cyber crime 8
natif
• Agen pengguna menyediakan antarmuka manusia dan mesin ke teks alternatif
• Teknologi bantu menyediakan antarmuka manusia ke teks alternatif dalam berbagai
modalitas
• Pengguna mengetahui cara mendapatkan teks alternatif dari agen pengguna dan/atau
teknologi bantuan sesuai kebutuhan
Ketika fitur aksesibilitas diimplementasikan secara efektif dalam satu komponen, komponen
lain lebih mungkin untuk mengimplementasikannya.
• Ketika browser Web, pemutar media, teknologi bantu, dan agen pengguna lainnya
mendukung fitur aksesibilitas, pengguna lebih cenderung memintanya dan
pengembang lebih mungkin menerapkannya dalam konten mereka.
• Saat pengembang ingin mengimplementasikan fitur aksesibilitas dalam konten
mereka, mereka cenderung menuntut agar alat pembuatnya memudahkan
penerapan.
• Saat alat pembuat membuat fitur mudah diterapkan, pengembang lebih cenderung
menerapkannya dalam konten mereka.
• Saat fitur aksesibilitas diimplementasikan di sebagian besar konten, pengembang dan
pengguna cenderung menuntut agar agen pengguna mendukungnya.
Jika fitur aksesibilitas tidak diimplementasikan dalam satu komponen, ada sedikit motivasi
bagi komponen lain untuk mengimplementasikannya ketika tidak menghasilkan pengalaman
pengguna yang dapat diakses. Misalnya, pengembang tidak mungkin menerapkan fitur
aksesibilitas yang tidak didukung oleh alat pembuat dan sebagian besar browser atau
teknologi pendukung tidak menerapkannya secara konsisten.
Jika satu komponen memiliki dukungan aksesibilitas yang buruk, terkadang komponen
lain dapat mengimbanginya melalui "penyelesaian" yang membutuhkan lebih banyak usaha
dan tidak baik untuk aksesibilitas secara keseluruhan. Sebagai contoh,
pengembang dapat melakukan lebih banyak pekerjaan untuk mengimbangi kurangnya
dukungan aksesibilitas dalam alat pembuat; misalnya, pengkodean markup secara
langsung alih-alih melalui alat
pengguna dapat melakukan lebih banyak pekerjaan untuk mengimbangi kurangnya
dukungan aksesibilitas di browser, pemutar media, dan teknologi bantu serta
kurangnya aksesibilitas konten; misalnya, menggunakan browser yang berbeda atau
teknologi bantu untuk mengatasi masalah aksesibilitas yang berbeda
Namun, dalam kebanyakan masalah , solusi tidak diterapkan dan hasilnya masih berupa
aksesibilitas yang buruk. Selain itu, terkadang dukungan aksesibilitas yang buruk dalam satu
komponen tidak dapat diatasi secara wajar oleh komponen lain dan hasilnya yaitu tidak
dapat diaksesnya, sehingga tidak memungkinkan bagi beberapa penyandang disabilitas untuk
menggunakan situs Web, halaman, atau fitur tertentu.
Pedoman untuk Komponen yang berbeda: Konsorsium World Wide Web (W3C) Web
Accessibility Initiative (WAI) mengembangkan pedoman aksesibilitas Web untuk berbagai
komponen:
• Panduan Aksesibilitas Alat Penulisan (ATAG) membahas alat pembuat
• Pedoman Aksesibilitas Konten Web (WCAG) membahas konten Web, dan dipakai
oleh pengembang, alat pembuat, dan alat evaluasi aksesibilitas
• Panduan Aksesibilitas Agen Pengguna (UAAG) membahas browser Web dan pemutar
media, termasuk beberapa aspek teknologi bantu
Pedoman WAI didasarkan pada spesifikasi teknis dasar Web, dan dikembangkan dalam
koordinasi dengan:
• Spesifikasi teknis W3C (HTML, XML, CSS, SVG, SMIL, dll.)
5.5 IKHTISAR PANDUAN AKSESIBILITAS AGEN PENGGUNA (UAAG)
Dokumen Panduan Aksesibilitas Agen Pengguna (UAAG) menjelaskan bagaimana
membuat agen pengguna dapat diakses oleh penyandang disabilitas, khususnya untuk
meningkatkan aksesibilitas ke konten Web. Agen pengguna termasuk browser Web, pemutar
media, dan teknologi bantu, yang merupakan perangkat lunak yang dipakai beberapa
penyandang disabilitas dalam berinteraksi dengan komputer.
UAAG yaitu bagian dari serangkaian pedoman aksesibilitas, termasuk Pedoman
Aksesibilitas Konten Web (WCAG WG) dan Pedoman Aksesibilitas Alat Penulisan (ATAG).
Komponen Penting Aksesibilitas Web menjelaskan hubungan antara pedoman yang berbeda.
UAAG terutama untuk pengembang browser Web, pemutar media, teknologi bantu, dan agen
pengguna lainnya. UAAG dan sumber daya pendukung juga dimaksudkan untuk memenuhi
kebutuhan banyak audiens yang berbeda, termasuk pembuat kebijakan, manajer, dan lainnya.
Sebagai contoh:
• Orang yang ingin memilih agen pengguna yang lebih mudah diakses dapat
menggunakan UAAG untuk mengevaluasi agen pengguna
• Orang yang ingin mendorong pengembang agen pengguna yang ada untuk
meningkatkan aksesibilitas di versi mendatang dapat merujuk vendor agen pengguna
ke UAAG
UAAG 1.0 berisi satu set pos pemeriksaan komprehensif yang mencakup:
• Akses ke semua konten, termasuk konten yang terkait dengan peristiwa yang dipicu
oleh mouse atau keyboard
• Kontrol pengguna atas bagaimana konten dirender
• Kontrol pengguna atas antarmuka pengguna, dengan dokumentasi fitur aksesibilitas
• Antarmuka pemrograman standar, untuk memungkinkan interaksi dengan teknologi
bantu
Format dokumen teknis: UAAG 1.0, dokumen teknik, dan daftar periksa mengikuti format
W3C untuk spesifikasi teknis yang mencakup beberapa bagian di awal: tautan ke berbagai
versi, editor, hak cipta, abstrak, dan status dengan tautan ke ralat dan email alamat untuk
komentar. Sebagian besar spesifikasi WAI memiliki tautan di bagian atas ke Daftar Isi Panduan
Aksesibilitas Agen Pengguna 1.0 telah disetujui pada Desember 2002 dan merupakan versi
yang stabil dan dapat dirujuk. UAAG 2.0 sedang dikembangkan untuk membantu membuat
generasi masa depan browser Web lebih mudah diakses, untuk memberikan informasi
alternatif berdasar teknologi dan platform pengguna, dan untuk menyelaraskan dengan
WCAG 2.0 dan ATAG 2.0. WAI mengantisipasi UAAG 2.0 dapat selesai pada tahun 2013. Karena
sifat dari proses pengembangan W3C, WAI tidak dapat memastikan kapan versi final UAAG
2.0 akan tersedia. UAAG 1.0 akan tetap menjadi versi terbaru yang disetujui hingga versi 2.0
selesai.
