cyber crime 18

Tampilkan postingan dengan label cyber crime 18. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 18. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 18




 njadi lebih paham komputer, opsi serangan mereka hanya akan 

meningkat." (War on Terrorism, 2003) Inilah yang Robert Mueller, Direktur FBI, bersaksi pada 

11 Februari 2003 di hadapan Senat AS dalam dengar pendapat tentang War On Terrorism 

melawan Al-Qaeda dan organisasi teroris lainnya. 

AS dan organisasi media global mengambil kesaksian ini dan mulai berspekulasi 

tentang kemungkinan serangan teroris Cyber skala besar. Sejauh ini, serangan seperti itu 

belum terwujud. Pada saat yang sama istilah yang sama, Cybercrime, dipakai  untuk 

menggambarkan kegiatan kriminal di Internet seperti pencurian identitas, pelanggaran hak 

cipta dan penipuan bank, namun  sering kali kedua istilah ini (Cybercrime dan Cyber terrorism) 

akhirnya dipakai  secara bergantian dan maknanya, terutama bagi publik, menjadi kabur 

dan tidak jelas. Pemerintah, jaringan kebijakan dan media di seluruh dunia telah terlibat dalam 

upaya membangun pertahanan terhadap serangan Cyber, memberlakukan peraturan baru 

sambil mempertahankan suasana yang hampir mitologis atas ancaman dan risiko potensi 

Cybercrime dan serangan teroris Cyber.

Karena jangkauan global Internet terus berkembang, pengaruhnya pada semua bidang 

usaha manusia online menjadi lebih luas. Individu atau kelompok dapat mengeksploitasi 

anonimitas yang diberikan oleh dunia maya untuk terlibat dalam kegiatan ilegal atau terlarang 

yang bertujuan untuk mengintimidasi, membahayakan, mengancam, atau menimbulkan 

ketakutan bagi warga, komunitas, organisasi, atau negara. Jarak virtual dan fisik antara 

penyerang dan korban dan kesulitan dalam melacak kembali serangan ke individu 

meminimalkan ancaman penangkapan yang melekat pada penyerang. namun  bagaimana 

aktivitas ini  didefinisikan? Apa itu Cybercrime dan apa ciri-cirinya? Bagaimana seorang 

Cyberterrorist dapat diidentifikasi dan apa perbedaannya dari Cybercriminal? Sejauh ini, 

definisi Cybercrime dan Cyber terrorism dalam literatur, dokumen pemerintah, dan 

penggunaan sehari-hari sangat bervariasi, spesifik konteks dan sarat emosional, yang 

membuat wacana tentang subjek menjadi sulit. FBI sendiri telah menerbitkan tiga definisi 

berbeda tentang terorisme Cyber: "Terorisme yang memulai ... serangan terhadap informasi" 

pada tahun 1999, hingga "penggunaan alat Cyber" pada tahun 2000 dan "tindakan kriminal 

yang dilakukan dengan penggunaan komputer" pada tahun 2004 (Baranetsky, 2009). 

Cybercrime dan Cyber terrorism telah dipakai  untuk menggambarkan tindakan online 

seperti:

o Peretasan / Cracking topi hitam

o Pelanggaran seks anak (pornografi dan dandanan)

o Kejahatan di dunia maya

o Aktivisme dunia maya / Hacktivisme

o Penulisan virus dan malware

o Penguntit dunia maya

o Pencurian identitas / Penipuan

o Transaksi keuangan ilegal / Pencucian uang

o Pelanggaran hak cipta

o Tindakan cyber bullying yang serius

o Serangan penolakan layanan

o Rogue bot-net

Cyber terrorism biasanya memiliki arti yang lebih kuat dibandingkan  Cybercrime, menggambarkan 

tindakan yang memiliki karakteristik serupa dengan serangan terorisme dunia nyata, namun  

tidak selalu. Di sisi lain, Cybercrime sering dipakai  sebagai istilah umum untuk 

menggambarkan aktivitas ilegal, berbahaya dan/atau bermusuhan di Internet (termasuk 

terorisme Cyber). Selain itu, istilah lain terkadang dipakai  untuk menggambarkan tindakan 

online terlarang yang serupa, yang semakin memperumit masalah, dan penggunaannya 

biasanya bergantung pada konteks atau orang/organisasi yang menggunakannya. Misalnya, 

seorang juru bicara dalam militer kemungkinan akan menggunakan istilah Perang siber untuk 

menggambarkan tindakan daring yang bermusuhan antara dua negara dan/atau tindakan 

terorisme yang berasal dari negara lain dan dimanifestasikan secara daring (bukan 

menggunakan istilah Terorisme dunia maya).

Sebelum mencoba mendefinisikan terorisme Cyber dan Cybercrime, kita harus 

merenungkan validitas kedua istilah ini . Taipale (2010) berpendapat bahwa "Terorisme 

siber, apa pun itu, yaitu  istilah yang tidak berguna" dan dia percaya bahwa, "teroris akan

menggunakan alat strategis apa pun yang mereka bisa" sehingga terorisme Cyber tidak lebih 

penting dibandingkan  bentuk lainnya. Argumen serupa dapat dibuat untuk Cybercrime, seperti 

Wall (2008) mengatakan, "Cybercrime relatif tidak berarti dengan sendirinya karena 

merupakan konstruksi fiksi yang tidak memiliki titik acuan asli dalam hukum, ilmu 

pengetahuan atau tindakan sosial." Namun, istilah ini secara bertahap mendapatkan landasan 

dalam wacana hukum formal karena undang-undang baru di banyak negara seperti Australia 

(Cybercrime Act 2001), Nigeria (Draft Cybercrime Act), Amerika Serikat (Usulan Cybercrime 

Act 2007) dan Inggris (The Home Office memperkenalkan Strategi Kejahatan Dunia Maya pada 

Maret 2010).

Lapisan kerumitan tambahan ditambahkan ketika kita melihat sistem hukum dari 

berbagai negara dan definisi mereka yang beragam tentang tindakan melanggar hukum. 

Bukan hal yang aneh jika satu negara mendefinisikan sebagai tindak pidana hanya menjadi 

kesalahan perdata di negara lain. Masalah muncul ketika seseorang yaitu  penerima berita 

tentang serangan teroris Cyber di negara asing, yang hanya akan dicirikan sebagai upaya 

peretasan atau protes aktivisme Cyber di negaranya sendiri, dan sebaliknya. Dengan demikian, 

kemungkinan besar seseorang dapat menunjukkan perasaan takut, tidak aman, cemas, atau 

panik yang tidak beralasan, bersama dengan kebingungan umum tentang cara menafsirkan 

berita.

Kejahatan dunia maya dan terorisme dunia maya yaitu  dua masalah yang 

kemungkinan akan terus ada selama bertahun-tahun yang akan datang dan pasti harus 

ditangani. namun  proses ini perlu dilakukan dengan cara yang akan memastikan pertumbuhan 

Internet secara inklusif dan terbuka, mempertahankan prinsip-prinsip dasar yang telah 

dibangun di atasnya. Salah satu isu utama yaitu  disambiguasi dari istilah Cybercrime dan 

Cyber terrorism. Badan-badan pemerintah, jaringan kebijakan, cendekiawan, media, dan 

orang-orang perlu terlibat dalam percakapan global yang akan membantu mengungkap 

kejahatan dunia maya dan menentukan apa yang dimaksud dengan kejahatan dunia maya dan 

bagaimana penjahat dunia maya harus ditangani. 

