3. Impersonation
Pelaku menggunakan teknologi untuk mengambil identitas orang lain. Tujuannya pun beragam bisa untuk mempermalukan, menghinda korban, dan membuat dokumen palsu.
4. Cyber recruitment
Penggunaan teknologi untuk memanipulasi korban sehingga tergiring ke dalam situasi yang merugikan dan berbahaya.
Baca Juga: Hubungan Seks Selama LDR Terganggu? Yuk, Lakukan 8 Tips Intim Ini!
5. Cyber stalking
Teknologi yang disalahgunakan untuk menguntit tindakan, baik perilaku ataupun aktivitas korban yang dilakukan dengan pengamatan langsung atau pengusutan jejak korban.
6. Malicious distribution
Penyebaran konten-konten secara digital untuk merusak reputasi korban atau organisasi pembela hak-hak perempuan.
Penulis | : | Tentry Yudvi Dian Utami |
Editor | : | Tentry Yudvi Dian Utami |
KOMENTAR