SlideShare ist ein Scribd-Unternehmen logo
1 von 4
AWANGGA LAZUARDI NARENDRA ADILUHUNG

105060807111014 / KECERDASAN BUATAN (H)

                                            Stalking

        Stalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan
seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan
palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan,
permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk
melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak
dan remaja.Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet
memberikan peluangbagi para penguntit (stalker) untuk berkeliaran bebas menjalankan
aksinya.Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan
tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit
dideteksi.

       Kriteria yang biasanya muncul pada stalkers yang beraksi dengan beberapa macam
cara dan tujuan :

    1. Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka.
       Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka
       mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan
       kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat
       room atau situs lainnya yang memungkinkan kontribusi masyarakat.
    2. Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin
       melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan
       kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di
       Internet, atau menyewa seorang detektif swasta. Mereka akan sering
       memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam
       upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka.
    3. Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba
       untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban
       telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan
       memposting nama korban dan nomor telepon untuk mendorong orang lain ikut
       mengganggu korban.
    4. Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya.
    5. Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak
       komputer korban dengan mengirimkan virus.
    6. Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas
       nama korban. Ini sering melibatkan langganan untuk melakukan
       tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban.
    7. Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap
       cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.
Stalker juga bisa melakukan beberapa hal di bawah ini:

   Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk
    memata-matai komputer atau ponsel seseorang secara jarak jauh)
   Melacak lokasi korban menggunakan teknologi GPS
   Mencegat dengan panggilan ponsel atau SMS seseorang
   Berkedok sebagai korban
   Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi
    Meskipun pelecehan online dan ancaman dapat dilakukan dengan banyak bentuk,
cyberstalking memiliki karakteristik penting dengan menguntit secara offline.Banyak stalkers
online atau off termotivasi oleh keinginan untuk melakukan kontrol atau mengawasi korban
mereka dan terlibat dalam hal tersebut untuk mencapai tujuan mereka. Seperti bukti yang ada,
sebagian besar menunjukkan bahwa mayoritas cyberstalkers adalah laki-laki dan mayoritas
korban-korban mereka adalah perempuan, meskipun ada dilaporkan kasus perempuan melakukan
cyberstalking terhadap pria dan cyberstalking terhadap sesama jenis.
    Dalam banyak kasus, cyberstalker dan korban memiliki hubungan sebelumnya, dan
cyberstalking dimulai ketika korban mencoba untuk memutuskan hubungan.Namun, ada juga
contoh cyberstalking oleh orang asing.Mengingat sejumlah besar informasi pribadi tersedia
melalui Internet, cyberstalker dapat dengan mudah menemukan informasi pribadi tentang korban
yang memiliki potensial.
    Fakta bahwa cyberstalking tidak melibatkan kontak fisik dapat menciptakan
kesalahan persepsi bahwa lebih berbahaya daripada menguntit secara fisik.Hal ini belum tentu
benar.Dengan fungsi Internet yang menjadi bagian integral dari kehidupan kita pribadi,
penguntit profesional dapat mengambil keuntungan dari kemudahan komunikasi serta
peningkatan akses terhadap informasi pribadi.
    Dengan kata lain, stalker mungkin tidak mau atau tidak mampu menghadapi korban secara
langsung atau di telepon, ia mungkin memiliki sedikit keraguan melecehkan atau mengancam
dengan mengirim komunikasi elektronik untuk korban. Akhirnya, seperti pelecehan fisik
mengintai, ancaman secara online mungkin merupakan awal terhadap perilaku yang lebih serius,
termasuk kekerasan fisik.
Tipologi CyberStalking:

Ada tiga cara utama di mana maya menguntit dilakukan (Ogilvie, 2000)

   Email Stalker: Komunikasi langsung melalui email (inbox Facebook dan media blog).
   Internet Stalking: Komunikasi Global melalui Internet (Chatting).
   Computer Stalker: kontrol/memeriksa/ngoprek secara tidak sah pada komputer orang lain.

     1. Email Stalking
        Sementara bentuk yang paling umum dari menguntit di dunia fisik mencakup:
menelepon, mengirim surat, dan pengawasan yang sebenarnya, mengintai dunia maya dapat
dalam berbagai bentuk. Email yang tidak diinginkan adalah salah satu bentuk yang paling umum
dari pelecehan, termasuk berisi kebencian, cabul, atau surat mengancam. Bentuk lain dari
pelecehan termasuk mengirim virus pada korban atau mengirim junk email (spamming). Penting
untuk dicatat di sini bahwa mengirimkan virus atau permohonan telemarketing saja tidak
merupakan menguntit. Namun, jika berbagai bentuk komunikasi tersebut berulang dikirim
dengan cara yang dirancang untuk mengintimidasi (yaitu, mirip dengan cara di mana penguntit di
dunia fisik mengirim langganan majalah porno), maka mereka mungkin merupakan “perilaku
tersebut dikategorikan sebagai mengintai.