Terorisme dunia maya harus dipisahkan dari kejahatan dunia maya dan ditentukan 

secara realistis, seperti apa kemungkinan ancaman dari tindakan teroris dunia maya dan 

sejauh mana masyarakat harus menghadapi efek ini . sesudah  kedua istilah ini 

didefinisikan dengan jelas dan tidak ambigu, orang akan jauh lebih siap untuk menerima dan 

memahami berita dan kebijakan terkait, dan akan dapat terlibat dalam wacana yang 

bermakna tentang subjek ini . Ini akan membantu mengurangi ketakutan yang tidak 

beralasan sementara pada saat yang sama memungkinkan individu untuk membuat 

keputusan yang tepat ketika mempertimbangkan kebijakan baru yang diusulkan dengan 

menimbang pro versus kontra dan dampaknya pada berbagai tingkat, jangka panjang dan 

pendek, alih-alih menyerah pada rasa takut dan kehilangan privasi dan kebebasan online 

mereka untuk keamanan yang lebih baik.

Peran media (televisi, blog, outlet berita online, dan lainnya) sangat penting dalam 

proses mendidik publik dan terlibat dalam percakapan, karena mereka akan menjadi mediator 

dan kurator informasi dan wacana tentang masalah ini . Dengan demikian, pendekatan 

yang ringkas dan masuk akal, tanpa praktik ketakutan dan kejutan, harus diikuti. Karena ini 

yaitu  masalah internasional, pemerintah dan jaringan kebijakan di seluruh dunia harus

berkumpul dan berdiskusi secara terbuka tentang apa yang lebih baik bagi warganya. 

Cendekiawan dan akademisi dapat memberikan keahlian yang berharga tentang masalah 

teknologi, psikologis, etika, dan lainnya, sambil menyoroti keraguan apa pun oleh mereka yang 

terlibat dalam proses ini . 

Orang-orang di komunitas lokal, keluarga, dan jejaring sosial mereka harus saling 

membantu dan melatih untuk meningkatkan tingkat literasi internet rekan-rekan mereka dan 

menyoroti keunggulan web. Tingkat literasi Internet yang lebih tinggi dapat membantu orang 

melindungi diri mereka sendiri lebih baik dengan mengambil langkah-langkah keamanan 

sederhana, seperti menggunakan perangkat lunak anti-virus dan mengidentifikasi potensi 

risiko atau penipuan dalam transaksi keuangan online mereka.

14.7 PERANG CYBER DAN TERORISME CYBER

Istilah seperti "perang dunia maya" dan "terorisme dunia maya" telah banyak 

dipakai  di media, dalam laporan resmi pemerintah dan di kalangan akademisi. Bahkan jika 

mereka sering dihipnotis, para ahli sepakat bahwa kecil kemungkinan perang cyber akan 

terjadi di masa depan (Thomas Rid dan Bruce Scheneier; sebaliknya, Jeffrey Carr). Meskipun 

demikian, mereka mengakui bahwa ancaman dunia maya yaitu  nyata dan bahwa berbagai 

alat dan teknik dunia maya menjadi semakin penting dalam konflik internasional, termasuk 

yang dipakai  untuk sabotase, spionase, dan subversi. Elemen umum di antara keduanya 

yaitu  kurangnya definisi yang diterima secara internasional.

Pakar keamanan pemerintah AS Richard A. Clarke, dalam bukunya Cyber War, 

mendefinisikan "perang dunia maya" sebagai "tindakan oleh negara-bangsa untuk menembus 

komputer atau jaringan negara lain dengan tujuan menyebabkan kerusakan atau gangguan".

Kurangnya pemahaman bersama membuka berbagai masalah lain:

• Bagaimana mungkin merumuskan definisi "perang dunia maya" sementara 

menghadapi ketidakmungkinan membuktikan sumber serangan?

• Mana yang mungkin berimplikasi pada hak membela diri dan aturan keterlibatan?

• Tanpa atribusi yang jelas, bagaimana mungkin membedakan tindakan perang siber 

dari serangan terorisme siber?

Kata "terorisme dunia maya" mengacu pada dua elemen: dunia maya dan terorisme. Mark 

Pollitt membangun definisi kerja seperti berikut:

“Terorisme siber yaitu  serangan yang direncanakan dan bermotivasi politik terhadap 

informasi, sistem komputer, program komputer, dan data yang mengakibatkan kekerasan 

terhadap sasaran non-kombatan oleh kelompok sub-nasional atau agen rahasia.” Definisi ini 

tentu sempit. Agar istilah "terorisme dunia maya" memiliki arti apa pun, kita harus dapat 

membedakannya dari jenis penyalahgunaan komputer lainnya seperti kejahatan komputer, 

spionase ekonomi, atau perang informasi. Saya akan menyarankan bahwa yang terakhir 

yaitu  fungsi ofensif dan defensif pemerintah. Pertama-tama penting untuk dicatat bahwa 

tidak ada definisi tunggal jika "terorisme" telah diterima secara universal. Selain itu, tidak ada 

definisi tunggal untuk istilah "terorisme dunia maya" yang diterima secara universal. Juga, 

pelabelan serangan komputer sebagai "terorisme dunia maya" bermasalah, karena seringkali 

sulit untuk menentukan niat, identitas, atau motivasi politik penyerang komputer dengan 

pasti sampai lama sesudah  peristiwa itu terjadi

Kode Stuxnet, spionase dunia maya yang diduga berasal dari China, dan serangan ke 

Estonia dan Georgia telah dilaporkan secara luas sebagai contoh terorisme dunia maya dan 

kemungkinan tindakan perang dunia maya . Investigasi mendalam atas insiden-insiden 

ini  tidak dapat membuktikan kepengarangan negara berdaulat maupun kerugian serius 

sebagai akibat dari serangan ini . Ini yaitu  salah satu masalah yang paling mendasar: 

Dalam relatif anonimitas dan kompleksitas Internet dan kemampuan untuk melintasi 

perbatasan internasional dan yurisdiksi dengan impunitas, sangat sulit untuk mengetahui 

dengan tepat siapa yang berada di balik serangan dan motif mereka yang sebenarnya.

14.8 STUDI masalah  INTERNASIONAL-I

Menganalisis Serangan Cyber di bawah Jus ad Bellum- Hukum perang dibagi menjadi 

dua bidang utama, jus ad bellum dan jus in bello. Jus ad bellum, juga dikenal sebagai hukum 

manajemen konflik, yaitu  rezim hukum yang mengatur transisi dari damai ke perang. Ini 

pada dasarnya menjabarkan kapan negara dapat secara sah menggunakan konflik bersenjata. 

Jus in bello, juga dikenal sebagai hukum konflik bersenjata, mengatur penggunaan kekuatan 

yang sebenarnya selama perang. Analisis apakah negara dapat merespons serangan cyber 

dengan pertahanan aktif sebagian besar berada di bawah jus ad bellum, karena jus ad bellum 

menetapkan ambang batas yang harus dilewati serangan cyber untuk dianggap sebagai 

tindakan perang.