Saat ini UAAG 2.0 yaitu draft yang matang dan kami berharap konten utama tidak
akan berubah secara signifikan. Kami menyarankan Anda menggunakan UAAG 2.0 draft dalam
banyak masalah , memahami bahwa itu mungkin berubah. teknis UAAG dokumen dikembangkan
oleh User Agent Accessibility Guidelines Working Group (UAWG), yang merupakan bagian dari
World Wide Web Consortium (W3C) Web Accessibility Initiative (WAI). Untuk informasi lebih
lanjut tentang kelompok kerja.
5.6 SIAPA YANG MENGEMBANGKAN WCAG?
Dokumen teknis WCAG dikembangkan oleh Web Content Accessibility Guidelines
Working Group (WCAG WG), yang merupakan bagian dari World Wide Web Consortium (W3C)
Web Accessibility Initiative (WAI). WAI memperbarui Teknik untuk WCAG 2.0 dan Memahami
WCAG 2.0 secara berkala. Kami menyambut komentar dan pengajuan teknik baru. Peluang
untuk berkontribusi pada WCAG dan pekerjaan WAI lainnya diperkenalkan di Berpartisipasi
dalam WAI.
16 September 2014 - Kelompok Kerja telah menerbitkan versi terbaru dari Memahami
Teknik WCAG 2.0 dan WCAG 2.0. Kelompok Kerja WCAG akan bertemu tatap muka pada
tanggal 26 dan 27 Oktober 2014 di Santa Clara, California. Publikasi: WCAG 2.0 diterbitkan
sebagai Rekomendasi W3C 11 Desember 2008. Dokumen ini disertai dengan materi
pendukung lainnya (diperbarui 16 September 2014) yang dihasilkan oleh Kelompok Kerja
WCAG:
• Pedoman Aksesibilitas Konten Web 2.0
• Cara Bertemu WCAG 2.0
• Memahami WCAG 2.0
• Teknik untuk WCAG 2.0
• Menerapkan WCAG 2.0 pada Teknologi Informasi dan Komunikasi Non-Web
(WCAG2ICT)
Pedoman Aksesibilitas Konten Web 2.0 yaitu dokumen normatif; selebihnya yaitu
dokumen pendukung.
Kerja saat ini:
WCAG 2.0
Pedoman:
• Draf Kerja WCAG 2.0 dari editor internal saat ini
• WCAG 2.0 versi publik resmi saat ini - 11 Desember 2008
• Bagaimana cara bertemu WCAG 2.0
• Errata dalam Pedoman Aksesibilitas Konten Web 2.0
• Arsip komentar publik
• Wiki dipakai untuk melacak perubahan yang dibahas dalam telekonferensi
• Kuesioner WCAG dipakai untuk mengumpulkan umpan balik kelompok dalam
persiapan diskusi
• Persyaratan untuk WCAG 2.0
• Masalah terbuka dipertahankan dalam database WCAG 2.0 Bugzilla; sedang
dimigrasikan ke Pelacak Komentar
Memahami WCAG 2.0:
• Working Draft of Understanding WCAG 2.0 . dari editor internal saat ini
• Versi publik formal terkini dari Understanding WCAG 2.0 -16 September 2014
Teknik untuk WCAG 2.0:
• Draft Teknik Kerja internal saat ini untuk WCAG 2.0
• Teknik versi publik saat ini untuk WCAG 2.0 - 16 September 2014
• Persyaratan untuk Daftar Periksa dan Teknik WCAG 2.0
• Formulir pengajuan teknik
• Teknik yang baru saja dikirimkan
Menerapkan WCAG 2.0 ke Teknologi Informasi dan Komunikasi Non-Web (WCAG2ICT)
o Draf WCAG2ICT editor saat ini
o WCAG2ICT versi publik saat ini - 5 September 2013 Menguji
WCAG 2.0
Gugus Tugas Pengembangan Sampel Uji sebelumnya mengembangkan beberapa tes
pendahuluan. Gugus Tugas Metodologi Evaluasi WCAG 2.0 (Eval TF) sedang mengerjakan cara
untuk menggunakan tes.
Terjemahan WCAG 2.0
Penerjemahan WCAG 2.0 telah dilakukan untuk meningkatkan kesadaran dan memfasilitasi
umpan balik pada draft. Halaman terjemahan WCAG 2.0 mencantumkan terjemahan yang
tersedia saat ini.
WCAG 1.0
o Errata dalam Pedoman Aksesibilitas Konten Web 1.0
o Tabel WCAG 1.0 Errata - tidak mewakili konsensus atau komitmen untuk menerbitkan
WCAG 1.0 yang direvisi.
o Publikasi:
• Pedoman Aksesibilitas Konten Web (WCAG) 2.0 W3C Rekomendasi, 11 Desember 2008
• Cara Bertemu WCAG 2.0
• Memahami WCAG 2.0
• Teknik untuk WCAG 2.0
• Menerapkan WCAG 2.0 pada Teknologi Informasi dan Komunikasi Non-Web
(WCAG2ICT)
• Pedoman Aksesibilitas Konten Web (WCAG) 1.0 Rekomendasi W3C, 5 Mei 1999.
o Terjemahan WCAG 1.0
o Kesalahan dalam Pedoman Aksesibilitas Konten eb 1.0
Teknik untuk WCAG 1.0 suite dari W3C Notes, 20 September 2000
o Teknik untuk Pedoman Aksesibilitas Konten Web 1.0.
o Teknik Inti untuk Pedoman Aksesibilitas Konten Web 1.0.
o Teknik HTML untuk Pedoman Aksesibilitas Konten Web 1.0.
Teknik CSS untuk Pedoman Aksesibilitas Konten Web 1.0.
o Sejarah perubahan teknik.
Dokumen terkait tidak diterbitkan oleh WCAG WG
Memulai: Membuat Situs Web Dapat Diakses Termasuk tautan ke Skenario, Kiat Cepat,
Kurikulum WCAG, FAQ
Ikhtisar Dokumen WCAG 2.0
5.7 CAKUPAN WCAG 2.0 UNTUK AKSESIBILITAS SELULER
"Aksesibilitas seluler" umumnya mengacu pada pembuatan situs web dan aplikasi
lebih mudah diakses oleh penyandang disabilitas saat mereka menggunakan ponsel.
Pekerjaan WAI di area ini mencakup orang-orang yang menggunakan berbagai perangkat
untuk berinteraksi dengan web: ponsel, tablet, TV, dan banyak lagi.
Halaman ini merangkum sumber daya yang ada dan yang sedang berkembang terkait
dengan aksesibilitas web seluler. Tidak ada pedoman terpisah untuk aksesibilitas seluler —
seluler tercakup dalam pedoman aksesibilitas W3C yang ada (khususnya WCAG dan UAAG,
yang diperkenalkan di bawah).
Pedoman aksesibilitas WAI membahas aksesibilitas seluler:
WCAG (Pedoman Aksesibilitas Konten Web) mencakup halaman web dan aplikasi web,
termasuk konten yang dipakai pada perangkat seluler. Untuk mempelajari
bagaimana WCAG mengatasi masalah serupa seperti Praktik Terbaik Web Seluler dan
Praktik Terbaik Aplikasi Web Seluler, lihat Pengalaman Web Bersama.
UAAG (Pedoman Aksesibilitas Agen Pengguna) mencakup browser web dan 'agen
pengguna' lainnya, termasuk browser seluler. Untuk contoh bagaimana browser web
yang mengikuti UAAG bermanfaat bagi penyandang disabilitas yang menggunakan
Web di perangkat seluler, lihat Contoh Aksesibilitas Seluler dari UAAG.
