1. PENGERTIAN CYBERCRIME
Dalam dunia maya (internet), masalah keamanan
adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja
data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
yang sering disebut juga lubang keamanan
(hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari
lubang itu. Pencurian data dan sistem dari internet termasuk dalam kasus
kejahatan komputerIstilah dalam bahasa Inggrisnya : Cybercrime. Jadi Cybercrime
adalah kejahatan yang dilakukan didalam jaringan internet.
Ada pengertian lain tentang cybercrime
menurut beberapa ahli antara lain:
A. The
U.S. Department of Justice memberikan
pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of
Computer technology for its perpetration, investigation, or prosecution".
B. Organization
of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior
relating to the automatic processing and/or the transmission of data".
C. Andi
Hamzah dalam bukunya “Aspek-aspek Pidana di
Bidang Komputer” (1989) mengartikan
cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal.
D.
Eoghan Casey “Cybercrime is used throughout this text to refer
to any crime that involves computer and networks, including crimes that do not
rely heavily on computer“.
Dari beberapa pengertian di atas dapat
dirumuskan cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan
dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai
objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak
lain.
2. ADA DUA JENIS KEJAHATAN KONVENSIONAL DALAM
CYBERCRIME
A.
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis tindak kriminal
yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
B.
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok
kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu.
3. JENIS-JENIS CYBERCRIME
A.
Unauthorized Access to Computer System and
Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luputdari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
B.
Illegal Contents
Merupakan kejahatan dengan memasukkan data
atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
C.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
D.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
E. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan
cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
F. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan
e-mail dan dilakukan secara berulangulang. Kejahatan tersebut menyerupai teror
yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu
bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa
harus menyertakan identitas diri yang sebenarnya.
G.
Carding
Carding merupakan kejahatan yang dilakukan untuk
mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
H.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga
tidak dapat memberikan layanan.
I. Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan Pengertian
CyberCrime dan Contohnya yang dilakukan dengan cara mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan
dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang
lain.
J. Hijacking
Hijacking merupakan salah satu bentuk kejahatan
yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi
adalah Software Piracy (pembajakan perangkat lunak).
K.
Cyber Terorism
Tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer.
4. CYBERCRIME BERDASARKAN MOTIF KEGIATAN
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
A.
Cybercrime
sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukan karena motif kriminalitas.
B.
Cybercrime
sebagai kejahatan ”abuabu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”,
cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat
motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing
atau portscanning. Itu adalah usaha pengintaian sitem milik orang lain.
5. MACAM-MACAM CYBERCRIME BERDASARKAN SASARAN
KEJAHATAN
berdasarkan sasaran kejahatan, cybercrime
dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
A.
Cybercrime
yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan
atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan
penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
a.
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta
mengekspos hal-hal yang tidak pantas
b.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan
secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut
bisa saja berbau seksual, religius, dan lain sebagainya.
c.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
d.
Cyberbullying
Cyber bullying adalah
perilaku anti-sosial yang melecehkan ataupun merendahkan seseorang.
B.
Tinjauan
Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber
Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun
2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg
terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya
Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasalpasal yang
ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime ,
diantaranya yaitu:
a. KUHP ( Kitab Undang-Undang Hukum Pidana )
·
Pasal
362 KUHP Tentang pencurian ( Kasus carding)
·
Pasal
378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual
barang).
·
Pasal
311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email
kepada Korban maupun teman-teman korban)
·
Pasal 303 KUHP Perjudian (permainan judi
online)
·
Pasal 282 KUHP Pornografi ( Penyebaran
pornografi melalui media internet).
·
Pasal
282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang
yang vulgar di Internet).
·
Pasal
378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah
ingin membayar, dengan kartu kredit hasil curian )
b.
Undang-Undang
No.19 Thn 2002 Tentang Hak Cipta,
Khususnya tentang Program Komputer atau software
c.
Undang-Undang
No.36 Thn 1999 tentang
Telekomunikasi, ( penyalahgunaan Internet yang
menggangu ketertiban umum atau pribadi).
d.
Undang-undang
No.25 Thn 2003 Tentang Perubahan
atas Undang-Undang No.15 Tahun 2002 Tentang
Pencucian Uang.
e.
UU ITE Thn 2008 (Undang-Undang Informasi dan
Transaksi Eletronik), Tentang penyampaian informasi,
komunikasi, transaksi, dalam hal pembuktian serta
perbuatan yang terkait dengan teknologi.