Secara historis, transisi dari perdamaian ke perang berada di bawah hak prerogatif 

penguasa; namun, ia berada di bawah hukum internasional sesudah  Perang Dunia II dengan 

ratifikasi Piagam PBB. Meskipun Piagam PBB bukan satu-satunya sumber jus ad bellum, 

namun merupakan titik awal untuk semua analisis jus ad bellum. Pasal-pasal yang relevan dari 

Piagam PBB yaitu  Pasal 2(4), 39, dan 51, yang memberikan kerangka bagi analisis jus ad 

bellum modern.

Serangan cyber merupakan teka-teki bagi sarjana hukum. Serangan dunia maya datang 

dalam berbagai bentuk, potensi destruktifnya hanya dibatasi oleh kreativitas dan 

keterampilan penyerang di belakangnya. Meskipun tampaknya intuitif bahwa serangan dunia 

maya dapat merupakan serangan bersenjata, terutama mengingat kemampuannya untuk 

melukai atau membunuh, komunitas hukum enggan mengadopsi pendekatan ini karena 

serangan dunia maya tidak menyerupai serangan bersenjata tradisional dengan senjata 

konvensional. Lebih lanjut mengaburkan perairan hukum yaitu  pandangan yang salah dari 

negara dan cendekiawan sama-sama tentang perlunya negara untuk menghubungkan 

serangan dunia maya ke negara atau agennya sebelum merespons dengan kekuatan. 

Meskipun benar bahwa serangan dunia maya tidak menyerupai serangan bersenjata 

tradisional, dan bahwa serangan dunia maya sulit untuk dikaitkan, tidak satu pun dari 

karakteristik ini yang dapat menghalangi negara untuk merespons dengan kekuatan. Bagian 

ini mengeksplorasi model analitis yang berbeda untuk menilai serangan bersenjata, makna 

logis dari tugas pencegahan yang berkaitan dengan serangan dunia maya, dan kapasitas 

teknologi program pelacakan untuk melacak serangan kembali ke titik asalnya. sesudah  semua 

masalah ini diperiksa, menjadi jelas bahwa negara dapat secara legal menggunakan 

pertahanan aktif terhadap serangan dunia maya yang berasal dari negara yang melanggar 

kewajibannya untuk mencegahnya.

Serangan Cyber sebagai Serangan Bersenjata

Negara korban harus dapat mengklasifikasikan serangan siber sebagai serangan 

bersenjata atau serangan bersenjata yang akan segera terjadi sebelum merespons dengan 

pertahanan aktif karena, seperti yang telah kita diskusikan sebelumnya dalam bab ini, 

serangan bersenjata dan serangan bersenjata yang akan segera terjadi yaitu  pemicu yang 

memungkinkan negara untuk merespons secara mandiri. -pertahanan atau pertahanan diri 

antisipatif. 

Idealnya, akan ada aturan yang jelas untuk mengklasifikasikan serangan dunia maya 

sebagai serangan bersenjata, serangan bersenjata yang akan segera terjadi, atau penggunaan 

kekuatan yang lebih rendah. Sayangnya, karena serangan dunia maya yaitu  bentuk serangan 

yang relatif baru, upaya internasional untuk mengklasifikasikannya masih dalam tahap awal, 

meskipun prinsip-prinsip hukum inti yang mengatur serangan bersenjata telah ditetapkan 

dengan baik. Akibatnya, apakah serangan siber dapat dikualifikasikan sebagai serangan 

bersenjata dan serangan siber mana yang harus dianggap sebagai serangan bersenjata masih

menjadi pertanyaan terbuka dalam hukum internasional. Untuk menjawab pertanyaan￾pertanyaan ini, subbagian ini mengkaji prinsip-prinsip hukum inti yang mengatur serangan 

bersenjata, menerapkannya pada serangan dunia maya, menjelaskan mengapa serangan 

dunia maya dapat dikualifikasikan sebagai serangan bersenjata, dan upaya untuk memberikan 

beberapa wawasan tentang serangan dunia maya mana yang harus dianggap sebagai 

serangan bersenjata.

"Serangan bersenjata" tidak didefinisikan oleh konvensi internasional mana pun. 

Akibatnya, maknanya dibiarkan terbuka untuk interpretasi oleh negara dan ulama. Meskipun 

ini mungkin terdengar bermasalah, sebenarnya tidak. Kerangka kerja untuk menganalisis 

serangan bersenjata relatif sudah mapan, seperti prinsip-prinsip hukum inti yang mengatur 

maknanya. Masyarakat internasional umumnya menerima uji ruang lingkup, durasi, dan 

intensitas Jean S. Pictet sebagai titik awal untuk mengevaluasi apakah penggunaan kekuatan 

tertentu merupakan dan serangan bersenjata. Di bawah uji Pictet, penggunaan kekuatan 

yaitu  serangan bersenjata jika cakupan, durasi, dan intensitasnya cukup. Tentu saja, seperti 

halnya dengan banyak konsep hukum internasional, negara, organisasi non-pemerintah, dan 

para sarjana semua menafsirkan ruang lingkup, durasi, dan uji intensitas secara berbeda.

Deklarasi negara membantu menyempurnakan penggunaan kekuatan mana yang 

memiliki cakupan, durasi, dan intensitas yang cukup untuk membentuk serangan bersenjata. 

Mengingat kembali Piagam PBB versi bahasa Prancis, yang mengacu pada "agresi bersenjata" 

dibandingkan  "serangan bersenjata", Jenderal PBB. Majelis meloloskan resolusi Definisi Agresi 

pada tahun 1974. Resolusi ini  mensyaratkan serangan yang "cukup berat" sebelum 

dianggap sebagai serangan bersenjata. Resolusi ini  tidak pernah mendefinisikan 

serangan bersenjata, namun  memberikan contoh yang diterima secara luas oleh komunitas 

internasional. Meskipun resolusi ini  telah membantu menyelesaikan arti serangan 

bersenjata untuk serangan konvensional, semakin maju teknologi, semakin banyak serangan 

datang dalam bentuk yang sebelumnya tidak tercakup dalam deklarasi dan praktik negara. 

Akibatnya, negara-negara mengakui bahwa penggunaan kekuatan yang tidak konvensional 

dapat memerlukan perlakuan sebagai serangan bersenjata ketika ruang lingkup, durasi, dan 

intensitasnya cukup berat. Akibatnya, negara-negara terus membuat pernyataan tentang

metode perang baru, perlahan-lahan membentuk paradigma untuk mengklasifikasikan 

serangan bersenjata.

