KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU...
Transcript of KEGANASAN SIBER: SUATU PENGENALAN Abstrakjournalarticle.ukm.my/13350/1/KEGANASAN SIBER-SUATU...
1
KEGANASAN SIBER: SUATU PENGENALAN
Mohamad Azlan Basri* & Nazura Abdul Manap**
Abstrak
Keganasan siber merupakan suatu kesalahan yang membawa keganasan konvensional kepada
suatu tahap baharu apabila ia mengaplikasikan penggunaan siber dan teknologi dalam
perancangan, persediaan dan perlaksanaan sesuatu serangan. Keganasan siber dilihat sebagai
suatu titik pertembungan diantara jenayah keganasan dan jenayah siber. Keadaan ini
menyebabkan wujud kekeliruan tentang apakah yang dimaksudkan sebagai ‘keganasan siber’
dan apakah perbezaan diantara ‘keganasan siber’ dan ‘jenayah siber.’ Disebabkan kekeliruan
tersebut, maka, penulisan ini bermatlamat untuk mengkaji dan menilai istilah ‘keganasan siber’
secara lebih mendalam selain mengenalpasti elemen-elemen yang mendasari kesalahan ini.
Penulisan ini juga membincangkan berkenaan modus operandi disebalik sesuatu serangan
keganasan siber. Penulisan ini juga mengetengahkan contoh-contoh kejadian melibatkan
keganasan siber bagi memudahkan kefahaman pembaca berkenaan ‘keganasan siber’ itu sendiri.
Kata kunci: Keganasan siber; pengganas; serangan siber; elemen keganasan siber
1. PENGENALAN
Dinamika dalam perkembangan teknologi menyaksikan ia sentiasa berkembang secara kompleks
seiring dengan peredaran masa.Kewujudan teknologi-teknologi baru mempermudahkan urusan
penggunanya dalam sesuatu urusan jika dibandingkan dengan kaedah konvensional. Walau
bagaimanapun, teknologi ini sering menjadi mangsa manipulasi dan salahguna oleh pihak-pihak
tertentu yang ingin mencapai matlamat mereka secara salah dan bertentangan dengan undang-
undang. Kebergantungan para pengguna terhadap teknologi ini membuka ruang kepada
berlakunya jenayah secara atas talian1 seperti pemalsuan data, penipuan atas talian, penggodaman
sistem dan sebagainya. Ancaman sebegini menyebabkan kebimbangan apabila teknologi sedia
ada menjadi medium baru bagi pihak-pihak tidak bertanggungjawab untuk berselindung dalam
melaksanakan jenayah.
Akses terhadap teknologi merupakan antara perkara yang menjadi penyebab wujudnya
jenayah era baharu apabila jenayah tidak lagi dilakukan secara konvensional yang memerlukan
pelakunya berada ditempat kejadian, namun cukup sekadar pelakunya berlindung disebalik
sesuatu teknologi dalam melaksanakan tindakan jenayahnya. Begitu juga dengan keganasan
siber. Keganasan siber merupakan jenayah yang membawa keganasan konvensional kepada satu
tahap yang baharu. Hal ini kerana, pengganas siber ini menggunakan sepenuhnya teknologi yang
wujud dan menyalahgunakannya untuk mencapai matlamat keganasan yang mereka sasarkan. *Pelatih dalam Kamar Tetuan K. Lakshmidevi & Co.
**Profesor (Ph.D) di Fakulti Undang-Undang, Universiti Kebangsaan Malaysia (UKM). 1 Anita Abdul Rahim & Nazura Abdul Manap, Jenayah Berkaitan Dengan Komputer: Perspektif Undang-
undang Malaysia, Dewan Bahasa dan Pustaka, Kuala Lumpur, 2004, hlm 55.
2
2. DEFINISI “KEGANASAN”
Keganasan siber merupakan suatu tindakan keganasan yang menggunakan teknologi sebagai
medium untuk melaksanakan sesuatu serangan. Maka, dalam memahami konsep keganasan siber,
adalah penting untuk diteliti terlebih dahulu tentang apakah yang dilihat sebagai suatu tindakan
keganasan.
Frasa keganasan bersifat kompleks dan sukar diberikan suatu tafsiran yang tepat dan
sejagat kerana keganasan seringkali ditafsirkan secara berbeza mengikut nilai-nilai tertentu yang
dipegang oleh sesebuah negara. Hal ini memperlihatkan bagaimana dalam keadaan tertentu
sesuatu keganasan yang berlaku di sesebuah negara tidak dianggap sebagai keganasan tetapi
sebaliknya suatu perjuangan yang sah bagi negara tersebut.2 Perkara seperti inilah yang
menyukarkan pengamal undang-undang mahupun ahli akademik bagi memberikan satu tafsiran
yang tepat dan bersifat sejagat bagi istilah keganasan ini.
Walau bagaimanapun, terdapat pelbagai pandangan yang telah diberikan bagi
mendefinisikan terma keganasan ini. Antaranya adalah Biro Siasatan Persekutuan atau lebih
dikenali sebagai FBI yang menjelaskan keganasan sebagai penggunaan secara kekerasan dan
kekejaman secara salah terhadap seseorang atau sesuatu harta benda untuk menakut-nakutkan
atau memaksa sesebuah kerajaan, masyarakat awam atau mana-mana segmen daripada perkara
tersebut bagi meneruskan sesuatu objektif bersifat politik mahupun sosial.3
Robert Moore pula secara amnya melihat keganasan sebagai suatu serangan yang
bermatlamatkan politik yang dirancang dan dilaksanakan dalam suatu tindakan yang boleh
menyebabkan ketakutan dalam kalangan masyarakat secara umumnya. Malahan beliau turut
membezakan tindakan keganasan dengan tindakan jenayah tradisional yang lain berdasarkan sifat
pelaku atau pengganas yang lebih berdedikasi terhadap misi mereka lantas seringkali sanggup
mengorbankan nyawa mereka sendiri dalam usaha untuk memastikan misi mereka berjaya.4
Peter Grabosky dan Michael Stohl turut mengakui bahawa adalah sukar untuk mendapatkan satu
pendefinisian yang cukup tepat bagi menggambarkan terma keganasan. Walaubagaimanapun,
mereka telah memilih untuk melihat keganasan sebagai suatu perbuatan atau ugutan yang
bersandarkan kekejaman bagi mewujudkan ketakutan atau untuk memaksa mangsanya mematuhi
pelaku keganasan tersebut demi mencapai suatu matlamat bersifat politik.5
2 Anon, ‘Memahami Makna Keganasan’, Utusan Online, 2 April 2002, (atas talian)-
http://www.utusan.com.my/utusan/info.asp?y=2002&dt=0402&pub=Utusan_Malaysia&sec=Rencana&pg=re_01.ht
ml. (20 September 2014).
