BAB 5 PEDOMAN AKSESIBILITAS KONTEN WEB (WCAG)
5.12 Beberapa Buku Berguna
• Black Ice: Ancaman Tak Terlihat dari Terorisme Cyber oleh Dan Verton (Publikasi Profesional Mc Graw Hill)
• Kejahatan Siber dan Terorisme Siber oleh R.K. Pradhan (Publikasi Mangalam)
• Kejahatan Siber dan Terorisme Siber oleh Vinod Kumar Jayaswal (Penerbit dan Distributor Neha)
• Terorisme Cyber oleh S. Venkatesh (Penulis)
• Keamanan Kripto dan Jaringan oleh Khate (Mc Graw Hill Education (India) Pvt. Ltd.)
• Undang-Undang Teknologi Informasi, 2000: Pergeseran Paradigma Konseptual dalam Hukum oleh Divya Chansoria dan Rajeshwar Ashok Srivastava (Vista International Publishing House)
• Kejahatan Cyber dan Teknologi Informasi oleh Vikram Singh Jaswal (Publikasi Regal)
• Panduan Hukum Cyber (Undang-Undang Teknologi Informasi, 2000. E-Commerce, Perlindungan Data dan Internet) oleh Rodney D Ryder (Lexis Nexis-India)
• Buku Pegangan Keamanan, Kriptografi, dan Tanda Tangan Digital oleh P.
Ramchandaran & S.M. Bhaskar (Viva Book Pvt. Ltd.)
• Hukum Cyber dan Perlindungan TI oleh Harsh Cander (Publikasi PHI)
• Pengantar Hukum Cyber oleh Dr. J.P. Mishra (Publikasi Hukum Pusat)
• Perang Cyber dan Terorisme oleh Mithilesh K. Singh (Rumah Penerbitan Prashant)
• Terorisme Cyber: Implikasi Politik dan Ekonomi oleh Andrew M. Colarik (Penerbitan Grup Ide)
• Terorisme dan Hukum Cyber oleh S. Kaur, Anand Pawar & G. Kaur (Lambert Academic Publishing)
• Kekeliruan Netralitas Bersih oleh Thomas W. Hazlett (Encounters Books)
• Akses ke Jaringan Broadband: Debat Netralitas Net (Buat Publikasi Ruang)
• Ruang Siber dan Keamanan Siber oleh Manajemen Progresif (Publikasi Manajemen Progresif)
• Komputer, Privasi, dan Perlindungan Data: Elemen Pilihan (Springer)
• Semua Situs Web yang Relevan dikutip di tempat yang sesuai dalam materi studi untuk referensi siap pakai. Penulis tidak mengklaim hak apa pun sehubungan dengan materi yang dikutip itu.
5.13 PERIKSA KEMAJUANMU
A. Manakah dari pernyataan berikut ini yang benar atau salah:
a) Dokumen WCAg menjelaskan bagaimana membuat konten web lebih mudah diakses oleh penyandang disabilitas.
b) Empat bidang aksesibilitas yang dapat dipahami, dapat dioperasikan, dapat dipahami, dan kuat.
c) WCAG2.0 adalah standar ISO yang disetujui.
d) Dokumen UAAG menjelaskan bagaimana membuat agen pengguna dapat diakses oleh penyandang disabilitas, khususnya untuk meningkatkan aksesibilitas ke konten web.
e) WCAG mencakup halaman web dan aplikasi, termasuk konten yang digunakan pada perangkat seluler.
B. Isi Bagian yang Kosong:
i. WCAG adalah ..., bukan pengantar aksesibilitas.
ii. WCAG2.0 adalah ..., standar teknis yang dapat direferensikan.
iii. WCAG artinya...
iv. ATAG artinya...
v. Alat ATAG adalah...
5.14 JAWABAN UNTUK MEMERIKSA KEMAJUAN ANDA A.
1. Benar 2. Benar 3. Benar 4. Benar 5. Benar
B.
