BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
Stalking
1. AWANGGA LAZUARDI NARENDRA ADILUHUNG
105060807111014 / KECERDASAN BUATAN (H)
Stalking
Stalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan
seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan
palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan,
permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk
melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak
dan remaja.Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet
memberikan peluangbagi para penguntit (stalker) untuk berkeliaran bebas menjalankan
aksinya.Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan
tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit
dideteksi.
Kriteria yang biasanya muncul pada stalkers yang beraksi dengan beberapa macam
cara dan tujuan :
1. Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka.
Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka
mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan
kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat
room atau situs lainnya yang memungkinkan kontribusi masyarakat.
2. Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin
melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan
kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di
Internet, atau menyewa seorang detektif swasta. Mereka akan sering
memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam
upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka.
3. Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba
untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban
telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan
memposting nama korban dan nomor telepon untuk mendorong orang lain ikut
mengganggu korban.
4. Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya.
5. Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak
komputer korban dengan mengirimkan virus.
6. Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas
nama korban. Ini sering melibatkan langganan untuk melakukan
tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban.
7. Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap
cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.
2. Stalker juga bisa melakukan beberapa hal di bawah ini:
Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk
memata-matai komputer atau ponsel seseorang secara jarak jauh)
Melacak lokasi korban menggunakan teknologi GPS
Mencegat dengan panggilan ponsel atau SMS seseorang
Berkedok sebagai korban
Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi
Meskipun pelecehan online dan ancaman dapat dilakukan dengan banyak bentuk,
cyberstalking memiliki karakteristik penting dengan menguntit secara offline.Banyak stalkers
online atau off termotivasi oleh keinginan untuk melakukan kontrol atau mengawasi korban
mereka dan terlibat dalam hal tersebut untuk mencapai tujuan mereka. Seperti bukti yang ada,
sebagian besar menunjukkan bahwa mayoritas cyberstalkers adalah laki-laki dan mayoritas
korban-korban mereka adalah perempuan, meskipun ada dilaporkan kasus perempuan melakukan
cyberstalking terhadap pria dan cyberstalking terhadap sesama jenis.
Dalam banyak kasus, cyberstalker dan korban memiliki hubungan sebelumnya, dan
cyberstalking dimulai ketika korban mencoba untuk memutuskan hubungan.Namun, ada juga
contoh cyberstalking oleh orang asing.Mengingat sejumlah besar informasi pribadi tersedia
melalui Internet, cyberstalker dapat dengan mudah menemukan informasi pribadi tentang korban
yang memiliki potensial.
Fakta bahwa cyberstalking tidak melibatkan kontak fisik dapat menciptakan
kesalahan persepsi bahwa lebih berbahaya daripada menguntit secara fisik.Hal ini belum tentu
benar.Dengan fungsi Internet yang menjadi bagian integral dari kehidupan kita pribadi,
penguntit profesional dapat mengambil keuntungan dari kemudahan komunikasi serta
peningkatan akses terhadap informasi pribadi.
Dengan kata lain, stalker mungkin tidak mau atau tidak mampu menghadapi korban secara
langsung atau di telepon, ia mungkin memiliki sedikit keraguan melecehkan atau mengancam
dengan mengirim komunikasi elektronik untuk korban. Akhirnya, seperti pelecehan fisik
mengintai, ancaman secara online mungkin merupakan awal terhadap perilaku yang lebih serius,
termasuk kekerasan fisik.
3. Tipologi CyberStalking:
Ada tiga cara utama di mana maya menguntit dilakukan (Ogilvie, 2000)
Email Stalker: Komunikasi langsung melalui email (inbox Facebook dan media blog).
Internet Stalking: Komunikasi Global melalui Internet (Chatting).
Computer Stalker: kontrol/memeriksa/ngoprek secara tidak sah pada komputer orang lain.
1. Email Stalking
Sementara bentuk yang paling umum dari menguntit di dunia fisik mencakup:
menelepon, mengirim surat, dan pengawasan yang sebenarnya, mengintai dunia maya dapat
dalam berbagai bentuk. Email yang tidak diinginkan adalah salah satu bentuk yang paling umum
dari pelecehan, termasuk berisi kebencian, cabul, atau surat mengancam. Bentuk lain dari
pelecehan termasuk mengirim virus pada korban atau mengirim junk email (spamming). Penting
untuk dicatat di sini bahwa mengirimkan virus atau permohonan telemarketing saja tidak
merupakan menguntit. Namun, jika berbagai bentuk komunikasi tersebut berulang dikirim
dengan cara yang dirancang untuk mengintimidasi (yaitu, mirip dengan cara di mana penguntit di
dunia fisik mengirim langganan majalah porno), maka mereka mungkin merupakan “perilaku
tersebut dikategorikan sebagai mengintai.