3Anon, ‘Terrorism’, National Institute Of Justice, 13 September 2011, (atas talian)-
http://www.nij.gov/topics/crme/terrorism/pages/welcome.aspx. (1 Oktober 2014).
4 Robert Moore, Cybercrime: Investigating High-Technology Computer Crime, Edisi ke 2, Anderson
Publishing, Amerika Syarikat, 2011, hlm 253.
5 Peter Grabosky & Michael Stohl, Crime and Terrorism, SAGE Publications Ltd, London, 2010, hlm 5.
3
Dalam Perhimpunan Agung Pertubuhan Bangsa-bangsa Bersatu pada tahun 1994,
Deklarasi Langkah-langkah Membanteras Keganasan Antarabangsa telah diwujudkan. Deklarasi
ini telah mendefinisikan keganasan sebagai suatu tindakan jenayah yang diniatkan atau
disasarkan untuk mewujudkan ketakutan dalam masyarakat awam, sekumpulan orang atau orang-
orang tertentu untuk tujuan politik yang dalam mana-mana keadaan adalah tidak dibenarkan,
walau dalam apa-apa pun alasan tanpa mengira politik, ideologi, bangsa, etnik, agama dan
perkara-perkara lain untuk membenarkan perbuatan tersebut berlaku.6
Artikel 2(a) Konvensyen Antarabangsa Bagi Menentang Pembiayaan Keganasan pula
telah membawa konotasi baru bagi frasa keganasan. Konvensyen ini menilai keganasan sebagai
perbuatan atau beberapa siri perbuatan untuk menyebabkan kematian atau kecederaan parah
terhadap orang awam atau terhadap mana-mana orang yang tidak terlibat secara aktif dalam
situasi melibatkan konflik bersenjata, bilamana tujuan tindakan tersebut, pada dasarnya adalah
untuk menakut-nakutkan sesuatu populasi atau untuk mendesak sesebuah kerajaan atau badan
antarabangsa untuk melakukan sesuatu perkara atau untuk tidak melakukan sesuatu perkara.7
Dalam konteks Malaysia pula, Seksyen 130B (2)(b) Kanun Keseksaan pula telah menyatakan
tindakan pengganas sebagai suatu perbuatan atau ugutan dalam tindakan dalam atau luar
Malaysia yang mana ianya dilakukan dengan niat untuk melanjutkan suatu perjuangan yang
berlandaskan politik, agama atau ideologi. Manakala seksyen 130B (2)(c) Kanun Keseksaan
menyatakan bahawa tindakan pengganas juga boleh dianggap berlaku bilamana perbuatan atau
ugutan tersebut berniat atau dianggap munasabah berniat untuk menakutkan orang awam selain
mempengaruhi atau memaksa sesebuah kerajaan atau mana-mana organisasi antarabangsa untuk
membuat atau menahan daripada melakukan apa-apa perbuatan.
Walaupun terdapat pelbagai pendefinisian bagi menerangkan frasa keganasan ini, namun
secara umumnya terdapat beberapa elemen yang dapat dirangkumkan berdasarkan pendefinisian-
pendefinisian tersebut. Antara elemen penting dalam tindakan keganasan adalah:
i. melibatkan kekejaman fizikal atau ancaman sebenar atau ugutan yang terancang dan
sistematik.
ii. menyasarkan orang awam dengan ‘audience’ yang lebih luas berbanding mangsa yang
menjadi sasaran.
iii. mewujudkan ancaman yang menyebabkan keadaan huru-hara dan ketakutan yang dahsyat
dalam kalangan populasi yang telah menjadi sasaran.
iv. bertujuan untuk memberi kesan ke atas politik atau perubahan dari aspek sosial.
6 Deklarasi Langkah-langkah Membanteras Keganasan Antarabangsa (1994), Resolusi Perhimpunan Agung
49/60.
7 Perkara 2(a) Konvensyen Antarabangsa Bagi Menentang Pembiayaan Keganasan (1999), Resolusi
Perhimpunan Agung 54/109.
4
3. DEFINISI ‘KEGANASAN SIBER’
Keganasan siber merupakan suatu terma yang telah diperkenalkan oleh Barry C. Collin pada
1980-an bagi menggambarkan sebuah situasi dimana wujudnya pertembungan diantara kemajuan
teknologi dan keganasan konvensional yang melahirkan suatu bentuk keganasan yang baru
disebabkan pertembungan tersebut.8 Keganasan siber sendiri merupakan suatu terma yang
kompleks dan sukar untuk mendapatkan suatu pendefinisian yang tetap mengenainya. Hal ini
kerana wujud pelbagai perbezaan pandangan mengenai elemen-elemen yang mendasari
keganasan siber ini.9
Dorothy Denning mendefinisikan keganasan siber sebagai serangan atau ugutan untuk
serangan yang salah disisi undang-undang terhadap sesebuah komputer, rangkaian sistem
komputer dan informasi yang terdapat didalamnya. Ianya dilaksanakan untuk menakutkan-
nakutkanatau memaksa sesebuah kerajaan atau rakyatnya demi kesinambungan objektif politik
dan sosialnya.10
Maura Conway pula dalam kertas kerjanya yang bertajuk “Keganasan dan
Telekomunikasi: Analisis Penggunaan Internet Oleh Pengganas” yang telah dibentangkan dalam
Mesyuarat Tahunan Perbadanan Sains Politik Amerika Syarikat pada tahun 2002 telah
mendefinisikan keganasan siber sebagai suatu perancangan, suatu serangan yang bermotifkan
politik oleh kumpulan-kumpulan sub-nasional atau agen sulit terhadap informasi, sistem
komputer, program komputer dan data yang akan menyebabkan kekejaman keatas orang awam.11
Di peringkat antarabangsa pula, wujud usaha dari badan-badan mahupun pertubuhan khas yang
tertentu yang cuba memberi respon dan cuba menyatakan pendefinisian keganasan siber dari
sudut perspektif mereka. Antaranya adalah NATO, yang mendefinisikan keganasan siber sebagai
serangan siber yang menggunakan atau mengeksploitasi komputer atau rangkaian komunikasi
untuk menyebabkan kemusnahan atau gangguan untuk mewujudkan rasa takut atau mengancam
masyarakat demi suatu matlamat berbentuk ideologi.12
8 William L. Tafoya, ‘Cyber Terror’, FBI Law Enforcement Bulletin, November 2011, (atas talian)-
http://www.fbi.gov/stats-services/publications/law-enforcement-bulletin/november-2011/cyberterror. (15 Oktober
2014).
