan kapan negara dapat secara sah menggunakan konflik bersenjata.
Jus in bello, juga dikenal sebagai hukum konflik bersenjata, mengatur penggunaan kekuatan
yang sebenarnya selama perang. Analisis apakah negara dapat merespons serangan cyber
dengan pertahanan aktif sebagian besar berada di bawah jus ad bellum, karena jus ad bellum
menetapkan ambang batas yang harus dilewati serangan cyber untuk dianggap sebagai
tindakan perang.
Secara historis, transisi dari perdamaian ke perang berada di bawah hak prerogatif
penguasa; namun, ia berada di bawah hukum internasional sesudah Perang Dunia II dengan
ratifikasi Piagam PBB. Meskipun Piagam PBB bukan satu-satunya sumber jus ad bellum,
namun merupakan titik awal untuk semua analisis jus ad bellum. Pasal-pasal yang relevan dari
Piagam PBB yaitu Pasal 2(4), 39, dan 51, yang memberikan kerangka bagi analisis jus ad
bellum modern.
Serangan cyber merupakan teka-teki bagi sarjana hukum. Serangan dunia maya datang
dalam berbagai bentuk, potensi destruktifnya hanya dibatasi oleh kreativitas dan
keterampilan penyerang di belakangnya. Meskipun tampaknya intuitif bahwa serangan dunia
maya dapat merupakan serangan bersenjata, terutama mengingat kemampuannya untuk
melukai atau membunuh, komunitas hukum enggan mengadopsi pendekatan ini karena
serangan dunia maya tidak menyerupai serangan bersenjata tradisional dengan senjata
konvensional. Lebih lanjut mengaburkan perairan hukum yaitu pandangan yang salah dari
negara dan cendekiawan sama-sama tentang perlunya negara untuk menghubungkan
serangan dunia maya ke negara atau agennya sebelum merespons dengan kekuatan.
Meskipun benar bahwa serangan dunia maya tidak menyerupai serangan bersenjata
tradisional, dan bahwa serangan dunia maya sulit untuk dikaitkan, tidak satu pun dari
karakteristik ini yang dapat menghalangi negara untuk merespons dengan kekuatan. Bagian
ini mengeksplorasi model analitis yang berbeda untuk menilai serangan bersenjata, makna
logis dari tugas pencegahan yang berkaitan dengan serangan dunia maya, dan kapasitas
teknologi program pelacakan untuk melacak serangan kembali ke titik asalnya. sesudah semua
masalah ini diperiksa, menjadi jelas bahwa negara dapat secara legal menggunakan
pertahanan aktif terhadap serangan dunia maya yang berasal dari negara yang melanggar
kewajibannya untuk mencegahnya
Serangan Cyber sebagai Serangan Bersenjata
Negara korban harus dapat mengklasifikasikan serangan siber sebagai serangan
bersenjata atau serangan bersenjata yang akan segera terjadi sebelum merespons dengan
pertahanan aktif karena, seperti yang telah kita diskusikan sebelumnya dalam bab ini,
serangan bersenjata dan serangan bersenjata yang akan segera terjadi yaitu pemicu yang
memungkinkan negara untuk merespons secara mandiri. -pertahanan atau pertahanan diri
antisipatif.
Idealnya, akan ada aturan yang jelas untuk mengklasifikasikan serangan dunia maya
sebagai serangan bersenjata, serangan bersenjata yang akan segera terjadi, atau penggunaan
kekuatan yang lebih rendah. Sayangnya, karena serangan dunia maya yaitu bentuk serangan
yang relatif baru, upaya internasional untuk mengklasifikasikannya masih dalam tahap awal,
meskipun prinsip-prinsip hukum inti yang mengatur serangan bersenjata telah ditetapkan
dengan baik. Akibatnya, apakah serangan siber dapat dikualifikasikan sebagai serangan
bersenjata dan serangan siber mana yang harus dianggap sebagai serangan bersenjata masih
menjadi pertanyaan terbuka dalam hukum internasional. Untuk menjawab pertanyaanpertanyaan ini, subbagian ini mengkaji prinsip-prinsip hukum inti yang mengatur serangan
bersenjata, menerapkannya pada serangan dunia maya, menjelaskan mengapa serangan
dunia maya dapat dikualifikasikan sebagai serangan bersenjata, dan upaya untuk memberikan
beberapa wawasan tentang serangan dunia maya mana yang harus dianggap sebagai
serangan bersenjata.
"Serangan bersenjata" tidak didefinisikan oleh konvensi internasional mana pun.
