Lompat ke isi

Terorisme siber: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
rintisan dari en.wiki
 
InternetArchiveBot (bicara | kontrib)
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.9.3
 
(14 revisi perantara oleh 7 pengguna tidak ditampilkan)
Baris 1: Baris 1:
{{terorisme}}
{{terorisme}}


'''Terorisme dunia maya''' ({{lang-en|'''cyberterrorism'''}}) adalah penggunaan [[Internet]] untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui [[intimidasi]]. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas [[Terorisme|teroris]], termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti [[virus komputer]].
'''Terorisme siber''' ({{lang-en|'''cyberterrorism'''}}) adalah penggunaan [[Internet]] untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui [[intimidasi]]. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas [[Terorisme|teroris]], termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti [[virus komputer]].


Terorisme dunia maya adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan dunia maya padahal kenyataannya, terorisme dunia maya dan kejahatan dunia maya adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah. Terorisme daring harus dianggap sebagai terorisme dunia maya ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan dunia maya adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme dunia maya atau kejahatan dunia maya.<ref name="Cyberterrorism">{{cite book|last1=Hower|first1=Sara|last2=Uradnik|first2=Kathleen|title=Cyberterrorism|date=2011|publisher=Greenwood|location=Santa Barbara, CA|pages=140–149|edition=1st|url=https://books.google.com/books?id=uarFTBpg11wC&printsec=frontcover&source=gbs_ViewAPI#v=onepage&q&f=false|accessdate=4 Desember 2016}}</ref>
Terorisme siber adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan siber padahal kenyataannya, terorisme siber dan kejahatan siber adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah. Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.<ref name="Cyberterrorism">{{cite book|last1=Hower|first1=Sara|last2=Uradnik|first2=Kathleen|title=Cyberterrorism|date=2011|publisher=Greenwood|location=Santa Barbara, CA|pages=140–149|edition=1st|url=https://books.google.com/books?id=uarFTBpg11wC&printsec=frontcover&source=gbs_ViewAPI#v=onepage&q&f=false|accessdate=4 Desember 2016}}</ref>


Terorisme dunia maya juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.<ref name="Matusitz 2005 137–147">{{cite journal|last=Matusitz|first=Jonathan|title=Cyberterrorism:|journal=American Foreign Policy Interests|date=April 2005|volume=2|pages=137–147|accessdate=}}</ref> Pelaku teroris dunia maya berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang seringkali membuat negara menjadi kacau dan takut akan serangan lebih lanjut.<ref name="books.google.com">{{cite book|last1=Laqueur|first1=Walter|last2=C.|first2=Smith|last3=Spector|first3=Michael|title=Cyberterrorism|date=2002|publisher=Facts on File|pages=52–53|url=https://books.google.com/books?id=H7fT0BQxwDsC&pg=PA49&source=gbs_toc_r&cad=4#v=onepage&q&f=false|accessdate=5 December 2016}}</ref> Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.<ref>{{cite journal|title=India Quarterly : a Journal of International Affairs|publisher=Indian Council of World Affairs|date=1986|volume=42–43|page=122|quote=The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter}}</ref>
Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.<ref name="Matusitz 2005 137–147">{{cite journal|last=Matusitz|first=Jonathan|title=Cyberterrorism:|journal=American Foreign Policy Interests|date=April 2005|volume=2|pages=137–147|accessdate=}}</ref> Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut.<ref name="books.google.com">{{cite book|last1=Laqueur|first1=Walter|last2=C.|first2=Smith|last3=Spector|first3=Michael|title=Cyberterrorism|date=2002|publisher=Facts on File|pages=52–53|url=https://books.google.com/books?id=H7fT0BQxwDsC&pg=PA49&source=gbs_toc_r&cad=4#v=onepage&q&f=false|accessdate=5 December 2016}}</ref> Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.<ref>{{cite journal|title=India Quarterly : a Journal of International Affairs|publisher=Indian Council of World Affairs|date=1986|volume=42–43|page=122|quote=The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter}}</ref>


