keganasan siber: suatu pengenalan abstrakjournalarticle.ukm.my/13350/1/keganasan siber-suatu...

15
1 KEGANASAN SIBER: SUATU PENGENALAN Mohamad Azlan Basri* & Nazura Abdul Manap** Abstrak Keganasan siber merupakan suatu kesalahan yang membawa keganasan konvensional kepada suatu tahap baharu apabila ia mengaplikasikan penggunaan siber dan teknologi dalam perancangan, persediaan dan perlaksanaan sesuatu serangan. Keganasan siber dilihat sebagai suatu titik pertembungan diantara jenayah keganasan dan jenayah siber. Keadaan ini menyebabkan wujud kekeliruan tentang apakah yang dimaksudkan sebagai ‘keganasan siber’ dan apakah perbezaan diantara ‘keganasan siber’ dan ‘jenayah siber.’ Disebabkan kekeliruan tersebut, maka, penulisan ini bermatlamat untuk mengkaji dan menilai istilah ‘keganasan siber’ secara lebih mendalam selain mengenalpasti elemen-elemen yang mendasari kesalahan ini. Penulisan ini juga membincangkan berkenaan modus operandi disebalik sesuatu serangan keganasan siber. Penulisan ini juga mengetengahkan contoh-contoh kejadian melibatkan keganasan siber bagi memudahkan kefahaman pembaca berkenaan keganasan siberitu sendiri. Kata kunci: Keganasan siber; pengganas; serangan siber; elemen keganasan siber 1. PENGENALAN Dinamika dalam perkembangan teknologi menyaksikan ia sentiasa berkembang secara kompleks seiring dengan peredaran masa.Kewujudan teknologi-teknologi baru mempermudahkan urusan penggunanya dalam sesuatu urusan jika dibandingkan dengan kaedah konvensional. Walau bagaimanapun, teknologi ini sering menjadi mangsa manipulasi dan salahguna oleh pihak-pihak tertentu yang ingin mencapai matlamat mereka secara salah dan bertentangan dengan undang- undang. Kebergantungan para pengguna terhadap teknologi ini membuka ruang kepada berlakunya jenayah secara atas talian 1 seperti pemalsuan data, penipuan atas talian, penggodaman sistem dan sebagainya. Ancaman sebegini menyebabkan kebimbangan apabila teknologi sedia ada menjadi medium baru bagi pihak-pihak tidak bertanggungjawab untuk berselindung dalam melaksanakan jenayah. Akses terhadap teknologi merupakan antara perkara yang menjadi penyebab wujudnya jenayah era baharu apabila jenayah tidak lagi dilakukan secara konvensional yang memerlukan pelakunya berada ditempat kejadian, namun cukup sekadar pelakunya berlindung disebalik sesuatu teknologi dalam melaksanakan tindakan jenayahnya. Begitu juga dengan keganasan siber. Keganasan siber merupakan jenayah yang membawa keganasan konvensional kepada satu tahap yang baharu. Hal ini kerana, pengganas siber ini menggunakan sepenuhnya teknologi yang wujud dan menyalahgunakannya untuk mencapai matlamat keganasan yang mereka sasarkan. *Pelatih dalam Kamar Tetuan K. Lakshmidevi & Co. **Profesor (Ph.D) di Fakulti Undang-Undang, Universiti Kebangsaan Malaysia (UKM). 1 Anita Abdul Rahim & Nazura Abdul Manap, Jenayah Berkaitan Dengan Komputer: Perspektif Undang- undang Malaysia, Dewan Bahasa dan Pustaka, Kuala Lumpur, 2004, hlm 55.

Upload: others

Post on 24-Dec-2019

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

1

KEGANASAN SIBER: SUATU PENGENALAN

Mohamad Azlan Basri* & Nazura Abdul Manap**

Abstrak

Keganasan siber merupakan suatu kesalahan yang membawa keganasan konvensional kepada

suatu tahap baharu apabila ia mengaplikasikan penggunaan siber dan teknologi dalam

perancangan, persediaan dan perlaksanaan sesuatu serangan. Keganasan siber dilihat sebagai

suatu titik pertembungan diantara jenayah keganasan dan jenayah siber. Keadaan ini

menyebabkan wujud kekeliruan tentang apakah yang dimaksudkan sebagai ‘keganasan siber’

dan apakah perbezaan diantara ‘keganasan siber’ dan ‘jenayah siber.’ Disebabkan kekeliruan

tersebut, maka, penulisan ini bermatlamat untuk mengkaji dan menilai istilah ‘keganasan siber’

secara lebih mendalam selain mengenalpasti elemen-elemen yang mendasari kesalahan ini.

Penulisan ini juga membincangkan berkenaan modus operandi disebalik sesuatu serangan

keganasan siber. Penulisan ini juga mengetengahkan contoh-contoh kejadian melibatkan

keganasan siber bagi memudahkan kefahaman pembaca berkenaan ‘keganasan siber’ itu sendiri.

Kata kunci: Keganasan siber; pengganas; serangan siber; elemen keganasan siber

1. PENGENALAN

Dinamika dalam perkembangan teknologi menyaksikan ia sentiasa berkembang secara kompleks

seiring dengan peredaran masa.Kewujudan teknologi-teknologi baru mempermudahkan urusan

penggunanya dalam sesuatu urusan jika dibandingkan dengan kaedah konvensional. Walau

bagaimanapun, teknologi ini sering menjadi mangsa manipulasi dan salahguna oleh pihak-pihak

tertentu yang ingin mencapai matlamat mereka secara salah dan bertentangan dengan undang-

undang. Kebergantungan para pengguna terhadap teknologi ini membuka ruang kepada

berlakunya jenayah secara atas talian1 seperti pemalsuan data, penipuan atas talian, penggodaman

sistem dan sebagainya. Ancaman sebegini menyebabkan kebimbangan apabila teknologi sedia

ada menjadi medium baru bagi pihak-pihak tidak bertanggungjawab untuk berselindung dalam

melaksanakan jenayah.

Akses terhadap teknologi merupakan antara perkara yang menjadi penyebab wujudnya

jenayah era baharu apabila jenayah tidak lagi dilakukan secara konvensional yang memerlukan

pelakunya berada ditempat kejadian, namun cukup sekadar pelakunya berlindung disebalik

sesuatu teknologi dalam melaksanakan tindakan jenayahnya. Begitu juga dengan keganasan

siber. Keganasan siber merupakan jenayah yang membawa keganasan konvensional kepada satu

tahap yang baharu. Hal ini kerana, pengganas siber ini menggunakan sepenuhnya teknologi yang

wujud dan menyalahgunakannya untuk mencapai matlamat keganasan yang mereka sasarkan. *Pelatih dalam Kamar Tetuan K. Lakshmidevi & Co.