1. Standar teknis 2. Stabil
3. Pedoman Aksesibilitas Konten Web 4. Pedoman Aksesibilitas Alat Otoritas 5. Perangkat Lunak dan Layanan 5.15 PERTANYAAN TERMINAL
1. Apa itu WCAG2.0?
2. Siapa yang mengembangkan WCAG?
3. Apa itu Pedoman Aksesibilitas Agen Pengguna?
4. Apa saja komponen penting dari Aksesibilitas Web?
5. Bagaimana WCAG2.0 berbeda dari WCAG1.0?
BAB 6
PERANG CYBER TENTANG PRIVASI DAN PENCURIAN IDENTITAS
Tujuan
Setelah melalui unit ini, Anda seharusnya dapat:
• Memahami masalah dan pokok bahasan yang terkait dengan Cyber Warfare tentang Privasi dan Pencurian Identitas
• Memahami solusi yang tersedia untuk melawan Cyber Warfare tentang Privasi dan Pencurian Identitas
• Memahami masalah teknis dan hukum yang terkait dengan Cyber Warfare tentang Privasi dan Pencurian Identitas
6.1 PENGANTAR
Istilah pencurian identitas diciptakan pada tahun 1964; namun, secara harfiah tidak mungkin untuk mencuri identitas — istilah yang kurang ambigu adalah penipuan identitas atau peniruan identitas — istilah yang cenderung kurang mengarah pada penempatan tanggung jawab pada orang yang ditiru dan yang cenderung lebih mengarah pada penempatan tanggung jawab yang tepat pada korban dan pelaku. tipuan. "Menentukan hubungan antara pelanggaran data dan pencurian identitas itu menantang, terutama karena korban pencurian identitas sering tidak tahu bagaimana informasi pribadi mereka diperoleh,"
dan pencurian identitas tidak selalu dapat dideteksi oleh masing-masing korban, menurut laporan yang dilakukan untuk FTC. . Penipuan identitas sering tetapi tidak selalu merupakan konsekuensi dari pencurian identitas. Seseorang dapat mencuri atau menyalahgunakan informasi pribadi tanpa kemudian melakukan pencurian identitas menggunakan informasi tentang setiap orang, seperti ketika terjadi pelanggaran data besar. Sebuah studi Kantor Akuntabilitas Pemerintah AS menetapkan bahwa "sebagian besar pelanggaran tidak mengakibatkan insiden pencurian identitas yang terdeteksi". Laporan itu juga memperingatkan bahwa "sepenuhnya tidak diketahui". Sebuah studi yang tidak dipublikasikan kemudian oleh Universitas Carnegie Mellon mencatat bahwa "Paling sering, penyebab pencurian identitas tidak diketahui," tetapi melaporkan bahwa orang lain menyimpulkan bahwa "kemungkinan menjadi korban pencurian identitas sebagai akibat dari pelanggaran data adalah . .. sekitar hanya 2%". Baru-baru ini, sebuah asosiasi perusahaan data konsumen mencatat bahwa salah satu pelanggaran data terbesar yang pernah ada, terhitung lebih dari empat juta catatan, hanya menghasilkan sekitar 1.800 kasus pencurian identitas, menurut perusahaan yang sistemnya dilanggar.
Pencurian identitas adalah salah satu kekhawatiran yang berkembang dalam kejahatan dunia maya di India saat ini. Menurut Norton Cybercrime Report 2011, secara global 431 juta orang dewasa mengalami kejahatan dunia maya pada tahun 2011 dan lebih dari 1 juta lebih orang dewasa menjadi korban setiap hari. Sesuai laporan, India dengan cepat muncul sebagai sasaran empuk untuk kejahatan dunia maya terorganisir dengan empat dari lima orang dewasa online telah menjadi korban pencurian identitas pada tahun 2011. Pencurian identitas dapat memiliki implikasi keuangan yang serius. "Kartu Kredit dan Debit dapat diajukan atas
nama orang lain. Pemalsuan pinjaman bank dapat diambil atas nama korban. Bahkan berbagai macam hutang dapat terjadi atas nama korban," kata Ian Craig, Managing Director , CPP India.