Para ahli telah mengembangkan beberapa model analitik untuk menangani serangan 

tidak konvensional, seperti serangan dunia maya, untuk membantu memudahkan klasifikasi 

serangan dan menempatkan analisis cakupan, durasi, dan intensitas ke dalam istilah yang 

lebih konkret. Model-model ini sangat relevan dengan serangan dunia maya karena berada di 

antara aktivitas kriminal dan perang bersenjata. Ada tiga model analitik utama untuk 

menangani serangan tidak konvensional. Model pertama yaitu  pendekatan berbasis 

instrumen, yang memeriksa untuk melihat apakah kerusakan yang disebabkan oleh metode 

serangan baru sebelumnya dapat dicapai hanya dengan serangan kinetik. Yang kedua yaitu  

pendekatan berbasis efek, kadang-kadang disebut pendekatan berbasis konsekuensi, di mana 

kesamaan serangan dengan serangan kinetik tidak relevan dan fokusnya bergeser ke efek 

keseluruhan serangan dunia maya terhadap negara korban. Yang ketiga yaitu  pendekatan 

pertanggungjawaban ketat, di mana serangan siber terhadap infrastruktur penting secara 

otomatis diperlakukan sebagai serangan bersenjata, karena konsekuensi parah yang dapat 

diakibatkan oleh penonaktifan sistem ini .

Dari ketiga pendekatan ini , pendekatan berbasis efek merupakan model analitis 

terbaik untuk menghadapi serangan cyber. Analisis berbasis efek tidak hanya menjelaskan 

semua yang dicakup oleh pendekatan berbasis instrumen, namun  juga menyediakan kerangka 

kerja analitis untuk situasi yang tidak sama dengan serangan kinetik. Analisis berbasis efek 

juga lebih unggul dibandingkan  kewajiban ketat karena tanggapan terhadap serangan dunia maya 

di bawah pendekatan berbasis efek sesuai dengan norma dan kebiasaan hukum yang diterima 

secara internasional, sedangkan pendekatan kewajiban ketat dapat menyebabkan negara 

korban melanggar hukum perang.

Dari semua cendekiawan yang menganjurkan model berbasis efek, Michael N. Schmitt 

telah mengembangkan kerangka kerja analitis yang paling berguna untuk mengevaluasi 

serangan cyber. Dalam artikel mani "Serangan Jaringan Komputer dan Penggunaan Kekuatan 

dalam Hukum Internasional: Pemikiran tentang Kerangka Normatif," Schmitt menjabarkan 

enam kriteria untuk mengevaluasi serangan cyber sebagai serangan bersenjata. Kriteria ini 

yaitu  keparahan, kedekatan, keterusterangan, invasif, terukur, dan legitimasi dugaan. Secara 

bersama-sama, mereka memungkinkan negara untuk mengukur serangan dunia maya di 

beberapa sumbu yang berbeda. Meskipun tidak ada satu kriteria pun yang tidak positif, 

serangan siber memenuhi kriteria yang cukup untuk dicirikan sebagai serangan bersenjata. 

Sejak publikasi mereka, kriteria Schmitt telah mendapatkan daya tarik di komunitas hukum, 

dengan beberapa sarjana hukum terkemuka mengadvokasi penggunaannya. Banyak yang 

berharap bahwa kriteria Schmitt akan membantu menyeragamkan upaya negara untuk 

mengklasifikasikan serangan dunia maya. Namun, sampai kriteria Schmitt mendapatkan 

penerimaan yang lebih luas, negara cenderung mengklasifikasikan serangan dunia maya 

secara berbeda, tergantung pada pemahaman mereka tentang serangan bersenjata serta 

konsepsi mereka tentang kepentingan nasional yang vital.

Mengklasifikasikan serangan dunia maya akan sulit dilakukan oleh negara dalam 

praktiknya. Meskipun keputusan awal untuk menanggapi serangan dunia maya di bawah 

hukum perang sebagai masalah kebijakan harus dibuat oleh pembuat kebijakan negara,

 keputusan aktual untuk menggunakan pertahanan aktif akan memiliki untuk didorong ke 

administrator sistem yang benar-benar mengoperasikan jaringan komputer. Salah satu 

tantangan yang akan dihadapi pembuat kebijakan yaitu  menerjemahkan hukum 

internasional ke dalam aturan yang ringkas dan dapat dimengerti untuk diikuti oleh 

administrator sistem mereka, sehingga agen suatu negara mematuhi hukum internasional 

sambil melindungi jaringan komputer vitalnya. Namun, mengklasifikasikan serangan dunia 

maya sebagai serangan bersenjata atau serangan bersenjata yang akan segera terjadi 

hanyalah rintangan pertama yang harus diselesaikan oleh administrator sistem sebelum 

merespons dengan pertahanan aktif. Rintangan kedua dan sama pentingnya yaitu  

menetapkan tanggung jawab negara atas serangan itu.

14.9 STUDI masalah  INTERNASIONAL-II

Serangan Cyber sebagai Serangan Bersenjata: Negara korban harus dapat 

mengklasifikasikan serangan dunia maya sebagai serangan bersenjata atau serangan 

bersenjata yang akan segera terjadi sebelum merespons dengan pertahanan aktif karena, 

seperti yang telah kita bahas sebelumnya dalam bab ini, serangan bersenjata dan serangan 

bersenjata yang akan segera terjadi yaitu  pemicu yang memungkinkan negara untuk 

merespon dalam membela diri atau membela diri antisipatif. Idealnya, akan ada aturan yang 

jelas untuk mengklasifikasikan serangan dunia maya sebagai serangan bersenjata, serangan 

bersenjata yang akan segera terjadi, atau penggunaan kekuatan yang lebih rendah. 

Sayangnya, karena serangan dunia maya yaitu  bentuk serangan yang relatif baru, upaya 

internasional untuk mengklasifikasikannya masih dalam tahap awal, meskipun prinsip-prinsip 

hukum inti yang mengatur serangan bersenjata telah ditetapkan dengan baik. Akibatnya, 

apakah serangan siber dapat dikualifikasikan sebagai serangan bersenjata dan serangan siber 

mana yang harus dianggap sebagai serangan bersenjata masih menjadi pertanyaan terbuka 

dalam hukum internasional. Untuk menjawab pertanyaan-pertanyaan ini, subbagian ini 

mengkaji prinsip-prinsip hukum inti yang mengatur serangan bersenjata, menerapkannya 

pada serangan dunia maya, menjelaskan mengapa serangan dunia maya dapat 

dikualifikasikan sebagai serangan bersenjata, dan upaya untuk memberikan beberapa 

wawasan tentang serangan dunia maya mana yang harus dianggap sebagai serangan 

bersenjata.

"Serangan bersenjata" tidak didefinisikan oleh konvensi internasional mana pun. 

Akibatnya, maknanya dibiarkan terbuka untuk interpretasi oleh negara dan ulama. Meskipun 

ini mungkin terdengar bermasalah, sebenarnya tidak. Kerangka kerja untuk menganalisis 

serangan bersenjata relatif sudah mapan, seperti prinsip-prinsip hukum inti yang mengatur 

maknanya. Masyarakat internasional umumnya menerima uji ruang lingkup, durasi, dan 

intensitas Jean S. Pictet sebagai titik awal untuk mengevaluasi apakah penggunaan kekuatan 

tertentu merupakan serangan bersenjata. Di bawah uji Pictet, penggunaan kekuatan yaitu  

serangan bersenjata jika cakupan, durasi, dan intensitasnya cukup. Tentu saja, seperti halnya 

dengan banyak konsep hukum internasional, negara, organisasi non-pemerintah, dan para 

sarjana semua menafsirkan ruang lingkup, durasi, dan uji intensitas secara berbeda.

Deklarasi negara membantu menyempurnakan penggunaan kekuatan mana yang 

memiliki cakupan, durasi, dan intensitas yang cukup untuk membentuk serangan bersenjata.