**Profesor (Ph.D) di Fakulti Undang-Undang, Universiti Kebangsaan Malaysia (UKM). 1 Anita Abdul Rahim & Nazura Abdul Manap, Jenayah Berkaitan Dengan Komputer: Perspektif Undang-

undang Malaysia, Dewan Bahasa dan Pustaka, Kuala Lumpur, 2004, hlm 55.

Page 2: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

2

2. DEFINISI “KEGANASAN”

Keganasan siber merupakan suatu tindakan keganasan yang menggunakan teknologi sebagai

medium untuk melaksanakan sesuatu serangan. Maka, dalam memahami konsep keganasan siber,

adalah penting untuk diteliti terlebih dahulu tentang apakah yang dilihat sebagai suatu tindakan

keganasan.

Frasa keganasan bersifat kompleks dan sukar diberikan suatu tafsiran yang tepat dan

sejagat kerana keganasan seringkali ditafsirkan secara berbeza mengikut nilai-nilai tertentu yang

dipegang oleh sesebuah negara. Hal ini memperlihatkan bagaimana dalam keadaan tertentu

sesuatu keganasan yang berlaku di sesebuah negara tidak dianggap sebagai keganasan tetapi

sebaliknya suatu perjuangan yang sah bagi negara tersebut.2 Perkara seperti inilah yang

menyukarkan pengamal undang-undang mahupun ahli akademik bagi memberikan satu tafsiran

yang tepat dan bersifat sejagat bagi istilah keganasan ini.

Walau bagaimanapun, terdapat pelbagai pandangan yang telah diberikan bagi

mendefinisikan terma keganasan ini. Antaranya adalah Biro Siasatan Persekutuan atau lebih

dikenali sebagai FBI yang menjelaskan keganasan sebagai penggunaan secara kekerasan dan

kekejaman secara salah terhadap seseorang atau sesuatu harta benda untuk menakut-nakutkan

atau memaksa sesebuah kerajaan, masyarakat awam atau mana-mana segmen daripada perkara

tersebut bagi meneruskan sesuatu objektif bersifat politik mahupun sosial.3

Robert Moore pula secara amnya melihat keganasan sebagai suatu serangan yang

bermatlamatkan politik yang dirancang dan dilaksanakan dalam suatu tindakan yang boleh

menyebabkan ketakutan dalam kalangan masyarakat secara umumnya. Malahan beliau turut

membezakan tindakan keganasan dengan tindakan jenayah tradisional yang lain berdasarkan sifat

pelaku atau pengganas yang lebih berdedikasi terhadap misi mereka lantas seringkali sanggup

mengorbankan nyawa mereka sendiri dalam usaha untuk memastikan misi mereka berjaya.4

Peter Grabosky dan Michael Stohl turut mengakui bahawa adalah sukar untuk mendapatkan satu

pendefinisian yang cukup tepat bagi menggambarkan terma keganasan. Walaubagaimanapun,

mereka telah memilih untuk melihat keganasan sebagai suatu perbuatan atau ugutan yang

bersandarkan kekejaman bagi mewujudkan ketakutan atau untuk memaksa mangsanya mematuhi

pelaku keganasan tersebut demi mencapai suatu matlamat bersifat politik.5

2 Anon, ‘Memahami Makna Keganasan’, Utusan Online, 2 April 2002, (atas talian)-

http://www.utusan.com.my/utusan/info.asp?y=2002&dt=0402&pub=Utusan_Malaysia&sec=Rencana&pg=re_01.ht

ml. (20 September 2014).

3Anon, ‘Terrorism’, National Institute Of Justice, 13 September 2011, (atas talian)-

http://www.nij.gov/topics/crme/terrorism/pages/welcome.aspx. (1 Oktober 2014).

4 Robert Moore, Cybercrime: Investigating High-Technology Computer Crime, Edisi ke 2, Anderson

Publishing, Amerika Syarikat, 2011, hlm 253.

5 Peter Grabosky & Michael Stohl, Crime and Terrorism, SAGE Publications Ltd, London, 2010, hlm 5.

Page 3: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

3

Dalam Perhimpunan Agung Pertubuhan Bangsa-bangsa Bersatu pada tahun 1994,

Deklarasi Langkah-langkah Membanteras Keganasan Antarabangsa telah diwujudkan. Deklarasi

ini telah mendefinisikan keganasan sebagai suatu tindakan jenayah yang diniatkan atau

disasarkan untuk mewujudkan ketakutan dalam masyarakat awam, sekumpulan orang atau orang-

orang tertentu untuk tujuan politik yang dalam mana-mana keadaan adalah tidak dibenarkan,

walau dalam apa-apa pun alasan tanpa mengira politik, ideologi, bangsa, etnik, agama dan

perkara-perkara lain untuk membenarkan perbuatan tersebut berlaku.6

Artikel 2(a) Konvensyen Antarabangsa Bagi Menentang Pembiayaan Keganasan pula

telah membawa konotasi baru bagi frasa keganasan. Konvensyen ini menilai keganasan sebagai

perbuatan atau beberapa siri perbuatan untuk menyebabkan kematian atau kecederaan parah

terhadap orang awam atau terhadap mana-mana orang yang tidak terlibat secara aktif dalam

situasi melibatkan konflik bersenjata, bilamana tujuan tindakan tersebut, pada dasarnya adalah

untuk menakut-nakutkan sesuatu populasi atau untuk mendesak sesebuah kerajaan atau badan

antarabangsa untuk melakukan sesuatu perkara atau untuk tidak melakukan sesuatu perkara.7

Dalam konteks Malaysia pula, Seksyen 130B (2)(b) Kanun Keseksaan pula telah menyatakan

tindakan pengganas sebagai suatu perbuatan atau ugutan dalam tindakan dalam atau luar

Malaysia yang mana ianya dilakukan dengan niat untuk melanjutkan suatu perjuangan yang

berlandaskan politik, agama atau ideologi. Manakala seksyen 130B (2)(c) Kanun Keseksaan

menyatakan bahawa tindakan pengganas juga boleh dianggap berlaku bilamana perbuatan atau

ugutan tersebut berniat atau dianggap munasabah berniat untuk menakutkan orang awam selain

mempengaruhi atau memaksa sesebuah kerajaan atau mana-mana organisasi antarabangsa untuk

membuat atau menahan daripada melakukan apa-apa perbuatan.