6.2 PENCURIAN IDENTITAS: KEJAHATAN YANG BERKEMBANG
Pencurian identitas secara luas dianggap sebagai kejahatan dengan pertumbuhan tercepat di dunia. Pertumbuhan pencurian identitas yang cepat disebabkan oleh berbagai cara di mana cara kita menjalani hidup dan memproses informasi telah diubah. Semua perubahan ini memudahkan orang lain untuk mengakses informasi pengenal pribadi kita dan pada akhirnya melubangi identitas kita. Internet telah membuat transmisi informasi pengenal pribadi kami menjadi cepat dan mudah, dan terkadang kurang aman. Kita dapat mengakses rekening band dan kartu kredit secara online, membayar tagihan secara online, serta berbelanja dan melakukan transaksi kartu kredit secara online. Semua proses ini membuat segalanya lebih cepat dan nyaman, tetapi juga menimbulkan risiko terhadap informasi pribadi kita.
Individu dapat membuat spyware yang diinstal pada komputer kita ketika kita menginstal freeware atau program lain dari internet. Spyware ini dapat mengumpulkan informasi tentang situs apa yang akan kita kunjungi, kata sandi apa yang kita gunakan, dan informasi apa yang kita transmisikan, dan kemudian mengirimkannya ke orang lain. Orang ini kemudian dapat menggunakan informasi pribadi kita sendiri atau menjualnya kepada orang lain. Jenis spyware tertentu yang disebut "Trojan horse" bahkan dapat mengizinkan penemunya mengakses komputer dan hard drive kita dari jarak jauh. Saat kami melakukan transaksi kartu kredit online, pengecer online menyimpan informasi kontak dan kartu kredit kami dalam basis data yang kami anggap aman. Agen pemasaran mengumpulkan informasi tentang kebiasaan pengeluaran serta informasi kontak dan informasi pribadi. Ini disimpan dalam database yang kami anggap aman juga.
Namun, karyawan jahat dari jenis perusahaan ini mungkin memiliki akses ke informasi kami. Mereka mungkin disuap untuk memberikan informasi kami atau mereka bahkan mungkin mengambil informasi ini untuk mereka gunakan sendiri atau menjualnya kepada orang lain. Surat pos juga merupakan ancaman. Perusahaan kartu kredit membanjiri pelanggan dan calon pelanggan dengan kartu kredit yang telah disetujui sebelumnya dan cek kehormatan yang dimaksudkan untuk digunakan sebagai pengganti kartu kredit pelanggan.
Jika surat ini tidak dibuka dan dihancurkan (sebaiknya menggunakan penghancur kertas) dengan benar, pencuri identitas dapat mengobrak-abrik sampah Anda dan mengambil kredit Anda untuk digunakan sendiri. Di Amerika Serikat, nomor jaminan sosial juga digunakan sebagai sarana identifikasi pribadi lebih umum daripada di masa lalu. Dan semakin banyak pengidentifikasi berharga ini digunakan, semakin mudah bagi seseorang untuk mendapatkan milik Anda dan menggunakannya untuk dirinya sendiri.
Pencurian identitas atau penipuan identitas (true name fraud) adalah pengambilan identitas korban untuk mendapatkan kredit, kartu kredit dari bank dan pengecer, mencuri uang dari rekening keluar korban, mengajukan pinjaman, membuat rekening dengan perusahaan utilitas, menyewa apartemen, mengajukan pailit atau memperoleh pekerjaan atas nama korban. Peniru itu mencuri ribuan rupiah atas nama korban tanpa disadari korban selama berbulan-bulan bahkan bertahun-tahun. Baru-baru ini penjahat telah menggunakan
identitas korban untuk melakukan kejahatan mulai dari pelanggaran lalu lintas hingga kejahatan berat. Banyak tempat yang memiliki pengetahuan tentang identitas seseorang. – Misalnya: dokter pribadi, akuntan, pengacara, dokter gigi, sekolah, tempat kerja, asuransi kesehatan dan banyak lagi yang memiliki informasi identitas diri. Jika seseorang yang berpikiran kriminal bekerja di kantor (atau hanya berkunjung) memutuskan untuk menggunakan informasi ini untuk mengambil identitas seseorang, dia tidak akan mengetahuinya.
Sangat mudah untuk meniru orang lain jika informasi tentang korban sudah siap.
Dalam beberapa kasus, yang diperlukan hanyalah tanggal lahir dan informasi pengenal lainnya seperti alamat dan nomor telepon dan apa pun yang dapat mereka ketahui tentang dia.