ATAG (Authoring Tool Accessibility Guidelines) mencakup perangkat lunak yang
dipakai untuk membuat halaman web dan aplikasi, termasuk untuk seluler.
WAI bekerja untuk meningkatkan teknologi untuk aksesibilitas seluler, termasuk:
IndieUI (Independent User Interface) yaitu cara untuk mengkomunikasikan tindakan
pengguna ke aplikasi web, termasuk aplikasi seluler. Ini akan memudahkan aplikasi
untuk bekerja dengan berbagai perangkat, termasuk teknologi bantu.
WAI-ARIA (Accessible Rich Internet Applications) mendefinisikan cara untuk membuat
konten web lebih mudah diakses, terutama konten dinamis dan kontrol antarmuka
pengguna tingkat lanjut. Ini berlaku untuk aplikasi web dan untuk mengakses situs web
dengan perangkat seluler.
W3C membahas aksesibilitas seluler. WAI memastikan bahwa teknologi inti W3C
mendukung aksesibilitas, termasuk yang penting untuk web seluler. Semua pekerjaan
W3C ditinjau untuk aksesibilitas oleh Kelompok Kerja Protokol dan Format WAI
(PFWG). Pekerjaan W3C di ponsel meliputi:
Praktik Terbaik Aplikasi Web Seluler, Praktik Terbaik Web Seluler, Pemeriksa OK seluler
Standar untuk Aplikasi Web di Seluler merangkum teknologi yang dikembangkan di
W3C yang meningkatkan kemampuan aplikasi web, dan bagaimana penerapannya
secara khusus pada konteks seluler.
Sebagian besar halaman ini membahas penyandang disabilitas yang menggunakan
perangkat seluler. Kami juga memiliki sumber daya terkait yang menangani situasi
seperti: proyek pengembangan web ingin membuat situs web dan aplikasi web mereka
berfungsi lebih baik untuk semua pengguna seluler (termasuk mereka yang tidak cacat)
dan juga berfungsi lebih baik untuk pengguna penyandang cacat yang menggunakan
komputer "tradisional".
Aksesibilitas Konten Web dan Web Seluler: Membuat Situs Web Dapat Diakses Baik
untuk Penyandang Disabilitas maupun untuk Perangkat Seluler memperkenalkan
tumpang tindih yang signifikan antara membuat situs web dapat diakses untuk
perangkat seluler dan untuk penyandang disabilitas. Memberikan gambaran singkat
yang berguna untuk masalah bisnis.
Pengalaman Web Bersama: Hambatan yang Umum bagi Pengguna Perangkat Seluler
dan Penyandang Disabilitas memberikan contoh hambatan yang dialami penyandang
disabilitas dan orang yang menggunakan perangkat seluler saat berinteraksi dengan
konten web. Ini diatur oleh prinsip-prinsip yang dapat dipahami, dapat dioperasikan,
dapat dipahami, dan kuat, dan mencakup tautan ke bagian yang relevan dari MWBP
(Praktik Terbaik Web Seluler) dan WCAG (Pedoman Aksesibilitas Konten Web).
Hubungan antara Praktik Terbaik Web Seluler (MWBP) dan Pedoman Aksesibilitas
Konten Web (WCAG) memberikan panduan bagi orang-orang yang akrab dengan
MWBP dan ingin tahu bagaimana kaitannya dengan WCAG, atau akrab dengan WCAG
dan ingin tahu bagaimana kaitannya dengan MWBP.
Pekerjaan WAI saat ini terkait dengan aksesibilitas seluler meliputi:
IndieUI (Antarmuka Pengguna Independen) - Lihat Ikhtisar IndieUI untuk pengenalan
dan tautan ke spesifikasi yang sedang berlangsung serta masalah Penggunaan dan
Persyaratan.
WAI-ARIA (Aplikasi Internet Kaya yang Dapat Diakses) - Lihat Ikhtisar WAI-ARIA untuk
pengenalan dan tautan ke draf dokumen.
HTML5 melalui Gugus Tugas Aksesibilitas HTML.
Teknik WCAG dan panduan lain untuk desainer dan pengembang melalui Gugus Tugas
Aksesibilitas Seluler.
Materi UAAG (Pedoman Aksesibilitas Agen Pengguna): Contoh Aksesibilitas Seluler dari
UAAG, dan Bagaimana UAAG Berlaku dalam Konteks Seluler (draf kasar Penerapan
UAAG ke Ponsel tersedia).
Laporan Penelitian Aksesibilitas Seluler berdasar Simposium Aksesibilitas Seluler
pada Juni 2012.
Database Dukungan Aksesibilitas yang akan memberikan informasi tentang dukungan
aksesibilitas dalam teknologi web, termasuk perangkat seluler dan platform seluler.
Meninjau Standar untuk Aplikasi Web di Ponsel melalui Kelompok Kerja Protokol dan
Format (PFWG).
MEMAHAMI TEKNIK KRITERIA SUKSES WCAG
Pedoman dan kriteria keberhasilan WCAG 2.0 dirancang untuk dapat diterapkan
secara luas pada teknologi web saat ini dan masa depan, termasuk aplikasi dinamis, seluler,
televisi digital, dll. Mereka stabil dan tidak berubah.
Panduan khusus untuk penulis dan evaluator dalam memenuhi kriteria keberhasilan
WCAG disediakan dalam teknik, yang mencakup contoh kode, sumber daya, dan tes. Dokumen
Teknik W3C untuk WCAG 2.0 diperbarui secara berkala, sekitar dua kali per tahun, untuk
mencakup lebih banyak praktik terbaik saat ini dan perubahan dalam teknologi dan alat.
Tiga jenis panduan dalam Teknik untuk WCAG 2.0 dijelaskan di bawah ini:
• Teknik yang memadai
• Teknik penasehat
• Kegagalan
Juga dijelaskan di bawah ini:
• Teknik umum dan khusus teknologi - yang mungkin cukup atau sebagai nasihat
• Teknik lain - di luar apa yang ada dalam dokumen yang diterbitkan W3C
• Tes teknik
• Agen pengguna dan dukungan teknologi bantu
• Menggunakan teknik - dengan pertimbangan penting
Teknik bersifat informatif—itu artinya tidak diperlukan. Dasar untuk menentukan kesesuaian
dengan WCAG 2.0 yaitu kriteria keberhasilan dari standar WCAG 2.0—bukan tekniknya.
Teknik yang memadai yaitu cara yang dapat diandalkan untuk memenuhi kriteria
keberhasilan.
• Dari sudut pandang penulis: Jika Anda menggunakan teknik yang memadai untuk
kriteria tertentu dengan benar dan didukung oleh aksesibilitas bagi pengguna Anda,
Anda dapat yakin bahwa Anda memenuhi kriteria keberhasilan.
• Dari sudut pandang evaluator: Jika konten web menerapkan teknik yang memadai
untuk kriteria tertentu dengan benar dan didukung oleh aksesibilitas bagi pengguna
konten, konten ini sesuai dengan kriteria keberhasilan ini .
Teknik penasehatan yaitu cara yang disarankan untuk meningkatkan aksesibilitas.
Mereka sering sangat membantu beberapa pengguna, dan mungkin satu-satunya cara agar
beberapa pengguna dapat mengakses beberapa jenis konten.
