cyber crime 8

Tampilkan postingan dengan label cyber crime 8. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 8. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 8





 natif

• Agen pengguna menyediakan antarmuka manusia dan mesin ke teks alternatif

• Teknologi bantu menyediakan antarmuka manusia ke teks alternatif dalam berbagai 

modalitas

• Pengguna mengetahui cara mendapatkan teks alternatif dari agen pengguna dan/atau 

teknologi bantuan sesuai kebutuhan

Ketika fitur aksesibilitas diimplementasikan secara efektif dalam satu komponen, komponen 

lain lebih mungkin untuk mengimplementasikannya.

• Ketika browser Web, pemutar media, teknologi bantu, dan agen pengguna lainnya 

mendukung fitur aksesibilitas, pengguna lebih cenderung memintanya dan 

pengembang lebih mungkin menerapkannya dalam konten mereka.

• Saat pengembang ingin mengimplementasikan fitur aksesibilitas dalam konten 

mereka, mereka cenderung menuntut agar alat pembuatnya memudahkan 

penerapan.

• Saat alat pembuat membuat fitur mudah diterapkan, pengembang lebih cenderung 

menerapkannya dalam konten mereka.

• Saat fitur aksesibilitas diimplementasikan di sebagian besar konten, pengembang dan 

pengguna cenderung menuntut agar agen pengguna mendukungnya.

Jika fitur aksesibilitas tidak diimplementasikan dalam satu komponen, ada sedikit motivasi 

bagi komponen lain untuk mengimplementasikannya ketika tidak menghasilkan pengalaman 

pengguna yang dapat diakses. Misalnya, pengembang tidak mungkin menerapkan fitur 

aksesibilitas yang tidak didukung oleh alat pembuat dan sebagian besar browser atau 

teknologi pendukung tidak menerapkannya secara konsisten.

Jika satu komponen memiliki dukungan aksesibilitas yang buruk, terkadang komponen 

lain dapat mengimbanginya melalui "penyelesaian" yang membutuhkan lebih banyak usaha 

dan tidak baik untuk aksesibilitas secara keseluruhan. Sebagai contoh,

 pengembang dapat melakukan lebih banyak pekerjaan untuk mengimbangi kurangnya 

dukungan aksesibilitas dalam alat pembuat; misalnya, pengkodean markup secara 

langsung alih-alih melalui alat

 pengguna dapat melakukan lebih banyak pekerjaan untuk mengimbangi kurangnya 

dukungan aksesibilitas di browser, pemutar media, dan teknologi bantu serta 

kurangnya aksesibilitas konten; misalnya, menggunakan browser yang berbeda atau 

teknologi bantu untuk mengatasi masalah aksesibilitas yang berbeda

Namun, dalam kebanyakan masalah , solusi tidak diterapkan dan hasilnya masih berupa 

aksesibilitas yang buruk. Selain itu, terkadang dukungan aksesibilitas yang buruk dalam satu 

komponen tidak dapat diatasi secara wajar oleh komponen lain dan hasilnya yaitu  tidak 

dapat diaksesnya, sehingga tidak memungkinkan bagi beberapa penyandang disabilitas untuk 

menggunakan situs Web, halaman, atau fitur tertentu.

Pedoman untuk Komponen yang berbeda: Konsorsium World Wide Web (W3C) Web 

Accessibility Initiative (WAI) mengembangkan pedoman aksesibilitas Web untuk berbagai 

komponen:

• Panduan Aksesibilitas Alat Penulisan (ATAG) membahas alat pembuat

• Pedoman Aksesibilitas Konten Web (WCAG) membahas konten Web, dan dipakai  

oleh pengembang, alat pembuat, dan alat evaluasi aksesibilitas

• Panduan Aksesibilitas Agen Pengguna (UAAG) membahas browser Web dan pemutar 

media, termasuk beberapa aspek teknologi bantu

Pedoman WAI didasarkan pada spesifikasi teknis dasar Web, dan dikembangkan dalam 

koordinasi dengan:

• Spesifikasi teknis W3C (HTML, XML, CSS, SVG, SMIL, dll.)

5.5 IKHTISAR PANDUAN AKSESIBILITAS AGEN PENGGUNA (UAAG)

Dokumen Panduan Aksesibilitas Agen Pengguna (UAAG) menjelaskan bagaimana 

membuat agen pengguna dapat diakses oleh penyandang disabilitas, khususnya untuk 

meningkatkan aksesibilitas ke konten Web. Agen pengguna termasuk browser Web, pemutar 

media, dan teknologi bantu, yang merupakan perangkat lunak yang dipakai  beberapa 

penyandang disabilitas dalam berinteraksi dengan komputer.

UAAG yaitu  bagian dari serangkaian pedoman aksesibilitas, termasuk Pedoman 

Aksesibilitas Konten Web (WCAG WG) dan Pedoman Aksesibilitas Alat Penulisan (ATAG). 

Komponen Penting Aksesibilitas Web menjelaskan hubungan antara pedoman yang berbeda. 

UAAG terutama untuk pengembang browser Web, pemutar media, teknologi bantu, dan agen 

pengguna lainnya. UAAG dan sumber daya pendukung juga dimaksudkan untuk memenuhi 

kebutuhan banyak audiens yang berbeda, termasuk pembuat kebijakan, manajer, dan lainnya. 

Sebagai contoh:

• Orang yang ingin memilih agen pengguna yang lebih mudah diakses dapat 

menggunakan UAAG untuk mengevaluasi agen pengguna

• Orang yang ingin mendorong pengembang agen pengguna yang ada untuk 

meningkatkan aksesibilitas di versi mendatang dapat merujuk vendor agen pengguna 

ke UAAG

UAAG 1.0 berisi satu set pos pemeriksaan komprehensif yang mencakup:

• Akses ke semua konten, termasuk konten yang terkait dengan peristiwa yang dipicu 

oleh mouse atau keyboard

• Kontrol pengguna atas bagaimana konten dirender

• Kontrol pengguna atas antarmuka pengguna, dengan dokumentasi fitur aksesibilitas

• Antarmuka pemrograman standar, untuk memungkinkan interaksi dengan teknologi 

bantu

Format dokumen teknis: UAAG 1.0, dokumen teknik, dan daftar periksa mengikuti format 

W3C untuk spesifikasi teknis yang mencakup beberapa bagian di awal: tautan ke berbagai 

versi, editor, hak cipta, abstrak, dan status dengan tautan ke ralat dan email alamat untuk 

komentar. Sebagian besar spesifikasi WAI memiliki tautan di bagian atas ke Daftar Isi Panduan 

Aksesibilitas Agen Pengguna 1.0 telah disetujui pada Desember 2002 dan merupakan versi 

yang stabil dan dapat dirujuk. UAAG 2.0 sedang dikembangkan untuk membantu membuat  

generasi masa depan browser Web lebih mudah diakses, untuk memberikan informasi 

alternatif berdasar  teknologi dan platform pengguna, dan untuk menyelaraskan dengan 

WCAG 2.0 dan ATAG 2.0. WAI mengantisipasi UAAG 2.0 dapat selesai pada tahun 2013. Karena 

sifat dari proses pengembangan W3C, WAI tidak dapat memastikan kapan versi final UAAG 

2.0 akan tersedia. UAAG 1.0 akan tetap menjadi versi terbaru yang disetujui hingga versi 2.0 

selesai.