Akibatnya, maknanya dibiarkan terbuka untuk interpretasi oleh negara dan ulama. Meskipun
ini mungkin terdengar bermasalah, sebenarnya tidak. Kerangka kerja untuk menganalisis
serangan bersenjata relatif sudah mapan, seperti prinsip-prinsip hukum inti yang mengatur
maknanya. Masyarakat internasional umumnya menerima uji ruang lingkup, durasi, dan
intensitas Jean S. Pictet sebagai titik awal untuk mengevaluasi apakah penggunaan kekuatan
tertentu merupakan dan serangan bersenjata. Di bawah uji Pictet, penggunaan kekuatan
yaitu serangan bersenjata jika cakupan, durasi, dan intensitasnya cukup. Tentu saja, seperti
halnya dengan banyak konsep hukum internasional, negara, organisasi non-pemerintah, dan
para sarjana semua menafsirkan ruang lingkup, durasi, dan uji intensitas secara berbeda.
Deklarasi negara membantu menyempurnakan penggunaan kekuatan mana yang
memiliki cakupan, durasi, dan intensitas yang cukup untuk membentuk serangan bersenjata.
Mengingat kembali Piagam PBB versi bahasa Prancis, yang mengacu pada "agresi bersenjata"
dibandingkan "serangan bersenjata", Jenderal PBB. Majelis meloloskan resolusi Definisi Agresi
pada tahun 1974. Resolusi ini mensyaratkan serangan yang "cukup berat" sebelum
dianggap sebagai serangan bersenjata. Resolusi ini tidak pernah mendefinisikan
serangan bersenjata, namun memberikan contoh yang diterima secara luas oleh komunitas
internasional. Meskipun resolusi ini telah membantu menyelesaikan arti serangan
bersenjata untuk serangan konvensional, semakin maju teknologi, semakin banyak serangan
datang dalam bentuk yang sebelumnya tidak tercakup dalam deklarasi dan praktik negara.
Akibatnya, negara-negara mengakui bahwa penggunaan kekuatan yang tidak konvensional
dapat memerlukan perlakuan sebagai serangan bersenjata ketika ruang lingkup, durasi, dan
intensitasnya cukup berat. Akibatnya, negara-negara terus membuat pernyataan tentang
metode perang baru, perlahan-lahan membentuk paradigma untuk mengklasifikasikan
serangan bersenjata.
Para ahli telah mengembangkan beberapa model analitik untuk menangani serangan
tidak konvensional, seperti serangan dunia maya, untuk membantu memudahkan klasifikasi
serangan dan menempatkan analisis cakupan, durasi, dan intensitas ke dalam istilah yang
lebih konkret. Model-model ini sangat relevan dengan serangan dunia maya karena berada di
antara aktivitas kriminal dan perang bersenjata. Ada tiga model analitik utama untuk
menangani serangan tidak konvensional. Model pertama yaitu pendekatan berbasis
instrumen, yang memeriksa untuk melihat apakah kerusakan yang disebabkan oleh metode
serangan baru sebelumnya dapat dicapai hanya dengan serangan kinetik. Yang kedua yaitu
pendekatan berbasis efek, kadang-kadang disebut pendekatan berbasis konsekuensi, di mana
kesamaan serangan dengan serangan kinetik tidak relevan dan fokusnya bergeser ke efek
keseluruhan serangan dunia maya terhadap negara korban. Yang ketiga yaitu pendekatan
pertanggungjawaban ketat, di mana serangan siber terhadap infrastruktur penting secara
otomatis diperlakukan sebagai serangan bersenjata, karena konsekuensi parah yang dapat
diakibatkan oleh penonaktifan sistem ini .
Dari ketiga pendekatan ini , pendekatan berbasis efek merupakan model analitis
terbaik untuk menghadapi serangan cyber. Analisis berbasis efek tidak hanya menjelaskan
semua yang dicakup oleh pendekatan berbasis instrumen, namun juga menyediakan kerangka
kerja analitis untuk situasi yang tidak sama dengan serangan kinetik. Analisis berbasis efek
juga lebih unggul dibandingkan kewajiban ketat karena tanggapan terhadap serangan dunia maya
di bawah pendekatan berbasis efek sesuai dengan norma dan kebiasaan hukum yang diterima
secara internasional, sedangkan pendekatan kewajiban ketat dapat menyebabkan negara
korban melanggar hukum perang.