Teknik penasihat tidak ditetapkan sebagai teknik yang memadai karena berbagai alasan
seperti:
• mereka mungkin tidak cukup untuk memenuhi persyaratan penuh dari kriteria
keberhasilan;
• mereka mungkin didasarkan pada teknologi yang belum stabil;
• mereka mungkin tidak mendukung aksesibilitas dalam banyak masalah (misalnya,
teknologi bantu belum bekerja dengannya);
• mereka mungkin tidak dapat diuji;
• dalam beberapa keadaan mereka mungkin tidak dapat diterapkan atau praktis, dan
bahkan dapat mengurangi aksesibilitas untuk beberapa pengguna sambil
meningkatkannya untuk yang lain;
mereka mungkin tidak membahas kriteria keberhasilan itu sendiri, dan sebaliknya
memberikan manfaat aksesibilitas terkait.
Penulis didorong untuk menerapkan semua teknik yang sesuai untuk memenuhi kebutuhan
pengguna yang paling luas.
Kegagalan yaitu hal-hal yang menyebabkan hambatan aksesibilitas dan gagal kriteria
keberhasilan tertentu. Kegagalan yang terdokumentasi berguna untuk:
• Penulis untuk mengetahui apa yang harus dihindari,
• Evaluator yang dipakai untuk memeriksa apakah konten tidak memenuhi kriteria
keberhasilan WCAG.
Konten yang gagal tidak memenuhi kriteria keberhasilan WCAG, kecuali jika versi alternatif
disediakan tanpa kegagalan. Teknik umum menggambarkan praktik dasar yang berlaku untuk
semua teknologi. Teknik khusus teknologi berlaku untuk teknologi tertentu. Beberapa kriteria
keberhasilan tidak memiliki teknik khusus teknologi dan hanya dicakup dengan teknik umum.
Oleh karena itu, baik teknik umum maupun teknik khusus teknologi yang relevan harus
dipertimbangkan. Publikasi teknik untuk teknologi tertentu tidak berarti bahwa teknologi
ini dapat dipakai di semua situasi untuk membuat konten yang memenuhi kriteria
keberhasilan dan persyaratan kesesuaian WCAG 2.0. Pengembang perlu menyadari
keterbatasan teknologi tertentu dan menyediakan konten dengan cara yang dapat diakses
oleh penyandang disabilitas.
Selain teknik dalam dokumen Teknik W3C untuk WCAG 2.0, ada cara lain untuk
memenuhi kriteria keberhasilan WCAG. Teknik W3C tidak komprehensif dan mungkin tidak
mencakup teknologi dan situasi yang lebih baru. Konten web tidak harus menggunakan teknik
yang diterbitkan W3C agar sesuai dengan WCAG 2.0. (Lihat juga Teknik yang Informatif di
atas.)
Penulis konten dapat mengembangkan teknik yang berbeda. Misalnya, seorang
penulis dapat mengembangkan teknik untuk HTML5, WAI-ARIA, atau teknologi baru lainnya.
Organisasi lain dapat mengembangkan serangkaian teknik untuk memenuhi kriteria
keberhasilan WCAG 2.0. Teknik apa pun bisa cukup jika:
• mereka memenuhi kriteria keberhasilan, dan
• semua persyaratan kesesuaian WCAG 2.0 terpenuhi.
• Teknik Mengirim
Kelompok Kerja WCAG mendorong orang untuk mengirimkan teknik baru sehingga mereka
dapat dipertimbangkan untuk dimasukkan dalam pembaruan dokumen Teknik untuk WCAG
2.0. Harap kirimkan teknik untuk dipertimbangkan menggunakan Formulir Pengiriman Teknik.
5.9 BAGAIMANA WCAG 2.0 BERBEDA DARI WCAG 1.0
Secara umum, WCAG 2.0 berlaku secara luas untuk teknologi yang lebih maju; lebih
mudah dipakai dan dipahami; dan lebih tepat diuji dengan pengujian otomatis dan evaluasi
manusia. Masalah mendasar dari aksesibilitas web yaitu sama, meskipun ada beberapa
perbedaan dalam pendekatan dan persyaratan antara WCAG 1.0 dan WCAG 2.0. Pedoman
Aksesibilitas Konten Web 1.0 diterbitkan pada Mei 1999. WCAG 2.0 diterbitkan pada 11
Desember 2008. W3C WAI merekomendasikan penggunaan WCAG 2.0, bukan WCAG 1.0.
Sebagian besar situs web yang sesuai dengan WCAG 1.0 seharusnya tidak memerlukan
perubahan signifikan agar sesuai dengan WCAG 2.0, dan beberapa tidak memerlukan
perubahan sama sekali. Bagi mereka yang akrab dengan WCAg 1.0, perlu sedikit waktu untuk
mempelajari pendekatan baru tentang bagaimana dokumen WCAG 2.0 memberikan panduan.
5.10 PEDOMAN AKSESIBILITAS ALAT PENULISAN (ATAG)
Authoring Tool Accessibility Guidelines (ATAG) Ikhtisar: Alat authoring yaitu
perangkat lunak dan layanan yang "penulis" (pengembang web, perancang, penulis, dll.)
gunakan untuk menghasilkan konten web (halaman web statis, aplikasi web dinamis, dll.).
Contoh alat pembuat tercantum di bawah ini di bawah "Untuk Siapa ATAG".
Dokumen Authoring Tool Accessibility Guidelines (ATAG) menjelaskan cara:
• membuat alat pembuatnya sendiri dapat diakses, sehingga penyandang disabilitas
dapat membuat konten web, dan
• membantu penulis membuat konten web yang lebih mudah diakses — khususnya:
mengaktifkan, mendukung, dan mempromosikan produksi konten yang sesuai dengan
Pedoman Aksesibilitas Konten Web (WCAG).
ATAG yaitu bagian dari serangkaian pedoman aksesibilitas, termasuk Pedoman Aksesibilitas
Konten Web (WCAG) dan Pedoman Aksesibilitas Agen Pengguna (UAAG). Komponen Penting
Aksesibilitas Web menjelaskan hubungan antara pedoman yang berbeda.
ATAG terutama untuk pengembang alat pembuat, termasuk jenis alat pembuat
berikut:
• alat pembuat halaman web, misalnya, editor HTML apa yang Anda lihat yaitu apa
yang Anda dapatkan (WYSIWYG)
• perangkat lunak untuk membuat situs web, misalnya, sistem manajemen konten
(CMS), alat kursus, agregator konten
• perangkat lunak yang mengubah teknologi konten web, misalnya, pengolah kata dan
aplikasi dokumen kantor lainnya dengan "Simpan sebagai HTML"
• alat pembuat multimedia
• situs web yang memungkinkan pengguna menambahkan konten, seperti blog, wiki,
situs berbagi foto, forum online, dan situs jejaring sosial
• jenis alat lain yang tercantum dalam definisi glosarium alat pembuat
• ATAG dan sumber daya pendukung juga dimaksudkan untuk memenuhi kebutuhan
banyak audiens yang berbeda, termasuk pembuat kebijakan, manajer, dan lainnya.
Sebagai contoh:
• Orang yang ingin memilih alat pembuatan yang dapat diakses dan yang menghasilkan
konten yang dapat diakses dapat menggunakan ATAG untuk mengevaluasi alat
pembuatan.
• Orang yang ingin mendorong pengembang alat pembuat yang ada untuk
meningkatkan aksesibilitas di versi mendatang dapat merujuk vendor alat pembuat ke
ATAG.