Saat ini UAAG 2.0 yaitu  draft yang matang dan kami berharap konten utama tidak 

akan berubah secara signifikan. Kami menyarankan Anda menggunakan UAAG 2.0 draft dalam 

banyak masalah , memahami bahwa itu mungkin berubah. teknis UAAG dokumen dikembangkan 

oleh User Agent Accessibility Guidelines Working Group (UAWG), yang merupakan bagian dari 

World Wide Web Consortium (W3C) Web Accessibility Initiative (WAI). Untuk informasi lebih 

lanjut tentang kelompok kerja.

5.6 SIAPA YANG MENGEMBANGKAN WCAG?

Dokumen teknis WCAG dikembangkan oleh Web Content Accessibility Guidelines 

Working Group (WCAG WG), yang merupakan bagian dari World Wide Web Consortium (W3C) 

Web Accessibility Initiative (WAI). WAI memperbarui Teknik untuk WCAG 2.0 dan Memahami 

WCAG 2.0 secara berkala. Kami menyambut komentar dan pengajuan teknik baru. Peluang 

untuk berkontribusi pada WCAG dan pekerjaan WAI lainnya diperkenalkan di Berpartisipasi 

dalam WAI.

16 September 2014 - Kelompok Kerja telah menerbitkan versi terbaru dari Memahami 

Teknik WCAG 2.0 dan WCAG 2.0. Kelompok Kerja WCAG akan bertemu tatap muka pada 

tanggal 26 dan 27 Oktober 2014 di Santa Clara, California. Publikasi: WCAG 2.0 diterbitkan 

sebagai Rekomendasi W3C 11 Desember 2008. Dokumen ini disertai dengan materi 

pendukung lainnya (diperbarui 16 September 2014) yang dihasilkan oleh Kelompok Kerja 

WCAG:

• Pedoman Aksesibilitas Konten Web 2.0

• Cara Bertemu WCAG 2.0

• Memahami WCAG 2.0

• Teknik untuk WCAG 2.0

• Menerapkan WCAG 2.0 pada Teknologi Informasi dan Komunikasi Non-Web 

(WCAG2ICT)

Pedoman Aksesibilitas Konten Web 2.0 yaitu  dokumen normatif; selebihnya yaitu  

dokumen pendukung.

Kerja saat ini:

WCAG 2.0

Pedoman:

• Draf Kerja WCAG 2.0 dari editor internal saat ini

• WCAG 2.0 versi publik resmi saat ini - 11 Desember 2008

• Bagaimana cara bertemu WCAG 2.0

• Errata dalam Pedoman Aksesibilitas Konten Web 2.0

• Arsip komentar publik

• Wiki dipakai  untuk melacak perubahan yang dibahas dalam telekonferensi

• Kuesioner WCAG dipakai  untuk mengumpulkan umpan balik kelompok dalam 

persiapan diskusi

• Persyaratan untuk WCAG 2.0

• Masalah terbuka dipertahankan dalam database WCAG 2.0 Bugzilla; sedang 

dimigrasikan ke Pelacak Komentar

Memahami WCAG 2.0:

• Working Draft of Understanding WCAG 2.0 . dari editor internal saat ini

• Versi publik formal terkini dari Understanding WCAG 2.0 -16 September 2014

Teknik untuk WCAG 2.0:

• Draft Teknik Kerja internal saat ini untuk WCAG 2.0

• Teknik versi publik saat ini untuk WCAG 2.0 - 16 September 2014

• Persyaratan untuk Daftar Periksa dan Teknik WCAG 2.0

• Formulir pengajuan teknik

• Teknik yang baru saja dikirimkan

Menerapkan WCAG 2.0 ke Teknologi Informasi dan Komunikasi Non-Web (WCAG2ICT)

o Draf WCAG2ICT editor saat ini

o WCAG2ICT versi publik saat ini - 5 September 2013 Menguji 

WCAG 2.0

Gugus Tugas Pengembangan Sampel Uji sebelumnya mengembangkan beberapa tes 

pendahuluan. Gugus Tugas Metodologi Evaluasi WCAG 2.0 (Eval TF) sedang mengerjakan cara 

untuk menggunakan tes.

Terjemahan WCAG 2.0

Penerjemahan WCAG 2.0 telah dilakukan untuk meningkatkan kesadaran dan memfasilitasi 

umpan balik pada draft. Halaman terjemahan WCAG 2.0 mencantumkan terjemahan yang 

tersedia saat ini.

WCAG 1.0

o Errata dalam Pedoman Aksesibilitas Konten Web 1.0

o Tabel WCAG 1.0 Errata - tidak mewakili konsensus atau komitmen untuk menerbitkan 

WCAG 1.0 yang direvisi.

o Publikasi:

• Pedoman Aksesibilitas Konten Web (WCAG) 2.0 W3C Rekomendasi, 11 Desember 2008

• Cara Bertemu WCAG 2.0

• Memahami WCAG 2.0

• Teknik untuk WCAG 2.0

• Menerapkan WCAG 2.0 pada Teknologi Informasi dan Komunikasi Non-Web 

(WCAG2ICT)

• Pedoman Aksesibilitas Konten Web (WCAG) 1.0 Rekomendasi W3C, 5 Mei 1999.

o Terjemahan WCAG 1.0

o Kesalahan dalam Pedoman Aksesibilitas Konten eb 1.0

 Teknik untuk WCAG 1.0 suite dari W3C Notes, 20 September 2000

o Teknik untuk Pedoman Aksesibilitas Konten Web 1.0.

o Teknik Inti untuk Pedoman Aksesibilitas Konten Web 1.0.

o Teknik HTML untuk Pedoman Aksesibilitas Konten Web 1.0.

Teknik CSS untuk Pedoman Aksesibilitas Konten Web 1.0.

o Sejarah perubahan teknik.

Dokumen terkait tidak diterbitkan oleh WCAG WG

 Memulai: Membuat Situs Web Dapat Diakses Termasuk tautan ke Skenario, Kiat Cepat, 

Kurikulum WCAG, FAQ

 Ikhtisar Dokumen WCAG 2.0

5.7 CAKUPAN WCAG 2.0 UNTUK AKSESIBILITAS SELULER

"Aksesibilitas seluler" umumnya mengacu pada pembuatan situs web dan aplikasi 

lebih mudah diakses oleh penyandang disabilitas saat mereka menggunakan ponsel. 

Pekerjaan WAI di area ini mencakup orang-orang yang menggunakan berbagai perangkat 

untuk berinteraksi dengan web: ponsel, tablet, TV, dan banyak lagi.

Halaman ini merangkum sumber daya yang ada dan yang sedang berkembang terkait 

dengan aksesibilitas web seluler. Tidak ada pedoman terpisah untuk aksesibilitas seluler —

seluler tercakup dalam pedoman aksesibilitas W3C yang ada (khususnya WCAG dan UAAG, 

yang diperkenalkan di bawah).

Pedoman aksesibilitas WAI membahas aksesibilitas seluler:

 WCAG (Pedoman Aksesibilitas Konten Web) mencakup halaman web dan aplikasi web, 

termasuk konten yang dipakai  pada perangkat seluler. Untuk mempelajari 

bagaimana WCAG mengatasi masalah serupa seperti Praktik Terbaik Web Seluler dan 

Praktik Terbaik Aplikasi Web Seluler, lihat Pengalaman Web Bersama.

 UAAG (Pedoman Aksesibilitas Agen Pengguna) mencakup browser web dan 'agen 

pengguna' lainnya, termasuk browser seluler. Untuk contoh bagaimana browser web 

yang mengikuti UAAG bermanfaat bagi penyandang disabilitas yang menggunakan 

Web di perangkat seluler, lihat Contoh Aksesibilitas Seluler dari UAAG.