Dengan informasi ini, dan SIM palsu dengan gambar mereka sendiri, mereka dapat memulai kejahatan. Mereka sering memberikan alamat mereka sendiri, mengaku telah pindah.
Pemberi kredit yang lalai karena terburu-buru mengeluarkan kredit tidak memverifikasi informasi atau alamat. Jadi begitu penipu membuka akun pertama, mereka menggunakan akun baru ini bersama dengan pengenal lainnya untuk menambah kredibilitas mereka. Ini memfasilitasi proliferasi penipuan. Sekarang si pencuri sedang dalam perjalanan untuk menjadi kaya dan merusak nama baik dan nama baik orang lain. Anda akan memerlukan laporan untuk membersihkan kekacauan kredit. Segera setelah seseorang mengetahui penipuan, dia harus segera mencatat penipuan di akun, memasang peringatan penipuan di profil kreditnya, dan menghubungi polisi di negara tempat penipuan terjadi. Seseorang mungkin tidak dapat segera menghentikan penipuan. Hal ini sangat kompleks. Tapi ini akan membuatnya mulai. Pencurian Identitas terjadi ketika seseorang secara salah menggunakan identitas orang lain untuk mendapatkan kredit, pinjaman, layanan, bahkan sewa dan hipotek atas namanya. Jenis kejahatan ini biasa terjadi di bidang bisnis bank. Penjamin/penjamin biasanya menyamar untuk tujuan pinjaman. Sertifikat gaji karyawan juga dipersonifikasikan untuk pinjaman. Pencurian Identitas adalah pengalaman yang menakutkan dan luar biasa jika itu terjadi pada siapa saja.
Pencurian identitas- Pencurian identitas terjadi ketika penipu mengakses informasi yang cukup tentang identitas seseorang (seperti nama mereka, tanggal lahir, alamat saat ini atau sebelumnya) untuk melakukan penipuan identitas. Pencurian identitas dapat terjadi baik korban penipuan masih hidup atau sudah meninggal. Jika Anda menjadi korban pencurian identitas, hal itu dapat menyebabkan penipuan yang dapat berdampak langsung pada keuangan pribadi Anda dan juga dapat mempersulit Anda untuk mendapatkan pinjaman, kartu kredit, atau hipotek hingga masalah tersebut diselesaikan.
Penipuan identitas: Penipuan identitas dapat digambarkan sebagai penggunaan identitas yang dicuri ditindak pidana untuk memperoleh barang atau jasa dengan cara penipuan. Penipu dapat menggunakan detail identitas Anda untuk:
• Buka rekening bank.
• Dapatkan kartu kredit, pinjaman dan tunjangan negara.
• Memesan barang atas nama Anda.
• Ambil alih akun Anda yang ada.
• Keluarkan kontrak ponsel.
• Dapatkan dokumen asli seperti paspor dan SIM atas nama Anda.
• Mencuri rincian identitas individu tidak dengan sendirinya merupakan penipuan identitas. Tetapi menggunakan identitas itu untuk salah satu kegiatan di atas tidak.
Sumber seperti Pusat Sumber Daya Pencurian Identitas nirlaba membagi pencurian identitas menjadi lima kategori:
• Pencurian identitas kriminal (berpura-pura sebagai orang lain saat ditangkap karena melakukan kejahatan)
• Pencurian identitas keuangan (menggunakan identitas orang lain untuk mendapatkan kredit, barang dan jasa)
• Kloning identitas (menggunakan informasi orang lain untuk mengasumsikan identitasnya dalam kehidupan sehari-hari)
• Pencurian identitas medis (menggunakan identitas orang lain untuk mendapatkan perawatan medis atau obat-obatan)
• Pencurian identitas anak.
Pencurian identitas dapat digunakan untuk memfasilitasi atau mendanai kejahatan lain termasuk imigrasi ilegal, terorisme, phishing, dan spionase. Ada kasus kloning identitas untuk menyerang sistem pembayaran, termasuk pemrosesan kartu kredit online dan asuransi kesehatan.