Dari semua cendekiawan yang menganjurkan model berbasis efek, Michael N. Schmitt
telah mengembangkan kerangka kerja analitis yang paling berguna untuk mengevaluasi
serangan cyber. Dalam artikel mani "Serangan Jaringan Komputer dan Penggunaan Kekuatan
dalam Hukum Internasional: Pemikiran tentang Kerangka Normatif," Schmitt menjabarkan
enam kriteria untuk mengevaluasi serangan cyber sebagai serangan bersenjata. Kriteria ini
yaitu keparahan, kedekatan, keterusterangan, invasif, terukur, dan legitimasi dugaan. Secara
bersama-sama, mereka memungkinkan negara untuk mengukur serangan dunia maya di
beberapa sumbu yang berbeda. Meskipun tidak ada satu kriteria pun yang tidak positif,
serangan siber memenuhi kriteria yang cukup untuk dicirikan sebagai serangan bersenjata.
Sejak publikasi mereka, kriteria Schmitt telah mendapatkan daya tarik di komunitas hukum,
dengan beberapa sarjana hukum terkemuka mengadvokasi penggunaannya. Banyak yang
berharap bahwa kriteria Schmitt akan membantu menyeragamkan upaya negara untuk
mengklasifikasikan serangan dunia maya. Namun, sampai kriteria Schmitt mendapatkan
penerimaan yang lebih luas, negara cenderung mengklasifikasikan serangan dunia maya
secara berbeda, tergantung pada pemahaman mereka tentang serangan bersenjata serta
konsepsi mereka tentang kepentingan nasional yang vital.
Mengklasifikasikan serangan dunia maya akan sulit dilakukan oleh negara dalam
praktiknya. Meskipun keputusan awal untuk menanggapi serangan dunia maya di bawah
hukum perang sebagai masalah kebijakan harus dibuat oleh pembuat kebijakan negara,
keputusan aktual untuk menggunakan pertahanan aktif akan memiliki untuk didorong ke
administrator sistem yang benar-benar mengoperasikan jaringan komputer. Salah satu
tantangan yang akan dihadapi pembuat kebijakan yaitu menerjemahkan hukum
internasional ke dalam aturan yang ringkas dan dapat dimengerti untuk diikuti oleh
administrator sistem mereka, sehingga agen suatu negara mematuhi hukum internasional
sambil melindungi jaringan komputer vitalnya. Namun, mengklasifikasikan serangan dunia
maya sebagai serangan bersenjata atau serangan bersenjata yang akan segera terjadi
hanyalah rintangan pertama yang harus diselesaikan oleh administrator sistem sebelum
merespons dengan pertahanan aktif. Rintangan kedua dan sama pentingnya yaitu
menetapkan tanggung jawab negara atas serangan itu.
14.9 STUDI masalah INTERNASIONAL-II
Serangan Cyber sebagai Serangan Bersenjata: Negara korban harus dapat
mengklasifikasikan serangan dunia maya sebagai serangan bersenjata atau serangan
bersenjata yang akan segera terjadi sebelum merespons dengan pertahanan aktif karena,
seperti yang telah kita bahas sebelumnya dalam bab ini, serangan bersenjata dan serangan
bersenjata yang akan segera terjadi yaitu pemicu yang memungkinkan negara untuk
merespon dalam membela diri atau membela diri antisipatif. Idealnya, akan ada aturan yang
jelas untuk mengklasifikasikan serangan dunia maya sebagai serangan bersenjata, serangan
bersenjata yang akan segera terjadi, atau penggunaan kekuatan yang lebih rendah.
Sayangnya, karena serangan dunia maya yaitu bentuk serangan yang relatif baru, upaya
internasional untuk mengklasifikasikannya masih dalam tahap awal, meskipun prinsip-prinsip
hukum inti yang mengatur serangan bersenjata telah ditetapkan dengan baik. Akibatnya,
apakah serangan siber dapat dikualifikasikan sebagai serangan bersenjata dan serangan siber
mana yang harus dianggap sebagai serangan bersenjata masih menjadi pertanyaan terbuka
dalam hukum internasional. Untuk menjawab pertanyaan-pertanyaan ini, subbagian ini
mengkaji prinsip-prinsip hukum inti yang mengatur serangan bersenjata, menerapkannya
pada serangan dunia maya, menjelaskan mengapa serangan dunia maya dapat
dikualifikasikan sebagai serangan bersenjata, dan upaya untuk memberikan beberapa
wawasan tentang serangan dunia maya mana yang harus dianggap sebagai serangan
bersenjata.
"Serangan bersenjata" tidak didefinisikan oleh konvensi internasional mana pun.