     Dalam banyak hal, menguntit melalui email merupakan replikasi terdekat pola menguntit
tradisional. Mengingat bahwa bentuk yang paling umum dari mengintai perilaku dengan
menelepon dan mengirim surat, adopsi email oleh penguntit tidak mengherankan. Sebagai media,
email menggabungkan kedekatan panggilan telepon dan tingkat yang sama seperti dalam surat.
Mungkin menguntit via email sebenarnya kurang invasif daripada panggilan telepon karena
korban dapat merusak interaksi dengan menghapus setiap pesan yang mencurigakan atau tidak
diminta. Bagaimanapun, menguntit telepon, email merupakan pelecehan penyerbuan dan bisa
dibilang mengancam ruang pribadi. Seperti menguntit di dunia fisik, mengintai email dapat
mengancam dan melukai seseorang.

       2. Internet Stalking

         Seperti menguntit di dunia fisik, beberapa contoh menguntit terbatas pada satu media.
Sementara menguntit email mungkin serupa dengan menguntit tradisional pada beberapa kasus,
hal ini tidak terbatas pada format ini. Penguntit bisa lebih komprehensif menggunakan Internet
untuk fitnah dan membahayakan korban mereka.Dalam kasus tersebut, menguntit maya
mengambil dimensi publik, ketimbang dimensi, pribadi.

       Apa yang sangat mengganggu tentang bentuk kedua menguntit cyber adalah bahwa hal
itu tampaknya menjadi yang paling meluas ke “ruang fisik”. Dalam hal ini, cyber
stalking disertai dengan perilaku mengintai tradisional seperti mengancam via panggilan telepon,
vandalisme properti, mengancam mail, dan serangan fisik.Dalam kehidupan nyata, penguntit
biasanya ada kedekatan dengan korban-korban mereka yang ingin melihat mereka dan
mengetahui reaksi korban.

       3. Computer Stalking

         Sementara dua kategori pertama dari menguntit cyber dapat “menular” ke dalam interaksi
dunia nyata, berbeda dengan computerstalking.Jika bisa melakukan tindakan di dunia nyata,
korban pelecehan masih mampu untuk membentengi diri dari paparan penguntit dengan
menghindari bagian-bagian dari internet yang digunakan oleh penguntit.Kebutuhan untuk
melakukan hal ini tentu saja intrusi pada hak-hak individu, tetapi setidaknya strategi yang dapat
digunakan untuk membuat jarak antara penguntit dan korban.Dalam kategori mengintai cyber
ini, strategi defensif dirusak oleh penguntit. Pada dasarnya, stalker memanfaatkan cara kerja
internet dan sistem operasi Windows untuk mengambil kendali atas komputer korban.

       Seorang penguntit cyber dapat berkomunikasi langsung dengan target mereka secepat
komputer target terhubung ke Internet. Stalker dapat mengambil kendali dari komputer korban
dan satu-satunya pilihan defensif untuk korban adalah untuk melepaskan Internet mereka saat ini
“alamat itu juga.Situasi ini seperti kapan saja Anda mengangkat telepon, penguntit adalah on-line
dan mengendalikan ponsel Anda. Satu-satunya cara untuk menghindari penguntit adalah untuk
memutuskan hubungan telepon sepenuhnya, kemudian gantilah dengan nomor yang sama sekali
baru.



CONTOHNYA :

        Biasanya stalking terjadi karena keingin tahuan akan target, awalnya tidak sengaja
bertemu ataupun sengaja bertemu dengan si target, lalu berkenalan, berteman, mencari nomor hp,
add facebook, follow twitter, mengirim message, dan semacamnya. Semuanya direncanakan
sesuai kehendaknya sendiri untuk mendapatkan segala informasi tentang si target, biasanya hal
ini digunakan untuk kepentingan pribadi ataupun public, kalau uda dapat semua tinggal otak
stalker bekerja mau dibuat apa informasi si target digunakan, biasanya menual informasi kepada
“penada”, menjelek-jelekan di dunia maya, ataupun menurunkan reputasi si target serendah
mungkin di depan public.