 ATAG (Authoring Tool Accessibility Guidelines) mencakup perangkat lunak yang 

dipakai  untuk membuat halaman web dan aplikasi, termasuk untuk seluler.

 WAI bekerja untuk meningkatkan teknologi untuk aksesibilitas seluler, termasuk:

 IndieUI (Independent User Interface) yaitu  cara untuk mengkomunikasikan tindakan 

pengguna ke aplikasi web, termasuk aplikasi seluler. Ini akan memudahkan aplikasi 

untuk bekerja dengan berbagai perangkat, termasuk teknologi bantu.

 WAI-ARIA (Accessible Rich Internet Applications) mendefinisikan cara untuk membuat 

konten web lebih mudah diakses, terutama konten dinamis dan kontrol antarmuka 

pengguna tingkat lanjut. Ini berlaku untuk aplikasi web dan untuk mengakses situs web 

dengan perangkat seluler.

 W3C membahas aksesibilitas seluler. WAI memastikan bahwa teknologi inti W3C 

mendukung aksesibilitas, termasuk yang penting untuk web seluler. Semua pekerjaan 

W3C ditinjau untuk aksesibilitas oleh Kelompok Kerja Protokol dan Format WAI 

(PFWG). Pekerjaan W3C di ponsel meliputi:

 Praktik Terbaik Aplikasi Web Seluler, Praktik Terbaik Web Seluler, Pemeriksa OK seluler

 Standar untuk Aplikasi Web di Seluler merangkum teknologi yang dikembangkan di 

W3C yang meningkatkan kemampuan aplikasi web, dan bagaimana penerapannya 

secara khusus pada konteks seluler.

 Sebagian besar halaman ini membahas penyandang disabilitas yang menggunakan 

perangkat seluler. Kami juga memiliki sumber daya terkait yang menangani situasi 

seperti: proyek pengembangan web ingin membuat situs web dan aplikasi web mereka 

berfungsi lebih baik untuk semua pengguna seluler (termasuk mereka yang tidak cacat) 

dan juga berfungsi lebih baik untuk pengguna penyandang cacat yang menggunakan 

komputer "tradisional".

 Aksesibilitas Konten Web dan Web Seluler: Membuat Situs Web Dapat Diakses Baik 

untuk Penyandang Disabilitas maupun untuk Perangkat Seluler memperkenalkan 

tumpang tindih yang signifikan antara membuat situs web dapat diakses untuk 

perangkat seluler dan untuk penyandang disabilitas. Memberikan gambaran singkat 

yang berguna untuk masalah  bisnis.

 Pengalaman Web Bersama: Hambatan yang Umum bagi Pengguna Perangkat Seluler 

dan Penyandang Disabilitas memberikan contoh hambatan yang dialami penyandang 

disabilitas dan orang yang menggunakan perangkat seluler saat berinteraksi dengan 

konten web. Ini diatur oleh prinsip-prinsip yang dapat dipahami, dapat dioperasikan, 

dapat dipahami, dan kuat, dan mencakup tautan ke bagian yang relevan dari MWBP 

(Praktik Terbaik Web Seluler) dan WCAG (Pedoman Aksesibilitas Konten Web).

 Hubungan antara Praktik Terbaik Web Seluler (MWBP) dan Pedoman Aksesibilitas 

Konten Web (WCAG) memberikan panduan bagi orang-orang yang akrab dengan 

MWBP dan ingin tahu bagaimana kaitannya dengan WCAG, atau akrab dengan WCAG 

dan ingin tahu bagaimana kaitannya dengan MWBP.

 Pekerjaan WAI saat ini terkait dengan aksesibilitas seluler meliputi:

 IndieUI (Antarmuka Pengguna Independen) - Lihat Ikhtisar IndieUI untuk pengenalan 

dan tautan ke spesifikasi yang sedang berlangsung serta masalah  Penggunaan dan 

Persyaratan.

 WAI-ARIA (Aplikasi Internet Kaya yang Dapat Diakses) - Lihat Ikhtisar WAI-ARIA untuk 

pengenalan dan tautan ke draf dokumen.

 HTML5 melalui Gugus Tugas Aksesibilitas HTML.

 Teknik WCAG dan panduan lain untuk desainer dan pengembang melalui Gugus Tugas 

Aksesibilitas Seluler.

 Materi UAAG (Pedoman Aksesibilitas Agen Pengguna): Contoh Aksesibilitas Seluler dari 

UAAG, dan Bagaimana UAAG Berlaku dalam Konteks Seluler (draf kasar Penerapan 

UAAG ke Ponsel tersedia).

 Laporan Penelitian Aksesibilitas Seluler berdasar  Simposium Aksesibilitas Seluler 

pada Juni 2012.

 Database Dukungan Aksesibilitas yang akan memberikan informasi tentang dukungan 

aksesibilitas dalam teknologi web, termasuk perangkat seluler dan platform seluler.

 Meninjau Standar untuk Aplikasi Web di Ponsel melalui Kelompok Kerja Protokol dan 

Format (PFWG).

MEMAHAMI TEKNIK KRITERIA SUKSES WCAG

Pedoman dan kriteria keberhasilan WCAG 2.0 dirancang untuk dapat diterapkan 

secara luas pada teknologi web saat ini dan masa depan, termasuk aplikasi dinamis, seluler, 

televisi digital, dll. Mereka stabil dan tidak berubah.

Panduan khusus untuk penulis dan evaluator dalam memenuhi kriteria keberhasilan 

WCAG disediakan dalam teknik, yang mencakup contoh kode, sumber daya, dan tes. Dokumen 

Teknik W3C untuk WCAG 2.0 diperbarui secara berkala, sekitar dua kali per tahun, untuk 

mencakup lebih banyak praktik terbaik saat ini dan perubahan dalam teknologi dan alat.

Tiga jenis panduan dalam Teknik untuk WCAG 2.0 dijelaskan di bawah ini:

• Teknik yang memadai

• Teknik penasehat

• Kegagalan

Juga dijelaskan di bawah ini:

• Teknik umum dan khusus teknologi - yang mungkin cukup atau sebagai nasihat

• Teknik lain - di luar apa yang ada dalam dokumen yang diterbitkan W3C

• Tes teknik

• Agen pengguna dan dukungan teknologi bantu

• Menggunakan teknik - dengan pertimbangan penting

Teknik bersifat informatif—itu artinya tidak diperlukan. Dasar untuk menentukan kesesuaian 

dengan WCAG 2.0 yaitu  kriteria keberhasilan dari standar WCAG 2.0—bukan tekniknya. 

Teknik yang memadai yaitu  cara yang dapat diandalkan untuk memenuhi kriteria 

keberhasilan.

• Dari sudut pandang penulis: Jika Anda menggunakan teknik yang memadai untuk 

kriteria tertentu dengan benar dan didukung oleh aksesibilitas bagi pengguna Anda, 

Anda dapat yakin bahwa Anda memenuhi kriteria keberhasilan.

• Dari sudut pandang evaluator: Jika konten web menerapkan teknik yang memadai 

untuk kriteria tertentu dengan benar dan didukung oleh aksesibilitas bagi pengguna 

konten, konten ini  sesuai dengan kriteria keberhasilan ini .

Teknik penasehatan yaitu  cara yang disarankan untuk meningkatkan aksesibilitas. 

Mereka sering sangat membantu beberapa pengguna, dan mungkin satu-satunya cara agar 

beberapa pengguna dapat mengakses beberapa jenis konten.