Walaupun terdapat pelbagai pendefinisian bagi menerangkan frasa keganasan ini, namun

secara umumnya terdapat beberapa elemen yang dapat dirangkumkan berdasarkan pendefinisian-

pendefinisian tersebut. Antara elemen penting dalam tindakan keganasan adalah:

i. melibatkan kekejaman fizikal atau ancaman sebenar atau ugutan yang terancang dan

sistematik.

ii. menyasarkan orang awam dengan ‘audience’ yang lebih luas berbanding mangsa yang

menjadi sasaran.

iii. mewujudkan ancaman yang menyebabkan keadaan huru-hara dan ketakutan yang dahsyat

dalam kalangan populasi yang telah menjadi sasaran.

iv. bertujuan untuk memberi kesan ke atas politik atau perubahan dari aspek sosial.

6 Deklarasi Langkah-langkah Membanteras Keganasan Antarabangsa (1994), Resolusi Perhimpunan Agung

49/60.

7 Perkara 2(a) Konvensyen Antarabangsa Bagi Menentang Pembiayaan Keganasan (1999), Resolusi

Perhimpunan Agung 54/109.

Page 4: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

4

3. DEFINISI ‘KEGANASAN SIBER’

Keganasan siber merupakan suatu terma yang telah diperkenalkan oleh Barry C. Collin pada

1980-an bagi menggambarkan sebuah situasi dimana wujudnya pertembungan diantara kemajuan

teknologi dan keganasan konvensional yang melahirkan suatu bentuk keganasan yang baru

disebabkan pertembungan tersebut.8 Keganasan siber sendiri merupakan suatu terma yang

kompleks dan sukar untuk mendapatkan suatu pendefinisian yang tetap mengenainya. Hal ini

kerana wujud pelbagai perbezaan pandangan mengenai elemen-elemen yang mendasari

keganasan siber ini.9

Dorothy Denning mendefinisikan keganasan siber sebagai serangan atau ugutan untuk

serangan yang salah disisi undang-undang terhadap sesebuah komputer, rangkaian sistem

komputer dan informasi yang terdapat didalamnya. Ianya dilaksanakan untuk menakutkan-

nakutkanatau memaksa sesebuah kerajaan atau rakyatnya demi kesinambungan objektif politik

dan sosialnya.10

Maura Conway pula dalam kertas kerjanya yang bertajuk “Keganasan dan

Telekomunikasi: Analisis Penggunaan Internet Oleh Pengganas” yang telah dibentangkan dalam

Mesyuarat Tahunan Perbadanan Sains Politik Amerika Syarikat pada tahun 2002 telah

mendefinisikan keganasan siber sebagai suatu perancangan, suatu serangan yang bermotifkan

politik oleh kumpulan-kumpulan sub-nasional atau agen sulit terhadap informasi, sistem

komputer, program komputer dan data yang akan menyebabkan kekejaman keatas orang awam.11

Di peringkat antarabangsa pula, wujud usaha dari badan-badan mahupun pertubuhan khas yang

tertentu yang cuba memberi respon dan cuba menyatakan pendefinisian keganasan siber dari

sudut perspektif mereka. Antaranya adalah NATO, yang mendefinisikan keganasan siber sebagai

serangan siber yang menggunakan atau mengeksploitasi komputer atau rangkaian komunikasi

untuk menyebabkan kemusnahan atau gangguan untuk mewujudkan rasa takut atau mengancam

masyarakat demi suatu matlamat berbentuk ideologi.12

8 William L. Tafoya, ‘Cyber Terror’, FBI Law Enforcement Bulletin, November 2011, (atas talian)-

http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-2011/cyberterror. (15 Oktober

2014).

9 Anon, ‘Keganasan Siber Perlukan Definisi Serta Undang-undang Yang Sesuai’, BERNAMA, 26 Februari

2009, (atas talian)- http://www.bernama.com/bernama/v3/bm/news_lite.php?id=392740 (20 September 2014).

10 Dorothy E. Denning, Cyberterrorism-Testimony Before The Special Oversight Panel On terrorism

Committee On Armed Services U.S. House Of Representatives, Edard V. Linden, Focus On Terrorism, Volume 9,

Nova Publishers, New York, 2007, hlm 71.

11 Maura Conway, ‘Reality Bytes: Cyberterrorism and the Terrorist ‘Use’ of the Internet, First Monday,

(atas talian)- http-//www.firstmonday.org/ojs/index.php/fm/article/view/1001/92 (15 Oktober 2014).

12 Paul Everard, NATO and Cyber Terrorism, dalam Centre of Excellence Defence Against Terrorism

(pnyt.), Responses to Cyber Terrorism,IOS Press, Netherlands, 2008, hlm 119.

Page 5: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

5

Pusat Strategik dan Pembelajaran Antarabangsa atau CSIS dalam laporannya memberikan

definisi yang lebih luas mengenai keganasan siber. CSIS melihat keganasan siber sebagai

penggunaan alat rangkaian komputer untuk menyebabkan tergendalanya infrastruktur kritikal

negara seperti janakuasa, pengangkutan dan operasi kerajaan atau untuk memaksa dan menakut-

nakutkan kerajaan atau masyarakat awam.13

Manakala Ron Dick, Pengarah Pusat Perlindungan Infrastrukrur Nasional (NIPC) telah

melihat keganasan siber sebagai suatu bentuk jenayah yang dilaksanakan melalui komputer yang

menyebabkan kekejaman, kematian atau kemusnahan dan menyebabkan keganasan yang

bertujuan untuk memaksa kerajaan mengubah polisinya.14

Walaupun wujud pelbagai usaha dalam mendefinisikan frasa keganasan siber ini, namun

dapat dilihat persamaan berdasarkan definisi-definisi yang telah dinyatakan tersebut. Persamaan

yang jelas wujud dari segi elemen-elemen yang mendasari jenayah keganasan siber ialah:

i. melibatkan penggunaan komputer atau rangkaian telekomunikasi seperti internet.

ii. mendatangkan kesan samada dari segi kemusnahan mahupun gangguan sistem.

iii. bertujuan untuk mewujudkan ketakutan dalam kalangan masyarakat atau memaksa

kerajaan untuk mengikuti matlamat atau ideologinya.

