• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Stalking
 

Stalking

on

  • 402 views

stalking

stalking

Statistics

Views

Total Views
402
Views on SlideShare
402
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Stalking Stalking Document Transcript

    • AWANGGA LAZUARDI NARENDRA ADILUHUNG105060807111014 / KECERDASAN BUATAN (H) Stalking Stalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkanseseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhanpalsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan,permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untukmelecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anakdan remaja.Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internetmemberikan peluangbagi para penguntit (stalker) untuk berkeliaran bebas menjalankanaksinya.Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukantindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulitdideteksi. Kriteria yang biasanya muncul pada stalkers yang beraksi dengan beberapa macamcara dan tujuan : 1. Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka. Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat room atau situs lainnya yang memungkinkan kontribusi masyarakat. 2. Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di Internet, atau menyewa seorang detektif swasta. Mereka akan sering memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka. 3. Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan memposting nama korban dan nomor telepon untuk mendorong orang lain ikut mengganggu korban. 4. Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya. 5. Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak komputer korban dengan mengirimkan virus. 6. Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas nama korban. Ini sering melibatkan langganan untuk melakukan tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban. 7. Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.
    • Stalker juga bisa melakukan beberapa hal di bawah ini: Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk memata-matai komputer atau ponsel seseorang secara jarak jauh) Melacak lokasi korban menggunakan teknologi GPS Mencegat dengan panggilan ponsel atau SMS seseorang Berkedok sebagai korban Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi Meskipun pelecehan online dan ancaman dapat dilakukan dengan banyak bentuk,cyberstalking memiliki karakteristik penting dengan menguntit secara offline.Banyak stalkersonline atau off termotivasi oleh keinginan untuk melakukan kontrol atau mengawasi korbanmereka dan terlibat dalam hal tersebut untuk mencapai tujuan mereka. Seperti bukti yang ada,sebagian besar menunjukkan bahwa mayoritas cyberstalkers adalah laki-laki dan mayoritaskorban-korban mereka adalah perempuan, meskipun ada dilaporkan kasus perempuan melakukancyberstalking terhadap pria dan cyberstalking terhadap sesama jenis. Dalam banyak kasus, cyberstalker dan korban memiliki hubungan sebelumnya, dancyberstalking dimulai ketika korban mencoba untuk memutuskan hubungan.Namun, ada jugacontoh cyberstalking oleh orang asing.Mengingat sejumlah besar informasi pribadi tersediamelalui Internet, cyberstalker dapat dengan mudah menemukan informasi pribadi tentang korbanyang memiliki potensial. Fakta bahwa cyberstalking tidak melibatkan kontak fisik dapat menciptakankesalahan persepsi bahwa lebih berbahaya daripada menguntit secara fisik.Hal ini belum tentubenar.Dengan fungsi Internet yang menjadi bagian integral dari kehidupan kita pribadi,penguntit profesional dapat mengambil keuntungan dari kemudahan komunikasi sertapeningkatan akses terhadap informasi pribadi. Dengan kata lain, stalker mungkin tidak mau atau tidak mampu menghadapi korban secaralangsung atau di telepon, ia mungkin memiliki sedikit keraguan melecehkan atau mengancamdengan mengirim komunikasi elektronik untuk korban. Akhirnya, seperti pelecehan fisikmengintai, ancaman secara online mungkin merupakan awal terhadap perilaku yang lebih serius,termasuk kekerasan fisik.