9 Anon, ‘Keganasan Siber Perlukan Definisi Serta Undang-undang Yang Sesuai’, BERNAMA, 26 Februari
2009, (atas talian)- http://www.bernama.com/bernama/v3/bm/news_lite.php?id=392740 (20 September 2014).
10 Dorothy E. Denning, Cyberterrorism-Testimony Before The Special Oversight Panel On terrorism
Committee On Armed Services U.S. House Of Representatives, Edard V. Linden, Focus On Terrorism, Volume 9,
Nova Publishers, New York, 2007, hlm 71.
11 Maura Conway, ‘Reality Bytes: Cyberterrorism and the Terrorist ‘Use’ of the Internet, First Monday,
(atas talian)- http-//www.firstmonday.org/ojs/index.php/fm/article/view/1001/92 (15 Oktober 2014).
12 Paul Everard, NATO and Cyber Terrorism, dalam Centre of Excellence Defence Against Terrorism
(pnyt.), Responses to Cyber Terrorism,IOS Press, Netherlands, 2008, hlm 119.
5
Pusat Strategik dan Pembelajaran Antarabangsa atau CSIS dalam laporannya memberikan
definisi yang lebih luas mengenai keganasan siber. CSIS melihat keganasan siber sebagai
penggunaan alat rangkaian komputer untuk menyebabkan tergendalanya infrastruktur kritikal
negara seperti janakuasa, pengangkutan dan operasi kerajaan atau untuk memaksa dan menakut-
nakutkan kerajaan atau masyarakat awam.13
Manakala Ron Dick, Pengarah Pusat Perlindungan Infrastrukrur Nasional (NIPC) telah
melihat keganasan siber sebagai suatu bentuk jenayah yang dilaksanakan melalui komputer yang
menyebabkan kekejaman, kematian atau kemusnahan dan menyebabkan keganasan yang
bertujuan untuk memaksa kerajaan mengubah polisinya.14
Walaupun wujud pelbagai usaha dalam mendefinisikan frasa keganasan siber ini, namun
dapat dilihat persamaan berdasarkan definisi-definisi yang telah dinyatakan tersebut. Persamaan
yang jelas wujud dari segi elemen-elemen yang mendasari jenayah keganasan siber ialah:
i. melibatkan penggunaan komputer atau rangkaian telekomunikasi seperti internet.
ii. mendatangkan kesan samada dari segi kemusnahan mahupun gangguan sistem.
iii. bertujuan untuk mewujudkan ketakutan dalam kalangan masyarakat atau memaksa
kerajaan untuk mengikuti matlamat atau ideologinya.
3.1 Elemen-elemen Keganasan Siber
Perbezaan yang dapat dilihat secara nyata diantara keganasan siber dan keganasan siber hanyalah
perbezaan dari segi teknik dan cara sesuatu serangan dilaksanakan. Hal ini kerana, serangan-
serangan yang dilaksanakan dalam keganasan siber seringkali melibatkan penggunaan teknologi
yang lebih moden selain lebih efektif dari aspek pengaplikasian dan implikasinya ke atas pihak
lawan.Keadaan ini menghadirkan pelbagai kelebihan atau nilai tambah yang secara tidak
langsung memudahkan lagi kegiatan keganasan jika dibandingkan dengan keganasan secara
konvensional. Antara perkara yang dapat dilihat dalam keganasan siber yang memudahkan lagi
kegiatan keganasan secara ringkasnya adalah seperti berikut:
i. Lokasi melancarkan serangan yang fleksibel
Serangan yang dilaksanakan melalui penggunaan internet membolehkan serangan tersebut
dilancarkan dari mana-mana tempat di setiap pelusuk dunia tanpa sebarang masalah. Malahan,
pelaku tidak perlu berada di tempat kejadian bagi melancarkan serangan sebagaimana yang perlu
dilakukan dalam serangan bom konvensional. Malahan talian internet yang diperlukan boleh
diperoleh dengan mudah dimana-mana tempat ataupun ianya boleh sahaja diaktifkan
menggunakan telefon bimbit pintar yang sedia ada wujud pada hari ini.15
13 James A. Lewis, ‘Assesing the Risk of Cyber Terrorism, Cyber War and other Cyber Threats’, Center For
Strategic & International Studies, Disember 2002, (atas talian)-
http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.( 20 Oktober 2014).
14 Scott Berinato, ‘Cybersecurity – The Truth About Cyberterrorism’, CIO, 15 Mac 2002, (atas talian)- http-
//www.cio.com/article/2440933/security0/cybersecurity---the-truth-about-cyberterrorism.html. (21 Oktober 2014)
6
ii. Serangan yang boleh dilancarkan dengan cepat
Apabila serangan telah diaturkan, ianya boleh dilancarkan secepat mungkin tanpa memerlukan
persediaan lebih lanjut. Perkara ini membolehkan pihak mereka bertindak balas secara spontan
terhadap kejadian semasa.16
iii. Kadar kepantasan serangan
Kebanyakan serangan tidak bergantung kepada kelajuan talian di pihak penyerang. Sebagai
contoh dalam serangan melibatkan “Distributed-Denial-of-Service attacks” atau serangan DDoS,
kelajuan talian mangsa yang akan dieksploitasi sepenuhnya. Maka, cecacing dan virus boleh
merebak pada kadar yang lebih pantas tanpa memerlukan lagi penglibatan dari pihak penyerang.