6.3 PELANGGARAN PRIVASI
Ini adalah kontur hak privasi. Tentu saja, itu tidak mutlak, dan Pengadilan telah bersusah payah untuk menentukannya dalam banyak kesempatan. Lalu, apa yang membenarkan suatu pelanggaran? Pengadilan secara konsisten menyerukan "kepentingan Negara yang memaksa", yang melampaui "kepentingan umum" sederhana yang dikodekan dalam 19 pembatasan. Berdampingan dengan kepentingan Negara yang memaksa, Pengadilan juga mengharuskan – meskipun tidak pernah secara tegas menjabarkannya – undang-undang yang membatasi untuk disesuaikan secara sempit. Dengan kata lain, pemerintah harus menunjukkan bahwa hukum yang dilanggarnya tidak hanya mencapai kepentingan negara yang memaksa, tetapi melakukannya dengan cara yang membatasi privasi dengan cara yang sesempit mungkin. Jika ada cara lain yang mungkin untuk mencapai tujuan yang sama yang tidak melanggar privasi sejauh yang dilakukan oleh undang-undang yang dilanggar, undang-undang tersebut akan dibatalkan.
Kami melihat ini dalam kasus pengawasan polisi, di mana di Gobind, misalnya, Pengadilan membacakan Peraturan 855 persyaratan tambahan gravitasi, untuk memastikan bahwa itu disesuaikan secara sempit; dan kita melihatnya lebih jelas dalam kasus penyadapan telepon, di mana aturan Pengadilan tidak hanya mensyaratkan spesifikasi orang, nomor dan alamat, tetapi juga mengharuskan Negara untuk menggunakan pengawasan hanya jika metode lain tidak cukup terbuka, dan dengan demikian melakukan, untuk melanggar privasi minimal. Penargetan memang sangat penting: semua kasus surveilans yang telah kami jelajahi tidak hanya melibatkan surveilans yang spesifik dan terarah (memang, S. 5(2) dari Undang- Undang Telegraf hanya membayangkan surveilans yang ditargetkan), tetapi fakta bahwa surveilans adalah ditargetkan dan ditujukan pada individu-individu terhadap siapa ada lebih dari alasan kecurigaan yang masuk akal, telah menjadi alasan utama - hampir dispositif - di
mana Pengadilan telah menemukan pengawasan konstitusional. Oleh karena itu, penargetan tampaknya menjadi aspek integral dari penjahitan sempit.
Kekhawatiran yang sangat sah bahwa menciptakan ruang privat hanya berfungsi untuk membenarkan hubungan dominasi dan penindasan non-Negara di dalam ruang itu – baik secara simbolis, dan sebenarnya (lihat, misalnya, pengecualian pemerkosaan dalam perkawinan yang terkenal dalam hukum pidana India). Ini menganggap – alih-alih memperdebatkan – ide filosofis dasar tentang unit utama masyarakat yang tidak dapat dibagi, salep individu yang diatomisasi yang hidup di "zona" privasi yang tertutup rapat, sebuah asumsi yang telah diserang berulang kali dalam lebih dari lima puluh tahun teori sosial . Saya berharap untuk mengeksplorasi argumen-argumen ini di lain hari, tetapi tujuan dari seri ini terutama bersifat doktrinal, bukan filosofis: untuk melihat pengawasan dalam kerangka doktrin konstitusional yang mapan tanpa mempertanyakan – setidaknya untuk saat ini – landasan normatif dari doktrin itu sendiri.
6.4 PENCURIAN IDENTITAS DI BAWAH HUKUM INDIA
Di bawah Undang-Undang TI, 2000 sebagaimana diubah oleh Undang-Undang Teknologi Informasi (Amandemen), 2008, Bagian 66-C berlaku dan Bagian 419 KUHP India, 1860 berlaku. Korban pencurian identitas dapat mengajukan pengaduan di kantor polisi terdekat di mana kejahatan di atas telah dilakukan atau di mana ia mengetahui tentang kejahatan tersebut. Jika kejahatan terbukti, terdakwa diancam dengan hukuman penjara dengan deskripsi baik untuk jangka waktu yang dapat diperpanjang hingga tiga tahun atau dengan denda yang dapat mencapai satu lakh rupee atau dengan keduanya. Sesuai Bagian 77- B UU IT, 2000 pelanggaran di atas dapat dikenali dan dapat ditebus sementara jika Bagian 419 IPC diterapkan bersama dengan Bagian lain s pelanggaran tersebut dapat dikenali, dapat dijaminkan, dapat ditambah dengan izin dari pengadilan di mana penuntutan pelanggaran tersebut tertunda dan diadili oleh hakim manapun.