    • Tipologi CyberStalking:Ada tiga cara utama di mana maya menguntit dilakukan (Ogilvie, 2000) Email Stalker: Komunikasi langsung melalui email (inbox Facebook dan media blog). Internet Stalking: Komunikasi Global melalui Internet (Chatting). Computer Stalker: kontrol/memeriksa/ngoprek secara tidak sah pada komputer orang lain. 1. Email Stalking Sementara bentuk yang paling umum dari menguntit di dunia fisik mencakup:menelepon, mengirim surat, dan pengawasan yang sebenarnya, mengintai dunia maya dapatdalam berbagai bentuk. Email yang tidak diinginkan adalah salah satu bentuk yang paling umumdari pelecehan, termasuk berisi kebencian, cabul, atau surat mengancam. Bentuk lain daripelecehan termasuk mengirim virus pada korban atau mengirim junk email (spamming). Pentinguntuk dicatat di sini bahwa mengirimkan virus atau permohonan telemarketing saja tidakmerupakan menguntit. Namun, jika berbagai bentuk komunikasi tersebut berulang dikirimdengan cara yang dirancang untuk mengintimidasi (yaitu, mirip dengan cara di mana penguntit didunia fisik mengirim langganan majalah porno), maka mereka mungkin merupakan “perilakutersebut dikategorikan sebagai mengintai. Dalam banyak hal, menguntit melalui email merupakan replikasi terdekat pola menguntittradisional. Mengingat bahwa bentuk yang paling umum dari mengintai perilaku denganmenelepon dan mengirim surat, adopsi email oleh penguntit tidak mengherankan. Sebagai media,email menggabungkan kedekatan panggilan telepon dan tingkat yang sama seperti dalam surat.Mungkin menguntit via email sebenarnya kurang invasif daripada panggilan telepon karenakorban dapat merusak interaksi dengan menghapus setiap pesan yang mencurigakan atau tidakdiminta. Bagaimanapun, menguntit telepon, email merupakan pelecehan penyerbuan dan bisadibilang mengancam ruang pribadi. Seperti menguntit di dunia fisik, mengintai email dapatmengancam dan melukai seseorang. 2. Internet Stalking Seperti menguntit di dunia fisik, beberapa contoh menguntit terbatas pada satu media.Sementara menguntit email mungkin serupa dengan menguntit tradisional pada beberapa kasus,hal ini tidak terbatas pada format ini. Penguntit bisa lebih komprehensif menggunakan Internetuntuk fitnah dan membahayakan korban mereka.Dalam kasus tersebut, menguntit mayamengambil dimensi publik, ketimbang dimensi, pribadi. Apa yang sangat mengganggu tentang bentuk kedua menguntit cyber adalah bahwa halitu tampaknya menjadi yang paling meluas ke “ruang fisik”. Dalam hal ini, cyber
    • stalking disertai dengan perilaku mengintai tradisional seperti mengancam via panggilan telepon,vandalisme properti, mengancam mail, dan serangan fisik.Dalam kehidupan nyata, penguntitbiasanya ada kedekatan dengan korban-korban mereka yang ingin melihat mereka danmengetahui reaksi korban. 3. Computer Stalking Sementara dua kategori pertama dari menguntit cyber dapat “menular” ke dalam interaksidunia nyata, berbeda dengan computerstalking.Jika bisa melakukan tindakan di dunia nyata,korban pelecehan masih mampu untuk membentengi diri dari paparan penguntit denganmenghindari bagian-bagian dari internet yang digunakan oleh penguntit.Kebutuhan untukmelakukan hal ini tentu saja intrusi pada hak-hak individu, tetapi setidaknya strategi yang dapatdigunakan untuk membuat jarak antara penguntit dan korban.Dalam kategori mengintai cyberini, strategi defensif dirusak oleh penguntit. Pada dasarnya, stalker memanfaatkan cara kerjainternet dan sistem operasi Windows untuk mengambil kendali atas komputer korban. Seorang penguntit cyber dapat berkomunikasi langsung dengan target mereka secepatkomputer target terhubung ke Internet. Stalker dapat mengambil kendali dari komputer korbandan satu-satunya pilihan defensif untuk korban adalah untuk melepaskan Internet mereka saat ini“alamat itu juga.Situasi ini seperti kapan saja Anda mengangkat telepon, penguntit adalah on-linedan mengendalikan ponsel Anda. Satu-satunya cara untuk menghindari penguntit adalah untukmemutuskan hubungan telepon sepenuhnya, kemudian gantilah dengan nomor yang sama sekalibaru.CONTOHNYA : Biasanya stalking terjadi karena keingin tahuan akan target, awalnya tidak sengajabertemu ataupun sengaja bertemu dengan si target, lalu berkenalan, berteman, mencari nomor hp,add facebook, follow twitter, mengirim message, dan semacamnya. Semuanya direncanakansesuai kehendaknya sendiri untuk mendapatkan segala informasi tentang si target, biasanya halini digunakan untuk kepentingan pribadi ataupun public, kalau uda dapat semua tinggal otakstalker bekerja mau dibuat apa informasi si target digunakan, biasanya menual informasi kepada“penada”, menjelek-jelekan di dunia maya, ataupun menurunkan reputasi si target serendahmungkin di depan public.