ATAG 2.0 saat ini merupakan "Rekomendasi Kandidat" W3C. (Tahap ini dijelaskan dalam
Bagaimana WAI Mengembangkan Pedoman Aksesibilitas melalui Proses W3C.) Untuk
memindahkan ATAG 2.0 ke langkah berikutnya menuju Rekomendasi W3C akhir, WAI
meminta pengiriman umpan balik teknis dari pengembang alat pembuat. Anda dapat
membantu dengan dua cara:
1. Terapkan satu atau lebih Kriteria Sukses ATAG Jika Anda membuat atau menyesuaikan
alat pembuat (lihat Untuk Siapa ATAG), kirimkan contoh alat pembuat Anda untuk
menunjukkan bagaimana alat ini memenuhi ATAG2.0. Sementara kesesuaian
dengan semua kriteria keberhasilan yang berlaku akan diperlukan saat ATAG menjadi
Rekomendasi W3C final, tidak perlu mengklaim kesesuaian dengan semua kriteria
keberhasilan ATAG 2.0 untuk tahap ini. Anda dapat memilih mana yang akan diajukan
untuk pengujian selama tahap Rekomendasi Kandidat ini untuk memverifikasi
penerapan kriteria keberhasilan tertentu.
2. Uji kesesuaian ATAG 2.0: Kami membutuhkan sukarelawan dengan pengalaman
pengujian aksesibilitas untuk menggunakan proses uji WAI guna memvalidasi bahwa
contoh yang dikirimkan benar-benar memenuhi ATAG.
Dokumen teknis ATAG dikembangkan oleh Authoring Tool Accessibility Guidelines Working
Group (AUWG), yang merupakan bagian dari World Wide Web Consortium (W3C) Web
Accessibility Initiative (WAI). Untuk informasi lebih lanjut tentang kelompok kerja, lihat
halaman AUWG.
Istilah pencurian identitas diciptakan pada tahun 1964; namun, secara harfiah tidak
mungkin untuk mencuri identitas — istilah yang kurang ambigu yaitu penipuan identitas
atau peniruan identitas — istilah yang cenderung kurang mengarah pada penempatan
tanggung jawab pada orang yang ditiru dan yang cenderung lebih mengarah pada
penempatan tanggung jawab yang tepat pada korban dan pelaku. tipuan. "Menentukan
hubungan antara pelanggaran data dan pencurian identitas itu menantang, terutama karena
korban pencurian identitas sering tidak tahu bagaimana informasi pribadi mereka diperoleh,"
dan pencurian identitas tidak selalu dapat dideteksi oleh masing-masing korban, menurut
laporan yang dilakukan untuk FTC. . Penipuan identitas sering namun tidak selalu merupakan
konsekuensi dari pencurian identitas. Seseorang dapat mencuri atau menyalahgunakan
informasi pribadi tanpa kemudian melakukan pencurian identitas menggunakan informasi
tentang setiap orang, seperti ketika terjadi pelanggaran data besar. Sebuah studi Kantor
Akuntabilitas Pemerintah AS menetapkan bahwa "sebagian besar pelanggaran tidak
mengakibatkan insiden pencurian identitas yang terdeteksi". Laporan itu juga
memperingatkan bahwa "sepenuhnya tidak diketahui". Sebuah studi yang tidak
dipublikasikan kemudian oleh Universitas Carnegie Mellon mencatat bahwa "Paling sering,
penyebab pencurian identitas tidak diketahui," namun melaporkan bahwa orang lain
menyimpulkan bahwa "kemungkinan menjadi korban pencurian identitas sebagai akibat dari
pelanggaran data yaitu . .. sekitar hanya 2%". Baru-baru ini, sebuah asosiasi perusahaan data
konsumen mencatat bahwa salah satu pelanggaran data terbesar yang pernah ada, terhitung
lebih dari empat juta catatan, hanya menghasilkan sekitar 1.800 masalah pencurian identitas,
menurut perusahaan yang sistemnya dilanggar.
Pencurian identitas yaitu salah satu kekhawatiran yang berkembang dalam kejahatan
dunia maya di India saat ini. Menurut Norton Cybercrime Report 2011, secara global 431 juta
orang dewasa mengalami kejahatan dunia maya pada tahun 2011 dan lebih dari 1 juta lebih
orang dewasa menjadi korban setiap hari. Sesuai laporan, India dengan cepat muncul sebagai
sasaran empuk untuk kejahatan dunia maya terorganisir dengan empat dari lima orang
dewasa online telah menjadi korban pencurian identitas pada tahun 2011. Pencurian identitas
dapat memiliki implikasi keuangan yang serius. "Kartu Kredit dan Debit dapat diajukan atas
nama orang lain. Pemalsuan pinjaman bank dapat diambil atas nama korban. Bahkan berbagai
macam hutang dapat terjadi atas nama korban," kata Ian Craig, Managing Director , CPP India.
6.2 PENCURIAN IDENTITAS: KEJAHATAN YANG BERKEMBANG
Pencurian identitas secara luas dianggap sebagai kejahatan dengan pertumbuhan
tercepat di dunia. Pertumbuhan pencurian identitas yang cepat disebabkan oleh berbagai cara
di mana cara kita menjalani hidup dan memproses informasi telah diubah. Semua perubahan
ini memudahkan orang lain untuk mengakses informasi pengenal pribadi kita dan pada
akhirnya melubangi identitas kita. Internet telah membuat transmisi informasi pengenal
pribadi kami menjadi cepat dan mudah, dan terkadang kurang aman. Kita dapat mengakses
rekening band dan kartu kredit secara online, membayar tagihan secara online, serta
berbelanja dan melakukan transaksi kartu kredit secara online. Semua proses ini membuat
segalanya lebih cepat dan nyaman, namun juga menimbulkan risiko terhadap informasi pribadi
kita.
Individu dapat membuat spyware yang diinstal pada komputer kita ketika kita
menginstal freeware atau program lain dari internet. Spyware ini dapat mengumpulkan
informasi tentang situs apa yang akan kita kunjungi, kata sandi apa yang kita gunakan, dan
informasi apa yang kita transmisikan, dan kemudian mengirimkannya ke orang lain. Orang ini
kemudian dapat menggunakan informasi pribadi kita sendiri atau menjualnya kepada orang
lain. Jenis spyware tertentu yang disebut "Trojan horse" bahkan dapat mengizinkan
penemunya mengakses komputer dan hard drive kita dari jarak jauh. Saat kami melakukan
transaksi kartu kredit online, pengecer online menyimpan informasi kontak dan kartu kredit
kami dalam basis data yang kami anggap aman. Agen pemasaran mengumpulkan informasi
tentang kebiasaan pengeluaran serta informasi kontak dan informasi pribadi. Ini disimpan
dalam database yang kami anggap aman juga.
Namun, karyawan jahat dari jenis perusahaan ini mungkin memiliki akses ke informasi
kami. Mereka mungkin disuap untuk memberikan informasi kami atau mereka bahkan
mungkin mengambil informasi ini untuk mereka gunakan sendiri atau menjualnya kepada
orang lain. Surat pos juga merupakan ancaman. Perusahaan kartu kredit membanjiri
pelanggan dan calon pelanggan dengan kartu kredit yang telah disetujui sebelumnya dan cek
kehormatan yang dimaksudkan untuk dipakai sebagai pengganti kartu kredit pelanggan.