Teknik penasihat tidak ditetapkan sebagai teknik yang memadai karena berbagai alasan 

seperti:

• mereka mungkin tidak cukup untuk memenuhi persyaratan penuh dari kriteria 

keberhasilan;

• mereka mungkin didasarkan pada teknologi yang belum stabil;

• mereka mungkin tidak mendukung aksesibilitas dalam banyak masalah  (misalnya, 

teknologi bantu belum bekerja dengannya);

• mereka mungkin tidak dapat diuji;

• dalam beberapa keadaan mereka mungkin tidak dapat diterapkan atau praktis, dan 

bahkan dapat mengurangi aksesibilitas untuk beberapa pengguna sambil 

meningkatkannya untuk yang lain;

mereka mungkin tidak membahas kriteria keberhasilan itu sendiri, dan sebaliknya 

memberikan manfaat aksesibilitas terkait.

Penulis didorong untuk menerapkan semua teknik yang sesuai untuk memenuhi kebutuhan 

pengguna yang paling luas.

Kegagalan yaitu  hal-hal yang menyebabkan hambatan aksesibilitas dan gagal kriteria 

keberhasilan tertentu. Kegagalan yang terdokumentasi berguna untuk:

• Penulis untuk mengetahui apa yang harus dihindari,

• Evaluator yang dipakai  untuk memeriksa apakah konten tidak memenuhi kriteria 

keberhasilan WCAG.

Konten yang gagal tidak memenuhi kriteria keberhasilan WCAG, kecuali jika versi alternatif 

disediakan tanpa kegagalan. Teknik umum menggambarkan praktik dasar yang berlaku untuk 

semua teknologi. Teknik khusus teknologi berlaku untuk teknologi tertentu. Beberapa kriteria 

keberhasilan tidak memiliki teknik khusus teknologi dan hanya dicakup dengan teknik umum. 

Oleh karena itu, baik teknik umum maupun teknik khusus teknologi yang relevan harus 

dipertimbangkan. Publikasi teknik untuk teknologi tertentu tidak berarti bahwa teknologi 

ini  dapat dipakai  di semua situasi untuk membuat konten yang memenuhi kriteria 

keberhasilan dan persyaratan kesesuaian WCAG 2.0. Pengembang perlu menyadari 

keterbatasan teknologi tertentu dan menyediakan konten dengan cara yang dapat diakses 

oleh penyandang disabilitas.

Selain teknik dalam dokumen Teknik W3C untuk WCAG 2.0, ada cara lain untuk 

memenuhi kriteria keberhasilan WCAG. Teknik W3C tidak komprehensif dan mungkin tidak 

mencakup teknologi dan situasi yang lebih baru. Konten web tidak harus menggunakan teknik 

yang diterbitkan W3C agar sesuai dengan WCAG 2.0. (Lihat juga Teknik yang Informatif di 

atas.)

Penulis konten dapat mengembangkan teknik yang berbeda. Misalnya, seorang 

penulis dapat mengembangkan teknik untuk HTML5, WAI-ARIA, atau teknologi baru lainnya. 

Organisasi lain dapat mengembangkan serangkaian teknik untuk memenuhi kriteria 

keberhasilan WCAG 2.0. Teknik apa pun bisa cukup jika:

• mereka memenuhi kriteria keberhasilan, dan

• semua persyaratan kesesuaian WCAG 2.0 terpenuhi.

• Teknik Mengirim

Kelompok Kerja WCAG mendorong orang untuk mengirimkan teknik baru sehingga mereka 

dapat dipertimbangkan untuk dimasukkan dalam pembaruan dokumen Teknik untuk WCAG 

2.0. Harap kirimkan teknik untuk dipertimbangkan menggunakan Formulir Pengiriman Teknik.

5.9 BAGAIMANA WCAG 2.0 BERBEDA DARI WCAG 1.0

Secara umum, WCAG 2.0 berlaku secara luas untuk teknologi yang lebih maju; lebih 

mudah dipakai  dan dipahami; dan lebih tepat diuji dengan pengujian otomatis dan evaluasi 

manusia. Masalah mendasar dari aksesibilitas web yaitu  sama, meskipun ada beberapa 

perbedaan dalam pendekatan dan persyaratan antara WCAG 1.0 dan WCAG 2.0. Pedoman 

Aksesibilitas Konten Web 1.0 diterbitkan pada Mei 1999. WCAG 2.0 diterbitkan pada 11 

Desember 2008. W3C WAI merekomendasikan penggunaan WCAG 2.0, bukan WCAG 1.0. 

Sebagian besar situs web yang sesuai dengan WCAG 1.0 seharusnya tidak memerlukan  

perubahan signifikan agar sesuai dengan WCAG 2.0, dan beberapa tidak memerlukan 

perubahan sama sekali. Bagi mereka yang akrab dengan WCAg 1.0, perlu sedikit waktu untuk 

mempelajari pendekatan baru tentang bagaimana dokumen WCAG 2.0 memberikan panduan.

5.10 PEDOMAN AKSESIBILITAS ALAT PENULISAN (ATAG)

Authoring Tool Accessibility Guidelines (ATAG) Ikhtisar: Alat authoring yaitu  

perangkat lunak dan layanan yang "penulis" (pengembang web, perancang, penulis, dll.) 

gunakan untuk menghasilkan konten web (halaman web statis, aplikasi web dinamis, dll.). 

Contoh alat pembuat tercantum di bawah ini di bawah "Untuk Siapa ATAG".

Dokumen Authoring Tool Accessibility Guidelines (ATAG) menjelaskan cara:

• membuat alat pembuatnya sendiri dapat diakses, sehingga penyandang disabilitas 

dapat membuat konten web, dan

• membantu penulis membuat konten web yang lebih mudah diakses — khususnya: 

mengaktifkan, mendukung, dan mempromosikan produksi konten yang sesuai dengan 

Pedoman Aksesibilitas Konten Web (WCAG).

ATAG yaitu  bagian dari serangkaian pedoman aksesibilitas, termasuk Pedoman Aksesibilitas 

Konten Web (WCAG) dan Pedoman Aksesibilitas Agen Pengguna (UAAG). Komponen Penting 

Aksesibilitas Web menjelaskan hubungan antara pedoman yang berbeda.

ATAG terutama untuk pengembang alat pembuat, termasuk jenis alat pembuat 

berikut:

• alat pembuat halaman web, misalnya, editor HTML apa yang Anda lihat yaitu  apa 

yang Anda dapatkan (WYSIWYG)

• perangkat lunak untuk membuat situs web, misalnya, sistem manajemen konten 

(CMS), alat kursus, agregator konten

• perangkat lunak yang mengubah teknologi konten web, misalnya, pengolah kata dan 

aplikasi dokumen kantor lainnya dengan "Simpan sebagai HTML"

• alat pembuat multimedia

• situs web yang memungkinkan pengguna menambahkan konten, seperti blog, wiki, 

situs berbagi foto, forum online, dan situs jejaring sosial

• jenis alat lain yang tercantum dalam definisi glosarium alat pembuat

• ATAG dan sumber daya pendukung juga dimaksudkan untuk memenuhi kebutuhan 

banyak audiens yang berbeda, termasuk pembuat kebijakan, manajer, dan lainnya. 

Sebagai contoh:

• Orang yang ingin memilih alat pembuatan yang dapat diakses dan yang menghasilkan 

konten yang dapat diakses dapat menggunakan ATAG untuk mengevaluasi alat 

pembuatan.

• Orang yang ingin mendorong pengembang alat pembuat yang ada untuk 

meningkatkan aksesibilitas di versi mendatang dapat merujuk vendor alat pembuat ke 

ATAG.