Mengingat kembali Piagam PBB versi bahasa Prancis, yang mengacu pada "agresi bersenjata" 

dibandingkan  "serangan bersenjata", Majelis Umum PBB mengeluarkan resolusi Definisi Agresi 

pada tahun 1974. Resolusi ini  mensyaratkan serangan harus "gravitasi yang cukup" 

sebelum dianggap sebagai serangan bersenjata. Resolusi ini  tidak pernah 

mendefinisikan serangan bersenjata, namun  memberikan contoh yang diterima secara luas 

oleh komunitas internasional. 

Meskipun resolusi ini  telah membantu menyelesaikan arti serangan bersenjata 

untuk serangan konvensional, semakin maju teknologi, semakin banyak serangan datang 

dalam bentuk yang sebelumnya tidak tercakup dalam deklarasi dan praktik negara. Akibatnya, 

negara-negara mengakui bahwa penggunaan kekuatan yang tidak konvensional dapat 

memerlukan perlakuan sebagai serangan bersenjata ketika ruang lingkup, durasi, dan 

intensitasnya cukup berat. Akibatnya, negara-negara terus membuat pernyataan tentang 

metode perang baru, perlahan-lahan membentuk paradigma untuk mengklasifikasikan 

serangan bersenjata.

Para ahli telah mengembangkan beberapa model analitik untuk menangani serangan 

tidak konvensional, seperti serangan dunia maya, untuk membantu memudahkan klasifikasi 

serangan dan menempatkan analisis cakupan, durasi, dan intensitas ke dalam istilah yang 

lebih konkret. Model-model ini sangat relevan dengan serangan dunia maya karena berada di 

antara aktivitas kriminal dan perang bersenjata. Ada tiga model analitik utama untuk 

menangani serangan tidak konvensional. Model pertama yaitu  pendekatan berbasis 

instrumen, yang memeriksa untuk melihat apakah kerusakan yang disebabkan oleh metode 

serangan baru sebelumnya dapat dicapai hanya dengan serangan kinetik. Yang kedua yaitu  

pendekatan berbasis efek, kadang-kadang disebut pendekatan berbasis konsekuensi, di mana 

kesamaan serangan dengan serangan kinetik tidak relevan dan fokusnya bergeser ke efek 

keseluruhan serangan dunia maya terhadap negara korban. Yang ketiga yaitu  pendekatan 

pertanggungjawaban ketat, di mana serangan siber terhadap infrastruktur penting secara 

otomatis diperlakukan sebagai serangan bersenjata, karena konsekuensi parah yang dapat 

diakibatkan oleh penonaktifan sistem ini .

Dari ketiga pendekatan ini , pendekatan berbasis efek merupakan model analitis 

terbaik untuk menghadapi serangan cyber. Analisis berbasis efek tidak hanya menjelaskan 

semua yang dicakup oleh pendekatan berbasis instrumen, namun  juga menyediakan kerangka 

kerja analitis untuk situasi yang tidak sama dengan serangan kinetik. Analisis berbasis efek 

juga lebih unggul dibandingkan  kewajiban ketat karena tanggapan terhadap serangan dunia maya 

di bawah pendekatan berbasis efek sesuai dengan norma dan kebiasaan hukum yang diterima 

secara internasional, sedangkan pendekatan kewajiban ketat dapat menyebabkan negara 

korban melanggar hukum perang.

Dari semua cendekiawan yang menganjurkan model berbasis efek, Michael N. Schmitt 

telah mengembangkan kerangka kerja analitis yang paling berguna untuk mengevaluasi

serangan cyber. Dalam artikel mani "Serangan Jaringan Komputer dan Penggunaan Kekuatan 

dalam Hukum Internasional: Pemikiran tentang Kerangka Normatif," Schmitt menjabarkan 

enam kriteria untuk mengevaluasi serangan cyber sebagai serangan bersenjata. Kriteria ini 

yaitu  keparahan, kedekatan, keterusterangan, invasif, terukur, dan legitimasi dugaan. Secara 

bersama-sama, mereka memungkinkan negara untuk mengukur serangan dunia maya di

 

untuk mengukur serangan dunia maya di 

beberapa sumbu yang berbeda. Meskipun tidak ada satu kriteria pun yang tidak positif, 

serangan siber memenuhi kriteria yang cukup untuk dicirikan sebagai serangan bersenjata. 

Sejak publikasi mereka, kriteria Schmitt telah mendapatkan daya tarik di komunitas hukum, 

dengan beberapa sarjana hukum terkemuka mengadvokasi penggunaannya. Banyak yang 

berharap bahwa kriteria Schmitt akan membantu menyeragamkan upaya negara untuk 

mengklasifikasikan serangan dunia maya. Namun, sampai kriteria Schmitt mendapatkan 

penerimaan yang lebih luas, negara cenderung mengklasifikasikan serangan dunia maya 

secara berbeda, tergantung pada pemahaman mereka tentang serangan bersenjata serta 

konsepsi mereka tentang kepentingan nasional yang vital.

Mengklasifikasikan serangan dunia maya akan sulit dilakukan oleh negara dalam 

praktiknya. Meskipun keputusan awal untuk menanggapi serangan dunia maya di bawah 

hukum perang sebagai masalah kebijakan harus dibuat oleh pembuat kebijakan negara,

keputusan aktual untuk menggunakan pertahanan aktif akan memiliki untuk didorong ke 

administrator sistem yang benar-benar mengoperasikan jaringan komputer. Salah satu 

tantangan yang akan dihadapi pembuat kebijakan yaitu  menerjemahkan hukum 

internasional ke dalam aturan yang ringkas dan dapat dimengerti untuk diikuti oleh 

administrator sistem mereka, sehingga agen suatu negara mematuhi hukum internasional 

sambil melindungi jaringan komputer vitalnya. Namun, mengklasifikasikan serangan dunia 

maya sebagai serangan bersenjata atau serangan bersenjata yang akan segera terjadi 

hanyalah rintangan pertama yang harus diselesaikan oleh administrator sistem sebelum 

merespons dengan pertahanan aktif. Rintangan kedua dan sama pentingnya yaitu  

menetapkan tanggung jawab negara atas serangan itu.

14.9 STUDI masalah  INTERNASIONAL-II

Serangan Cyber sebagai Serangan Bersenjata: Negara korban harus dapat 

mengklasifikasikan serangan dunia maya sebagai serangan bersenjata atau serangan 

bersenjata yang akan segera terjadi sebelum merespons dengan pertahanan aktif karena, 

seperti yang telah kita bahas sebelumnya dalam bab ini, serangan bersenjata dan serangan 

bersenjata yang akan segera terjadi yaitu  pemicu yang memungkinkan negara untuk 

merespon dalam membela diri atau membela diri antisipatif. Idealnya, akan ada aturan yang 

jelas untuk mengklasifikasikan serangan dunia maya sebagai serangan bersenjata, serangan 

bersenjata yang akan segera terjadi, atau penggunaan kekuatan yang lebih rendah. 