Akibatnya, maknanya dibiarkan terbuka untuk interpretasi oleh negara dan ulama. Meskipun
ini mungkin terdengar bermasalah, sebenarnya tidak. Kerangka kerja untuk menganalisis
serangan bersenjata relatif sudah mapan, seperti prinsip-prinsip hukum inti yang mengatur
maknanya. Masyarakat internasional umumnya menerima uji ruang lingkup, durasi, dan
intensitas Jean S. Pictet sebagai titik awal untuk mengevaluasi apakah penggunaan kekuatan
tertentu merupakan serangan bersenjata. Di bawah uji Pictet, penggunaan kekuatan yaitu
serangan bersenjata jika cakupan, durasi, dan intensitasnya cukup. Tentu saja, seperti halnya
dengan banyak konsep hukum internasional, negara, organisasi non-pemerintah, dan para
sarjana semua menafsirkan ruang lingkup, durasi, dan uji intensitas secara berbeda.
Deklarasi negara membantu menyempurnakan penggunaan kekuatan mana yang
memiliki cakupan, durasi, dan intensitas yang cukup untuk membentuk serangan bersenjata.
Mengingat kembali Piagam PBB versi bahasa Prancis, yang mengacu pada "agresi bersenjata"
dibandingkan "serangan bersenjata", Majelis Umum PBB mengeluarkan resolusi Definisi Agresi
pada tahun 1974. Resolusi ini mensyaratkan serangan harus "gravitasi yang cukup"
sebelum dianggap sebagai serangan bersenjata. Resolusi ini tidak pernah
mendefinisikan serangan bersenjata, namun memberikan contoh yang diterima secara luas
oleh komunitas internasional.
Meskipun resolusi ini telah membantu menyelesaikan arti serangan bersenjata
untuk serangan konvensional, semakin maju teknologi, semakin banyak serangan datang
dalam bentuk yang sebelumnya tidak tercakup dalam deklarasi dan praktik negara. Akibatnya,
negara-negara mengakui bahwa penggunaan kekuatan yang tidak konvensional dapat
memerlukan perlakuan sebagai serangan bersenjata ketika ruang lingkup, durasi, dan
intensitasnya cukup berat. Akibatnya, negara-negara terus membuat pernyataan tentang
metode perang baru, perlahan-lahan membentuk paradigma untuk mengklasifikasikan
serangan bersenjata.
Para ahli telah mengembangkan beberapa model analitik untuk menangani serangan
tidak konvensional, seperti serangan dunia maya, untuk membantu memudahkan klasifikasi
serangan dan menempatkan analisis cakupan, durasi, dan intensitas ke dalam istilah yang
lebih konkret. Model-model ini sangat relevan dengan serangan dunia maya karena berada di
antara aktivitas kriminal dan perang bersenjata. Ada tiga model analitik utama untuk
menangani serangan tidak konvensional. Model pertama yaitu pendekatan berbasis
instrumen, yang memeriksa untuk melihat apakah kerusakan yang disebabkan oleh metode
serangan baru sebelumnya dapat dicapai hanya dengan serangan kinetik. Yang kedua yaitu
pendekatan berbasis efek, kadang-kadang disebut pendekatan berbasis konsekuensi, di mana
kesamaan serangan dengan serangan kinetik tidak relevan dan fokusnya bergeser ke efek
keseluruhan serangan dunia maya terhadap negara korban. Yang ketiga yaitu pendekatan
pertanggungjawaban ketat, di mana serangan siber terhadap infrastruktur penting secara
otomatis diperlakukan sebagai serangan bersenjata, karena konsekuensi parah yang dapat
diakibatkan oleh penonaktifan sistem ini .
Dari ketiga pendekatan ini , pendekatan berbasis efek merupakan model analitis
terbaik untuk menghadapi serangan cyber. Analisis berbasis efek tidak hanya menjelaskan
semua yang dicakup oleh pendekatan berbasis instrumen, namun juga menyediakan kerangka
kerja analitis untuk situasi yang tidak sama dengan serangan kinetik. Analisis berbasis efek
juga lebih unggul dibandingkan kewajiban ketat karena tanggapan terhadap serangan dunia maya
di bawah pendekatan berbasis efek sesuai dengan norma dan kebiasaan hukum yang diterima
secara internasional, sedangkan pendekatan kewajiban ketat dapat menyebabkan negara
korban melanggar hukum perang.
Dari semua cendekiawan yang menganjurkan model berbasis efek, Michael N. Schmitt
telah mengembangkan kerangka kerja analitis yang paling berguna untuk mengevaluasi
serangan cyber. Dalam artikel mani "Serangan Jaringan Komputer dan Penggunaan Kekuatan
dalam Hukum Internasional: Pemikiran tentang Kerangka Normatif," Schmitt menjabarkan
enam kriteria untuk mengevaluasi serangan cyber sebagai serangan bersenjata. Kriteria ini
yaitu keparahan, kedekatan, keterusterangan, invasif, terukur, dan legitimasi dugaan. Secara
bersama-sama, mereka memungkinkan negara untuk mengukur serangan dunia maya di beberapa sumbu yang berbeda. Meskipun tidak ada satu kriteria pun yang dispositif, serangan
siber memenuhi kriteria yang cukup untuk menjadi dicirikan sebagai serangan bersenjata.