ATAG 2.0 saat ini merupakan "Rekomendasi Kandidat" W3C. (Tahap ini dijelaskan dalam 

Bagaimana WAI Mengembangkan Pedoman Aksesibilitas melalui Proses W3C.) Untuk 

memindahkan ATAG 2.0 ke langkah berikutnya menuju Rekomendasi W3C akhir, WAI

meminta pengiriman umpan balik teknis dari pengembang alat pembuat. Anda dapat 

membantu dengan dua cara:

1. Terapkan satu atau lebih Kriteria Sukses ATAG Jika Anda membuat atau menyesuaikan 

alat pembuat (lihat Untuk Siapa ATAG), kirimkan contoh alat pembuat Anda untuk 

menunjukkan bagaimana alat ini  memenuhi ATAG2.0. Sementara kesesuaian 

dengan semua kriteria keberhasilan yang berlaku akan diperlukan saat ATAG menjadi 

Rekomendasi W3C final, tidak perlu mengklaim kesesuaian dengan semua kriteria 

keberhasilan ATAG 2.0 untuk tahap ini. Anda dapat memilih mana yang akan diajukan 

untuk pengujian selama tahap Rekomendasi Kandidat ini untuk memverifikasi 

penerapan kriteria keberhasilan tertentu.

2. Uji kesesuaian ATAG 2.0: Kami membutuhkan sukarelawan dengan pengalaman 

pengujian aksesibilitas untuk menggunakan proses uji WAI guna memvalidasi bahwa 

contoh yang dikirimkan benar-benar memenuhi ATAG.

Dokumen teknis ATAG dikembangkan oleh Authoring Tool Accessibility Guidelines Working 

Group (AUWG), yang merupakan bagian dari World Wide Web Consortium (W3C) Web 

Accessibility Initiative (WAI). Untuk informasi lebih lanjut tentang kelompok kerja, lihat 

halaman AUWG.



Istilah pencurian identitas diciptakan pada tahun 1964; namun, secara harfiah tidak 

mungkin untuk mencuri identitas — istilah yang kurang ambigu yaitu  penipuan identitas 

atau peniruan identitas — istilah yang cenderung kurang mengarah pada penempatan 

tanggung jawab pada orang yang ditiru dan yang cenderung lebih mengarah pada 

penempatan tanggung jawab yang tepat pada korban dan pelaku. tipuan. "Menentukan 

hubungan antara pelanggaran data dan pencurian identitas itu menantang, terutama karena 

korban pencurian identitas sering tidak tahu bagaimana informasi pribadi mereka diperoleh," 

dan pencurian identitas tidak selalu dapat dideteksi oleh masing-masing korban, menurut 

laporan yang dilakukan untuk FTC. . Penipuan identitas sering namun  tidak selalu merupakan 

konsekuensi dari pencurian identitas. Seseorang dapat mencuri atau menyalahgunakan 

informasi pribadi tanpa kemudian melakukan pencurian identitas menggunakan informasi 

tentang setiap orang, seperti ketika terjadi pelanggaran data besar. Sebuah studi Kantor 

Akuntabilitas Pemerintah AS menetapkan bahwa "sebagian besar pelanggaran tidak 

mengakibatkan insiden pencurian identitas yang terdeteksi". Laporan itu juga 

memperingatkan bahwa "sepenuhnya tidak diketahui". Sebuah studi yang tidak 

dipublikasikan kemudian oleh Universitas Carnegie Mellon mencatat bahwa "Paling sering, 

penyebab pencurian identitas tidak diketahui," namun  melaporkan bahwa orang lain 

menyimpulkan bahwa "kemungkinan menjadi korban pencurian identitas sebagai akibat dari 

pelanggaran data yaitu  . .. sekitar hanya 2%". Baru-baru ini, sebuah asosiasi perusahaan data 

konsumen mencatat bahwa salah satu pelanggaran data terbesar yang pernah ada, terhitung 

lebih dari empat juta catatan, hanya menghasilkan sekitar 1.800 masalah  pencurian identitas, 

menurut perusahaan yang sistemnya dilanggar.

Pencurian identitas yaitu  salah satu kekhawatiran yang berkembang dalam kejahatan 

dunia maya di India saat ini. Menurut Norton Cybercrime Report 2011, secara global 431 juta 

orang dewasa mengalami kejahatan dunia maya pada tahun 2011 dan lebih dari 1 juta lebih 

orang dewasa menjadi korban setiap hari. Sesuai laporan, India dengan cepat muncul sebagai 

sasaran empuk untuk kejahatan dunia maya terorganisir dengan empat dari lima orang 

dewasa online telah menjadi korban pencurian identitas pada tahun 2011. Pencurian identitas 

dapat memiliki implikasi keuangan yang serius. "Kartu Kredit dan Debit dapat diajukan atas

nama orang lain. Pemalsuan pinjaman bank dapat diambil atas nama korban. Bahkan berbagai 

macam hutang dapat terjadi atas nama korban," kata Ian Craig, Managing Director , CPP India.

6.2 PENCURIAN IDENTITAS: KEJAHATAN YANG BERKEMBANG

Pencurian identitas secara luas dianggap sebagai kejahatan dengan pertumbuhan 

tercepat di dunia. Pertumbuhan pencurian identitas yang cepat disebabkan oleh berbagai cara 

di mana cara kita menjalani hidup dan memproses informasi telah diubah. Semua perubahan 

ini memudahkan orang lain untuk mengakses informasi pengenal pribadi kita dan pada 

akhirnya melubangi identitas kita. Internet telah membuat transmisi informasi pengenal 

pribadi kami menjadi cepat dan mudah, dan terkadang kurang aman. Kita dapat mengakses 

rekening band dan kartu kredit secara online, membayar tagihan secara online, serta 

berbelanja dan melakukan transaksi kartu kredit secara online. Semua proses ini membuat 

segalanya lebih cepat dan nyaman, namun  juga menimbulkan risiko terhadap informasi pribadi 

kita. 

Individu dapat membuat spyware yang diinstal pada komputer kita ketika kita 

menginstal freeware atau program lain dari internet. Spyware ini dapat mengumpulkan 

informasi tentang situs apa yang akan kita kunjungi, kata sandi apa yang kita gunakan, dan 

informasi apa yang kita transmisikan, dan kemudian mengirimkannya ke orang lain. Orang ini 

kemudian dapat menggunakan informasi pribadi kita sendiri atau menjualnya kepada orang 

lain. Jenis spyware tertentu yang disebut "Trojan horse" bahkan dapat mengizinkan 

penemunya mengakses komputer dan hard drive kita dari jarak jauh. Saat kami melakukan 

transaksi kartu kredit online, pengecer online menyimpan informasi kontak dan kartu kredit 

kami dalam basis data yang kami anggap aman. Agen pemasaran mengumpulkan informasi 

tentang kebiasaan pengeluaran serta informasi kontak dan informasi pribadi. Ini disimpan 

dalam database yang kami anggap aman juga. 

Namun, karyawan jahat dari jenis perusahaan ini mungkin memiliki akses ke informasi 

kami. Mereka mungkin disuap untuk memberikan informasi kami atau mereka bahkan 

mungkin mengambil informasi ini untuk mereka gunakan sendiri atau menjualnya kepada 

orang lain. Surat pos juga merupakan ancaman. Perusahaan kartu kredit membanjiri 

pelanggan dan calon pelanggan dengan kartu kredit yang telah disetujui sebelumnya dan cek 

kehormatan yang dimaksudkan untuk dipakai  sebagai pengganti kartu kredit pelanggan. 

