JURNAL ILMIAH FAKULTAS HUKUM •
83
generally understood to mean a computer-based attack or threat of attack intended to intimidate or coerce governments or societies in pursuit of goals that are political, religious, or ideological. The attack should be
suffi ciently destructive or disruptive to generate fear comparable to that from physicl acts of terrorism. Attacks that lead to death or bodily injury, extended power outages, plane crashes, water contamination, or major
economic losses woukd be examples. Depending on their impact, attacks against critical infrastructures such as electric power or emergency services could be acts of cyber terrorism. Attacks that disrupt nonessential
services or that are mainly costly nuisance would not”
6
. Berdasarkan beberapa pemahaman-pemahaman di atas mengenai cyber terrorism sekiranya
dapatlah dipahami bahwa cyber terrorism adalah jenis tindak pidana terorisme yang paling mudah, cepat dan murah karena hanya menggunakan media komputer laptop yang telah dilengkapi
dengan sistem internet kejahatan telah dapat terlaksana. Selain itu dapat pula dipahami bahwa terorisme yang “tadinya” dilakukan hanya di dunia nyata kini beralih dapat dilakukan di dunia
maya cyber. Dimana internet menjadi salahsatu media untuk melakukan perancangan sekaligus media untuk melaksanakan serangan terhadap pihak musuh dengan melakukan penyerangan
melalui objek-objek sasaran yang memiliki sistem komputer. Jadi teror dapat dilakukan terhadap infrastruktur yang strategis sepanjang berhubungan dengan sistem komputer dan memiliki
hubungan dengan internet.
Adapun perbedaan tipisnya dengan terorisme konvensional adalah mengenai proses pelaksanaan kejahatannya. Apabila dalam terorisme konvensional tindakan kejahatan umumnya
lebih nyata melukai perasaan jiwa dan tubuh seseorang maka dalam cyber terrorism yang dilukai adalah sistem dari data atau infrastruktur yang berbasis komputer dan internet yang juga
bisa berakibat fatal bagi kehidupan manusia. Apabila dalam terorisme konvensional bentuk kejahatannya adalah perusakan yang menyeluruh baik manusia maupun objek vital strategis
maka dalam cyber terrorism bentuk-bentuk kejahatannya adalah perusakan terhadap objek vital strategis yang berbasiskan komputer dan internet.
IV. BENTUK-BENTUK CYBER TERRORISM
Telah diketahui bersama sehebat apapun suatu teknologi tetap saja memiliki kelemahan- kelemahan atau kekurangan-kekurangan demikian juga dengan komputer atau internet. Tidak
ada satu pun sistem jaringan dalam internet yang tidak memiliki kelemahan, hampir setiap sistem komputer memiliki tingkat keamanan yang rendah sehingga teroris yang pintar mengoperasikan
dan tahu seluk beluk komputer dapat mengeksploitasinya dengan mudah. Oleh karena itu ada beberapa bentuk-bentuk kegiatan dalam dunia cyber dapat digunakan dalam kegiatan terorisme
seperti : a.
Unauthorized Acces to Computer System and Service merupakan kejahatan yang dilakukan dengan memasukimenyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.
b. Carding atau yang disebut credit card fraud merupakan tindakan memanfaatkan kartu kredit
orang lain untuk berbelanja di toko-toko online guna membeli peralatan terorisme dan pembiayaan operasional. Teroris mencari nomor-nomor credit card orang lain melalui chanel
di IRC, melalui CC Generator, meng-hack toko online dan masuk data basenya, membuat
6 Seluruhnya dikutip dari Dikdik M. Arief Mansur dan Elsatris Gultom, op. cit., hal. 65-66.
Fenomena Cyber Terrorism I Gusti Agung Ayu Dike Widhiyaastuti, Sh
KERTHA PATRIKA
• VOLUME 34 NOMOR 1 • JANUARI 2010
84
• JURNAL ILMIAH FAKULTAS HUKUM
website palsu mengenai validitas kartu kredit seperti pada umumnya di situs-situs porno. c. E-mail. Teroris dapat menggunakan email untuk menteror, mengancam dan menipu,
spamming dan menyebar virus ganas yang fatal, menyampaikan pesan di antara sesama anggota kelompok dan antara kelompok.
d. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
computer network system pihak sasaran. e.
Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer
yang terhubung dengan internet.
f. Membajak media dengan menunggangi satelit dan siaran-siaran TV Kabel utuk menyampaikan pesan-pesannya. Selain itu, teroris dapat mencari metode-metode untuk
menyingkap “penyandian” signal-signal TV Kabel yang ada dan menyadap siarannya. Contoh kasus demikian adalah kasus “Captain Midnight” memanipulasi siaran HBO yang
berjudul “The Falcon and Snowman”.
g. Phreaker, merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah
seluruh aspek sistem telepon misalnya melalui nada-nada frekwensi tinggi system multy frequency. Pada perkembangannya setelah perusahaan-perusahaan telekomunikasi Amerika
Serikat menggunakan komputer untuk mengendalikan jaringan telepon, para phreaker beralih ke komputer dan mempelajarinya seperti hacker. Sebaliknya para hacker mempelajari
teknik phreaking untuk memanipulasi sistem komputer guna menekan biaya sambungan telepon dan menghindari pelacakan.
h. Hacking untuk merusak sistem dilakukan melalui tahap mencari komputer foot printing dan mengumpulkan informasi untuk mencari pintu masuk scanning. Setelah menyusup,
penjelajahan sistem dan mencari akses keseluruh bagian enumeration pun dilakuka. Kemudian, para hacker membuat backdoor creating backdoor dan menghilangkan jejak
7
. Selain hal-hal tersebut di atas Dikdik M. Arief Mansur dan Elsatris Gultom juga menambahkan
pernyataan dari Michael Vatism yang menyatakan bahwa ada tiga cara komputer dapat dimanfaatkan oleh kaum teroris untuk melakukan aksinya. Pertama, komputer digunakan
sebagai alat tool. Kedua, sebagai penerima atau alat bukti dan yang ketiga sebagai target. Contoh komputer dijadikan sebagai alat tool adalah membuat home page sebagai sarana
propaganda, rekruitmen, mengumpulkan data informasi dari sektor privat atau data rahasia dam mengadakan hubungan dengan kelompok teroris lainnya.
Di Indonesia bentuk kegiatan dunia cyber yang digunakan untuk melancarkan aksi terorisme ditemukan dalam laptop milik Imam Samudra pelaku Bom Bali I, disinyalir Imam Samudra
melakukan propaganda, komunikasi, pendanaan terorisme melalui internet. Oleh karena itu Indonesia rasanya perlu untuk waspada terhadap munculnya fenomena kejahatan terorisme
yang menggunakan komputer berbasis internet sebagai alat melancarkan aksi terorisme.
7 Cahyana Ahmadjayadi, makalah tahun 2003 “Dampak Teknologi Komunikasi dan Informasi Terhadap Kegiatan Teror-
isme”; dalam Dikdik M. Arief Mansur dan Elsatris Gultom, op.cit., hal. 65-66.