iv. Kerahsiaan identiti dan sukar dikesan
Identiti pihak yang melakukan serangan boleh dirahsiakan selain menjadikannya jauh lebih sukar
untuk dikesan. Perkara ini boleh berlaku bilamana pengesanan identiti penggodam adalah
mustahil apabila wujudnya perkhidmatan yang menawarkan khidmat merahsiakan identiti selain
penggunaan teknik penyamaran. Keadaan ini akan bertambah rumit sekiranya serangan
dilaksanakan keatas sesebuah negara melalui negara-negara yang berbeza. Malahan, proses
pendakwaan akan bertambah sukar apabila bukti-bukti bersifat digital ini secara mudah boleh
dipalsukan dan secara tidak langsung menimbulkan keraguan atas kesalahan yang telah dilakukan
oleh pihak yang telah dituduh.17
v. Kos yang rendah
Penggunaan internet yang murah membolehkan kos serangan menjadi jauh lebih murah
berbanding dengan kelebihan yang dinikmati hasil serangan tersebut. Hal ini kerana, untuk
melancarkan serangan hanya talian internet yang berkelajuan rendah diperlukan sedangkan
kerosakan yang dialami oleh pihak yang telah diserang memerlukan kos yang tinggi untuk
diperbaiki.18
15 Phillip W. Brunst, Use of the Internet by Terrorists, dalam Centre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 36.
16 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 16.
17 Phillip W. Brunst, Use of the Internet by Terrorists, dalamCentre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 36.
18 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 17.
7
vi. Ketidaksediaan di pihak mangsa
Serangan yang dilancarkan menjadi jauh lebih mudah kerana mangsa seringkali berada dalam
keadaan yang kurang bersedia. Perkara ini terjadi kerana penyerang memilki pilihan untuk
memilih mangsa atau target yang dikehendakinya. Sekiranya sistem perlindungan seseorang
mangsa adalah cukup baik, maka penyerang boleh sahaja melancarkan serangan keatas target
yang lain.
3.2 Modus Operandi dalam Keganasan Siber
Untuk memahami sifat keganasan siber, modus operandi bagaimana keganasan siber
dilaksanakan perlu diberi perhatian. Hal ini kerana, keganasan siber boleh hadir dalam beberapa
keadaan. Pertama, keganasan siber boleh dilaksanakan melalui serangan internet. Serangan
sebegini seringkali memberi ancaman terhadap alatan berteknologi seperti komputer, server, atau
sistem kawalan sesebuah infrastruktur. Serangan ini juga boleh menyebabkan ancaman nyawa
anggota masyarakat apabila serangan tersebut disasarkan kepada infastruktur kritikal sesebuah
negara. Keduanya, keganasan siber juga melibatkan penyebaran bahan tentang kegiatan
keganasan sesebuah organisasi pengganas. Hal ini kerana, kehadiran jaringan internet
membolehkan para pengganas ini menyebarkan pandangan, propaganda, ancaman mahupun bagi
mencari ahli-ahli baru selain cubaan untuk mendapatkan dana kewangan.
3.2.1 Serangan Melalui Internet
Secara umumnya, serangan yang dilaksanakan oleh pelaku keganasan siber seringkali
menjadikan internet sebagai medium untuk melancarkan sesuatu serangan. Kesan serangan ini
boleh dilihat dalam dua keadaan iaitu melalui ancamannya terhadap sistem teknologi dan
komunikasi dan juga ancamannya terhadap nyawa manusia.
i. Serangan yang mengancam sistem teknologi dan komunikasi
Serangan ke atas sistem teknologi dan komunikasi atau sistem IT ini boleh dilaksanakan melalui
tiga kaedah yakni serangan berskala besar yang dilaksanakan dengan bantuan “Distributed-
Denial-of-Service Attack” ataupun serangan DDoS, serangan penggodam dan juga serangan
hibrid yang merupakan gabungan mana-mana satu teknik terawal dengan penggunaan bom
konvensional.
Serangan DDoS berskala besar yang seringkali dilaksanakan melalui bantuan bot-nets.
Serangan sebegini akan melibatkan penggunaan Virus dan Kuda Troy yang membolehkan
seseorang mengawal sesebuah komputer yang lain. Komputer-komputer yang telah diserang akan
dijadikan “zombie” yang mana ia akan dipaksa untuk melaporkan kepada bot-net secara berkala.
Malahan, “zombie’ ini juga akan dikawal dan boleh diarahkan untuk menghantar spam atau
untuk menghantar ribuan permintaan kepada sesuatu laman sesawang untuk memastikan ianya
tidak dapat diakses oleh pengguna yang lain.19 Tujuan utama serangan dilaksanakan melalui DoS
8
adalah semata-mata untuk melumpuhkan servis sesebuah sistem seperti sesebuah laman
sesawang mahupun portal milik pihak tertentu.
Bagi pengganas pula, bot-nets ini boleh digunakan bagi tujuan keganasan seperti
penghantaran e-mel yang mengandungi propaganda atau bagi melumpuhkan laman web pihak-
pihak yang bertentangan dengan pendirian mereka. Antara contoh penggunaan teknik ini yang
dapat dirujuk adalah serangan FloodNet oleh penggodam pro-Israel yang telah melumpuhkan
laman web Hizbullah.20 Perkara sama turut terjadi terhadap tentera NATO ketika mereka
melaksanakan serangan udara ke atas Serbia dan Kosovo pada tahun 2000 dimana mereka telah
mengalami gangguan komunikasi dalaman dan luaran disebabkan oleh serangan elektronik yang
dikenakan keatas mereka.