Jika surat ini tidak dibuka dan dihancurkan (sebaiknya menggunakan penghancur kertas) 

dengan benar, pencuri identitas dapat mengobrak-abrik sampah Anda dan mengambil kredit 

Anda untuk dipakai  sendiri. Di Amerika Serikat, nomor jaminan sosial juga dipakai  

sebagai sarana identifikasi pribadi lebih umum dibandingkan  di masa lalu. Dan semakin banyak 

pengidentifikasi berharga ini dipakai , semakin mudah bagi seseorang untuk mendapatkan 

milik Anda dan menggunakannya untuk dirinya sendiri.

Pencurian identitas atau penipuan identitas (true name fraud) yaitu  pengambilan 

identitas korban untuk mendapatkan kredit, kartu kredit dari bank dan pengecer, mencuri 

uang dari rekening keluar korban, mengajukan pinjaman, membuat rekening dengan 

perusahaan utilitas, menyewa apartemen, mengajukan pailit atau memperoleh pekerjaan 

atas nama korban. Peniru itu mencuri ribuan rupiah atas nama korban tanpa disadari korban 

selama berbulan-bulan bahkan bertahun-tahun. Baru-baru ini penjahat telah menggunakan identitas korban untuk melakukan kejahatan mulai dari pelanggaran lalu lintas hingga 

kejahatan berat. Banyak tempat yang memiliki pengetahuan tentang identitas seseorang. –

Misalnya: dokter pribadi, akuntan, pengacara, dokter gigi, sekolah, tempat kerja, asuransi 

kesehatan dan banyak lagi yang memiliki informasi identitas diri. Jika seseorang yang 

berpikiran kriminal bekerja di kantor (atau hanya berkunjung) memutuskan untuk 

menggunakan informasi ini untuk mengambil identitas seseorang, dia tidak akan 

mengetahuinya.

Sangat mudah untuk meniru orang lain jika informasi tentang korban sudah siap. 

Dalam beberapa masalah , yang diperlukan hanyalah tanggal lahir dan informasi pengenal lainnya 

seperti alamat dan nomor telepon dan apa pun yang dapat mereka ketahui tentang dia. 

Dengan informasi ini, dan SIM palsu dengan gambar mereka sendiri, mereka dapat memulai 

kejahatan. Mereka sering memberikan alamat mereka sendiri, mengaku telah pindah. 

Pemberi kredit yang lalai karena terburu-buru mengeluarkan kredit tidak memverifikasi 

informasi atau alamat. Jadi begitu penipu membuka akun pertama, mereka menggunakan 

akun baru ini bersama dengan pengenal lainnya untuk menambah kredibilitas mereka. Ini 

memfasilitasi proliferasi penipuan. Sekarang si pencuri sedang dalam perjalanan untuk 

menjadi kaya dan merusak nama baik dan nama baik orang lain. Anda akan memerlukan 

laporan untuk membersihkan kekacauan kredit. Segera sesudah  seseorang mengetahui 

penipuan, dia harus segera mencatat penipuan di akun, memasang peringatan penipuan di 

profil kreditnya, dan menghubungi polisi di negara tempat penipuan terjadi. Seseorang 

mungkin tidak dapat segera menghentikan penipuan. Hal ini sangat kompleks. Tapi ini akan 

membuatnya mulai. Pencurian Identitas terjadi ketika seseorang secara salah menggunakan 

identitas orang lain untuk mendapatkan kredit, pinjaman, layanan, bahkan sewa dan hipotek 

atas namanya. Jenis kejahatan ini biasa terjadi di bidang bisnis bank. Penjamin/penjamin 

biasanya menyamar untuk tujuan pinjaman. Sertifikat gaji karyawan juga dipersonifikasikan 

untuk pinjaman. Pencurian Identitas yaitu  pengalaman yang menakutkan dan luar biasa jika 

itu terjadi pada siapa saja.

Pencurian identitas- Pencurian identitas terjadi ketika penipu mengakses informasi 

yang cukup tentang identitas seseorang (seperti nama mereka, tanggal lahir, alamat saat ini 

atau sebelumnya) untuk melakukan penipuan identitas. Pencurian identitas dapat terjadi baik 

korban penipuan masih hidup atau sudah meninggal. Jika Anda menjadi korban pencurian 

identitas, hal itu dapat menyebabkan penipuan yang dapat berdampak langsung pada 

keuangan pribadi Anda dan juga dapat mempersulit Anda untuk mendapatkan pinjaman, 

kartu kredit, atau hipotek hingga masalah ini  diselesaikan.

Penipuan identitas: Penipuan identitas dapat digambarkan sebagai penggunaan 

identitas yang dicuri ditindak pidana untuk memperoleh barang atau jasa dengan cara 

penipuan. Penipu dapat menggunakan detail identitas Anda untuk:

• Buka rekening bank.

• Dapatkan kartu kredit, pinjaman dan tunjangan negara.

• Memesan barang atas nama Anda.

• Ambil alih akun Anda yang ada.

• Keluarkan kontrak ponsel.

• Dapatkan dokumen asli seperti paspor dan SIM atas nama Anda.

• Mencuri rincian identitas individu tidak dengan sendirinya merupakan penipuan 

identitas. namun  menggunakan identitas itu untuk salah satu kegiatan di atas tidak.

Sumber seperti Pusat Sumber Daya Pencurian Identitas nirlaba membagi pencurian identitas 

menjadi lima kategori:

• Pencurian identitas kriminal (berpura-pura sebagai orang lain saat ditangkap karena 

melakukan kejahatan)

• Pencurian identitas keuangan (menggunakan identitas orang lain untuk mendapatkan 

kredit, barang dan jasa)

• Kloning identitas (menggunakan informasi orang lain untuk mengasumsikan 

identitasnya dalam kehidupan sehari-hari)

• Pencurian identitas medis (menggunakan identitas orang lain untuk mendapatkan 

perawatan medis atau obat-obatan)

• Pencurian identitas anak.

Pencurian identitas dapat dipakai  untuk memfasilitasi atau mendanai kejahatan lain 

termasuk imigrasi ilegal, terorisme, phishing, dan spionase. Ada masalah  kloning identitas untuk 

menyerang sistem pembayaran, termasuk pemrosesan kartu kredit online dan asuransi 

kesehatan.

6.3 PELANGGARAN PRIVASI

Ini yaitu  kontur hak privasi. Tentu saja, itu tidak mutlak, dan Pengadilan telah 

bersusah payah untuk menentukannya dalam banyak kesempatan. Lalu, apa yang 

membenarkan suatu pelanggaran? Pengadilan secara konsisten menyerukan "kepentingan 

Negara yang memaksa", yang melampaui "kepentingan umum" sederhana yang dikodekan 

dalam 19 pembatasan. Berdampingan dengan kepentingan Negara yang memaksa, 

Pengadilan juga mengharuskan – meskipun tidak pernah secara tegas menjabarkannya –

undang-undang yang membatasi untuk disesuaikan secara sempit. Dengan kata lain, 

pemerintah harus menunjukkan bahwa hukum yang dilanggarnya tidak hanya mencapai 

kepentingan negara yang memaksa, namun  melakukannya dengan cara yang membatasi 

privasi dengan cara yang sesempit mungkin. Jika ada cara lain yang mungkin untuk mencapai 

tujuan yang sama yang tidak melanggar privasi sejauh yang dilakukan oleh undang-undang 

yang dilanggar, undang-undang ini  akan dibatalkan. 