Sejak publikasi mereka, kriteria Schmitt telah mendapatkan daya tarik di komunitas hukum,
dengan beberapa sarjana hukum terkemuka mengadvokasi penggunaannya. Banyak yang
berharap bahwa kriteria Schmitt akan membantu menyeragamkan upaya negara untuk
mengklasifikasikan serangan dunia maya. Namun, sampai kriteria Schmitt mendapatkan
penerimaan yang lebih luas, negara cenderung mengklasifikasikan serangan dunia maya
secara berbeda, tergantung pada pemahaman mereka tentang serangan bersenjata serta
konsepsi mereka tentang kepentingan nasional yang vital.
Mengklasifikasikan serangan siber akan sulit dilakukan oleh negara dalam praktiknya.
Meskipun keputusan awal untuk menanggapi serangan cyber di bawah hukum perang sebagai
masalah kebijakan harus dibuat oleh pembuat kebijakan negara, keputusan sebenarnya untuk
menggunakan pertahanan aktif harus didorong ke administrator sistem yang benar-benar
mengoperasikan jaringan komputer. . Salah satu tantangan yang akan dihadapi pembuat
kebijakan yaitu menerjemahkan hukum internasional ke dalam aturan yang ringkas dan
dapat dimengerti untuk diikuti oleh administrator sistem mereka, sehingga agen suatu negara
mematuhi hukum internasional sambil melindungi jaringan komputer vitalnya. Namun,
mengklasifikasikan serangan dunia maya sebagai serangan bersenjata atau serangan
bersenjata yang akan segera terjadi hanyalah rintangan pertama yang harus diselesaikan oleh
administrator sistem sebelum merespons dengan pertahanan aktif. Rintangan kedua dan
sama pentingnya yaitu menetapkan tanggung jawab negara atas serangan itu.
14.10 STUDI masalah INTERNASIONAL-III
Black Ice: The Invisible Threat of Cyber-Terror, sebuah buku yang diterbitkan pada
tahun 2003 dan ditulis oleh jurnalis Computerworld dan mantan perwira intelijen Dan Verton,
menjelaskan latihan tahun 1997 dengan kode nama "Penerima yang Memenuhi Syarat," yang
dilakukan oleh National Security Agency (NSA). (Akun berikut diambil dari "Black Ice,"
Computerworld, 13 Agustus 2003.) Latihan dimulai ketika pejabat NSA menginstruksikan "Tim
Merah" yang terdiri dari tiga puluh lima peretas untuk mencoba meretas dan mengganggu
sistem keamanan nasional AS. Mereka diminta untuk berperan sebagai peretas yang disewa
oleh dinas intelijen Korea Utara, dan target utama mereka yaitu Komando Pasifik AS di
Hawaii. Mereka diizinkan untuk menembus jaringan Pentagon mana pun namun dilarang
melanggar undang-undang AS, dan mereka hanya dapat menggunakan perangkat lunak
peretasan yang dapat diunduh secara bebas dari Internet. Mereka mulai memetakan jaringan
dan memperoleh kata sandi yang diperoleh melalui "brute-force cracking" (metode coba-coba
untuk memecahkan kode data terenkripsi seperti kata sandi atau kunci enkripsi dengan
mencoba semua kemungkinan kombinasi). Seringkali mereka menggunakan taktik yang lebih
sederhana seperti menelepon seseorang, berpura-pura menjadi teknisi atau pejabat tinggi,
dan meminta kata sandi. Para peretas berhasil mendapatkan akses ke lusinan sistem
komputer Pentagon yang kritis.
Begitu mereka memasuki sistem, mereka dapat dengan mudah membuat akun
pengguna, menghapus akun yang ada, memformat ulang hard drive, mengacak data yang
tersimpan, atau mematikan sistem. Mereka memecahkan pertahanan jaringan dengan relatif mudah dan melakukannya tanpa dilacak atau diidentifikasi oleh pihak berwenang. Hasilnya
mengejutkan penyelenggara. Pertama-tama, Tim Merah telah menunjukkan bahwa yaitu
mungkin untuk membobol sistem komando dan kontrol militer Pasifik AS dan, berpotensi
melumpuhkannya. Kedua, pejabat NSA yang memeriksa hasil eksperimen menemukan bahwa
banyak infrastruktur sektor swasta di Amerika Serikat, seperti telekomunikasi dan jaringan
listrik, dapat dengan mudah diserbu dan disalahgunakan dengan cara yang sama. Kerentanan
industri energi yaitu inti dari Black Ice.