Selain itu, bot-nets ini juga boleh disewakan apabila sesebuah syarikat boleh membayar
sejumlah wang bagi membolehkan spam dilakukan oleh bot-nets ini. Perkara ini boleh
menghilangkan bukti keatas sesebuah syarikat itu kerana spam tersebut dihantar dari ribuan buah
komputer yang berbeza dan bukan dari syarikat itu sendiri. Bagi pengganas, pengendalian bot-
nets boleh mendatangkan keuntungan kerana ia boleh disewakan kepada pihak ketiga sebagai
suatu sumber pendapatan.21
Serangan skala besar walaubagaimanapun hanya membolehkan sesuatu sistem
dilumpuhkan atau menyekat aliran datanya, namun ia tidak dapat membantu dalam usaha untuk
mengakses data yang dilindungi oleh sesuatu sistem tersebut. Jadi, bagi mendapatkan akses
terhadap sesebuah sistem atau komputer, serangan melalui kaedah menggodam seringkali
dilaksanakan. Hal ini seringkali terlaksana bilamana wujudnya kelemahan perlindungan dalam
sesebuah sistem yang memudahkannya dieksploitasi bagi mendapatkan akses. Apabila sesebuah
komputer atau sistemnya itu berjaya diakses, sesebuah komputer itu boleh dimatikan dan juga
secara langsung menghalang perkhidmatan-perkhidmatannya yang tertentu. Malahan, akses yang
diperoleh juga membolehkan pihak penggodam mendapatkan data atau maklumat yang
terkandung di dalam komputer tersebut selain membuka peluang kepada mereka untuk mengubah
kandungan data tersebut.22
Penggunaan teknik menggodam untuk mendapatkan akses terhadap sesebuah komputer
juga boleh digunakan oleh para pengganas terutamanya dalam usaha untuk mendapatkan akses
dan mengawal komputer-komputer milik kerajaan. Bilamana sesebuah web server telah digodam,
laman utamanya akan memaparkan secara jelas bahawa laman web tersebut telah digodam.
19 Philip W. Brunst, Use of the Internet by Terrorist, dalam Centre of Excellence Defence Against
Terrorism (pnyt.),Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 40.
20 Larisa Paul, ‘When Cyber Hacktivism Meets Cyberterrorism’, 19 Februari 2001, (atas talian)-
http://www.lib.iup.edu/comscisec/SANSpapers/paul.html. (2 November 2014)
21 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 21.
22 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 21.
9
Perkara ini secara tidak langsung akan memaklumkan kepada pelayar laman web tersebut bahawa
laman web tersebut sedang berada dibawah kawalan penggodam tersebut. Malahan sesetengah
penggodam akan memberikan petunjuk atau menggunakan nama samaran bagi memperlihatkan
kepada pelayar laman web tersebut tentang siapakah mereka yang sebenar. Tindakan ini
dilakukan untuk menunjukkan betapa lemahnya sistem sekuriti web server yang telah digodam
tersebut.23
Tindakan penggodam ini sebenarnya boleh memberi impak yang negatif terhadap
keyakinan dan kepercayaan awam terhadap sesebuah agensi atau institusi yang mengalami
serangan tersebut. Malahan, melalui tindakan menggodam laman web milik sesebuah kerajaan
atau agensi tertentu, pihak pengganas ini boleh membuktikan kepada masyarakat mengenai
kewujudan dan risiko bahaya yang mereka hadapi. Bukan setakat itu sahaja, sekiranya serangan
melalui godaman ini berjaya, pihak pengganas juga mungkin akan mendapatkan atau mengubah
data-data yang penting seperti rekod-rekod institusi kewangan, dokumen rahsia ketenteraan atau
pun dokumen sulit sesebuah kerajaan. Perkara sebegini dapat dilihat sebagai suatu ancaman yang
mampu mewujudkan kegusaran dalam kalangan masyarakat yang akhirnya bakal menggugat
keyakinan mereka terhadap sistem yang dilaksanakan oleh pihak kerajaan.24
Selain daripada teknik serangan berskala besar melalui serangan DDoS dan juga serangan
penggodam, serangan hibrid juga sering diperbincangkan sebagai salah satu cara yang mampu
mendatangkan impak dan kerosakan besar terhadap sesuatu sistem ini. Serangan hibrid
memerlukan gabungan salah satu serangan yang telah dinyatakan dengan serangan bom
konvensional. Antara situasi yang pernah dibincangkan bagi menggambarkan situasi serangan
hibrid adalah bilamana berlakunya suatu serangan bom dan pada masa yang sama sistem
komunikasi polis dan ambulans dilumpuhkan melalui serangan DDoS. Serangan sebegini boleh
mendatangkan kerugian dan kekeliruan yang jauh lebih teruk berbanding dengan serangan dalam
bentuk lain.25
ii. Serangan yang mengancam nyawa manusia
Antara matlamat utama serangan keganasan adalah untuk mewujudkan rasa takut dalam kalangan
masyarakat, dan perkara ini mampu dicapai dengan mudah sekiranya serangan tersebut mampu
meragut nyawa atau sekurang-kurangnya mencederakan manusia. Maka, serangan melalui
keganasan siber juga boleh dilaksanakan bagi mencapai matlamat tersebut.
Serangan keganasan siber yang mampu mengancam nyawa manusia dapat dilihat dalam
serangan terhadap sesebuah sistem kawalan. Antara sistem kawalan yang sering digunakan
adalah sebuah sistem yang dinamakan sebagai “Supervisory Control and Data Acquistion” atau
23 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 23.
24 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 25.
25 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 41.