Kami melihat ini dalam masalah  pengawasan polisi, di mana di Gobind, misalnya, 

Pengadilan membacakan Peraturan 855 persyaratan tambahan gravitasi, untuk memastikan 

bahwa itu disesuaikan secara sempit; dan kita melihatnya lebih jelas dalam masalah  penyadapan 

telepon, di mana aturan Pengadilan tidak hanya mensyaratkan spesifikasi orang, nomor dan 

alamat, namun  juga mengharuskan Negara untuk menggunakan pengawasan hanya jika 

metode lain tidak cukup terbuka, dan dengan demikian melakukan, untuk melanggar privasi 

minimal. Penargetan memang sangat penting: semua masalah  surveilans yang telah kami jelajahi 

tidak hanya melibatkan surveilans yang spesifik dan terarah (memang, S. 5(2) dari Undang￾Undang Telegraf hanya membayangkan surveilans yang ditargetkan), namun  fakta bahwa 

surveilans yaitu  ditargetkan dan ditujukan pada individu-individu terhadap siapa ada lebih 

dari alasan kecurigaan yang masuk akal, telah menjadi alasan utama - hampir dispositif - di

 mana Pengadilan telah menemukan pengawasan konstitusional. Oleh karena itu, penargetan 

tampaknya menjadi aspek integral dari penjahitan sempit.

Kekhawatiran yang sangat sah bahwa menciptakan ruang privat hanya berfungsi untuk 

membenarkan hubungan dominasi dan penindasan non-Negara di dalam ruang itu – baik 

secara simbolis, dan sebenarnya (lihat, misalnya, pengecualian pemerkosaan dalam 

perkawinan yang terkenal dalam hukum pidana India). Ini menganggap – alih-alih 

memperdebatkan – ide filosofis dasar tentang unit utama masyarakat yang tidak dapat dibagi, 

salep individu yang diatomisasi yang hidup di "zona" privasi yang tertutup rapat, sebuah 

asumsi yang telah diserang berulang kali dalam lebih dari lima puluh tahun teori sosial . Saya 

berharap untuk mengeksplorasi argumen-argumen ini di lain hari, namun  tujuan dari seri ini 

terutama bersifat doktrinal, bukan filosofis: untuk melihat pengawasan dalam kerangka 

doktrin konstitusional yang mapan tanpa mempertanyakan – setidaknya untuk saat ini –

landasan normatif dari doktrin itu sendiri.

6.4 PENCURIAN IDENTITAS DI BAWAH HUKUM INDIA

Di bawah Undang-Undang TI, 2000 sebagaimana diubah oleh Undang-Undang 

Teknologi Informasi (Amandemen), 2008, Bagian 66-C berlaku dan Bagian 419 KUHP India, 

1860 berlaku. Korban pencurian identitas dapat mengajukan pengaduan di kantor polisi 

terdekat di mana kejahatan di atas telah dilakukan atau di mana ia mengetahui tentang 

kejahatan ini . Jika kejahatan terbukti, terdakwa diancam dengan hukuman penjara 

dengan deskripsi baik untuk jangka waktu yang dapat diperpanjang hingga tiga tahun atau 

dengan denda yang dapat mencapai satu lakh rupee atau dengan keduanya. Sesuai Bagian 77-

B UU IT, 2000 pelanggaran di atas dapat dikenali dan dapat ditebus sementara jika Bagian 419 

IPC diterapkan bersama dengan Bagian lain s pelanggaran ini  dapat dikenali, dapat 

dijaminkan, dapat ditambah dengan izin dari pengadilan di mana penuntutan pelanggaran 

ini  tertunda dan diadili oleh hakim manapun.

Bagian 66C dari Undang-Undang Teknologi Informasi, 2000 (Diamandemen pada tahun 

2008) yaitu  Barangsiapa, dengan curang atau tidak jujur, menggunakan tanda tangan 

elektronik, kata sandi, atau fitur identifikasi unik lainnya dari orang lain, akan dihukum dengan 

hukuman penjara baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga 

tahun dan juga akan dikenakan denda yang dapat mencapai satu lakh rupee.

Bagian 419 dalam The Indian Penal Code, 1860: Hukuman untuk kecurangan dengan 

identitas.—siapa pun yang menipu dengan identitas akan dihukum dengan hukuman penjara 

baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga tahun, atau dengan 

denda, atau dengan keduanya.

Bagian 420 IPC, 1860: Ketika penipu menipu orang untuk mengungkapkan data pribadi 

yang berharga dalam sifat informasi yang dapat diidentifikasi yang kemudian dipakai  untuk 

menipu uang dari rekening korban.

Bagian 468 IPC, 1860: Ketika penipu melakukan pemalsuan situs web yang bersifat 

catatan elektronik untuk memikat para korban agar memberikan informasi yang dapat 

diidentifikasi untuk menipu mereka.

Bagian 471 IPC, 1860: Ketika penipu dengan curang atau tidak jujur menggunakan 

sebagai asli, situs web palsu ini  di atas bersifat catatan elektronik.


Bagian 66 UU IT, 2000: Ketika penipu dengan informasi identitas yang dicuri 

mengatakan login id & password, menghapus atau mengubah informasi atau data di rekening 

korban di server yang merupakan sumber daya komputer.

Bagian 67 UU IT, 2000: Ketika penipu menggunakan informasi yang dicuri seperti profil, 

detail pribadi & detail kontak korban untuk membuat & memposting profil cabul atas nama 

korban di situs jejaring sosial.

6.5 TAHAPAN PENCURIAN IDENTITAS

Ada tiga tahap pencurian identitas. Setiap masalah  pencurian identitas dapat mencakup 

satu atau semua tahapan berikut:

• Akuisisi identitas: Ini melibatkan perolehan identitas melalui pencurian, peretasan, 

pengalihan atau penyadapan surat atau dengan membeli informasi pengenal di 

internet.

• Penggunaan identitas: sesudah  memperoleh identitas, penipu dapat menggunakan 

identitas ini  untuk melakukan kejahatan lain yang mengakibatkan keuntungan 

finansial baginya seperti penyalahgunaan informasi kartu kredit untuk melakukan 

pembelian online, membuka rekening baru, menjual identitas kepada orang lain yang 

melakukan penipuan. Terkadang informasi yang dicuri dapat dipakai  untuk 

melecehkan korban, seperti memposting pornografi atau materi cabul oleh penipu 

yang menyamar sebagai korban.

• Penemuan pencurian: Banyak masalah  penyalahgunaan kartu kredit ditemukan dengan 

cepat, namun dalam beberapa masalah  korban pencurian identitas bahkan mungkin tidak 

tahu bagaimana atau kapan identitas mereka dicuri dan pencurian mungkin memakan 

waktu 6 bulan hingga beberapa tahun untuk sampai ke tangan mereka. pemberitahuan 

korban. Studi mengungkapkan bahwa semakin lama waktu yang dibutuhkan untuk 

mengungkap pencurian, semakin besar kerugian yang dialami korban.

Apa Cara Umum Melakukan Kejahatan Pencurian Identitas?

Berbagai cara yang lazim dilakukan untuk melakukan tindak pidana pencurian identitas 

yang memanfaatkan internet atau dunia maya dan lain-lain yang tidak, dikenal dengan cara￾cara tradisional. Beberapa cara untuk melakukan tindak pidana pencurian identitas yang tidak 

tuntas yaitu  sebagai berikut:

• Pencurian: Mungkin ada pencurian dompet atau tas Anda yang berisi kartu kredit bank, 

paspor, dokumen identitas lainnya yang berisi informasi pribadi penting Anda.