Verton berpendapat bahwa sektor energi Amerika akan menjadi domino pertama yang
jatuh dalam serangan teroris cyber strategis terhadap Amerika Serikat. Buku ini
mengeksplorasi dengan detail yang menakutkan bagaimana dampak serangan semacam itu
dapat menyaingi, atau bahkan melebihi, konsekuensi dari serangan fisik yang lebih tradisional.
Verton mengklaim bahwa selama tahun tertentu, rata-rata perusahaan utilitas besar di
Amerika Serikat mengalami sekitar 1 juta intrusi dunia maya. Data yang dikumpulkan oleh
Riptech, Inc.—perusahaan berbasis di Virginia yang mengkhususkan diri dalam keamanan
informasi online dan sistem keuangan—tentang serangan siber selama enam bulan sesudah
serangan 9/11 menunjukkan bahwa perusahaan-perusahaan di industri energi mengalami
gangguan dua kali lipat lebih cepat. industri lain, dengan jumlah serangan berat atau kritis
yang membutuhkan intervensi segera rata-rata 12,5 per perusahaan.
Pada tahun 1997, sebuah organisasi teroris Bolivia telah membunuh empat personel
tentara AS. Sebuah serangan di salah satu tempat persembunyian teroris menghasilkan
informasi yang dienkripsi menggunakan enkripsi simetris. Serangan brute force 12 jam
mengakibatkan dekripsi informasi dan kemudian menyebabkan salah satu penangkapan
narkoba terbesar dalam sejarah Bolivia dan penangkapan para teroris.
Pada tahun 1999 hacker menyerang komputer NATO. Komputer membanjiri mereka
dengan email dan menyerang mereka dengan penolakan layanan (DoS). Para peretas
memprotes pengeboman NATO di Kosovo. Bisnis, organisasi publik, dan institusi akademik
dibombardir dengan email yang sangat dipolitisasi yang berisi virus dari negara-negara Eropa
lainnya.
Pada tahun 2001, di balik penurunan hubungan AS-China, para peretas China merilis
virus Code Red ke alam liar. Virus ini menginfeksi jutaan komputer di seluruh dunia dan
kemudian menggunakan komputer ini untuk meluncurkan serangan penolakan layanan di
situs web AS, terutama situs web Gedung Putih. Pada tahun 2002, banyak situs web
terkemuka India dirusak. Pesan-pesan yang berkaitan dengan masalah Kashmir ditempelkan
di halaman utama situs web ini. Klub Hackerz Pakistan, yang dipimpin oleh "Dokter Neukar"
diyakini berada di balik serangan ini.
Pada Mei 2007 Estonia menjadi sasaran serangan cyber massal oleh peretas di dalam
Federasi Rusia yang menurut beberapa bukti dikoordinasikan oleh pemerintah Rusia,
meskipun pejabat Rusia menyangkal mengetahui hal ini. Serangan ini tampaknya sebagai
tanggapan atas pemindahan tugu peringatan Perang Dunia II Rusia dari pusat kota Estonia.
Pada bulan Desember 2010, situs web Biro Pusat Investigasi (CBI) diretas oleh
pemrogram yang mengidentifikasi diri mereka sebagai "Tentara Cyber Pakistan".
Ancaman yang ditimbulkan oleh terorisme siber telah menarik perhatian media massa,
komunitas keamanan, dan industri teknologi informasi (TI).
Jurnalis, politisi, dan pakar di berbagai bidang telah mempopulerkan skenario di mana
teroris dunia maya yang canggih secara elektronik membobol komputer yang mengendalikan
bendungan atau sistem kontrol lalu lintas udara, mendatangkan malapetaka dan
membahayakan tidak hanya jutaan nyawa namun juga keamanan nasional itu sendiri. Namun,
terlepas dari semua prediksi suram tentang hari kiamat yang dihasilkan dunia maya, tidak ada
satu pun contoh terorisme dunia maya nyata yang tercatat. Seberapa nyata ancaman yang
ditimbulkan oleh terorisme dunia maya? Karena infrastruktur yang paling penting dalam
masyarakat Barat yaitu jaringan melalui komputer, potensi ancaman dari terorisme dunia
maya, tentu saja, sangat mengkhawatirkan. Peretas, meskipun tidak termotivasi oleh tujuan
yang sama yang menginspirasi teroris, telah menunjukkan bahwa individu dapat memperoleh
akses ke informasi sensitif dan pengoperasian layanan penting.
