BAB 6
KEJAHATAN DAN PENYALAHGUNAAN KOMPUTER
A. PENGENALAN (INTRODUCTION)
Kejahatan siber telah menemukan sekian banyak peningkatan cara untuk melakukan
kejahatan penyalahgunaan komputer. Beberapa kejahatan online mendapatkan $10.000
per hari.
B. SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Semua komputer yang terkoneksi ke internet, khususnya bagi komputer dengan rahasia
perdagangan penting atau aset teknologi bernilai, berada pada serangan yang konstan
dari para hacker, pemerintah asing, kelompok teroris, pegawai yang tidak puas, matamata industri, dan kompetitor. Orang-orang ini menyerang komputer untuk mencari data
bernilai atau mencoba merusak sistem komputer.
Hacking adalah akses, modifikasi, atau penggunaan peralatan elektronik atau beberapa
elemen sistem komputer tanpa izin. Sebagian besar hacker merusak dan masuk ke
dalam sistem kemudian diketahui merusak sistem operasi atau program aplikasi, atau
sebagai hasilnya membuat pengendalian akses yang lemah.
Botnet digunakan untuk melancarkan serangan DOS, yang didisain untuk membuat
sumber daya di dalamnya tidak tersedia bagi pengguna.
Spamming adalah pengiriman secara simutlan pesan yang tidak diminta kepada banya
orang pada waktu bersamaan, dan sering mencoba menjual sesuatu.
Spoofing adalah membuat komunikasi elektronik seperti seseorang yang dikirim untuk
memperoleh kepercayaan dari resipien. Spoofing dapat beragam bentuknya, seperti
email spoofing, caller ID spoofing, IP address spoofing, address resolution protocol
spoofing, sms spoofing, web-page spoofing, dan DNS spoofing.
Zero-day attack (or zero-hour attack) adalah sebuah serangan antara waktu dimana
kerentanan sebuah software diketahui dengan waktu dimana pengembang software
meluncurkan patch yang menyelesaikan masalah.
Cross-site scripting (XSS) merupakan kerentanan dalam dinamika web page yang
memberikan penyerang untuk mem-bypass mekanisme kemananan software dan
memerintahkan browser korban untuk mengeksekusi melalui HTML, flash, atau kode
lainnya.
Buffer overflow attack terjadi ketika jumlah data yang dimasukkan ke dalam program
lebih besar daripada jumlah memori. Input overflow biasanya menimpa instruksi
komputer selanjutny, sehingga menybabkan sistem crash.
Di dalam sebuah serangan SQL injection kode jahat dalam bentuk kueri SQL
dimasukkan kedalam input sehingga dapat dilewatkan dan dieksekusi oleh sebuah
Seseorang tanpa hak mengikuti seseorang yang berhak melalui pintu keamanan.
Password cracking adalah penetrasi atas pertahanan sistem, mencuri file yang berisi
password, mendeskripsikannya, dan menggunakannya untuk memperleh akses ke
program, file, dan data.
War dialing adalah pemrograman sebuah komputer untuk memutar angka ribuan
saluran telepon untuk mencari saluran modem aktif.
Phreaking adalah penyerangan sistem telepon. Sebagian besar alasannya untuk
memperoleh akses saluran telepon gratis, untuk menyalurkan malware, dan untuk
mencuri dan menghancurkan data.
Data diddling merupakan pengubahan data sebelum atau selama data dimasukkan ke
dalam sistem komputer dalam rangka menghapus, mengubah, mendamba atau
memperbarui dengan tidak benar terhadap data sistem kunci.
Data leakage adalah penyalinan data perusahaan tanpa izin, tanpa meninggalkan setiap
bekas penyalinan data.
Podslurping adalah penggunaan peralatan kecil dengan kapasitas penyimpanan,
seperti flashdrive untuk mengunduh data tanpa izin.
The salami technique digunakan untuk menggelapkan sedikit uang (sedikit demi
sedikit) untuk setiap akun yang berbeda.
Economic espionage adalah pencurian informasi, rahasia perdagangan, dan kekayaan
intelektual.
Cyber-extortion adalah ancaman untuk merugikan perusahaan atau seseorang jika
sejumlah uang tertentu tidak dibayar.
Sexting adalah tukar menukar pesan seksual dan menampakkan gambar, biasanya
melalui telepon.