Ada banyak [[Kritik terhadap Terorisme Perang#Peran dari media A.S.|kekhawatiran]] dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme dunia maya, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti [[Federal Bureau of Investigations]] (FBI) dan [[Central Intelligence Agency]] (CIA) untuk mengakhiri [[serangan dunia maya]] dan terorisme dunia maya.<ref name="books.google.com"/>
Ada banyak [[Kritik terhadap Terorisme Perang#Peran dari media A.S.|kekhawatiran]] dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti [[Biro Investigasi Federal|Federal Bureau of Investigations]] (FBI) dan [[Central Intelligence Agency]] (CIA) untuk mengakhiri [[serangan dunia maya|serangan siber]] dan terorisme siber.<ref name="books.google.com"/>


Ada beberapa kejadian besar dan kecil dari terorisme dunia maya. [[Al-Qaeda]] memanfaatkan internet untuk berkomunikasi dengan para pendukungnya dan bahkan untuk merekrut anggota baru.<ref>{{cite journal|last1=Worth|first1=Robert|title=Terror on the Internet: The New Arena, The New Challenges|journal=New York Times Book Review|date=25 Juni 2016|page=21|url=https://www.nytimes.com/2006/06/25/books/review/25worth.html|accessdate=5 Desember 2016}}</ref> [[Estonia]], sebuah negara Baltik yang terus berkembang dalam hal teknologi, menjadi medan pertempuran bagi teror dunia maya pada bulan [[April 2007]] setelah perselisihan mengenai penghapusan patung soviet PDII yang terletak di ibu kota Estonia, Tallinn.<ref name="Cyberterrorism"/>
Ada beberapa kejadian besar dan kecil dari terorisme siber. [[Al-Qaeda]] memanfaatkan internet untuk berkomunikasi dengan para pendukungnya dan bahkan untuk merekrut anggota baru.<ref>{{cite journal|last1=Worth|first1=Robert|title=Terror on the Internet: The New Arena, The New Challenges|journal=New York Times Book Review|date=25 Juni 2016|page=21|url=https://www.nytimes.com/2006/06/25/books/review/25worth.html|accessdate=5 Desember 2016}}</ref> [[Estonia]], sebuah negara Baltik yang terus berkembang dalam hal teknologi, menjadi medan pertempuran bagi teror siber pada bulan [[April 2007]] setelah perselisihan mengenai penghapusan patung soviet PDII yang terletak di ibu kota Estonia, Tallinn.<ref name="Cyberterrorism"/>


== Lihat pula ==
== Lihat pula ==
Baris 30: Baris 30:


== Bacaan lebih lanjut ==
== Bacaan lebih lanjut ==
*{{cite book | author=Alexander, Yonah Swetman, Michael S. | title=Cyber Terrorism and Information Warfare: Threats and Responses | publisher=Transnational Publishers Inc.,U.S. | year=2001 | isbn=1-57105-225-9}}
* {{cite book | author=Alexander, Yonah Swetman, Michael S. | title=Cyber Terrorism and Information Warfare: Threats and Responses | url=https://archive.org/details/cyberterrorismin0000unse | publisher=Transnational Publishers Inc.,U.S. | year=2001 | isbn=1-57105-225-9}}
*Bibi van Ginkel, [http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists "The Internet as Hiding Place of Jihadi Extremists" (International Centre for Counter-Terrorism – The Hague, 2012)]
* Bibi van Ginkel, [http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists "The Internet as Hiding Place of Jihadi Extremists" (International Centre for Counter-Terrorism – The Hague, 2012)] {{Webarchive|url=https://web.archive.org/web/20141029203936/http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists |date=2014-10-29 }}
*{{cite book | author=Colarik, Andrew M. | title=Cyber Terrorism: Political and Economic Implications | publisher=Idea Group, U.S. | year=2006 | isbn=1-59904-022-0}}
* {{cite book | author=Colarik, Andrew M. | title=Cyber Terrorism: Political and Economic Implications | publisher=Idea Group, U.S. | year=2006 | isbn=1-59904-022-0}}
* {{cite journal | last1 = Hansen | first1 = James V. | last2 = Benjamin Lowry | first2 = Paul | last3 = Meservy | first3 = Rayman | last4 = McDonald | first4 = Dan | year = 2007 | title = Genetic programming for prevention of cyberterrorism through dynamic and evolving intrusion detection | ssrn = 877981 | journal = Decision Support Systems | volume = 43 | issue = 4| pages = 1362–1374 | doi = 10.1016/j.dss.2006.04.004 }}
* {{cite journal | last1 = Hansen | first1 = James V. | last2 = Benjamin Lowry | first2 = Paul | last3 = Meservy | first3 = Rayman | last4 = McDonald | first4 = Dan | year = 2007 | title = Genetic programming for prevention of cyberterrorism through dynamic and evolving intrusion detection | ssrn = 877981 | journal = Decision Support Systems | volume = 43 | issue = 4| pages = 1362–1374 | doi = 10.1016/j.dss.2006.04.004 }}
*{{cite book | author=Verton, Dan | title=Black Ice: The Invisible Threat of Cyber-terrorism | publisher=Osborne/McGraw-Hill, U.S. | year=2003 | isbn=0-07-222787-7}}
* {{cite book | author=Verton, Dan | title=Black Ice: The Invisible Threat of Cyber-terrorism | url=https://archive.org/details/blackiceinvisibl0000vert | publisher=Osborne/McGraw-Hill, U.S. | year=2003 | isbn=0-07-222787-7}}
*{{cite book | author=Weimann, Gabriel | title=Terror on the Internet: The New Arena, the New Challenges | publisher=United States Institute of Peace, U.S. | year=2006 | isbn=1-929223-71-4}}
* {{cite book | author=Weimann, Gabriel | title=Terror on the Internet: The New Arena, the New Challenges | url=https://archive.org/details/terroroninternet00weim | publisher=United States Institute of Peace, U.S. | year=2006 | isbn=1-929223-71-4}}
*{{cite web |last=Blau |first= John |date=November 2004 |title=The battle against cyberterror |work=NetworkWorld |accessdate=March 20, 2005 |url=http://www.nwfusion.com/supp/2004/cybercrime/112904terror.html}}
* {{cite web |last=Blau |first= John |date=November 2004 |title=The battle against cyberterror |work=NetworkWorld |accessdate=March 20, 2005 |url=http://www.nwfusion.com/supp/2004/cybercrime/112904terror.html}}
*{{cite web |last=Gross |first= Grant |date=Nov 2003 |title=Cyberterrorist attack would be more sophisticated that past worms, expert says |publisher=ComputerWorld |accessdate=March 17, 2005 |url=http://www.computerworld.com/securitytopics/security/story/0,10801,86857,00.html}}
* {{cite web |last=Gross |first= Grant |date=Nov 2003 |title=Cyberterrorist attack would be more sophisticated that past worms, expert says |publisher=ComputerWorld |accessdate=March 17, 2005 |url=http://www.computerworld.com/securitytopics/security/story/0,10801,86857,00.html}}
* {{cite web |last=Poulsen |first=Kevin |date=August 2004 |title=South Pole 'cyberterrorist' hack wasn't the first |publisher= SecurityFocus News |accessdate= March 17, 2005 |url=http://www.securityfocus.com/news/9356}}
* {{cite web |last=Poulsen |first=Kevin |date=August 2004 |title=South Pole 'cyberterrorist' hack wasn't the first |publisher= SecurityFocus News |accessdate= March 17, 2005 |url=http://www.securityfocus.com/news/9356}}
* {{cite web |last=Thevenet |first= Cédric |date=November 2005 |title=Cyberterrorisme, mythe ou réalité? |language=French |publisher=terrorisme.net |format=PDF |url= http://www.terrorisme.net/pdf/2006_Thevenet.pdf}}
* {{cite web |last=Thevenet |first= Cédric |date=November 2005 |title=Cyberterrorisme, mythe ou réalité? |language=French |publisher=terrorisme.net |format=PDF |url= http://www.terrorisme.net/pdf/2006_Thevenet.pdf}}
* U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02
* U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02
* {{cite web |last=Rayamajhi |first=shreedeep |date= 2009 |title=Research Paper -A Synopsis on Cyber Terrorism and Warfare |publisher= Scribd |accessdate= |url=https://www.scribd.com/document/24366844/Research-Paper-A-Synopsis-on-Cyber-Terrorism-and-Warfare-by-Shreedeep-Rayamajhi}}
* {{cite web |last=Rayamajhi |first=shreedeep |date= 2009 |title=Research Paper -A Synopsis on Cyber Terrorism and Warfare |publisher= Scribd |accessdate= |url=https://www.scribd.com/document/24366844/Research-Paper-A-Synopsis-on-Cyber-Terrorism-and-Warfare-by-Shreedeep-Rayamajhi}}
* {{cite book| title=Cyberterrorism| author=Jacqueline Ching| publisher=Rosen Pub Group| year=2010| isbn=1-4358-8532-5}}
* {{cite book| title=Cyberterrorism| url=https://archive.org/details/cyberterrorism0000chin| author=Jacqueline Ching| publisher=Rosen Pub Group| year=2010| isbn=1-4358-8532-5}}
* Rolón, Darío N., (2013) [http://de.scribd.com/doc/215756732/Dario-N-Rolon-Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet Control, vigilancia y respuesta penal en el ciberespacio], Latinamerican´s new security thinking, Clacso.
* Rolón, Darío N., (2013) [http://de.scribd.com/doc/215756732/Dario-N-Rolon-Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet Control, vigilancia y respuesta penal en el ciberespacio], Latinamerican´s new security thinking, Clacso.
* {{cite book|last1=Costigan|first1=Sean|title=Cyberspaces and Global Affairs|date=2012|publisher=Ashgate|isbn=978-1-4094-2754-4|url=http://www.ashgate.com/isbn/9781409427544}}
* {{cite book|last1=Costigan|first1=Sean|title=Cyberspaces and Global Affairs|date=2012|publisher=Ashgate|isbn=978-1-4094-2754-4|url=http://www.ashgate.com/isbn/9781409427544|access-date=2017-07-02|archive-date=2015-04-02|archive-url=https://web.archive.org/web/20150402101032/http://www.ashgate.com/isbn/9781409427544|dead-url=yes}}