Dalam banyak hal, menguntit melalui email merupakan replikasi terdekat pola menguntit
tradisional. Mengingat bahwa bentuk yang paling umum dari mengintai perilaku dengan
menelepon dan mengirim surat, adopsi email oleh penguntit tidak mengherankan. Sebagai media,
email menggabungkan kedekatan panggilan telepon dan tingkat yang sama seperti dalam surat.
Mungkin menguntit via email sebenarnya kurang invasif daripada panggilan telepon karena
korban dapat merusak interaksi dengan menghapus setiap pesan yang mencurigakan atau tidak
diminta. Bagaimanapun, menguntit telepon, email merupakan pelecehan penyerbuan dan bisa
dibilang mengancam ruang pribadi. Seperti menguntit di dunia fisik, mengintai email dapat
mengancam dan melukai seseorang.
2. Internet Stalking
Seperti menguntit di dunia fisik, beberapa contoh menguntit terbatas pada satu media.
Sementara menguntit email mungkin serupa dengan menguntit tradisional pada beberapa kasus,
hal ini tidak terbatas pada format ini. Penguntit bisa lebih komprehensif menggunakan Internet
untuk fitnah dan membahayakan korban mereka.Dalam kasus tersebut, menguntit maya
mengambil dimensi publik, ketimbang dimensi, pribadi.
Apa yang sangat mengganggu tentang bentuk kedua menguntit cyber adalah bahwa hal
itu tampaknya menjadi yang paling meluas ke “ruang fisik”. Dalam hal ini, cyber
4. stalking disertai dengan perilaku mengintai tradisional seperti mengancam via panggilan telepon,
vandalisme properti, mengancam mail, dan serangan fisik.Dalam kehidupan nyata, penguntit
biasanya ada kedekatan dengan korban-korban mereka yang ingin melihat mereka dan
mengetahui reaksi korban.
3. Computer Stalking
Sementara dua kategori pertama dari menguntit cyber dapat “menular” ke dalam interaksi
dunia nyata, berbeda dengan computerstalking.Jika bisa melakukan tindakan di dunia nyata,
korban pelecehan masih mampu untuk membentengi diri dari paparan penguntit dengan
menghindari bagian-bagian dari internet yang digunakan oleh penguntit.Kebutuhan untuk
melakukan hal ini tentu saja intrusi pada hak-hak individu, tetapi setidaknya strategi yang dapat
digunakan untuk membuat jarak antara penguntit dan korban.Dalam kategori mengintai cyber
ini, strategi defensif dirusak oleh penguntit. Pada dasarnya, stalker memanfaatkan cara kerja
internet dan sistem operasi Windows untuk mengambil kendali atas komputer korban.
Seorang penguntit cyber dapat berkomunikasi langsung dengan target mereka secepat
komputer target terhubung ke Internet. Stalker dapat mengambil kendali dari komputer korban
dan satu-satunya pilihan defensif untuk korban adalah untuk melepaskan Internet mereka saat ini
“alamat itu juga.Situasi ini seperti kapan saja Anda mengangkat telepon, penguntit adalah on-line
dan mengendalikan ponsel Anda. Satu-satunya cara untuk menghindari penguntit adalah untuk
memutuskan hubungan telepon sepenuhnya, kemudian gantilah dengan nomor yang sama sekali
baru.
CONTOHNYA :
Biasanya stalking terjadi karena keingin tahuan akan target, awalnya tidak sengaja
bertemu ataupun sengaja bertemu dengan si target, lalu berkenalan, berteman, mencari nomor hp,
add facebook, follow twitter, mengirim message, dan semacamnya. Semuanya direncanakan
sesuai kehendaknya sendiri untuk mendapatkan segala informasi tentang si target, biasanya hal
ini digunakan untuk kepentingan pribadi ataupun public, kalau uda dapat semua tinggal otak
stalker bekerja mau dibuat apa informasi si target digunakan, biasanya menual informasi kepada
“penada”, menjelek-jelekan di dunia maya, ataupun menurunkan reputasi si target serendah
mungkin di depan public.