Jika surat ini tidak dibuka dan dihancurkan (sebaiknya menggunakan penghancur kertas)
dengan benar, pencuri identitas dapat mengobrak-abrik sampah Anda dan mengambil kredit
Anda untuk dipakai sendiri. Di Amerika Serikat, nomor jaminan sosial juga dipakai
sebagai sarana identifikasi pribadi lebih umum dibandingkan di masa lalu. Dan semakin banyak
pengidentifikasi berharga ini dipakai , semakin mudah bagi seseorang untuk mendapatkan
milik Anda dan menggunakannya untuk dirinya sendiri.
Pencurian identitas atau penipuan identitas (true name fraud) yaitu pengambilan
identitas korban untuk mendapatkan kredit, kartu kredit dari bank dan pengecer, mencuri
uang dari rekening keluar korban, mengajukan pinjaman, membuat rekening dengan
perusahaan utilitas, menyewa apartemen, mengajukan pailit atau memperoleh pekerjaan
atas nama korban. Peniru itu mencuri ribuan rupiah atas nama korban tanpa disadari korban
selama berbulan-bulan bahkan bertahun-tahun. Baru-baru ini penjahat telah menggunakan identitas korban untuk melakukan kejahatan mulai dari pelanggaran lalu lintas hingga
kejahatan berat. Banyak tempat yang memiliki pengetahuan tentang identitas seseorang. –
Misalnya: dokter pribadi, akuntan, pengacara, dokter gigi, sekolah, tempat kerja, asuransi
kesehatan dan banyak lagi yang memiliki informasi identitas diri. Jika seseorang yang
berpikiran kriminal bekerja di kantor (atau hanya berkunjung) memutuskan untuk
menggunakan informasi ini untuk mengambil identitas seseorang, dia tidak akan
mengetahuinya.
Sangat mudah untuk meniru orang lain jika informasi tentang korban sudah siap.
Dalam beberapa masalah , yang diperlukan hanyalah tanggal lahir dan informasi pengenal lainnya
seperti alamat dan nomor telepon dan apa pun yang dapat mereka ketahui tentang dia.
Dengan informasi ini, dan SIM palsu dengan gambar mereka sendiri, mereka dapat memulai
kejahatan. Mereka sering memberikan alamat mereka sendiri, mengaku telah pindah.
Pemberi kredit yang lalai karena terburu-buru mengeluarkan kredit tidak memverifikasi
informasi atau alamat. Jadi begitu penipu membuka akun pertama, mereka menggunakan
akun baru ini bersama dengan pengenal lainnya untuk menambah kredibilitas mereka. Ini
memfasilitasi proliferasi penipuan. Sekarang si pencuri sedang dalam perjalanan untuk
menjadi kaya dan merusak nama baik dan nama baik orang lain. Anda akan memerlukan
laporan untuk membersihkan kekacauan kredit. Segera sesudah seseorang mengetahui
penipuan, dia harus segera mencatat penipuan di akun, memasang peringatan penipuan di
profil kreditnya, dan menghubungi polisi di negara tempat penipuan terjadi. Seseorang
mungkin tidak dapat segera menghentikan penipuan. Hal ini sangat kompleks. Tapi ini akan
membuatnya mulai. Pencurian Identitas terjadi ketika seseorang secara salah menggunakan
identitas orang lain untuk mendapatkan kredit, pinjaman, layanan, bahkan sewa dan hipotek
atas namanya. Jenis kejahatan ini biasa terjadi di bidang bisnis bank. Penjamin/penjamin
biasanya menyamar untuk tujuan pinjaman. Sertifikat gaji karyawan juga dipersonifikasikan
untuk pinjaman. Pencurian Identitas yaitu pengalaman yang menakutkan dan luar biasa jika
itu terjadi pada siapa saja.
Pencurian identitas- Pencurian identitas terjadi ketika penipu mengakses informasi
yang cukup tentang identitas seseorang (seperti nama mereka, tanggal lahir, alamat saat ini
atau sebelumnya) untuk melakukan penipuan identitas. Pencurian identitas dapat terjadi baik
korban penipuan masih hidup atau sudah meninggal. Jika Anda menjadi korban pencurian
identitas, hal itu dapat menyebabkan penipuan yang dapat berdampak langsung pada
keuangan pribadi Anda dan juga dapat mempersulit Anda untuk mendapatkan pinjaman,
kartu kredit, atau hipotek hingga masalah ini diselesaikan.
Penipuan identitas: Penipuan identitas dapat digambarkan sebagai penggunaan
identitas yang dicuri ditindak pidana untuk memperoleh barang atau jasa dengan cara
penipuan. Penipu dapat menggunakan detail identitas Anda untuk:
• Buka rekening bank.
• Dapatkan kartu kredit, pinjaman dan tunjangan negara.
• Memesan barang atas nama Anda.
• Ambil alih akun Anda yang ada.
• Keluarkan kontrak ponsel.
• Dapatkan dokumen asli seperti paspor dan SIM atas nama Anda.
• Mencuri rincian identitas individu tidak dengan sendirinya merupakan penipuan
identitas. namun menggunakan identitas itu untuk salah satu kegiatan di atas tidak.
Sumber seperti Pusat Sumber Daya Pencurian Identitas nirlaba membagi pencurian identitas
menjadi lima kategori:
• Pencurian identitas kriminal (berpura-pura sebagai orang lain saat ditangkap karena
melakukan kejahatan)
• Pencurian identitas keuangan (menggunakan identitas orang lain untuk mendapatkan
kredit, barang dan jasa)
• Kloning identitas (menggunakan informasi orang lain untuk mengasumsikan
identitasnya dalam kehidupan sehari-hari)
• Pencurian identitas medis (menggunakan identitas orang lain untuk mendapatkan
perawatan medis atau obat-obatan)
• Pencurian identitas anak.
Pencurian identitas dapat dipakai untuk memfasilitasi atau mendanai kejahatan lain
termasuk imigrasi ilegal, terorisme, phishing, dan spionase. Ada masalah kloning identitas untuk
menyerang sistem pembayaran, termasuk pemrosesan kartu kredit online dan asuransi
kesehatan.
6.3 PELANGGARAN PRIVASI
Ini yaitu kontur hak privasi. Tentu saja, itu tidak mutlak, dan Pengadilan telah
bersusah payah untuk menentukannya dalam banyak kesempatan. Lalu, apa yang
membenarkan suatu pelanggaran? Pengadilan secara konsisten menyerukan "kepentingan
Negara yang memaksa", yang melampaui "kepentingan umum" sederhana yang dikodekan
dalam 19 pembatasan. Berdampingan dengan kepentingan Negara yang memaksa,
Pengadilan juga mengharuskan – meskipun tidak pernah secara tegas menjabarkannya –
undang-undang yang membatasi untuk disesuaikan secara sempit. Dengan kata lain,
pemerintah harus menunjukkan bahwa hukum yang dilanggarnya tidak hanya mencapai
kepentingan negara yang memaksa, namun melakukannya dengan cara yang membatasi
privasi dengan cara yang sesempit mungkin. Jika ada cara lain yang mungkin untuk mencapai
tujuan yang sama yang tidak melanggar privasi sejauh yang dilakukan oleh undang-undang
yang dilanggar, undang-undang ini akan dibatalkan.