Weitere ähnliche Inhalte

Ähnlich wie Stalking

Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesiakorneliszalukhu
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesiakorneliszalukhu
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaAvinantaTarigan
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptkamal722626
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 

Ähnlich wie Stalking (20)

Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesia
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan Pembuktiannya
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Eptik
EptikEptik
Eptik
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Kürzlich hochgeladen

Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxfitriaoskar
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxJuliBriana2
 

Kürzlich hochgeladen (20)

Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 

Stalking

  • 1. AWANGGA LAZUARDI NARENDRA ADILUHUNG 105060807111014 / KECERDASAN BUATAN (H) Stalking Stalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja.Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluangbagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya.Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi. Kriteria yang biasanya muncul pada stalkers yang beraksi dengan beberapa macam cara dan tujuan : 1. Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka. Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat room atau situs lainnya yang memungkinkan kontribusi masyarakat. 2. Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di Internet, atau menyewa seorang detektif swasta. Mereka akan sering memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka. 3. Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan memposting nama korban dan nomor telepon untuk mendorong orang lain ikut mengganggu korban. 4. Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya. 5. Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak komputer korban dengan mengirimkan virus. 6. Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas nama korban. Ini sering melibatkan langganan untuk melakukan tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban. 7. Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.
  • 2. Stalker juga bisa melakukan beberapa hal di bawah ini:  Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk memata-matai komputer atau ponsel seseorang secara jarak jauh)  Melacak lokasi korban menggunakan teknologi GPS  Mencegat dengan panggilan ponsel atau SMS seseorang  Berkedok sebagai korban  Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi Meskipun pelecehan online dan ancaman dapat dilakukan dengan banyak bentuk, cyberstalking memiliki karakteristik penting dengan menguntit secara offline.Banyak stalkers online atau off termotivasi oleh keinginan untuk melakukan kontrol atau mengawasi korban mereka dan terlibat dalam hal tersebut untuk mencapai tujuan mereka. Seperti bukti yang ada, sebagian besar menunjukkan bahwa mayoritas cyberstalkers adalah laki-laki dan mayoritas korban-korban mereka adalah perempuan, meskipun ada dilaporkan kasus perempuan melakukan cyberstalking terhadap pria dan cyberstalking terhadap sesama jenis. Dalam banyak kasus, cyberstalker dan korban memiliki hubungan sebelumnya, dan cyberstalking dimulai ketika korban mencoba untuk memutuskan hubungan.Namun, ada juga contoh cyberstalking oleh orang asing.Mengingat sejumlah besar informasi pribadi tersedia melalui Internet, cyberstalker dapat dengan mudah menemukan informasi pribadi tentang korban yang memiliki potensial. Fakta bahwa cyberstalking tidak melibatkan kontak fisik dapat menciptakan kesalahan persepsi bahwa lebih berbahaya daripada menguntit secara fisik.Hal ini belum tentu benar.Dengan fungsi Internet yang menjadi bagian integral dari kehidupan kita pribadi, penguntit profesional dapat mengambil keuntungan dari kemudahan komunikasi serta peningkatan akses terhadap informasi pribadi. Dengan kata lain, stalker mungkin tidak mau atau tidak mampu menghadapi korban secara langsung atau di telepon, ia mungkin memiliki sedikit keraguan melecehkan atau mengancam dengan mengirim komunikasi elektronik untuk korban. Akhirnya, seperti pelecehan fisik mengintai, ancaman secara online mungkin merupakan awal terhadap perilaku yang lebih serius, termasuk kekerasan fisik.