== Pranala luar ==
== Pranala luar ==


=== Umum ===
=== Umum ===
*[https://fas.org/irp/crs/RL32114.pdf CRS Report for Congress – Computer Attack and Cyber Terrorism] – 17/10/03
* [https://fas.org/irp/crs/RL32114.pdf CRS Report for Congress – Computer Attack and Cyber Terrorism] – 17/10/03
*[http://antivirus.about.com/library/weekly/aa090502a.htm Cyber-Terrorism: Propaganda or Probability?]
* [http://antivirus.about.com/library/weekly/aa090502a.htm Cyber-Terrorism: Propaganda or Probability?] {{Webarchive|url=https://web.archive.org/web/20110724183823/http://antivirus.about.com/library/weekly/aa090502a.htm |date=2011-07-24 }}
*[http://www.abc.net.au/rn/scienceshow/stories/2007/1885902.htm#transcript How terrorists use the Internet] Wawancara ABC Australia dengan Profesor [[Hsinchun Chen]]
* [http://www.abc.net.au/rn/scienceshow/stories/2007/1885902.htm#transcript How terrorists use the Internet] Wawancara ABC Australia dengan Profesor [[Hsinchun Chen]]
*[http://www.dc3.mil Department of Defense Cyber Crime Center]
* [http://www.dc3.mil Department of Defense Cyber Crime Center]
*[http://www.defcon.org defcon.org]
* [http://www.defcon.org defcon.org] {{Webarchive|url=https://web.archive.org/web/20190928033849/https://www.defcon.org/ |date=2019-09-28 }}
*[http://www.racd.org/ RedShield Association- Cyber Defense]
* [http://www.racd.org/ RedShield Association- Cyber Defense] {{Webarchive|url=https://web.archive.org/web/20170623014516/http://racd.org/ |date=2017-06-23 }}
*Cyber Infrastructure Protection – Strategic Studies Institute
* Cyber Infrastructure Protection – Strategic Studies Institute
*[http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1067 strategicstudiesinstitute.army.mil]
* [http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1067 strategicstudiesinstitute.army.mil]
*[http://www.newageislam.com/islam,terrorism-and-jihad/sultan-shahin,-editor,-new-age-islam/cyber-terrorism-and-freedom-of-expression--sultan-shahin-asks-united-nations-to-redesign-internet-governance/d/8789 Cyber-Terrorism and Freedom of Expression: Sultan Shahin Asks United Nations to Redesign Internet Governance] [[New Age Islam]]
* [http://www.newageislam.com/islam,terrorism-and-jihad/sultan-shahin,-editor,-new-age-islam/cyber-terrorism-and-freedom-of-expression--sultan-shahin-asks-united-nations-to-redesign-internet-governance/d/8789 Cyber-Terrorism and Freedom of Expression: Sultan Shahin Asks United Nations to Redesign Internet Governance] [[New Age Islam]]
*[http://digital.library.unt.edu/ark:/67531/metadc4847/ Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment]
* [http://digital.library.unt.edu/ark:/67531/metadc4847/ Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment]