Teroris, setidaknya secara teori, dapat mengikuti jejak para peretas dan kemudian,
sesudah membobol sistem komputer pemerintah dan swasta, melumpuhkan atau setidaknya
melumpuhkan sektor militer, keuangan, dan layanan di negara-negara maju. Meningkatnya
ketergantungan masyarakat kita pada teknologi informasi telah menciptakan bentuk
kerentanan baru, memberikan teroris kesempatan untuk mendekati target yang seharusnya
tidak dapat disangkal, seperti sistem pertahanan nasional dan sistem kontrol lalu lintas udara.
Semakin maju teknologi suatu negara, semakin rentan terhadap serangan siber terhadap
infrastrukturnya. Kekhawatiran tentang potensi bahaya yang ditimbulkan oleh terorisme
dunia maya sangat beralasan. Namun, itu tidak berarti bahwa semua ketakutan yang telah
disuarakan di media, di Kongres, dan di forum publik lainnya yaitu rasional dan masuk akal.
Beberapa ketakutan tidak dapat dibenarkan, sementara yang lain sangat dibesar-besarkan.
Selain itu, perbedaan antara potensi dan kerusakan aktual yang ditimbulkan oleh teroris siber
terlalu sering diabaikan, dan aktivitas sebagian besar peretas yang relatif tidak berbahaya
telah digabungkan dengan momok terorisme siber murni.
Terorisme dunia maya yaitu penggunaan kegiatan yang mengganggu atau
ancamannya secara terencana, di ruang maya, dengan maksud untuk memajukan tujuan
sosial, ideologis, agama, politik atau serupa, atau untuk mengintimidasi siapa pun dalam
memajukan tujuan ini . Komputer dan internet menjadi bagian penting dari kehidupan
kita sehari-hari. Mereka dipakai oleh individu dan masyarakat untuk membuat hidup
mereka lebih mudah.
Mereka menggunakannya untuk menyimpan informasi, memproses data, mengirim
dan menerima pesan, komunikasi, mengendalikan mesin, mengetik, mengedit, mendesain,
menggambar, dan hampir semua aspek kehidupan.
Akibat paling mematikan dan destruktif dari ketidakberdayaan ini yaitu munculnya
konsep “cyber terrorism”. Konsep dan metode tradisional terorisme telah mengambil dimensi
baru, yang sifatnya lebih destruktif dan mematikan. Di era teknologi informasi para teroris
telah memperoleh keahlian untuk menghasilkan kombinasi senjata dan teknologi yang paling
mematikan, yang jika tidak dijaga dengan baik pada waktunya, akan memakan korbannya
sendiri. Kerusakan yang dihasilkan akan hampir tidak dapat diubah dan paling bencana di
alam. Singkatnya, kita menghadapi bentuk terorisme terburuk yang dikenal sebagai
"Terorisme Cyber". Ungkapan "terorisme dunia maya" mencakup penggunaan negatif dan
berbahaya yang disengaja dari teknologi informasi untuk menghasilkan efek yang merusak
dan merugikan properti, baik berwujud maupun tidak berwujud, milik orang lain. Misalnya,
meretas sistem komputer dan kemudian menghapus informasi bisnis yang berguna dan
berharga dari pesaing saingan yaitu bagian tak terpisahkan dari terorisme dunia maya.
Definisi "terorisme dunia maya" tidak dapat dibuat lengkap karena sifat kejahatannya
sedemikian rupa sehingga harus dibiarkan bersifat inklusif. Sifat "dunia maya" sedemikian
rupa sehingga metode dan teknologi baru ditemukan secara teratur; maka tidak disarankan
untuk menempatkan definisi dalam formula straightjacket atau merpati utuh. Padahal, upaya
pertama yang harus dilakukan Pengadilan yaitu menafsirkan definisi ini sebebas
mungkin sehingga ancaman terorisme dunia maya dapat ditangani secara tegas dan dengan
hukuman yang berat.
Undang-undang yang menangani terorisme dunia maya, bagaimanapun, tidak cukup
untuk memenuhi niat berbahaya para teroris dunia maya ini dan membutuhkan peremajaan
dalam konteks dan perkembangan terbaru di seluruh dunia. Definisi Terorisme Cyber:
Sebelum kita dapat membahas kemungkinan "terorisme dunia maya, kita harus memiliki
beberapa definisi kerja. Kata "terorisme dunia maya" mengacu pada dua elemen: dunia maya
dan terorisme.
Kata lain dari dunia maya yaitu "dunia maya" yaitu tempat di mana program
komputer berfungsi dan data bergerak. Terorisme yaitu istilah yang banyak dipakai ,
dengan banyak definisi. Untuk keperluan presentasi ini, kami akan menggunakan definisi
Departemen Luar Negeri Amerika Serikat: "Istilah 'terorisme' berarti kekerasan yang
direncanakan dan bermotivasi politik yang dilakukan terhadap sasaran non-pejuang oleh
kelompok sub-nasional atau agen klandestin."