3.1 Elemen-elemen Keganasan Siber

Perbezaan yang dapat dilihat secara nyata diantara keganasan siber dan keganasan siber hanyalah

perbezaan dari segi teknik dan cara sesuatu serangan dilaksanakan. Hal ini kerana, serangan-

serangan yang dilaksanakan dalam keganasan siber seringkali melibatkan penggunaan teknologi

yang lebih moden selain lebih efektif dari aspek pengaplikasian dan implikasinya ke atas pihak

lawan.Keadaan ini menghadirkan pelbagai kelebihan atau nilai tambah yang secara tidak

langsung memudahkan lagi kegiatan keganasan jika dibandingkan dengan keganasan secara

konvensional. Antara perkara yang dapat dilihat dalam keganasan siber yang memudahkan lagi

kegiatan keganasan secara ringkasnya adalah seperti berikut:

i. Lokasi melancarkan serangan yang fleksibel

Serangan yang dilaksanakan melalui penggunaan internet membolehkan serangan tersebut

dilancarkan dari mana-mana tempat di setiap pelusuk dunia tanpa sebarang masalah. Malahan,

pelaku tidak perlu berada di tempat kejadian bagi melancarkan serangan sebagaimana yang perlu

dilakukan dalam serangan bom konvensional. Malahan talian internet yang diperlukan boleh

diperoleh dengan mudah dimana-mana tempat ataupun ianya boleh sahaja diaktifkan

menggunakan telefon bimbit pintar yang sedia ada wujud pada hari ini.15

13 James A. Lewis, ‘Assesing the Risk of Cyber Terrorism, Cyber War and other Cyber Threats’, Center For

Strategic & International Studies, Disember 2002, (atas talian)-

http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.( 20 Oktober 2014).

14 Scott Berinato, ‘Cybersecurity – The Truth About Cyberterrorism’, CIO, 15 Mac 2002, (atas talian)- http-

//www.cio.com/article/2440933/security0/cybersecurity---the-truth-about-cyberterrorism.html. (21 Oktober 2014)

Page 6: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

6

ii. Serangan yang boleh dilancarkan dengan cepat

Apabila serangan telah diaturkan, ianya boleh dilancarkan secepat mungkin tanpa memerlukan

persediaan lebih lanjut. Perkara ini membolehkan pihak mereka bertindak balas secara spontan

terhadap kejadian semasa.16

iii. Kadar kepantasan serangan

Kebanyakan serangan tidak bergantung kepada kelajuan talian di pihak penyerang. Sebagai

contoh dalam serangan melibatkan “Distributed-Denial-of-Service attacks” atau serangan DDoS,

kelajuan talian mangsa yang akan dieksploitasi sepenuhnya. Maka, cecacing dan virus boleh

merebak pada kadar yang lebih pantas tanpa memerlukan lagi penglibatan dari pihak penyerang.

iv. Kerahsiaan identiti dan sukar dikesan

Identiti pihak yang melakukan serangan boleh dirahsiakan selain menjadikannya jauh lebih sukar

untuk dikesan. Perkara ini boleh berlaku bilamana pengesanan identiti penggodam adalah

mustahil apabila wujudnya perkhidmatan yang menawarkan khidmat merahsiakan identiti selain

penggunaan teknik penyamaran. Keadaan ini akan bertambah rumit sekiranya serangan

dilaksanakan keatas sesebuah negara melalui negara-negara yang berbeza. Malahan, proses

pendakwaan akan bertambah sukar apabila bukti-bukti bersifat digital ini secara mudah boleh

dipalsukan dan secara tidak langsung menimbulkan keraguan atas kesalahan yang telah dilakukan

oleh pihak yang telah dituduh.17

v. Kos yang rendah

Penggunaan internet yang murah membolehkan kos serangan menjadi jauh lebih murah

berbanding dengan kelebihan yang dinikmati hasil serangan tersebut. Hal ini kerana, untuk

melancarkan serangan hanya talian internet yang berkelajuan rendah diperlukan sedangkan

kerosakan yang dialami oleh pihak yang telah diserang memerlukan kos yang tinggi untuk

diperbaiki.18

15 Phillip W. Brunst, Use of the Internet by Terrorists, dalam Centre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 36.

16 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 16.

17 Phillip W. Brunst, Use of the Internet by Terrorists, dalamCentre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 36.

18 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 17.

Page 7: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

7

vi. Ketidaksediaan di pihak mangsa

Serangan yang dilancarkan menjadi jauh lebih mudah kerana mangsa seringkali berada dalam

keadaan yang kurang bersedia. Perkara ini terjadi kerana penyerang memilki pilihan untuk

memilih mangsa atau target yang dikehendakinya. Sekiranya sistem perlindungan seseorang

mangsa adalah cukup baik, maka penyerang boleh sahaja melancarkan serangan keatas target

yang lain.

3.2 Modus Operandi dalam Keganasan Siber

Untuk memahami sifat keganasan siber, modus operandi bagaimana keganasan siber

dilaksanakan perlu diberi perhatian. Hal ini kerana, keganasan siber boleh hadir dalam beberapa

keadaan. Pertama, keganasan siber boleh dilaksanakan melalui serangan internet. Serangan

sebegini seringkali memberi ancaman terhadap alatan berteknologi seperti komputer, server, atau

sistem kawalan sesebuah infrastruktur. Serangan ini juga boleh menyebabkan ancaman nyawa

anggota masyarakat apabila serangan tersebut disasarkan kepada infastruktur kritikal sesebuah

negara. Keduanya, keganasan siber juga melibatkan penyebaran bahan tentang kegiatan

keganasan sesebuah organisasi pengganas. Hal ini kerana, kehadiran jaringan internet

membolehkan para pengganas ini menyebarkan pandangan, propaganda, ancaman mahupun bagi

mencari ahli-ahli baru selain cubaan untuk mendapatkan dana kewangan.

3.2.1 Serangan Melalui Internet

Secara umumnya, serangan yang dilaksanakan oleh pelaku keganasan siber seringkali

menjadikan internet sebagai medium untuk melancarkan sesuatu serangan. Kesan serangan ini

boleh dilihat dalam dua keadaan iaitu melalui ancamannya terhadap sistem teknologi dan

komunikasi dan juga ancamannya terhadap nyawa manusia.

i. Serangan yang mengancam sistem teknologi dan komunikasi

Serangan ke atas sistem teknologi dan komunikasi atau sistem IT ini boleh dilaksanakan melalui

tiga kaedah yakni serangan berskala besar yang dilaksanakan dengan bantuan “Distributed-

Denial-of-Service Attack” ataupun serangan DDoS, serangan penggodam dan juga serangan

hibrid yang merupakan gabungan mana-mana satu teknik terawal dengan penggunaan bom

konvensional.

Serangan DDoS berskala besar yang seringkali dilaksanakan melalui bantuan bot-nets.

Serangan sebegini akan melibatkan penggunaan Virus dan Kuda Troy yang membolehkan

seseorang mengawal sesebuah komputer yang lain. Komputer-komputer yang telah diserang akan

dijadikan “zombie” yang mana ia akan dipaksa untuk melaporkan kepada bot-net secara berkala.