=== Berita ===
=== Berita ===
*[https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach/ Cyber Security Task Force Takes ‘Whole Government’ Approach] [[FBI]], 20 Oktober 2014
* [https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach/ Cyber Security Task Force Takes ‘Whole Government’ Approach] {{Webarchive|url=https://web.archive.org/web/20160602221423/https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach |date=2016-06-02 }} [[FBI]], 20 Oktober 2014
*[http://news.bbc.co.uk/1/hi/world/americas/6197446.stm BBC News – US warns of al-Qaeda cyber threat] – 01/12/06
* [http://news.bbc.co.uk/1/hi/world/americas/6197446.stm BBC News – US warns of al-Qaeda cyber threat] – 01/12/06
*[http://news.bbc.co.uk/1/hi/technology/2850541.stm BBC News – Cyber terrorism 'overhyped'] – 14/03/03
* [http://news.bbc.co.uk/1/hi/technology/2850541.stm BBC News – Cyber terrorism 'overhyped'] – 14/03/03


{{ti-stub}}
{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:siber, Terorisme}}
[[Kategori:Perang dunia maya]]
[[Kategori:Perang dunia maya]]
[[Kategori:Kejahatan dunia maya]]
[[Kategori:Kejahatan dunia maya]]
[[Kategori:Terorisme berdasarkan metode]]
[[Kategori:Terorisme menurut metode]]
[[Kategori:Serangan dunia maya]]
[[Kategori:Serangan dunia maya]]

Revisi terkini sejak 9 Maret 2023 04.22

Terorisme siber (bahasa Inggris: cyberterrorism) adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.

Terorisme siber adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan siber padahal kenyataannya, terorisme siber dan kejahatan siber adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah. Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.[1]

Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.[2] Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut.[3] Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.[4]

Ada banyak kekhawatiran dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations (FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri serangan siber dan terorisme siber.[3]

Ada beberapa kejadian besar dan kecil dari terorisme siber. Al-Qaeda memanfaatkan internet untuk berkomunikasi dengan para pendukungnya dan bahkan untuk merekrut anggota baru.[5] Estonia, sebuah negara Baltik yang terus berkembang dalam hal teknologi, menjadi medan pertempuran bagi teror siber pada bulan April 2007 setelah perselisihan mengenai penghapusan patung soviet PDII yang terletak di ibu kota Estonia, Tallinn.[1]

Lihat pula

[sunting | sunting sumber]

Referensi

[sunting | sunting sumber]
  1. ^ a b Hower, Sara; Uradnik, Kathleen (2011). Cyberterrorism (edisi ke-1st). Santa Barbara, CA: Greenwood. hlm. 140–149. Diakses tanggal 4 Desember 2016. 
  2. ^ Matusitz, Jonathan (April 2005). "Cyberterrorism:". American Foreign Policy Interests. 2: 137–147. 
  3. ^ a b Laqueur, Walter; C., Smith; Spector, Michael (2002). Cyberterrorism. Facts on File. hlm. 52–53. Diakses tanggal 5 December 2016. 
  4. ^ "India Quarterly : a Journal of International Affairs". 42–43. Indian Council of World Affairs. 1986: 122. The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter 
  5. ^ Worth, Robert (25 Juni 2016). "Terror on the Internet: The New Arena, The New Challenges". New York Times Book Review: 21. Diakses tanggal 5 Desember 2016. 

Bacaan lebih lanjut

[sunting | sunting sumber]

Pranala luar

[sunting | sunting sumber]