Jika kita menggabungkan definisi ini, kita membangun definisi kerja seperti berikut:
"Terorisme dunia maya yaitu serangan yang direncanakan, bermotivasi politik terhadap
informasi, sistem komputer, program
komputer, dan data yang mengakibatkan kekerasan terhadap target non-kombatan oleh
kelompok sub-nasional atau agen rahasia."
Sejak saat itu kata cyber-terrorism telah masuk ke dalam leksikon spesialis keamanan
TI dan ahli teroris dan daftar kata media massa "profesional". Salah satu ahli, seorang kepala
polisi, menawarkan versi definisinya: "Terorisme siber – menyerang target yang rawan
sabotase oleh komputer – berpotensi menimbulkan konsekuensi bencana bagi masyarakat
kita yang sangat bergantung pada komputer
Media sering menggunakan istilah terorisme cyber dengan sengaja: "Bocah Kanada
mengakui terorisme cyber keluarganya: "Emeryville, Ontario (Reuter) - Seorang bocah lelaki
Kanada berusia 15 tahun telah mengakui bahwa dia bertanggung jawab atas lelucon teknologi
tinggi yang terkenal selama berbulan-bulan yang meneror keluarganya sendiri, kata polisi
Senin". Seorang pakar terkenal Dorothy Denning mendefinisikan terorisme siber sebagai
"serangan dan ancaman yang melanggar hukum terhadap komputer, jaringan, dan informasi
yang tersimpan di dalamnya ketika dilakukan untuk mengintimidasi atau memaksa
pemerintah atau rakyatnya untuk melanjutkan tujuan politik atau sosial". R. Stark dari
Universitas SMS mendefinisikan terorisme dunia maya sebagai "serangan apa pun terhadap
fungsi informasi, apa pun caranya". berdasar definisi terorisme dunia maya yang
disebutkan di atas, orang hanya dapat menunjukkan fakta bahwa setiap serangan
infrastruktur telekomunikasi, termasuk perusakan situs dan lelucon komputer lainnya,
merupakan terorisme, artinya terorisme dunia maya telah terjadi dan kita "hidup" di zaman
teror dunia maya.
Namun, ahli lain, James Christy, koordinator penegakan hukum dan kontra intelijen
untuk DIAP (Program Jaminan Informasi Pertahanan), yang dipimpin oleh kantor asisten
menteri pertahanan untuk komando, kontrol, komunikasi dan intelijen, menyatakan bahwa
cyber- terorisme tidak pernah dilancarkan terhadap Amerika Serikat. “Sebaliknya, peristiwa
peretasan baru-baru ini – termasuk halaman web tahun 1998 yang dibuat oleh pendukung
kelompok pemberontak Zapatistas Meksiko, yang menyebabkan serangan terhadap militer AS
dari 1.500 lokasi di 50 negara berbeda – merupakan kejahatan komputer. William Church,
mantan pejabat AS. Perwira Intelijen Angkatan Darat, yang mendirikan Center for
Infrastructural Warfare Studies (CIWARS) setuju bahwa Amerika Serikat belum melihat
ancaman teroris cyber dari teroris menggunakan teknik perang informasi. melawan
infrastruktur" Richard Clarke, koordinator nasional untuk keamanan, perlindungan
infrastruktur dan kontraterorisme di Dewan Keamanan Nasional menawarkan untuk berhenti
menggunakan "terorisme dunia maya" dan menggunakan "perang informasi" sebagai
gantinya.
Pengamatan yang disebutkan di atas mendorong garis yang jelas antara terorisme
siber dan kejahatan siber dan memungkinkan kita untuk mendefinisikan terorisme siber
sebagai: Penggunaan teknologi informasi dan sarana oleh kelompok dan agen teroris. Dalam
mendefinisikan aktivitas cyber teroris, perlu dilakukan segmentasi aksi dan motivasi. Tidak ada
keraguan bahwa tindakan peretasan dapat memiliki konsekuensi yang sama dengan tindakan
terorisme namun dalam pengertian hukum penyalahgunaan informasi dunia maya yang
disengaja harus menjadi bagian dari kampanye atau tindakan teroris. Contoh aktivitas teroris
dunia maya dapat mencakup penggunaan teknologi informasi untuk mengatur dan melakukan
serangan, aktivitas kelompok pendukung, dan kampanye manajemen persepsi. Para ahli
sepakat bahwa banyak kelompok teroris seperti or