Kami melihat ini dalam masalah pengawasan polisi, di mana di Gobind, misalnya,
Pengadilan membacakan Peraturan 855 persyaratan tambahan gravitasi, untuk memastikan
bahwa itu disesuaikan secara sempit; dan kita melihatnya lebih jelas dalam masalah penyadapan
telepon, di mana aturan Pengadilan tidak hanya mensyaratkan spesifikasi orang, nomor dan
alamat, namun juga mengharuskan Negara untuk menggunakan pengawasan hanya jika
metode lain tidak cukup terbuka, dan dengan demikian melakukan, untuk melanggar privasi
minimal. Penargetan memang sangat penting: semua masalah surveilans yang telah kami jelajahi
tidak hanya melibatkan surveilans yang spesifik dan terarah (memang, S. 5(2) dari UndangUndang Telegraf hanya membayangkan surveilans yang ditargetkan), namun fakta bahwa
surveilans yaitu ditargetkan dan ditujukan pada individu-individu terhadap siapa ada lebih
dari alasan kecurigaan yang masuk akal, telah menjadi alasan utama - hampir dispositif - di
mana Pengadilan telah menemukan pengawasan konstitusional. Oleh karena itu, penargetan
tampaknya menjadi aspek integral dari penjahitan sempit.
Kekhawatiran yang sangat sah bahwa menciptakan ruang privat hanya berfungsi untuk
membenarkan hubungan dominasi dan penindasan non-Negara di dalam ruang itu – baik
secara simbolis, dan sebenarnya (lihat, misalnya, pengecualian pemerkosaan dalam
perkawinan yang terkenal dalam hukum pidana India). Ini menganggap – alih-alih
memperdebatkan – ide filosofis dasar tentang unit utama masyarakat yang tidak dapat dibagi,
salep individu yang diatomisasi yang hidup di "zona" privasi yang tertutup rapat, sebuah
asumsi yang telah diserang berulang kali dalam lebih dari lima puluh tahun teori sosial . Saya
berharap untuk mengeksplorasi argumen-argumen ini di lain hari, namun tujuan dari seri ini
terutama bersifat doktrinal, bukan filosofis: untuk melihat pengawasan dalam kerangka
doktrin konstitusional yang mapan tanpa mempertanyakan – setidaknya untuk saat ini –
landasan normatif dari doktrin itu sendiri.
6.4 PENCURIAN IDENTITAS DI BAWAH HUKUM INDIA
Di bawah Undang-Undang TI, 2000 sebagaimana diubah oleh Undang-Undang
Teknologi Informasi (Amandemen), 2008, Bagian 66-C berlaku dan Bagian 419 KUHP India,
1860 berlaku. Korban pencurian identitas dapat mengajukan pengaduan di kantor polisi
terdekat di mana kejahatan di atas telah dilakukan atau di mana ia mengetahui tentang
kejahatan ini . Jika kejahatan terbukti, terdakwa diancam dengan hukuman penjara
dengan deskripsi baik untuk jangka waktu yang dapat diperpanjang hingga tiga tahun atau
dengan denda yang dapat mencapai satu lakh rupee atau dengan keduanya. Sesuai Bagian 77-
B UU IT, 2000 pelanggaran di atas dapat dikenali dan dapat ditebus sementara jika Bagian 419
IPC diterapkan bersama dengan Bagian lain s pelanggaran ini dapat dikenali, dapat
dijaminkan, dapat ditambah dengan izin dari pengadilan di mana penuntutan pelanggaran
ini tertunda dan diadili oleh hakim manapun.
Bagian 66C dari Undang-Undang Teknologi Informasi, 2000 (Diamandemen pada tahun
2008) yaitu Barangsiapa, dengan curang atau tidak jujur, menggunakan tanda tangan
elektronik, kata sandi, atau fitur identifikasi unik lainnya dari orang lain, akan dihukum dengan
hukuman penjara baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga
tahun dan juga akan dikenakan denda yang dapat mencapai satu lakh rupee.
Bagian 419 dalam The Indian Penal Code, 1860: Hukuman untuk kecurangan dengan
identitas.—siapa pun yang menipu dengan identitas akan dihukum dengan hukuman penjara
baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga tahun, atau dengan
denda, atau dengan keduanya.
Bagian 420 IPC, 1860: Ketika penipu menipu orang untuk mengungkapkan data pribadi
yang berharga dalam sifat informasi yang dapat diidentifikasi yang kemudian dipakai untuk
menipu uang dari rekening korban.
Bagian 468 IPC, 1860: Ketika penipu melakukan pemalsuan situs web yang bersifat
catatan elektronik untuk memikat para korban agar memberikan informasi yang dapat
diidentifikasi untuk menipu mereka.
Bagian 471 IPC, 1860: Ketika penipu dengan curang atau tidak jujur menggunakan
sebagai asli, situs web palsu ini di atas bersifat catatan elektronik.
Bagian 66 UU IT, 2000: Ketika penipu dengan informasi identitas yang dicuri
mengatakan login id & password, menghapus atau mengubah informasi atau data di rekening
korban di server yang merupakan sumber daya komputer.
Bagian 67 UU IT, 2000: Ketika penipu menggunakan informasi yang dicuri seperti profil,
detail pribadi & detail kontak korban untuk membuat & memposting profil cabul atas nama
korban di situs jejaring sosial.
6.5 TAHAPAN PENCURIAN IDENTITAS
Ada tiga tahap pencurian identitas. Setiap masalah pencurian identitas dapat mencakup
satu atau semua tahapan berikut:
• Akuisisi identitas: Ini melibatkan perolehan identitas melalui pencurian, peretasan,
pengalihan atau penyadapan surat atau dengan membeli informasi pengenal di
internet.
• Penggunaan identitas: sesudah memperoleh identitas, penipu dapat menggunakan
identitas ini untuk melakukan kejahatan lain yang mengakibatkan keuntungan
finansial baginya seperti penyalahgunaan informasi kartu kredit untuk melakukan
pembelian online, membuka rekening baru, menjual identitas kepada orang lain yang
melakukan penipuan. Terkadang informasi yang dicuri dapat dipakai untuk
melecehkan korban, seperti memposting pornografi atau materi cabul oleh penipu
yang menyamar sebagai korban.
• Penemuan pencurian: Banyak masalah penyalahgunaan kartu kredit ditemukan dengan
cepat, namun dalam beberapa masalah korban pencurian identitas bahkan mungkin tidak
tahu bagaimana atau kapan identitas mereka dicuri dan pencurian mungkin memakan
waktu 6 bulan hingga beberapa tahun untuk sampai ke tangan mereka. pemberitahuan
korban. Studi mengungkapkan bahwa semakin lama waktu yang dibutuhkan untuk
mengungkap pencurian, semakin besar kerugian yang dialami korban.
Apa Cara Umum Melakukan Kejahatan Pencurian Identitas?
Berbagai cara yang lazim dilakukan untuk melakukan tindak pidana pencurian identitas
yang memanfaatkan internet atau dunia maya dan lain-lain yang tidak, dikenal dengan caracara tradisional. Beberapa cara untuk melakukan tindak pidana pencurian identitas yang tidak
tuntas yaitu sebagai berikut:
• Pencurian: Mungkin ada pencurian dompet atau tas Anda yang berisi kartu kredit bank,
paspor, dokumen identitas lainnya yang berisi informasi pribadi penting Anda.