10
sistem SCADA. Sistem SCADA ini adalah sebuah sistem yang dicipta untuk digunakan sebagai
pengukur dan pengawal beberapa sistem lain bagi melaksanakan fungsi-fungsi tertentu. Sistem
SCADA ini turut dihubungkan dengan akses internet. Akses terus terhadap internet ini seringkali
dilihat sebagai salah satu punca kegagalan fungsi sesebuah sistem SCADA itu. Hal ini kerana,
sekiranya sistem ini berjaya digodam oleh pengganas, ia akan mendatangkan risiko yang besar
terhadap nyawa manusia apabila sistem tersebut dimanipulasi sepenuhnya oleh pihak pengganas
tersebut. Hal ini kerana, sistem SCADA seringkali digunakan dalam mengawal infrastruktur
kritikal sesebuah negara seperti pusat kawalan udara lapangan terbang, sistem empangan dan juga
sistem janakuasa nuklear.26
Contoh mudah yang dapat dilihat adalah sistem SCADA yang mengawal sesebuah
empangan hidroelektrik. Sekiranya pihak pengganas berjaya menggodam sistem SCADA yang
mengawal empangan hidroelektronik, mereka secara tidak langsung boleh memanipulasikan
sepenuhnya sistem empangan tersebut termasuklah membuka pintu empangan dan melepaskan
air yang berada dalam empangan tersebut. Tindakan ini secara langsung boleh menyebabkan
berlakunya banjir secara mengejut di kawasan yang berdekatan dan tidak mustahil untuk
berlakunya kemalangan yang meragut nyawa. Antara insiden yang dapat dirujuk adalah suatu
kejadian yang berlaku di Queensland, Australia pada tahun 2002 yang menyaksikan bagaimana
seorang lelaki telah ditahan kerana telah mengambil alih kawalan terhadap sebuah loji rawatan
air. Pesalah tersebut telah memanipulasi sistem loji tersebut selama dua bulan dengan melepaskan
bahan belum terawat ke sungai dan taman-taman rekreasi. Walaubagaimanapun kes ini tidak
mendatangkan sebarang ancaman terhadap nyawa manusia, namun ia menunjukkan bagaimana
kerosakan fizikal boleh berlaku bilamana sistem SCADA berjaya dimanipulasi oleh pihak tidak
bertanggungjawab. Risiko ancaman tehadap nyawa manusia akan bertambah tinggi sekiranya
sistem SCADA yang berjaya digodam itu adalah melibatkan infrastruktur kritikal sesebuah
negara.27
Selain daripada serangan terhadap sistem kawalan, keganasan siber juga boleh
mengancam nyawa manusia bilamana sesebuah serangan itu dirancang agar mampu memberi
kesan dalam jangka masa panjang. Hal ini kerana, serangan sebegini mampu memberi kesan
yakni ketakutan berpanjangan dalam kalangan masyarakat selaras dengan matlamat sesebuah
organisasi pengganas. Serangan sebegini melibatkan manipulasi terhadap mesin pembuatan
sebagai contoh makanan dan ubat-ubatan.28 Dalam serangan sebegini pengubahsuaian boleh
dibuat dalam struktur makanan atau ubatan tersebut yang secara tidak langsung menjadikannya
beracun atau tercemar. Sekiranya perkara ini tidak dapat dikesan, maka pengguna akan terkesan
oleh produk makanan atau ubatan tersebut. Perkara sebegini akan mendatangkan ketakutan dalam
26 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 27.
27 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 43.
28 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 32.
11
kalangan masyarakat buat suatu jangka masa yang panjang kerana serangan sebegini boleh
berlaku berulang kali dan boleh merisikokan nyawa mereka.
3.2.2 Penyebaran Kandungan
Selain untuk melancarkan serangan terhadap pihak lain, internet juga boleh dijadikan sebagai
medium bagi pihak pengganas untuk menyebarkan dakyah mereka. Hal ini kerana, internet
memudahkan mereka untuk berkomunikasi dengan pihak masyarakat mahupun pihak-pihak
tertentu yang mereka kehendaki. Melalui medium internet, pihak pengganas dapat
menyampaikan pandangan mereka selain menyebarkan propaganda dan ancaman. Manakala
dalam sesetengah situasi, pihak pengganas juga boleh menggunakan medium ini untuk
mendapatkan ahli-ahli baru selain mendapatkan sumber dana dan kewangan.29
i. Penyampaian pandangan pengganas
Secara umumnya, perlu diakui bahawa sesebuah organisasi pengganas terpaksa berselindung
dalam melaksanakan tugas mereka. Perkara ini menyukarkan mereka untuk menyampaikan
kepada pihak umum mengenai pandangan, matlamat dan misi yang ingin mereka capai.
Penyebaran pandangan dan idea melalui teknik konvensional seperti penyebaran risalah dan
komunikasi mulut ke mulut adalah kurang efektif dari segi masa, risikonya dan juga tahap
keberkesanan penyampaiannya kepada masyarakat umum. Selain itu, pihak pengganas juga
mengalami masalah untuk berkomunikasi mahupun mempengaruhi pihak media ataupun pihak-
pihak yang berminat untuk mendapatkan maklumat mengenai organisasi pengganas tersebut.30
Kehadiran medium internet ternyata membawa perubahan terhadap situasi ini. Pada hari
ini hampir setiap organisasi pengganas memiliki laman sesawang mereka sendiri. Laman
sesawang ini memaparkan secara jelas mengenai organisasi pengganas tersebut tidak kiralah dari
segi kepimpinannya, sejarah penubuhan, matlamat dan kejayaan-kejayaan serangan sebelum ini.
Maklumat-maklumat ini disampaikan dalam pilihan bahasa yang berbeza bagi memudahkan
bacaan pengunjung laman sesawang itu yang hadir dari setiap pelusuk dunia. Malahan, maklumat
sebegini seringkali berfokuskan terhadap golongan sasaran yang tertentu selaras dengan matlamat
yang ingin dicapai oleh organisasi pengganas tersebut. Keadaan ini membolehkan mereka
menarik perhatian ribuan pelayar internet untuk melayari laman web mereka.31
29 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 33.
30 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 33.
31 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 46.
12
ii. Penyebaran propaganda dan ancaman
Selain menjadi medium untuk menyampaikan pandangan, pengganas juga seringkali
menggunakan internet untuk menyampaikan ancaman terhadap pihak musuh selain untuk
menyebarkan propaganda. Penggunaan teknologi sebegini memudahkan pihak pengganas untuk
mengingatkan masyarakat umum akan kewujudan mereka. Hal ini kerana, ancaman dan
propaganda ini boleh disebarkan dalam pelbagai bentuk seperti video, gambar dan termasuklah
penyiarannya dalam radio atas talian. Dalam menilai perkara ini, video pembunuhan Daniel Pearl
merupakan sebuah contoh yang boleh dirujuk yang memperlihatkan bagaimana ancaman yang
disebarkan melalui internet ini mampu memberikan impak psikologi dan rasa takut terhadap
pihak pengganas ini.32 Hal ini kerana, ancaman dan propaganda ini bukan lagi berbentuk mesej
dalam bentuk teks, tetapi melibatkan penggunaan video yang dirakamkan secara profesional yang
secara tidak langsung menarik masyarakat umum untuk menonton isi kandungan video tersebut.