6. KASUS-KASUS CYBERCRIME
A.
Contoh
kasus di Indonesia
a. Pencurian dan penggunaan account Internet
milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
b.
Membajak
situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
c.
Probing
dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
d.
Virus .
Seperti halnya di tempat lain, virus komputer
pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus
ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti
kasus di Filipina)? Apakah diperbolehkan embuat virus komputer?
e.
Denial
of Service (DoS) dan Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack
saja.
f.
Kejahatan
yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain
adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan
lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama
domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama
domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini
adalah typosquatting.
g.
IDCERT
( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan
masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia .
h.
Sertifikasi
perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
B. 7
Kasus Cyber Crime yang Diungkap Polda Metro Jaya
a. Pengungkapan
pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik
murah seperti Blackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.
Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya
adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator
website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki
berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening
penampungan hasil kejahatan. Modus penimpuannya yakni, dengan menawarkan barang
melalaui website mereka. Kemudian korban yang menelpon diminta untuk
mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang
ditransfer, pelaku tidak mengirimkan barang.
b. Pengungkapan
kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop
dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32)
dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara
21 Maret 2013 lalu. Modus yang digunakan pelaku adalah dengan mengaku sebagai
saudara korban, kemudian menawarkan barang tersebut dengan harga murah.
c. Pengungkapan
ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi
karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap
pada 30 Maret 2013 lalu di Medan Sumatera Utara. Dalam melakukan aksinya,
pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi
karena alasan narkoba. Kemudian pelaku meminta korban untuk mentransfer uang
sebesar Rp. 75 juta untuk melepaskan korban.
d. Pengungkapan
keempat adalah kasus perdagangan satwa langka yang dilindungi Undangundang. adalah
laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di
Tanjung Priok, Jakarta Utara. Modus yang digunakan tersangka adalah dengan
menawarkan burung kakaktua secara online melalui Blackberry Messenger dan
Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua
jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4
kakatua Molukensis Orange.
e. Pengungkapan
kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com.
Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu. Dari keterangan MH
bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba,
Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang
mengatur kelompok ini. Dari tersangka MH, petugas menyita barang bukti alat
kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas
Tarumanegara.
h. Pengungkapan
keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang
ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT
berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung
pornografi. Modus operandi pelaku adalah dengan menawarkan video tersebut
melalui website www.dvdsotorexx.com. Sementara pemesanan video dilakukan dengan
SMS dengan harga perpaket Rp.100 ribu.
i.
Pengungkapan ketujuh adalah kasus tindak
pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah
seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan
menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai
pembuatan DVD jenis porno barat dan Asia. Modus operandi pelaku adalah dengan
menawarkannya mealalui website http://jualbelibokep.com
dan DVD porno yang dikirim memlaui jasa ekpedisi. Berdasarkan laporan yang
masuk ke Polda Metro Jaya pada pertengahan Maret 2013 kerugian yang diakibatkan
kejahatan Cyber Crime mencapai Rp. 848.223.635
C.
Bagaimana
di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya)
dan security (umumnya) di luar negeri.
a.
Amerika
Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of
the
b.
Criminal
Division of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime.
Namun banyak informasi yang masih terfokus kepada computer crime.
c.
National
Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah
Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur.
Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical )
bagi negara (khususnya bagi Amerika Serikat). Situs web:
<http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai
infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan
advisory
d.
The
National Information Infrastructure Protection Act of 1996
e.
CERT
yang memberikan advisory tentang adanya lubang keamanan (Security holes).
f.
Korea
memiliki Korea Information Security Agency yang bertugas untuk melakukan
evaluasi perangkat keamanan komputer & Internet, khususnya yang akan
digunakan oleh pemerintah.
7. KESIMPULAN
Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena pemanfaatan teknologi internet, banyak jenis dari kejahatan
cyber crime, salah satunya yaitu cyberbullying. Tujuan utamanya adalah untuk
mempermalukan, mengolokolok, mengancam, serta mengintimidasi dalam rangka
menegaskan kekuasaan dan kontrol atas korban tersebut. Bullying selalu saja
berurusan dengan penyalahgunaan kekuatan atau kekuasaan. Bullying tidak pernah
menjadi persoalan konflik pribadi. Bentuk-bentuk dari cyber bullying antara
lai: mengirimkaan pesan atau komen-komen yangmengandung kebencian melalui blog,
email atau ym.
Referensi:
Tidak ada komentar:
Posting Komentar