Cyber Terrorism


  1. Definisi

Cyber Terrorism adalah suatu perkembangan kemampuan terrorisme baru yang disediakan oleh teknologi modern dan jaringan organisasi, yang memungkinkan terorisme untuk melakukan operasi mereka dengan resiko yang kecil ataupun tanpa resiko terhadap apa yang telah mereka lakukan secara Anonymous. (Aytac, et al., 2008)

  1. Contoh Kasus

Pada tahun 2012 lalu, sebuah virus baru yang berbahaya telah menyerang beberapa negara Timur Tengah dan telah menjadi salah satu ancaman terbesar di International Cyber Terrorism. Flame Virus ini telah menyerang antara lain Mesir, Iran, dan Saudi Arabia. Tidak ada yang yakin berasal dari manakan Flame Virus ini.

Malwarer ini merupakan suatu program penghisap informasi yang telah dicuri dari Pemerintah, Militer, dan sejumlah Universitas yang telah ditargetkan. Laporan hasil dari lab mengatakan bahwa Flame merupakan yang terbesar dan lebih berbahaya dari ancaman keamanan cyber lainnya yang telah dirilis sebelumnya. Diperkirakan bahwa malware tersebut berukuran 20 kali lipat dari virus Stuxnet. Virus Flame ini mengumpulkan data di seluruh Timur Tengah untuk tujuan yang tidak diketahui.

Bersamaan dengan Mesir, Iran, Saudi Arabia, virus ini juga diketahui bekerja di Sudan dan Syria. Target telah ditargetkan dengan sempurna. (Shea, 2012)

  1. Dampak

Dampak dari kasus ini yaitu aspek Sosial, karena karena virus ini, bisa saja data data pribadi orang atau privasi sesorang dapat tersebar luas, dikarenakan data data pribadi kita terhisap oleh Virus Flame ini.

  1. Teknik pencegahan

· Sebaiknya Indonesia meningkatkan kerja sama dengan negara lain terkait pemberantasan cyber terrorism

· Meningkatkan upaya kewaspadaan serta kesiagaan terhadap ancaman cyber terrorism

· Menghilangkan organisasi terrorisme serta menghilangkan tempat persembunyian para terroris dan tempat berjamurnya ideologi terrorisme di Indonesia

· Menghilangkan faktor korelatif yang dapat menjadi alasan membenarkan aksi cyber terrorism

· Pembentukan dan mempertegas undang-undang untuk cyber terrorism

· Meningkatkan pengetahuan masyarakat mengenai cyberterrorism

· Memasang iklan atau banner di ruas jalan raya yang mudah dilihat oleh masyarakat mengenai anti-cyber terrorism

· Melakukan antisipasi dalam setiap perusahaan atau institusi-institusi seperti membackup data data vital

(Ketaren, 2016)

  1. Pelanggaaran UU ITE

· Pasal 27 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan atau mentransmisikan atau membuat dapat diaksesnya informasi elektronik/dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.

· Pasal 28 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

· Pasal 29 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Cyber Stalking).

· Pasal 30 UU ITE Tahun 2008 Ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman (cracking, hacking, illegal access).

· Pasal 33 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem elektronik atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.

· Pasal 34 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

· Pasal 35 UU ITE Tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik atau dokumen elektronik dengan tujuan agar informasi elektronik atau dokumen elektronik tersebut seolah-olah data yang otentik (phising = penipuan situs).

(review: bagian ini tidak fokus pada pelanggaran UU yang mana atas Cyber Terrorism)

References

Aytac, O., Brunst, P., Celebi, E., Cridlan, C., Everard, P., Goodman, S., . . . Weimann, G. (2008). Responses to Cyber Terrorism. Amsterdam: IOS Press.

Ketaren, E. (2016). CYBERCRIME, CYBER SPACE, DAN CYBER LAW. Journal Times, Abstract.

Shea, P. (2012, May 28). ValueWalk. Retrieved from ValueWalk: http://www.valuewalk.com/2012/05/flame-virus-the-new-player-in-cyber-terrorism/

Yusuf, O. (2017, Mei 13). Kompas. Retrieved Oktober 30, 2017, from Kompas.com: http://tekno.kompas.com/read/2017/05/13/17180077/rumah.sakit.indonesia.jadi.korban.terorisme.cyber.

Kelompok 5 :

· Asmar Basta (6703174090)

· Rezky Wahdhiny Edy Rukmana (6703174088)

· Sri Rejeki (6703170068)

· Helmi Ilyasa Wahyudin (6703174082)

· Nidya Anjani Putri (6703174084)

Kelas : D3KA-41-01


Leave a Reply