Malahan, bagi mendapatkan sebaran yang lebih meluas, pihak pengganas ini akan menghantarkan
salinan video tersebut kepada pihak-pihak media agar bahan tersebut boleh disiarkan dalam
program televisyen mereka. Keadaan ini membolehkan ancaman dan propaganda yang cuba
disebarkan turut sampai kepada masyarakat umum yang menonton program televisyen tersebut.33
Penggunaan laman web bagi menyebarkan propaganda dan ancaman walaubagaimanapun
mendatangkan sedikit kesulitan bagi pihak pengganas. Hal ini kerana, laman web ini hanya akan
dikunjungi oleh pihak-pihak yang berminat dan ingin mendapatkan maklumat tentang sesebuah
organisasi pengganas tersebut. Secara tidak langsung, perkara ini menyebabkan penyampaian
maklumat, propaganda dan ancaman tersebut hanya melibatkan segolongan kecil daripada
pelayar internet itu sendiri. Selain itu, laman web yang dikendalikan oleh pihak pengganas ini
juga seringkali mengalami risiko untuk tergendala disebabkan oleh tapisan atau serangan oleh
penggodam yang lain. Keadaan ini akan memaksa pihak pengganas menutup laman web tersebut
dan membuka laman web yang lain. Perkara ini akan mendatangkan masalah kepada pihak
pengganas bilamana maklumat yang terdapat didalam laman web asal perlu dipindahkan ke
laman web baru selain perlu menyebarkan kewujudan laman web yang baru tersebut kepada para
pelayar internet.34
Bagi mengatasi permasalahan ini, pihak pengganas mula mencari jalan keluar dengan
menyebarkan propaganda dan ancaman mereka melalui medium-medium berlainan yang wujud
di internet. Maka, wujudlah video-video yang menayangkan persediaan, aktiviti, atau ancaman
daripada pihak pengganas yang tersebar luas melalui media internet yang pelbagai seperti
Youtube dan juga laman media sosial seperti Facebook dan Twitter. Malahan, pihak pengganas
32 Massoud Ansari, ‘Daniel Pearl ‘refused to be sedated before his throat was cut’’, The Telegraph, 9 Mei
2004, (atas talian)- http://www.telegraph.co.uk/news/worldnews/asia/pakistan/1461368/DanielPearl-refused-to-be-
sedated-before-his-throat-was-cut.html (15 November 2014)
33 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 34.
34 Philip W. Brunst, Use of the Internet by Terrorist, dalamCentre of Excellence Defence Against
Terrorism (pnyt.), Responses to Cyber Terrorism, IOS Press, Netherlands, 2008, hlm 47.
13
seperti Al-Qaeda melangkah setapak lebih jauh dengan melancarkan rancangan berita mingguan
secara atas talian bagi menyatakan pendirian mereka tentang isu-isu semasa diperingkat
antarabangsa selain menyebarkan propaganda dan ancaman mereka.35 Kepelbagaian medium
penyebaran ini juga akan menyukarkan pihak kerajaan terutamanya untuk menyaring semua
bahan yang melibatkan aktiviti keganasan oleh pihak pengganas itu.
Penyebaran maklumat dan informasi melalui internet ini juga membolehkan pihak
pengganas mempengaruhi pembentukan pendapat dalam kalangan masyarakat umum.
Penyebaran video, foto dan berita melalui laman web, Youtube, Facebook, Twitter dan rancangan
berita atas talian ini menyukarkan para pelayar internet untuk mengenalpasti akan ketulenan atau
kesahihan sesebuah berita tersebut. Perkara ini membolehkan kekeliruan itu dieksploitasi oleh
pihak pengganas ini untuk menyampaikan propaganda mereka. Malahan, bantuan pihak
wartawan yang menyiarkan laporan berdasarkan foto-foto dan video yang didapati secara atas
talian juga seringkali membantu pihak pengganas untuk menyampaikan ancaman dan propaganda
mereka kepada pihak masyarakat. Hal ini secara tidak langsung, meningkatkan peluang pihak
pengganas untuk menyampaikan pendapat, ancaman dan propaganda mereka kepada umum.36
iii. Rekrut dan latihan
Internet turut mennyediakan platform bagi pihak pengganas merekrut atau menyediakan latihan
bagi anak muda sebelum menyertai organisasi pengganas. Hal ini kerana, segala bahan, data dan
informasi boleh dimuatnaik dari pelbagai sumber dan tempat yang berbeza bagi menyukarkan
pihak kerajaan terutamanya untuk menyekat bahan-bahan tersebut. Perkara ini memudahkan
pihak-pihak yang berminat untuk mendapatkan bahan ini untuk mendapatkan akses tanpa dan
seterusnya menggunakan bahan tersebut bagi tujuan-tujuan yang tertentu. Malahan, keadaan ini
membolehkan pihak-pihak ini mengakses maklumat tersebut tanpa disyaki oleh pihak berkuasa.
Bagi sesetengah bentuk serangan seperti bom dan racun, maklumat-maklumat yang berkaitan
dikumpul dan dijilidkan lalu dimuatnaik bagi memudahkan akses oleh pihak-pihak yang
berminat. Sebagai contoh, pihak pengganas Al-Qaeda telah memuatnaik ke internet
“Encyclopedia of Jihad” yang mengandungi ribuan muka surat berilustrasi yang memberi
panduan tentang cara pembuatan bom, cara mendapatkan maklumat, cara menguruskan tebusan
dan sebagainya.37 Keadaan ini membolehkan pihak-pihak yang berminat dengan bahan-bahan
sebegini mengeksploitasikan informasi yang ada untuk melaksanakan serangan. Perkara ini
secara tidak langsung menyediakan ruang dan peluang bagi pihak pengganas untuk menyediakan
35 Yassin Musharbash, ‘Al-Qaida Launches a Weekly News Show’, Spiegel Online, 10 Oktober 2005, (atas
talian)- http://www.m.spiegel.de/international/a-
378633.html#spRedirectedFrom=www&referrer=https://www.google.com.my. (20 November 2014)
36 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 36.