Bagian 66C dari Undang-Undang Teknologi Informasi, 2000 (Diamandemen pada tahun 2008) adalah Barangsiapa, dengan curang atau tidak jujur, menggunakan tanda tangan elektronik, kata sandi, atau fitur identifikasi unik lainnya dari orang lain, akan dihukum dengan hukuman penjara baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga tahun dan juga akan dikenakan denda yang dapat mencapai satu lakh rupee.
Bagian 419 dalam The Indian Penal Code, 1860: Hukuman untuk kecurangan dengan identitas.—siapa pun yang menipu dengan identitas akan dihukum dengan hukuman penjara baik deskripsi untuk jangka waktu yang dapat diperpanjang hingga tiga tahun, atau dengan denda, atau dengan keduanya.
Bagian 420 IPC, 1860: Ketika penipu menipu orang untuk mengungkapkan data pribadi yang berharga dalam sifat informasi yang dapat diidentifikasi yang kemudian digunakan untuk menipu uang dari rekening korban.
Bagian 468 IPC, 1860: Ketika penipu melakukan pemalsuan situs web yang bersifat catatan elektronik untuk memikat para korban agar memberikan informasi yang dapat diidentifikasi untuk menipu mereka.
Bagian 471 IPC, 1860: Ketika penipu dengan curang atau tidak jujur menggunakan sebagai asli, situs web palsu tersebut di atas bersifat catatan elektronik.
Bagian 66 UU IT, 2000: Ketika penipu dengan informasi identitas yang dicuri mengatakan login id & password, menghapus atau mengubah informasi atau data di rekening korban di server yang merupakan sumber daya komputer.
Bagian 67 UU IT, 2000: Ketika penipu menggunakan informasi yang dicuri seperti profil, detail pribadi & detail kontak korban untuk membuat & memposting profil cabul atas nama korban di situs jejaring sosial.
6.5 TAHAPAN PENCURIAN IDENTITAS
Ada tiga tahap pencurian identitas. Setiap kasus pencurian identitas dapat mencakup satu atau semua tahapan berikut:
• Akuisisi identitas: Ini melibatkan perolehan identitas melalui pencurian, peretasan, pengalihan atau penyadapan surat atau dengan membeli informasi pengenal di internet.
• Penggunaan identitas: Setelah memperoleh identitas, penipu dapat menggunakan identitas tersebut untuk melakukan kejahatan lain yang mengakibatkan keuntungan finansial baginya seperti penyalahgunaan informasi kartu kredit untuk melakukan pembelian online, membuka rekening baru, menjual identitas kepada orang lain yang melakukan penipuan. Terkadang informasi yang dicuri dapat digunakan untuk melecehkan korban, seperti memposting pornografi atau materi cabul oleh penipu yang menyamar sebagai korban.
• Penemuan pencurian: Banyak kasus penyalahgunaan kartu kredit ditemukan dengan cepat, namun dalam beberapa kasus korban pencurian identitas bahkan mungkin tidak tahu bagaimana atau kapan identitas mereka dicuri dan pencurian mungkin memakan waktu 6 bulan hingga beberapa tahun untuk sampai ke tangan mereka. pemberitahuan korban. Studi mengungkapkan bahwa semakin lama waktu yang dibutuhkan untuk mengungkap pencurian, semakin besar kerugian yang dialami korban.
Apa Cara Umum Melakukan Kejahatan Pencurian Identitas?
Berbagai cara yang lazim dilakukan untuk melakukan tindak pidana pencurian identitas yang memanfaatkan internet atau dunia maya dan lain-lain yang tidak, dikenal dengan cara- cara tradisional. Beberapa cara untuk melakukan tindak pidana pencurian identitas yang tidak tuntas adalah sebagai berikut:
• Pencurian: Mungkin ada pencurian dompet atau tas Anda yang berisi kartu kredit bank, paspor, dokumen identitas lainnya yang berisi informasi pribadi penting Anda.