Malahan, “zombie’ ini juga akan dikawal dan boleh diarahkan untuk menghantar spam atau

untuk menghantar ribuan permintaan kepada sesuatu laman sesawang untuk memastikan ianya

tidak dapat diakses oleh pengguna yang lain.19 Tujuan utama serangan dilaksanakan melalui DoS

Page 8: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

8

adalah semata-mata untuk melumpuhkan servis sesebuah sistem seperti sesebuah laman

sesawang mahupun portal milik pihak tertentu.

Bagi pengganas pula, bot-nets ini boleh digunakan bagi tujuan keganasan seperti

penghantaran e-mel yang mengandungi propaganda atau bagi melumpuhkan laman web pihak-

pihak yang bertentangan dengan pendirian mereka. Antara contoh penggunaan teknik ini yang

dapat dirujuk adalah serangan FloodNet oleh penggodam pro-Israel yang telah melumpuhkan

laman web Hizbullah.20 Perkara sama turut terjadi terhadap tentera NATO ketika mereka

melaksanakan serangan udara ke atas Serbia dan Kosovo pada tahun 2000 dimana mereka telah

mengalami gangguan komunikasi dalaman dan luaran disebabkan oleh serangan elektronik yang

dikenakan keatas mereka.

Selain itu, bot-nets ini juga boleh disewakan apabila sesebuah syarikat boleh membayar

sejumlah wang bagi membolehkan spam dilakukan oleh bot-nets ini. Perkara ini boleh

menghilangkan bukti keatas sesebuah syarikat itu kerana spam tersebut dihantar dari ribuan buah

komputer yang berbeza dan bukan dari syarikat itu sendiri. Bagi pengganas, pengendalian bot-

nets boleh mendatangkan keuntungan kerana ia boleh disewakan kepada pihak ketiga sebagai

suatu sumber pendapatan.21

Serangan skala besar walaubagaimanapun hanya membolehkan sesuatu sistem

dilumpuhkan atau menyekat aliran datanya, namun ia tidak dapat membantu dalam usaha untuk

mengakses data yang dilindungi oleh sesuatu sistem tersebut. Jadi, bagi mendapatkan akses

terhadap sesebuah sistem atau komputer, serangan melalui kaedah menggodam seringkali

dilaksanakan. Hal ini seringkali terlaksana bilamana wujudnya kelemahan perlindungan dalam

sesebuah sistem yang memudahkannya dieksploitasi bagi mendapatkan akses. Apabila sesebuah

komputer atau sistemnya itu berjaya diakses, sesebuah komputer itu boleh dimatikan dan juga

secara langsung menghalang perkhidmatan-perkhidmatannya yang tertentu. Malahan, akses yang

diperoleh juga membolehkan pihak penggodam mendapatkan data atau maklumat yang

terkandung di dalam komputer tersebut selain membuka peluang kepada mereka untuk mengubah

kandungan data tersebut.22

Penggunaan teknik menggodam untuk mendapatkan akses terhadap sesebuah komputer

juga boleh digunakan oleh para pengganas terutamanya dalam usaha untuk mendapatkan akses

dan mengawal komputer-komputer milik kerajaan. Bilamana sesebuah web server telah digodam,

laman utamanya akan memaparkan secara jelas bahawa laman web tersebut telah digodam.

19 Philip W. Brunst, Use of the Internet by Terrorist, dalam Centre of Excellence Defence Against

Terrorism (pnyt.),Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 40.

20 Larisa Paul, ‘When Cyber Hacktivism Meets Cyberterrorism’, 19 Februari 2001, (atas talian)-

http://www.lib.iup.edu/comscisec/SANSpapers/paul.html. (2 November 2014)

21 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 21.

22 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 21.

Page 9: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

9

Perkara ini secara tidak langsung akan memaklumkan kepada pelayar laman web tersebut bahawa

laman web tersebut sedang berada dibawah kawalan penggodam tersebut. Malahan sesetengah

penggodam akan memberikan petunjuk atau menggunakan nama samaran bagi memperlihatkan

kepada pelayar laman web tersebut tentang siapakah mereka yang sebenar. Tindakan ini

dilakukan untuk menunjukkan betapa lemahnya sistem sekuriti web server yang telah digodam

tersebut.23

Tindakan penggodam ini sebenarnya boleh memberi impak yang negatif terhadap

keyakinan dan kepercayaan awam terhadap sesebuah agensi atau institusi yang mengalami

serangan tersebut. Malahan, melalui tindakan menggodam laman web milik sesebuah kerajaan

atau agensi tertentu, pihak pengganas ini boleh membuktikan kepada masyarakat mengenai

kewujudan dan risiko bahaya yang mereka hadapi. Bukan setakat itu sahaja, sekiranya serangan

melalui godaman ini berjaya, pihak pengganas juga mungkin akan mendapatkan atau mengubah

data-data yang penting seperti rekod-rekod institusi kewangan, dokumen rahsia ketenteraan atau

pun dokumen sulit sesebuah kerajaan. Perkara sebegini dapat dilihat sebagai suatu ancaman yang

mampu mewujudkan kegusaran dalam kalangan masyarakat yang akhirnya bakal menggugat

keyakinan mereka terhadap sistem yang dilaksanakan oleh pihak kerajaan.24

Selain daripada teknik serangan berskala besar melalui serangan DDoS dan juga serangan

penggodam, serangan hibrid juga sering diperbincangkan sebagai salah satu cara yang mampu

mendatangkan impak dan kerosakan besar terhadap sesuatu sistem ini. Serangan hibrid

memerlukan gabungan salah satu serangan yang telah dinyatakan dengan serangan bom

konvensional. Antara situasi yang pernah dibincangkan bagi menggambarkan situasi serangan

hibrid adalah bilamana berlakunya suatu serangan bom dan pada masa yang sama sistem

komunikasi polis dan ambulans dilumpuhkan melalui serangan DDoS. Serangan sebegini boleh

mendatangkan kerugian dan kekeliruan yang jauh lebih teruk berbanding dengan serangan dalam

bentuk lain.25

ii. Serangan yang mengancam nyawa manusia

Antara matlamat utama serangan keganasan adalah untuk mewujudkan rasa takut dalam kalangan

masyarakat, dan perkara ini mampu dicapai dengan mudah sekiranya serangan tersebut mampu

meragut nyawa atau sekurang-kurangnya mencederakan manusia. Maka, serangan melalui

keganasan siber juga boleh dilaksanakan bagi mencapai matlamat tersebut.