37 Yassin Musharbash, ‘Al-Qaida’s Online University Jihad 101 for Would-Be Terrorists’, Spiegel Online,
17 August 2006, (atas talian)- http://www.m.spiegel.de/international/a-
432133.html#spRedirectFrom=&referrer=https://www.google.com.my. (20 November 2014)
14
platform latihan bagi menyediakan para pengganas muda sebelum merekrut mereka bagi
menyertai organisasi pengganas tersebut.
iv. Mendapatkan dana dan sumber kewangan
Sesetengah organisasi keganasan turut menggunakan laman web milik mereka bagi mendapatkan
dana dan mengumpulkan sumber kewangan. Perkara ini dapat dilaksanakan dengan penjualan
cakera padat, baju kemeja-t, lencana, bendera mahupun buku-buku tertentu melalui laman web
mereka. Malahan turut wujud organisasi pengganas yang memaparkan secara jelas didalam
laman web mereka bagaimana pengunjung mahupun penyokong laman web tersebut boleh
melakukan sumbangan secara terus melalui kad kredit atau memasukkan wang kedalam akaun
tertentu yang dinyatakan didalam laman web tersebut.38
4. KESIMPULAN
Kesimpulannya, setelah penelitian secara terperinci dan mendalam terhadap istilah keganasan
siber ini, dapat disimpulkan bahawa ia merupakan sebuah jenayah era baru yang membawa
keganasan konvensional kepada satu tahap yang baharu. Keadaan ini menambahkan impak
bahaya sesebuah keganasan siber kerana serangannya sukar dijangka dan sukar dipatahkan. Pakar
teknologi sendiri masih cuba merungkai kekusutan ini agar sebuah formula yang konkrit dapat
ditemukan bagi menghalang dan menghentikan serangan keganasan siber ini. Namun, ianya
adalah sukar kerana sifat keganasan siber itu sendiri yang turut berevolusi seiring dengan
perkembangan teknologi.
RUJUKAN
Anita Abdul Rahim & Nazura Abdul Manap. 2004. Jenayah Berkaitan Dengan Komputer:
Perspektif Undang-undang Malaysia. Kuala Lumpur: Dewan Bahasa dan Pustaka
Anon. Keganasan Siber Perlukan Definisi Serta Undang-undang Yang Sesuai . Bernama. (26
Februari 2009) http://www.bernama.com/bernama/v3/bm/news_lite.php?id
=392740 (20 September 2014)
Anon. Memahami Makna Keganasan. Utusan Online. (2 April 2002)
http://www.utusan.com.my/utusan/info.asp?y=2002&dt=0402&pub=Utusan_Mal
aysia&sec=Rencana&pg=re_01.html (20 September 2014)
Dorothy E. Denning. 2007. Cyberterrorism- Testimony Before The Special Oversight Panel
On Terrorism Committee on Armed Services U.S. House of Representative. Dlm
Edward v. Linden (pnyt.). Focus On Terrorism, hlm. 71-76. New York: Nova
Publishers
James A. Lewis. Assesing The Risk of Cyber Terrorism, Cyber War and other Cyber
Threats. Center For Strategic & International Studies. (Disember 2002)
http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf (20 Oktober
2014)
38 Ulrich Sieber & Philip W. Brunst, Cyberterrorism- the use of the Internet for terrorist purposes, Council
Of Europe Publishing, Strasbourg Cedex, 2007, hlm 38.
15
Larisa Paul. When Cyber Hacktivism Meets Cyberterrorism. (19 Februari 2001)
http://www.lib.iup.edu/comscisec/SANSpapers/paul.html (2 November 2014)
Massoud Ansari. Daniel Pearl ‘refused to be sedated before his throat was cut’. The
Telegraph, 9 Mei 2004, http://www.telegraph.co.uk/news/worldnews/asia/
pakistan/1461368/DanielPearl-refused-to-be-sedated-before-his-throat-was-
cut.html (15 November 2014)
Maura Conway. Reality Bytes: Cyberterrorism and the Terrorist ‘Use’ of the Internet. First
Monday. http-//www.firstmonday.org/ojs/index.php/fm/article/view/1001/92 (15
Oktober 2014)
Paul Everard . 2008 . NATO and Cyber Terrorism. Dlm.Centre of Excellence Defence Against
Terrorism (pnyt.). Responses to Cyber Terrorism : 118-126.Netherlands: IOS Press
Peter Grabosky & Michael Stohl . 2010 . Crime and Terrorism. London: SAGE Publication
Philip W. Brunst . 2008 . Use of the Internet by Terrorist. Dlm.Centre of Excellence
Defence Against Terrorism (pnyt.). Responses to Cyber Terrorism : 34-60.
Netherlands: IOS Press
Robert Moore. 2011 . Cybercrime: Investigating High-Technology Computer Crime. Edisi
ke-2. Amerika Syarikat: Anderson Publishing
Scott Berinato. Cybersecurity- The Truth About Cyberterrorism. (15 Mac 2002) http-
//www.cio.com/article/2440933/security0/cybersecurity---the-truth-about-
cyberterrorism.html (21 Oktober 2014)
Ulrich Sieber & Philip W. Brunst . 2007. Cyberterrorism- the use of the Internet for
terrorist purposes. Strasbourg Cedex: Council Of Europe Publishing
United Nations. 1995. Measure To Eliminate International Terrorism. General Assembly
Resolution 49/60. UN Document A/Res/49/60. New York: United Nations.
United Nations. 1999. International Convention for the Suppression of the Financing of
Terrorism. General Assembly Resolution 54/109. New York: United Nations.
William L. Tafoya. Cyber Terror. FBI Law Enforcement Bulletin. (November 2011)
http://www.fbi.gov/stats-services/publications/law-enforcementbulletin november-
2011/cyber-terror (15 Oktober 2014)
Yassin Musharbash. Al-Qaida Launches A Weekly News Show. Spiegel Online. (10
Oktober 2005) http://www.m.spiegel.de/international/a-378633.html#sp
RedirectedFrom=www&referrer=https://www.google.com.my (20 November 2014)
Yassin Musharbash. Al-Qaida’s Online University Jihad 101 for Would-Be Terrorist. Spiegel
Online. (17 Ogos 2006) http://www.m.spiegel.de/international/a-
432133.html#spRedirectFrom=&referrer=https://www.google.com.my (20
November 2014)