Sayangnya, karena serangan dunia maya yaitu  bentuk serangan yang relatif baru, upaya 

internasional untuk mengklasifikasikannya masih dalam tahap awal, meskipun prinsip-prinsip 

hukum inti yang mengatur serangan bersenjata telah ditetapkan dengan baik. Akibatnya, 

apakah serangan siber dapat dikualifikasikan sebagai serangan bersenjata dan serangan siber 

mana yang harus dianggap sebagai serangan bersenjata masih menjadi pertanyaan terbuka 

dalam hukum internasional. Untuk menjawab pertanyaan-pertanyaan ini, subbagian ini 

mengkaji prinsip-prinsip hukum inti yang mengatur serangan bersenjata, menerapkannya 

pada serangan dunia maya, menjelaskan mengapa serangan dunia maya dapat 

dikualifikasikan sebagai serangan bersenjata, dan upaya untuk memberikan beberapa 

wawasan tentang serangan dunia maya mana yang harus dianggap sebagai serangan 

bersenjata.

"Serangan bersenjata" tidak didefinisikan oleh konvensi internasional mana pun. 

Akibatnya, maknanya dibiarkan terbuka untuk interpretasi oleh negara dan ulama. Meskipun 

ini mungkin terdengar bermasalah, sebenarnya tidak. Kerangka kerja untuk menganalisis 

serangan bersenjata relatif sudah mapan, seperti prinsip-prinsip hukum inti yang mengatur 

maknanya. Masyarakat internasional umumnya menerima uji ruang lingkup, durasi, dan 

intensitas Jean S. Pictet sebagai titik awal untuk mengevaluasi apakah penggunaan kekuatan 

tertentu merupakan serangan bersenjata. Di bawah uji Pictet, penggunaan kekuatan yaitu  

serangan bersenjata jika cakupan, durasi, dan intensitasnya cukup. Tentu saja, seperti halnya 

dengan banyak konsep hukum internasional, negara, organisasi non-pemerintah, dan para 

sarjana semua menafsirkan ruang lingkup, durasi, dan uji intensitas secara berbeda.

Deklarasi negara membantu menyempurnakan penggunaan kekuatan mana yang 

memiliki cakupan, durasi, dan intensitas yang cukup untuk membentuk serangan bersenjata.

Mengingat kembali Piagam PBB versi bahasa Prancis, yang mengacu pada "agresi bersenjata" 

dibandingkan  "serangan bersenjata", Majelis Umum PBB mengeluarkan resolusi Definisi Agresi 

pada tahun 1974. Resolusi ini  mensyaratkan serangan harus "gravitasi yang cukup" 

sebelum dianggap sebagai serangan bersenjata. Resolusi ini  tidak pernah 

mendefinisikan serangan bersenjata, namun  memberikan contoh yang diterima secara luas 

oleh komunitas internasional. 

Meskipun resolusi ini  telah membantu menyelesaikan arti serangan bersenjata 

untuk serangan konvensional, semakin maju teknologi, semakin banyak serangan datang 

dalam bentuk yang sebelumnya tidak tercakup dalam deklarasi dan praktik negara. Akibatnya, 

negara-negara mengakui bahwa penggunaan kekuatan yang tidak konvensional dapat 

memerlukan perlakuan sebagai serangan bersenjata ketika ruang lingkup, durasi, dan 

intensitasnya cukup berat. Akibatnya, negara-negara terus membuat pernyataan tentang 

metode perang baru, perlahan-lahan membentuk paradigma untuk mengklasifikasikan 

serangan bersenjata.

Para ahli telah mengembangkan beberapa model analitik untuk menangani serangan 

tidak konvensional, seperti serangan dunia maya, untuk membantu memudahkan klasifikasi 

serangan dan menempatkan analisis cakupan, durasi, dan intensitas ke dalam istilah yang 

lebih konkret. Model-model ini sangat relevan dengan serangan dunia maya karena berada di 

antara aktivitas kriminal dan perang bersenjata. Ada tiga model analitik utama untuk 

menangani serangan tidak konvensional. Model pertama yaitu  pendekatan berbasis 

instrumen, yang memeriksa untuk melihat apakah kerusakan yang disebabkan oleh metode 

serangan baru sebelumnya dapat dicapai hanya dengan serangan kinetik. Yang kedua yaitu  

pendekatan berbasis efek, kadang-kadang disebut pendekatan berbasis konsekuensi, di mana 

kesamaan serangan dengan serangan kinetik tidak relevan dan fokusnya bergeser ke efek 

keseluruhan serangan dunia maya terhadap negara korban. Yang ketiga yaitu  pendekatan 

pertanggungjawaban ketat, di mana serangan siber terhadap infrastruktur penting secara 

otomatis diperlakukan sebagai serangan bersenjata, karena konsekuensi parah yang dapat 

diakibatkan oleh penonaktifan sistem ini .

Dari ketiga pendekatan ini , pendekatan berbasis efek merupakan model analitis 

terbaik untuk menghadapi serangan cyber. Analisis berbasis efek tidak hanya menjelaskan 

semua yang dicakup oleh pendekatan berbasis instrumen, namun  juga menyediakan kerangka 

kerja analitis untuk situasi yang tidak sama dengan serangan kinetik. Analisis berbasis efek 

juga lebih unggul dibandingkan  kewajiban ketat karena tanggapan terhadap serangan dunia maya 

di bawah pendekatan berbasis efek sesuai dengan norma dan kebiasaan hukum yang diterima 

secara internasional, sedangkan pendekatan kewajiban ketat dapat menyebabkan negara 

korban melanggar hukum perang.

Dari semua cendekiawan yang menganjurkan model berbasis efek, Michael N. Schmitt 

telah mengembangkan kerangka kerja analitis yang paling berguna untuk mengevaluasi

serangan cyber. Dalam artikel mani "Serangan Jaringan Komputer dan Penggunaan Kekuatan 

dalam Hukum Internasional: Pemikiran tentang Kerangka Normatif," Schmitt menjabarkan 

enam kriteria untuk mengevaluasi serangan cyber sebagai serangan bersenjata. Kriteria ini 

yaitu  keparahan, kedekatan, keterusterangan, invasif, terukur, dan legitimasi dugaan. Secara 

bersama-sama, mereka memungkinkan negara untuk mengukur serangan dunia maya di

beberapa sumbu yang berbeda. Meskipun tidak ada satu kriteria pun yang dispositif, serangan 

siber memenuhi kriteria yang cukup untuk menjadi dicirikan sebagai serangan bersenjata. 

Sejak publikasi mereka, kriteria Schmitt telah mendapatkan daya tarik di komunitas hukum, 

dengan beberapa sarjana hukum terkemuka mengadvokasi penggunaannya. Banyak yang 

berharap bahwa kriteria Schmitt akan membantu menyeragamkan upaya negara untuk 

mengklasifikasikan serangan dunia maya. Namun, sampai kriteria Schmitt mendapatkan 

penerimaan yang lebih luas, negara cenderung mengklasifikasikan serangan dunia maya 

secara berbeda, tergantung pada pemahaman mereka tentang serangan bersenjata serta 

konsepsi mereka tentang kepentingan nasional yang vital.

Mengklasifikasikan serangan siber akan sulit dilakukan oleh negara dalam praktiknya. 