• Peretasan, akses tidak sah ke sistem, dan pencurian basis data : Penipu sering kali mengkompromikan sistem, mengalihkan informasi secara langsung atau tidak langsung dengan bantuan gadget di jaringan. Peretas mendapatkan akses ke basis data rahasia yang sangat besar, mendekripsinya, dan menyalahgunakannya di tempat lain untuk keuntungan finansial atau melakukan penipuan.
• Phishing: Phishing adalah metode yang paling umum untuk mencuri informasi identitas pribadi. Penipu mengirimkan email penipuan dengan tautan ke situs web palsu yang merupakan replika persis dari situs bank asli yang dirancang untuk menipu pengguna sehingga mereka mengungkapkan informasi pribadi mereka.
• Vishing: Ini adalah tindakan menelepon korban melalui telepon oleh penipu yang menyamar sebagai perwakilan bank dalam upaya untuk menipu pengguna korban agar mengungkapkan informasi pribadi.
• Pharming: Ini adalah teknik yang digunakan oleh penipu dengan menyiapkan server web palsu dan mencegat nama pengguna dan nomor PIN.
• Nigerian 419 Scam: Ini adalah metode paling umum yang masih menipu banyak orang di seluruh dunia di mana penipu mengirim email ke orang-orang yang menyamar sebagai anggota keluarga kaya dari Jutawan Afrika yang meninggal yang berada dalam kesulitan karena pergolakan politik di negaranya. Penipu mencari bantuan Anda untuk mendapatkan sejumlah besar uang di akun Anda dengan komisi uang yang sangat besar kepada Anda untuk layanan Anda menawarkan akun Anda untuk menerima uang. Penipuan ini disebut sebagai penipuan Nigeria 419 (untuk bagian yang relevan dari KUHP Nigeria). Ada kategori lain dari penipuan Nigeria yang serupa di mana korban menerima email yang tidak diminta yang menyatakan bahwa dia telah memenangkan lotre setelah emailnya dipilih dari ribuan email lainnya. Penipuan ini memenuhi syarat sebagai kejahatan identitas karena melibatkan pengumpulan informasi pribadi dan bank dari pengguna Internet yang tidak curiga yang cukup mudah tertipu untuk menanggapi ajakan ini.
• Pencurian oleh karyawan dulu & sekarang: Pelaku juga dapat memperoleh informasi pribadi dengan menyuap karyawan yang memiliki akses ke catatan pribadi, basis data, atau informasi rahasia.
• Skimming: Skimming dapat terjadi ketika penjahat menempelkan gadget skimmer kecil ke ATM yang merekam detail strip magnetik kartu ATM dan kamera merekam nomor identifikasi pribadi yang diajukan oleh pengguna.
• Shoulder Surfing: Penipu juga dapat memperoleh data pribadi Anda tanpa membobol rumah Anda. Di tempat-tempat umum, beberapa orang berkeliaran di sekitar ATM &
Bilik Telepon yang melihat Anda memasukkan Nomor PIN rahasia Anda atau hanya melihat-lihat di telepon umum atau hanya dengan menguping jika Anda memberikan informasi kartu kredit Anda melalui telepon.
• Dumpster Diving: Merupakan metode yang digunakan pelaku dengan melewati tempat sampah, tempat sampah atau tempat sampah korban. Mereka memperoleh salinan cek, laporan kartu kredit, laporan bank, kuitansi, dan karbon dan mencari apa pun yang memuat nama, alamat, nomor telepon, dan nomor kartu kredit Anda.
6.6 STUDI KASUS: STUXNET, JUNI 2009
Virus Stuxnet yang merusak fasilitas nuklir Natanz Iran "jauh lebih berbahaya daripada senjata siber yang sekarang bersarang di imajinasi publik," kata pakar keamanan siber Ralph Langer kepada Foreign Policy. Stuxnet, sebuah proyek bersama AS-Israel, dikenal karena dilaporkan menghancurkan sekitar seperlima sentrifugal nuklir Iran dengan menyebabkannya lepas kendali. Tetapi eksploit itu memiliki elemen sebelumnya yang lebih rumit dan
"mengubah strategi militer global di abad ke-21," menurut Langer. Serangan awal yang kurang dikenal dirancang untuk secara diam-diam menggambar "setara dengan cetak biru listrik pabrik Natanz, untuk memahami bagaimana komputer mengontrol" sentrifugal yang