Serangan keganasan siber yang mampu mengancam nyawa manusia dapat dilihat dalam

serangan terhadap sesebuah sistem kawalan. Antara sistem kawalan yang sering digunakan

adalah sebuah sistem yang dinamakan sebagai “Supervisory Control and Data Acquistion” atau

23 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 23.

24 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 25.

25 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 41.

Page 10: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

10

sistem SCADA. Sistem SCADA ini adalah sebuah sistem yang dicipta untuk digunakan sebagai

pengukur dan pengawal beberapa sistem lain bagi melaksanakan fungsi-fungsi tertentu. Sistem

SCADA ini turut dihubungkan dengan akses internet. Akses terus terhadap internet ini seringkali

dilihat sebagai salah satu punca kegagalan fungsi sesebuah sistem SCADA itu. Hal ini kerana,

sekiranya sistem ini berjaya digodam oleh pengganas, ia akan mendatangkan risiko yang besar

terhadap nyawa manusia apabila sistem tersebut dimanipulasi sepenuhnya oleh pihak pengganas

tersebut. Hal ini kerana, sistem SCADA seringkali digunakan dalam mengawal infrastruktur

kritikal sesebuah negara seperti pusat kawalan udara lapangan terbang, sistem empangan dan juga

sistem janakuasa nuklear.26

Contoh mudah yang dapat dilihat adalah sistem SCADA yang mengawal sesebuah

empangan hidroelektrik. Sekiranya pihak pengganas berjaya menggodam sistem SCADA yang

mengawal empangan hidroelektronik, mereka secara tidak langsung boleh memanipulasikan

sepenuhnya sistem empangan tersebut termasuklah membuka pintu empangan dan melepaskan

air yang berada dalam empangan tersebut. Tindakan ini secara langsung boleh menyebabkan

berlakunya banjir secara mengejut di kawasan yang berdekatan dan tidak mustahil untuk

berlakunya kemalangan yang meragut nyawa. Antara insiden yang dapat dirujuk adalah suatu

kejadian yang berlaku di Queensland, Australia pada tahun 2002 yang menyaksikan bagaimana

seorang lelaki telah ditahan kerana telah mengambil alih kawalan terhadap sebuah loji rawatan

air. Pesalah tersebut telah memanipulasi sistem loji tersebut selama dua bulan dengan melepaskan

bahan belum terawat ke sungai dan taman-taman rekreasi. Walaubagaimanapun kes ini tidak

mendatangkan sebarang ancaman terhadap nyawa manusia, namun ia menunjukkan bagaimana

kerosakan fizikal boleh berlaku bilamana sistem SCADA berjaya dimanipulasi oleh pihak tidak

bertanggungjawab. Risiko ancaman tehadap nyawa manusia akan bertambah tinggi sekiranya

sistem SCADA yang berjaya digodam itu adalah melibatkan infrastruktur kritikal sesebuah

negara.27

Selain daripada serangan terhadap sistem kawalan, keganasan siber juga boleh

mengancam nyawa manusia bilamana sesebuah serangan itu dirancang agar mampu memberi

kesan dalam jangka masa panjang. Hal ini kerana, serangan sebegini mampu memberi kesan

yakni ketakutan berpanjangan dalam kalangan masyarakat selaras dengan matlamat sesebuah

organisasi pengganas. Serangan sebegini melibatkan manipulasi terhadap mesin pembuatan

sebagai contoh makanan dan ubat-ubatan.28 Dalam serangan sebegini pengubahsuaian boleh

dibuat dalam struktur makanan atau ubatan tersebut yang secara tidak langsung menjadikannya

beracun atau tercemar. Sekiranya perkara ini tidak dapat dikesan, maka pengguna akan terkesan

oleh produk makanan atau ubatan tersebut. Perkara sebegini akan mendatangkan ketakutan dalam

26 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 27.

27 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 43.

28 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 32.

Page 11: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

11

kalangan masyarakat buat suatu jangka masa yang panjang kerana serangan sebegini boleh

berlaku berulang kali dan boleh merisikokan nyawa mereka.

3.2.2 Penyebaran Kandungan

Selain untuk melancarkan serangan terhadap pihak lain, internet juga boleh dijadikan sebagai

medium bagi pihak pengganas untuk menyebarkan dakyah mereka. Hal ini kerana, internet

memudahkan mereka untuk berkomunikasi dengan pihak masyarakat mahupun pihak-pihak

tertentu yang mereka kehendaki. Melalui medium internet, pihak pengganas dapat

menyampaikan pandangan mereka selain menyebarkan propaganda dan ancaman. Manakala

dalam sesetengah situasi, pihak pengganas juga boleh menggunakan medium ini untuk

mendapatkan ahli-ahli baru selain mendapatkan sumber dana dan kewangan.29

i. Penyampaian pandangan pengganas

Secara umumnya, perlu diakui bahawa sesebuah organisasi pengganas terpaksa berselindung

dalam melaksanakan tugas mereka. Perkara ini menyukarkan mereka untuk menyampaikan

kepada pihak umum mengenai pandangan, matlamat dan misi yang ingin mereka capai.

Penyebaran pandangan dan idea melalui teknik konvensional seperti penyebaran risalah dan

komunikasi mulut ke mulut adalah kurang efektif dari segi masa, risikonya dan juga tahap

keberkesanan penyampaiannya kepada masyarakat umum. Selain itu, pihak pengganas juga

mengalami masalah untuk berkomunikasi mahupun mempengaruhi pihak media ataupun pihak-

pihak yang berminat untuk mendapatkan maklumat mengenai organisasi pengganas tersebut.30

Kehadiran medium internet ternyata membawa perubahan terhadap situasi ini. Pada hari

ini hampir setiap organisasi pengganas memiliki laman sesawang mereka sendiri. Laman

sesawang ini memaparkan secara jelas mengenai organisasi pengganas tersebut tidak kiralah dari

segi kepimpinannya, sejarah penubuhan, matlamat dan kejayaan-kejayaan serangan sebelum ini.

Maklumat-maklumat ini disampaikan dalam pilihan bahasa yang berbeza bagi memudahkan

bacaan pengunjung laman sesawang itu yang hadir dari setiap pelusuk dunia. Malahan, maklumat

sebegini seringkali berfokuskan terhadap golongan sasaran yang tertentu selaras dengan matlamat

yang ingin dicapai oleh organisasi pengganas tersebut. Keadaan ini membolehkan mereka

menarik perhatian ribuan pelayar internet untuk melayari laman web mereka.31

29 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 33.

30 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 33.

31 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 46.