Meskipun keputusan awal untuk menanggapi serangan cyber di bawah hukum perang sebagai 

masalah kebijakan harus dibuat oleh pembuat kebijakan negara, keputusan sebenarnya untuk 

menggunakan pertahanan aktif harus didorong ke administrator sistem yang benar-benar 

mengoperasikan jaringan komputer. . Salah satu tantangan yang akan dihadapi pembuat 

kebijakan yaitu  menerjemahkan hukum internasional ke dalam aturan yang ringkas dan 

dapat dimengerti untuk diikuti oleh administrator sistem mereka, sehingga agen suatu negara 

mematuhi hukum internasional sambil melindungi jaringan komputer vitalnya. Namun, 

mengklasifikasikan serangan dunia maya sebagai serangan bersenjata atau serangan 

bersenjata yang akan segera terjadi hanyalah rintangan pertama yang harus diselesaikan oleh 

administrator sistem sebelum merespons dengan pertahanan aktif. Rintangan kedua dan 

sama pentingnya yaitu  menetapkan tanggung jawab negara atas serangan itu.

14.10 STUDI masalah  INTERNASIONAL-III

Black Ice: The Invisible Threat of Cyber-Terror, sebuah buku yang diterbitkan pada 

tahun 2003 dan ditulis oleh jurnalis Computerworld dan mantan perwira intelijen Dan Verton, 

menjelaskan latihan tahun 1997 dengan kode nama "Penerima yang Memenuhi Syarat," yang 

dilakukan oleh National Security Agency (NSA). (Akun berikut diambil dari "Black Ice," 

Computerworld, 13 Agustus 2003.) Latihan dimulai ketika pejabat NSA menginstruksikan "Tim 

Merah" yang terdiri dari tiga puluh lima peretas untuk mencoba meretas dan mengganggu 

sistem keamanan nasional AS. Mereka diminta untuk berperan sebagai peretas yang disewa 

oleh dinas intelijen Korea Utara, dan target utama mereka yaitu  Komando Pasifik AS di 

Hawaii. Mereka diizinkan untuk menembus jaringan Pentagon mana pun namun  dilarang 

melanggar undang-undang AS, dan mereka hanya dapat menggunakan perangkat lunak 

peretasan yang dapat diunduh secara bebas dari Internet. Mereka mulai memetakan jaringan 

dan memperoleh kata sandi yang diperoleh melalui "brute-force cracking" (metode coba-coba 

untuk memecahkan kode data terenkripsi seperti kata sandi atau kunci enkripsi dengan 

mencoba semua kemungkinan kombinasi). Seringkali mereka menggunakan taktik yang lebih 

sederhana seperti menelepon seseorang, berpura-pura menjadi teknisi atau pejabat tinggi, 

dan meminta kata sandi. Para peretas berhasil mendapatkan akses ke lusinan sistem 

komputer Pentagon yang kritis. 

Begitu mereka memasuki sistem, mereka dapat dengan mudah membuat akun 

pengguna, menghapus akun yang ada, memformat ulang hard drive, mengacak data yang 

tersimpan, atau mematikan sistem. Mereka memecahkan pertahanan jaringan dengan relatif

mudah dan melakukannya tanpa dilacak atau diidentifikasi oleh pihak berwenang. Hasilnya 

mengejutkan penyelenggara. Pertama-tama, Tim Merah telah menunjukkan bahwa yaitu  

mungkin untuk membobol sistem komando dan kontrol militer Pasifik AS dan, berpotensi 

melumpuhkannya. Kedua, pejabat NSA yang memeriksa hasil eksperimen menemukan bahwa 

banyak infrastruktur sektor swasta di Amerika Serikat, seperti telekomunikasi dan jaringan 

listrik, dapat dengan mudah diserbu dan disalahgunakan dengan cara yang sama. Kerentanan 

industri energi yaitu  inti dari Black Ice.

Verton berpendapat bahwa sektor energi Amerika akan menjadi domino pertama yang 

jatuh dalam serangan teroris cyber strategis terhadap Amerika Serikat. Buku ini 

mengeksplorasi dengan detail yang menakutkan bagaimana dampak serangan semacam itu 

dapat menyaingi, atau bahkan melebihi, konsekuensi dari serangan fisik yang lebih tradisional. 

Verton mengklaim bahwa selama tahun tertentu, rata-rata perusahaan utilitas besar di 

Amerika Serikat mengalami sekitar 1 juta intrusi dunia maya. Data yang dikumpulkan oleh 

Riptech, Inc.—perusahaan berbasis di Virginia yang mengkhususkan diri dalam keamanan 

informasi online dan sistem keuangan—tentang serangan siber selama enam bulan sesudah  

serangan 9/11 menunjukkan bahwa perusahaan-perusahaan di industri energi mengalami 

gangguan dua kali lipat lebih cepat. industri lain, dengan jumlah serangan berat atau kritis 

yang membutuhkan intervensi segera rata-rata 12,5 per perusahaan.

Pada tahun 1997, sebuah organisasi teroris Bolivia telah membunuh empat personel 

tentara AS. Sebuah serangan di salah satu tempat persembunyian teroris menghasilkan 

informasi yang dienkripsi menggunakan enkripsi simetris. Serangan brute force 12 jam 

mengakibatkan dekripsi informasi dan kemudian menyebabkan salah satu penangkapan 

narkoba terbesar dalam sejarah Bolivia dan penangkapan para teroris.

Pada tahun 1999 hacker menyerang komputer NATO. Komputer membanjiri mereka 

dengan email dan menyerang mereka dengan penolakan layanan (DoS). Para peretas 

memprotes pengeboman NATO di Kosovo. Bisnis, organisasi publik, dan institusi akademik 

dibombardir dengan email yang sangat dipolitisasi yang berisi virus dari negara-negara Eropa 

lainnya.

Pada tahun 2001, di balik penurunan hubungan AS-China, para peretas China merilis 

virus Code Red ke alam liar. Virus ini menginfeksi jutaan komputer di seluruh dunia dan 

kemudian menggunakan komputer ini untuk meluncurkan serangan penolakan layanan di 

situs web AS, terutama situs web Gedung Putih. Pada tahun 2002, banyak situs web 

terkemuka India dirusak. Pesan-pesan yang berkaitan dengan masalah Kashmir ditempelkan 

di halaman utama situs web ini. Klub Hackerz Pakistan, yang dipimpin oleh "Dokter Neukar" 

diyakini berada di balik serangan ini.

Pada Mei 2007 Estonia menjadi sasaran serangan cyber massal oleh peretas di dalam 

Federasi Rusia yang menurut beberapa bukti dikoordinasikan oleh pemerintah Rusia, 

meskipun pejabat Rusia menyangkal mengetahui hal ini. Serangan ini tampaknya sebagai 

tanggapan atas pemindahan tugu peringatan Perang Dunia II Rusia dari pusat kota Estonia.

Pada bulan Desember 2010, situs web Biro Pusat Investigasi (CBI) diretas oleh 

pemrogram yang mengidentifikasi diri mereka sebagai "Tentara Cyber Pakistan". 

Ancaman yang ditimbulkan oleh terorisme siber telah menarik perhatian media massa, 

komunitas keamanan, dan industri teknologi informasi (TI).