• Peretasan, akses tidak sah ke sistem, dan pencurian basis data : Penipu sering kali
mengkompromikan sistem, mengalihkan informasi secara langsung atau tidak
langsung dengan bantuan gadget di jaringan. Peretas mendapatkan akses ke basis data
rahasia yang sangat besar, mendekripsinya, dan menyalahgunakannya di tempat lain
untuk keuntungan finansial atau melakukan penipuan.
• Phishing: Phishing yaitu metode yang paling umum untuk mencuri informasi
identitas pribadi. Penipu mengirimkan email penipuan dengan tautan ke situs web
palsu yang merupakan replika persis dari situs bank asli yang dirancang untuk menipu
pengguna sehingga mereka mengungkapkan informasi pribadi mereka.
• Vishing: Ini yaitu tindakan menelepon korban melalui telepon oleh penipu yang
menyamar sebagai perwakilan bank dalam upaya untuk menipu pengguna korban agar
mengungkapkan informasi pribadi.
• Pharming: Ini yaitu teknik yang dipakai oleh penipu dengan menyiapkan server
web palsu dan mencegat nama pengguna dan nomor PIN.
• Nigerian 419 Scam: Ini yaitu metode paling umum yang masih menipu banyak orang
di seluruh dunia di mana penipu mengirim email ke orang-orang yang menyamar
sebagai anggota keluarga kaya dari Jutawan Afrika yang meninggal yang berada dalam
kesulitan karena pergolakan politik di negaranya. Penipu mencari bantuan Anda untuk
mendapatkan sejumlah besar uang di akun Anda dengan komisi uang yang sangat
besar kepada Anda untuk layanan Anda menawarkan akun Anda untuk menerima
uang. Penipuan ini disebut sebagai penipuan Nigeria 419 (untuk bagian yang relevan
dari KUHP Nigeria). Ada kategori lain dari penipuan Nigeria yang serupa di mana
korban menerima email yang tidak diminta yang menyatakan bahwa dia telah
memenangkan lotre sesudah emailnya dipilih dari ribuan email lainnya. Penipuan ini
memenuhi syarat sebagai kejahatan identitas karena melibatkan pengumpulan
informasi pribadi dan bank dari pengguna Internet yang tidak curiga yang cukup
mudah tertipu untuk menanggapi ajakan ini.
• Pencurian oleh karyawan dulu & sekarang: Pelaku juga dapat memperoleh informasi
pribadi dengan menyuap karyawan yang memiliki akses ke catatan pribadi, basis data,
atau informasi rahasia.
• Skimming: Skimming dapat terjadi ketika penjahat menempelkan gadget skimmer kecil
ke ATM yang merekam detail strip magnetik kartu ATM dan kamera merekam nomor
identifikasi pribadi yang diajukan oleh pengguna.
• Shoulder Surfing: Penipu juga dapat memperoleh data pribadi Anda tanpa membobol
rumah Anda. Di tempat-tempat umum, beberapa orang berkeliaran di sekitar ATM &
Bilik Telepon yang melihat Anda memasukkan Nomor PIN rahasia Anda atau hanya
melihat-lihat di telepon umum atau hanya dengan menguping jika Anda memberikan
informasi kartu kredit Anda melalui telepon.
• Dumpster Diving: Merupakan metode yang dipakai pelaku dengan melewati
tempat sampah, tempat sampah atau tempat sampah korban. Mereka memperoleh
salinan cek, laporan kartu kredit, laporan bank, kuitansi, dan karbon dan mencari apa
pun yang memuat nama, alamat, nomor telepon, dan nomor kartu kredit Anda.
6.6 STUDI masalah : STUXNET, JUNI 2009
Virus Stuxnet yang merusak fasilitas nuklir Natanz Iran "jauh lebih berbahaya dibandingkan
senjata siber yang sekarang bersarang di imajinasi publik," kata pakar keamanan siber Ralph
Langer kepada Foreign Policy. Stuxnet, sebuah proyek bersama AS-Israel, dikenal karena
dilaporkan menghancurkan sekitar seperlima sentrifugal nuklir Iran dengan menyebabkannya
lepas kendali. namun eksploit itu memiliki elemen sebelumnya yang lebih rumit dan
"mengubah strategi militer global di abad ke-21," menurut Langer. Serangan awal yang kurang
dikenal dirancang untuk secara diam-diam menggambar "setara dengan cetak biru listrik
pabrik Natanz, untuk memahami bagaimana komputer mengontrol" sentrifugal yang
dipakai untuk memperkaya uranium, Peter Sanger dari The New York Times melaporkan
Juni lalu. Langer menambahkan bahwa worm juga secara halus meningkatkan tekanan pada
sentrifugal yang berputar sambil menunjukkan kepada ruang kontrol bahwa semuanya
tampak normal dengan memutar ulang nilai sistem perlindungan pabrik saat serangan terjadi.
Tujuan dari worm tidak ditujukan untuk menghancurkan sentrifugal, namun "mengurangi masa
pakai sentrifugal Iran dan membuat sistem kontrol mewah Iran muncul di luar pemahaman
mereka," tulis Langer.
Dia mencatat bahwa pengkodean itu "sangat jauh, itu membuat orang bertanya-tanya
apakah penciptanya mungkin menggunakan narkoba." (Cacing itu dilaporkan diuji di fasilitas
nuklir Dimona Israel.) . Hanya sesudah bertahun-tahun penyusupan yang tidak terdeteksi, AS
dan Israel melepaskan variasi kedua untuk menyerang sentrifugal itu sendiri dan mereplikasi
diri ke semua jenis komputer.
Stuxnet kedua dianggap sebagai tindakan kekuatan dunia maya pertama, namun rincian
baru mengungkapkan bahwa dampak virus pertama akan jauh lebih besar. Itu karena salah
satu aspek paling inovatif dari virus awal yaitu bagaimana virus itu dikirim ke Natanz melalui
thumb drive pekerja, sehingga memanfaatkan tautan terlemah: manusia. Dari Kebijakan Luar
Negeri: Kenyataannya yaitu bahwa pada skala global, hampir setiap fasilitas industri atau
militer yang menggunakan sistem kontrol industri pada skala tertentu bergantung pada
jaringan kontraktornya, banyak di antaranya sangat baik dalam tugas-tugas teknis yang
didefinisikan secara sempit, tapi buruk di keamanan cyber. Atau seperti yang dikatakan salah
satu arsitek rencana Stuxnet kepada Sanger: "Ternyata selalu ada orang bodoh di sekitar yang
tidak terlalu memikirkan thumb drive di tangan mereka." Mengingat bahwa penyerang
berikutnya mungkin bukan negara-bangsa, mereka mungkin jauh lebih mungkin menyerang
infrastruktur penting sipil. Langer mencatat bahwa sebagian besar pabrik modern beroperasi
dengan sistem kontrol industri standar, jadi "jika Anda mendapatkan kontrol dari satu sistem
kontrol industri, Anda dapat menyusup ke lusinan atau bahkan ratusan jenis yang sama lebih
banyak."
6.7 STUDI masalah -I
Charu Singh (nama diubah), seorang calon pramugari, terkejut ketika pacarnya putus
dengannya. Apa yang memicu perpecahan yaitu — seseorang meretas akun Facebook-nya
dan mengirim pesan buruk tentang dia. Dia mengajukan masalah di Gurgaon Cyber Crime Cell
dan penyelidikan selanjutnya membuktikan bahwa teman sekamarnya yaitu pelakunya.