Page 12: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

12

ii. Penyebaran propaganda dan ancaman

Selain menjadi medium untuk menyampaikan pandangan, pengganas juga seringkali

menggunakan internet untuk menyampaikan ancaman terhadap pihak musuh selain untuk

menyebarkan propaganda. Penggunaan teknologi sebegini memudahkan pihak pengganas untuk

mengingatkan masyarakat umum akan kewujudan mereka. Hal ini kerana, ancaman dan

propaganda ini boleh disebarkan dalam pelbagai bentuk seperti video, gambar dan termasuklah

penyiarannya dalam radio atas talian. Dalam menilai perkara ini, video pembunuhan Daniel Pearl

merupakan sebuah contoh yang boleh dirujuk yang memperlihatkan bagaimana ancaman yang

disebarkan melalui internet ini mampu memberikan impak psikologi dan rasa takut terhadap

pihak pengganas ini.32 Hal ini kerana, ancaman dan propaganda ini bukan lagi berbentuk mesej

dalam bentuk teks, tetapi melibatkan penggunaan video yang dirakamkan secara profesional yang

secara tidak langsung menarik masyarakat umum untuk menonton isi kandungan video tersebut.

Malahan, bagi mendapatkan sebaran yang lebih meluas, pihak pengganas ini akan menghantarkan

salinan video tersebut kepada pihak-pihak media agar bahan tersebut boleh disiarkan dalam

program televisyen mereka. Keadaan ini membolehkan ancaman dan propaganda yang cuba

disebarkan turut sampai kepada masyarakat umum yang menonton program televisyen tersebut.33

Penggunaan laman web bagi menyebarkan propaganda dan ancaman walaubagaimanapun

mendatangkan sedikit kesulitan bagi pihak pengganas. Hal ini kerana, laman web ini hanya akan

dikunjungi oleh pihak-pihak yang berminat dan ingin mendapatkan maklumat tentang sesebuah

organisasi pengganas tersebut. Secara tidak langsung, perkara ini menyebabkan penyampaian

maklumat, propaganda dan ancaman tersebut hanya melibatkan segolongan kecil daripada

pelayar internet itu sendiri. Selain itu, laman web yang dikendalikan oleh pihak pengganas ini

juga seringkali mengalami risiko untuk tergendala disebabkan oleh tapisan atau serangan oleh

penggodam yang lain. Keadaan ini akan memaksa pihak pengganas menutup laman web tersebut

dan membuka laman web yang lain. Perkara ini akan mendatangkan masalah kepada pihak

pengganas bilamana maklumat yang terdapat didalam laman web asal perlu dipindahkan ke

laman web baru selain perlu menyebarkan kewujudan laman web yang baru tersebut kepada para

pelayar internet.34

Bagi mengatasi permasalahan ini, pihak pengganas mula mencari jalan keluar dengan

menyebarkan propaganda dan ancaman mereka melalui medium-medium berlainan yang wujud

di internet. Maka, wujudlah video-video yang menayangkan persediaan, aktiviti, atau ancaman

daripada pihak pengganas yang tersebar luas melalui media internet yang pelbagai seperti

Youtube dan juga laman media sosial seperti Facebook dan Twitter. Malahan, pihak pengganas

32 Massoud Ansari, ‘Daniel Pearl ‘refused to be sedated before his throat was cut’’, The Telegraph, 9 Mei

2004, (atas talian)- http://www.telegraph.co.uk/news/worldnews/asia/pakistan/1461368/DanielPearl-refused-to-be-

sedated-before-his-throat-was-cut.html (15 November 2014)

33 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 34.

34 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against

Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 47.

Page 13: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

13

seperti Al-Qaeda melangkah setapak lebih jauh dengan melancarkan rancangan berita mingguan

secara atas talian bagi menyatakan pendirian mereka tentang isu-isu semasa diperingkat

antarabangsa selain menyebarkan propaganda dan ancaman mereka.35 Kepelbagaian medium

penyebaran ini juga akan menyukarkan pihak kerajaan terutamanya untuk menyaring semua

bahan yang melibatkan aktiviti keganasan oleh pihak pengganas itu.

Penyebaran maklumat dan informasi melalui internet ini juga membolehkan pihak

pengganas mempengaruhi pembentukan pendapat dalam kalangan masyarakat umum.

Penyebaran video, foto dan berita melalui laman web, Youtube, Facebook, Twitter dan rancangan

berita atas talian ini menyukarkan para pelayar internet untuk mengenalpasti akan ketulenan atau

kesahihan sesebuah berita tersebut. Perkara ini membolehkan kekeliruan itu dieksploitasi oleh

pihak pengganas ini untuk menyampaikan propaganda mereka. Malahan, bantuan pihak

wartawan yang menyiarkan laporan berdasarkan foto-foto dan video yang didapati secara atas

talian juga seringkali membantu pihak pengganas untuk menyampaikan ancaman dan propaganda

mereka kepada pihak masyarakat. Hal ini secara tidak langsung, meningkatkan peluang pihak

pengganas untuk menyampaikan pendapat, ancaman dan propaganda mereka kepada umum.36

iii. Rekrut dan latihan

Internet turut mennyediakan platform bagi pihak pengganas merekrut atau menyediakan latihan

bagi anak muda sebelum menyertai organisasi pengganas. Hal ini kerana, segala bahan, data dan

informasi boleh dimuatnaik dari pelbagai sumber dan tempat yang berbeza bagi menyukarkan

pihak kerajaan terutamanya untuk menyekat bahan-bahan tersebut. Perkara ini memudahkan

pihak-pihak yang berminat untuk mendapatkan bahan ini untuk mendapatkan akses tanpa dan

seterusnya menggunakan bahan tersebut bagi tujuan-tujuan yang tertentu. Malahan, keadaan ini

membolehkan pihak-pihak ini mengakses maklumat tersebut tanpa disyaki oleh pihak berkuasa.

Bagi sesetengah bentuk serangan seperti bom dan racun, maklumat-maklumat yang berkaitan

dikumpul dan dijilidkan lalu dimuatnaik bagi memudahkan akses oleh pihak-pihak yang

berminat. Sebagai contoh, pihak pengganas Al-Qaeda telah memuatnaik ke internet

“Encyclopedia of Jihad” yang mengandungi ribuan muka surat berilustrasi yang memberi

panduan tentang cara pembuatan bom, cara mendapatkan maklumat, cara menguruskan tebusan

dan sebagainya.37 Keadaan ini membolehkan pihak-pihak yang berminat dengan bahan-bahan

sebegini mengeksploitasikan informasi yang ada untuk melaksanakan serangan. Perkara ini

secara tidak langsung menyediakan ruang dan peluang bagi pihak pengganas untuk menyediakan

35 Yassin Musharbash, ‘Al-Qaida Launches a Weekly News Show’, Spiegel Online, 10 Oktober 2005, (atas

talian)- http://www.m.spiegel.de/international/a-

378633.html#spRedirectedFrom=www&referrer=https://www.google.com.my. (20 November 2014)

36 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 36.