Jurnalis, politisi, dan pakar di berbagai bidang telah mempopulerkan skenario di mana 

teroris dunia maya yang canggih secara elektronik membobol komputer yang mengendalikan 

bendungan atau sistem kontrol lalu lintas udara, mendatangkan malapetaka dan 

membahayakan tidak hanya jutaan nyawa namun  juga keamanan nasional itu sendiri. Namun, 

terlepas dari semua prediksi suram tentang hari kiamat yang dihasilkan dunia maya, tidak ada 

satu pun contoh terorisme dunia maya nyata yang tercatat. Seberapa nyata ancaman yang 

ditimbulkan oleh terorisme dunia maya? Karena infrastruktur yang paling penting dalam 

masyarakat Barat yaitu  jaringan melalui komputer, potensi ancaman dari terorisme dunia 

maya, tentu saja, sangat mengkhawatirkan. Peretas, meskipun tidak termotivasi oleh tujuan 

yang sama yang menginspirasi teroris, telah menunjukkan bahwa individu dapat memperoleh 

akses ke informasi sensitif dan pengoperasian layanan penting. 

Teroris, setidaknya secara teori, dapat mengikuti jejak para peretas dan kemudian, 

sesudah  membobol sistem komputer pemerintah dan swasta, melumpuhkan atau setidaknya 

melumpuhkan sektor militer, keuangan, dan layanan di negara-negara maju. Meningkatnya 

ketergantungan masyarakat kita pada teknologi informasi telah menciptakan bentuk 

kerentanan baru, memberikan teroris kesempatan untuk mendekati target yang seharusnya 

tidak dapat disangkal, seperti sistem pertahanan nasional dan sistem kontrol lalu lintas udara. 

Semakin maju teknologi suatu negara, semakin rentan terhadap serangan siber terhadap 

infrastrukturnya. Kekhawatiran tentang potensi bahaya yang ditimbulkan oleh terorisme 

dunia maya sangat beralasan. Namun, itu tidak berarti bahwa semua ketakutan yang telah 

disuarakan di media, di Kongres, dan di forum publik lainnya yaitu  rasional dan masuk akal. 

Beberapa ketakutan tidak dapat dibenarkan, sementara yang lain sangat dibesar-besarkan. 

Selain itu, perbedaan antara potensi dan kerusakan aktual yang ditimbulkan oleh teroris siber 

terlalu sering diabaikan, dan aktivitas sebagian besar peretas yang relatif tidak berbahaya 

telah digabungkan dengan momok terorisme siber murni.

Terorisme dunia maya yaitu  penggunaan kegiatan yang mengganggu atau 

ancamannya secara terencana, di ruang maya, dengan maksud untuk memajukan tujuan 

sosial, ideologis, agama, politik atau serupa, atau untuk mengintimidasi siapa pun dalam 

memajukan tujuan ini . Komputer dan internet menjadi bagian penting dari kehidupan 

kita sehari-hari. Mereka dipakai  oleh individu dan masyarakat untuk membuat hidup 

mereka lebih mudah.

Mereka menggunakannya untuk menyimpan informasi, memproses data, mengirim 

dan menerima pesan, komunikasi, mengendalikan mesin, mengetik, mengedit, mendesain, 

menggambar, dan hampir semua aspek kehidupan.

Akibat paling mematikan dan destruktif dari ketidakberdayaan ini yaitu  munculnya 

konsep “cyber terrorism”. Konsep dan metode tradisional terorisme telah mengambil dimensi 

baru, yang sifatnya lebih destruktif dan mematikan. Di era teknologi informasi para teroris 

telah memperoleh keahlian untuk menghasilkan kombinasi senjata dan teknologi yang paling 

mematikan, yang jika tidak dijaga dengan baik pada waktunya, akan memakan korbannya 

sendiri. Kerusakan yang dihasilkan akan hampir tidak dapat diubah dan paling bencana di 

alam. Singkatnya, kita menghadapi bentuk terorisme terburuk yang dikenal sebagai 

"Terorisme Cyber". Ungkapan "terorisme dunia maya" mencakup penggunaan negatif dan 

berbahaya yang disengaja dari teknologi informasi untuk menghasilkan efek yang merusak 

dan merugikan properti, baik berwujud maupun tidak berwujud, milik orang lain. Misalnya, 

meretas sistem komputer dan kemudian menghapus informasi bisnis yang berguna dan 

berharga dari pesaing saingan yaitu  bagian tak terpisahkan dari terorisme dunia maya.

Definisi "terorisme dunia maya" tidak dapat dibuat lengkap karena sifat kejahatannya 

sedemikian rupa sehingga harus dibiarkan bersifat inklusif. Sifat "dunia maya" sedemikian 

rupa sehingga metode dan teknologi baru ditemukan secara teratur; maka tidak disarankan 

untuk menempatkan definisi dalam formula straightjacket atau merpati utuh. Padahal, upaya 

pertama yang harus dilakukan Pengadilan yaitu  menafsirkan definisi ini  sebebas 

mungkin sehingga ancaman terorisme dunia maya dapat ditangani secara tegas dan dengan 

hukuman yang berat.

Undang-undang yang menangani terorisme dunia maya, bagaimanapun, tidak cukup 

untuk memenuhi niat berbahaya para teroris dunia maya ini dan membutuhkan peremajaan 

dalam konteks dan perkembangan terbaru di seluruh dunia. Definisi Terorisme Cyber: 

Sebelum kita dapat membahas kemungkinan "terorisme dunia maya, kita harus memiliki 

beberapa definisi kerja. Kata "terorisme dunia maya" mengacu pada dua elemen: dunia maya 

dan terorisme.

Kata lain dari dunia maya yaitu  "dunia maya" yaitu tempat di mana program 

komputer berfungsi dan data bergerak. Terorisme yaitu  istilah yang banyak dipakai , 

dengan banyak definisi. Untuk keperluan presentasi ini, kami akan menggunakan definisi 

Departemen Luar Negeri Amerika Serikat: "Istilah 'terorisme' berarti kekerasan yang 

direncanakan dan bermotivasi politik yang dilakukan terhadap sasaran non-pejuang oleh 

kelompok sub-nasional atau agen klandestin."

Jika kita menggabungkan definisi ini, kita membangun definisi kerja seperti berikut: 

"Terorisme dunia maya yaitu  serangan yang direncanakan, bermotivasi politik terhadap

informasi, sistem komputer, program komputer, dan data yang mengakibatkan kekerasan 

terhadap target non-kombatan oleh kelompok sub-nasional atau klandestin agen.

Definisi dasar Terorisme dunia maya dimasukkan dari waktu ke waktu untuk mencakup 

hal-hal seperti sekadar merusak situs web atau server, atau menyerang sistem yang tidak 

kritis, yang mengakibatkan istilah ini  menjadi kurang berguna. Ada juga aliran pemikiran 

yang mengatakan terorisme cyber tidak ada dan benar-benar masalah peretasan atau perang 

informasi. Beberapa tidak setuju dengan pelabelan terorisme yang tepat karena kecilnya 

kemungkinan terciptanya ketakutan akan bahaya fisik yang signifikan atau kematian dalam 

populasi yang menggunakan sarana elektronik, mengingat serangan saat ini dan teknologi 

perlindungan.

Cyber Terrorism and IT Act, 2000:

Amandemen di bawah Undang-Undang Tekn