• Peretasan, akses tidak sah ke sistem, dan pencurian basis data : Penipu sering kali 

mengkompromikan sistem, mengalihkan informasi secara langsung atau tidak 

langsung dengan bantuan gadget di jaringan. Peretas mendapatkan akses ke basis data 

rahasia yang sangat besar, mendekripsinya, dan menyalahgunakannya di tempat lain 

untuk keuntungan finansial atau melakukan penipuan.

• Phishing: Phishing yaitu  metode yang paling umum untuk mencuri informasi 

identitas pribadi. Penipu mengirimkan email penipuan dengan tautan ke situs web 

palsu yang merupakan replika persis dari situs bank asli yang dirancang untuk menipu 

pengguna sehingga mereka mengungkapkan informasi pribadi mereka.

• Vishing: Ini yaitu  tindakan menelepon korban melalui telepon oleh penipu yang 

menyamar sebagai perwakilan bank dalam upaya untuk menipu pengguna korban agar 

mengungkapkan informasi pribadi.

• Pharming: Ini yaitu  teknik yang dipakai  oleh penipu dengan menyiapkan server 

web palsu dan mencegat nama pengguna dan nomor PIN.

• Nigerian 419 Scam: Ini yaitu  metode paling umum yang masih menipu banyak orang 

di seluruh dunia di mana penipu mengirim email ke orang-orang yang menyamar 

sebagai anggota keluarga kaya dari Jutawan Afrika yang meninggal yang berada dalam 

kesulitan karena pergolakan politik di negaranya. Penipu mencari bantuan Anda untuk 

mendapatkan sejumlah besar uang di akun Anda dengan komisi uang yang sangat 

besar kepada Anda untuk layanan Anda menawarkan akun Anda untuk menerima 

uang. Penipuan ini disebut sebagai penipuan Nigeria 419 (untuk bagian yang relevan 

dari KUHP Nigeria). Ada kategori lain dari penipuan Nigeria yang serupa di mana 

korban menerima email yang tidak diminta yang menyatakan bahwa dia telah 

memenangkan lotre sesudah  emailnya dipilih dari ribuan email lainnya. Penipuan ini 

memenuhi syarat sebagai kejahatan identitas karena melibatkan pengumpulan 

informasi pribadi dan bank dari pengguna Internet yang tidak curiga yang cukup 

mudah tertipu untuk menanggapi ajakan ini.

• Pencurian oleh karyawan dulu & sekarang: Pelaku juga dapat memperoleh informasi 

pribadi dengan menyuap karyawan yang memiliki akses ke catatan pribadi, basis data, 

atau informasi rahasia.

• Skimming: Skimming dapat terjadi ketika penjahat menempelkan gadget skimmer kecil 

ke ATM yang merekam detail strip magnetik kartu ATM dan kamera merekam nomor 

identifikasi pribadi yang diajukan oleh pengguna.

• Shoulder Surfing: Penipu juga dapat memperoleh data pribadi Anda tanpa membobol 

rumah Anda. Di tempat-tempat umum, beberapa orang berkeliaran di sekitar ATM & 

Bilik Telepon yang melihat Anda memasukkan Nomor PIN rahasia Anda atau hanya 

melihat-lihat di telepon umum atau hanya dengan menguping jika Anda memberikan 

informasi kartu kredit Anda melalui telepon.

• Dumpster Diving: Merupakan metode yang dipakai  pelaku dengan melewati 

tempat sampah, tempat sampah atau tempat sampah korban. Mereka memperoleh 

salinan cek, laporan kartu kredit, laporan bank, kuitansi, dan karbon dan mencari apa 

pun yang memuat nama, alamat, nomor telepon, dan nomor kartu kredit Anda.

6.6 STUDI masalah : STUXNET, JUNI 2009

Virus Stuxnet yang merusak fasilitas nuklir Natanz Iran "jauh lebih berbahaya dibandingkan  

senjata siber yang sekarang bersarang di imajinasi publik," kata pakar keamanan siber Ralph 

Langer kepada Foreign Policy. Stuxnet, sebuah proyek bersama AS-Israel, dikenal karena 

dilaporkan menghancurkan sekitar seperlima sentrifugal nuklir Iran dengan menyebabkannya 

lepas kendali. namun  eksploit itu memiliki elemen sebelumnya yang lebih rumit dan 

"mengubah strategi militer global di abad ke-21," menurut Langer. Serangan awal yang kurang 

dikenal dirancang untuk secara diam-diam menggambar "setara dengan cetak biru listrik 

pabrik Natanz, untuk memahami bagaimana komputer mengontrol" sentrifugal yang

dipakai  untuk memperkaya uranium, Peter Sanger dari The New York Times melaporkan 

Juni lalu. Langer menambahkan bahwa worm juga secara halus meningkatkan tekanan pada 

sentrifugal yang berputar sambil menunjukkan kepada ruang kontrol bahwa semuanya 

tampak normal dengan memutar ulang nilai sistem perlindungan pabrik saat serangan terjadi. 

Tujuan dari worm tidak ditujukan untuk menghancurkan sentrifugal, namun  "mengurangi masa 

pakai sentrifugal Iran dan membuat sistem kontrol mewah Iran muncul di luar pemahaman 

mereka," tulis Langer.

Dia mencatat bahwa pengkodean itu "sangat jauh, itu membuat orang bertanya-tanya 

apakah penciptanya mungkin menggunakan narkoba." (Cacing itu dilaporkan diuji di fasilitas 

nuklir Dimona Israel.) . Hanya sesudah  bertahun-tahun penyusupan yang tidak terdeteksi, AS 

dan Israel melepaskan variasi kedua untuk menyerang sentrifugal itu sendiri dan mereplikasi 

diri ke semua jenis komputer.

Stuxnet kedua dianggap sebagai tindakan kekuatan dunia maya pertama, namun  rincian 

baru mengungkapkan bahwa dampak virus pertama akan jauh lebih besar. Itu karena salah 

satu aspek paling inovatif dari virus awal yaitu  bagaimana virus itu dikirim ke Natanz melalui 

thumb drive pekerja, sehingga memanfaatkan tautan terlemah: manusia. Dari Kebijakan Luar 

Negeri: Kenyataannya yaitu  bahwa pada skala global, hampir setiap fasilitas industri atau 

militer yang menggunakan sistem kontrol industri pada skala tertentu bergantung pada 

jaringan kontraktornya, banyak di antaranya sangat baik dalam tugas-tugas teknis yang 

didefinisikan secara sempit, tapi buruk di keamanan cyber. Atau seperti yang dikatakan salah 

satu arsitek rencana Stuxnet kepada Sanger: "Ternyata selalu ada orang bodoh di sekitar yang 

tidak terlalu memikirkan thumb drive di tangan mereka." Mengingat bahwa penyerang 

berikutnya mungkin bukan negara-bangsa, mereka mungkin jauh lebih mungkin menyerang 

infrastruktur penting sipil. Langer mencatat bahwa sebagian besar pabrik modern beroperasi 

dengan sistem kontrol industri standar, jadi "jika Anda mendapatkan kontrol dari satu sistem 

kontrol industri, Anda dapat menyusup ke lusinan atau bahkan ratusan jenis yang sama lebih 

banyak."

6.7 STUDI masalah -I

Charu Singh (nama diubah), seorang calon pramugari, terkejut ketika pacarnya putus 

dengannya. Apa yang memicu perpecahan yaitu  — seseorang meretas akun Facebook-nya 

dan mengirim pesan buruk tentang dia. Dia mengajukan masalah  di Gurgaon Cyber Crime Cell 

dan penyelidikan selanjutnya membuktikan bahwa teman sekamarnya yaitu  pelakunya.