37 Yassin Musharbash, ‘Al-Qaida’s Online University Jihad 101 for Would-Be Terrorists’, Spiegel Online,

17 August 2006, (atas talian)- http://www.m.spiegel.de/international/a-

432133.html#spRedirectFrom=&referrer=https://www.google.com.my. (20 November 2014)

Page 14: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

14

platform latihan bagi menyediakan para pengganas muda sebelum merekrut mereka bagi

menyertai organisasi pengganas tersebut.

iv. Mendapatkan dana dan sumber kewangan

Sesetengah organisasi keganasan turut menggunakan laman web milik mereka bagi mendapatkan

dana dan mengumpulkan sumber kewangan. Perkara ini dapat dilaksanakan dengan penjualan

cakera padat, baju kemeja-t, lencana, bendera mahupun buku-buku tertentu melalui laman web

mereka. Malahan turut wujud organisasi pengganas yang memaparkan secara jelas didalam

laman web mereka bagaimana pengunjung mahupun penyokong laman web tersebut boleh

melakukan sumbangan secara terus melalui kad kredit atau memasukkan wang kedalam akaun

tertentu yang dinyatakan didalam laman web tersebut.38

4. KESIMPULAN

Kesimpulannya, setelah penelitian secara terperinci dan mendalam terhadap istilah keganasan

siber ini, dapat disimpulkan bahawa ia merupakan sebuah jenayah era baru yang membawa

keganasan konvensional kepada satu tahap yang baharu. Keadaan ini menambahkan impak

bahaya sesebuah keganasan siber kerana serangannya sukar dijangka dan sukar dipatahkan. Pakar

teknologi sendiri masih cuba merungkai kekusutan ini agar sebuah formula yang konkrit dapat

ditemukan bagi menghalang dan menghentikan serangan keganasan siber ini. Namun, ianya

adalah sukar kerana sifat keganasan siber itu sendiri yang turut berevolusi seiring dengan

perkembangan teknologi.

RUJUKAN

Anita Abdul Rahim & Nazura Abdul Manap. 2004. Jenayah Berkaitan Dengan Komputer:

Perspektif Undang-undang Malaysia. Kuala Lumpur: Dewan Bahasa dan Pustaka

Anon. Keganasan Siber Perlukan Definisi Serta Undang-undang Yang Sesuai . Bernama. (26

Februari 2009) http://www.bernama.com/bernama/v3/bm/news_lite.php?id

=392740 (20 September 2014)

Anon. Memahami Makna Keganasan. Utusan Online. (2 April 2002)

http://www.utusan.com.my/utusan/info.asp?y=2002&dt=0402&pub=Utusan_Mal

aysia&sec=Rencana&pg=re_01.html (20 September 2014)

Dorothy E. Denning. 2007. Cyberterrorism- Testimony Before The Special Oversight Panel

On Terrorism Committee on Armed Services U.S. House of Representative. Dlm

Edward v. Linden (pnyt.). Focus On Terrorism, hlm. 71-76. New York: Nova

Publishers

James A. Lewis. Assesing The Risk of Cyber Terrorism, Cyber War and other Cyber

Threats. Center For Strategic & International Studies. (Disember 2002)

http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf (20 Oktober

2014)

38 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council

Of Europe Publishing, Strasbourg Cedex, 2007, hlm 38.

Page 15: KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU PENGENALAN.pdfkomputer, program komputer dan data yang akan menyebabkan kekejaman keatas

15

Larisa Paul. When Cyber Hacktivism Meets Cyberterrorism. (19 Februari 2001)

http://www.lib.iup.edu/comscisec/SANSpapers/paul.html (2 November 2014)

Massoud Ansari. Daniel Pearl ‘refused to be sedated before his throat was cut’. The

Telegraph, 9 Mei 2004, http://www.telegraph.co.uk/news/worldnews/asia/

pakistan/1461368/DanielPearl-refused-to-be-sedated-before-his-throat-was-

cut.html (15 November 2014)

Maura Conway. Reality Bytes: Cyberterrorism and the Terrorist ‘Use’ of the Internet. First

Monday. http-//www.firstmonday.org/ojs/index.php/fm/article/view/1001/92 (15

Oktober 2014)

Paul Everard . 2008 . NATO and Cyber Terrorism. Dlm.Centre of Excellence Defence Against

Terrorism (pnyt.). Responses to Cyber Terrorism : 118-126.Netherlands: IOS Press

Peter Grabosky & Michael Stohl . 2010 . Crime and Terrorism. London: SAGE Publication

Philip W. Brunst . 2008 . Use of the Internet by Terrorist. Dlm.Centre of Excellence

Defence Against Terrorism (pnyt.). Responses to Cyber Terrorism : 34-60.

Netherlands: IOS Press

Robert Moore. 2011 . Cybercrime: Investigating High-Technology Computer Crime. Edisi

ke-2. Amerika Syarikat: Anderson Publishing

Scott Berinato. Cybersecurity- The Truth About Cyberterrorism. (15 Mac 2002) http-

//www.cio.com/article/2440933/security0/cybersecurity---the-truth-about-

cyberterrorism.html (21 Oktober 2014)

Ulrich Sieber & Philip W. Brunst . 2007. Cyberterrorism- the use of the Internet for

terrorist purposes. Strasbourg Cedex: Council Of Europe Publishing

United Nations. 1995. Measure To Eliminate International Terrorism. General Assembly

Resolution 49/60. UN Document A/Res/49/60. New York: United Nations.

United Nations. 1999. International Convention for the Suppression of the Financing of

Terrorism. General Assembly Resolution 54/109. New York: United Nations.

William L. Tafoya. Cyber Terror. FBI Law Enforcement Bulletin. (November 2011)

http://www.fbi.gov/stats-services/publications/law-enforcementbulletin november-

2011/cyber-terror (15 Oktober 2014)

Yassin Musharbash. Al-Qaida Launches A Weekly News Show. Spiegel Online. (10

Oktober 2005) http://www.m.spiegel.de/international/a-378633.html#sp

RedirectedFrom=www&referrer=https://www.google.com.my (20 November 2014)

Yassin Musharbash. Al-Qaida’s Online University Jihad 101 for Would-Be Terrorist. Spiegel

Online. (17 Ogos 2006) http://www.m.spiegel.de/international/a-

432133.html#spRedirectFrom=&referrer=https://www.google.com.my (20

November 2014)