  • 3. Tipologi CyberStalking: Ada tiga cara utama di mana maya menguntit dilakukan (Ogilvie, 2000)  Email Stalker: Komunikasi langsung melalui email (inbox Facebook dan media blog).  Internet Stalking: Komunikasi Global melalui Internet (Chatting).  Computer Stalker: kontrol/memeriksa/ngoprek secara tidak sah pada komputer orang lain. 1. Email Stalking Sementara bentuk yang paling umum dari menguntit di dunia fisik mencakup: menelepon, mengirim surat, dan pengawasan yang sebenarnya, mengintai dunia maya dapat dalam berbagai bentuk. Email yang tidak diinginkan adalah salah satu bentuk yang paling umum dari pelecehan, termasuk berisi kebencian, cabul, atau surat mengancam. Bentuk lain dari pelecehan termasuk mengirim virus pada korban atau mengirim junk email (spamming). Penting untuk dicatat di sini bahwa mengirimkan virus atau permohonan telemarketing saja tidak merupakan menguntit. Namun, jika berbagai bentuk komunikasi tersebut berulang dikirim dengan cara yang dirancang untuk mengintimidasi (yaitu, mirip dengan cara di mana penguntit di dunia fisik mengirim langganan majalah porno), maka mereka mungkin merupakan “perilaku tersebut dikategorikan sebagai mengintai. Dalam banyak hal, menguntit melalui email merupakan replikasi terdekat pola menguntit tradisional. Mengingat bahwa bentuk yang paling umum dari mengintai perilaku dengan menelepon dan mengirim surat, adopsi email oleh penguntit tidak mengherankan. Sebagai media, email menggabungkan kedekatan panggilan telepon dan tingkat yang sama seperti dalam surat. Mungkin menguntit via email sebenarnya kurang invasif daripada panggilan telepon karena korban dapat merusak interaksi dengan menghapus setiap pesan yang mencurigakan atau tidak diminta. Bagaimanapun, menguntit telepon, email merupakan pelecehan penyerbuan dan bisa dibilang mengancam ruang pribadi. Seperti menguntit di dunia fisik, mengintai email dapat mengancam dan melukai seseorang. 2. Internet Stalking Seperti menguntit di dunia fisik, beberapa contoh menguntit terbatas pada satu media. Sementara menguntit email mungkin serupa dengan menguntit tradisional pada beberapa kasus, hal ini tidak terbatas pada format ini. Penguntit bisa lebih komprehensif menggunakan Internet untuk fitnah dan membahayakan korban mereka.Dalam kasus tersebut, menguntit maya mengambil dimensi publik, ketimbang dimensi, pribadi. Apa yang sangat mengganggu tentang bentuk kedua menguntit cyber adalah bahwa hal itu tampaknya menjadi yang paling meluas ke “ruang fisik”. Dalam hal ini, cyber
  • 4. stalking disertai dengan perilaku mengintai tradisional seperti mengancam via panggilan telepon, vandalisme properti, mengancam mail, dan serangan fisik.Dalam kehidupan nyata, penguntit biasanya ada kedekatan dengan korban-korban mereka yang ingin melihat mereka dan mengetahui reaksi korban. 3. Computer Stalking Sementara dua kategori pertama dari menguntit cyber dapat “menular” ke dalam interaksi dunia nyata, berbeda dengan computerstalking.Jika bisa melakukan tindakan di dunia nyata, korban pelecehan masih mampu untuk membentengi diri dari paparan penguntit dengan menghindari bagian-bagian dari internet yang digunakan oleh penguntit.Kebutuhan untuk melakukan hal ini tentu saja intrusi pada hak-hak individu, tetapi setidaknya strategi yang dapat digunakan untuk membuat jarak antara penguntit dan korban.Dalam kategori mengintai cyber ini, strategi defensif dirusak oleh penguntit. Pada dasarnya, stalker memanfaatkan cara kerja internet dan sistem operasi Windows untuk mengambil kendali atas komputer korban. Seorang penguntit cyber dapat berkomunikasi langsung dengan target mereka secepat komputer target terhubung ke Internet. Stalker dapat mengambil kendali dari komputer korban dan satu-satunya pilihan defensif untuk korban adalah untuk melepaskan Internet mereka saat ini “alamat itu juga.Situasi ini seperti kapan saja Anda mengangkat telepon, penguntit adalah on-line dan mengendalikan ponsel Anda. Satu-satunya cara untuk menghindari penguntit adalah untuk memutuskan hubungan telepon sepenuhnya, kemudian gantilah dengan nomor yang sama sekali baru. CONTOHNYA : Biasanya stalking terjadi karena keingin tahuan akan target, awalnya tidak sengaja bertemu ataupun sengaja bertemu dengan si target, lalu berkenalan, berteman, mencari nomor hp, add facebook, follow twitter, mengirim message, dan semacamnya. Semuanya direncanakan sesuai kehendaknya sendiri untuk mendapatkan segala informasi tentang si target, biasanya hal ini digunakan untuk kepentingan pribadi ataupun public, kalau uda dapat semua tinggal otak stalker bekerja mau dibuat apa informasi si target digunakan, biasanya menual informasi kepada “penada”, menjelek-jelekan di dunia maya, ataupun menurunkan reputasi si target serendah mungkin di depan public.