Iskanje


Označeno z Digitalna higiena x Reputation x Journalists x Identity x

Ponastavitev gesla

V primeru težav pri dostopu do svojega uporabniškega računa najprej preverite, ali vpisujete pravo uporabniško ime in geslo (bodite pozorni na CAPS LOCK in nastavitve jezika na tipkovnici). Nato poskusite ponastaviti svoje geslo. Na večini platform in spletnih storitvah to lahko storite s klikom na povezavo "Pozabljeno geslo", ki se nahaja na strani s prijavo.

Sledite navodilom na strani "Pozabljeno geslo" in preverite, ali imate dostop do elektronskega naslova oziroma telefonske številke, s katero ste ustvarili svoje uporabniško ime. Če dostopa do elektronskega naslova oziroma telefonske številke nimate, morate uporabiti račun za ponastavitev dostopa, če je ta podprt pri določeni spletni storitvi. V nasprotnem primeru obstaja možnost, da do uporabniškega računa ne boste mogli več dostopati.

Zelo verjetno vam bo lastnik storitve po elektronski pošti poslal spletno povezavo oziroma ponastavitveno kodo, s katero boste lahko ponastavili pozabljeno geslo. Nato se boste v račun lahko prijavili z novim geslom.

Geslo Naslov za ponastavitev Digitalna higiena Uporabniški račun Ponastavitev dostopa

Ponastavitev računa

Večina spletnih storitev in platform vam omogoča ponastavitev računa s pomočjo elektronskega naslova, telefonske številke oziroma kode za ponastavitev računa. Zelo pomembno je, da si pravilno vklopite možnosti ponastavitve računa, saj boste v nasprotnem primeru ostali brez uporabniškega računa.

V primeru, da do svojega uporabniškega računa ne morete dostopati in vanj niste prijavljeni na nobeni od svojih naprav, lahko uporabite svoj elektronski naslov oziroma telefonsko številko, s katero začnete postopek ponastavitve dostopa. Prepričajte se, da imate dostop do te telefonske števile oziroma elektronskega naslova - v nasprotnem primeru dostopa ne boste mogli ponastaviti.

Geslo Naslov za ponastavitev Digitalna higiena Uporabniški račun Ponastavitev računa

Varnostna vprašanja

Drugi način ponastavljanja dostopa do uporabniškega računa so odgovori na varnostna vprašanja, če ste to možnost predhodno vklopili v nastavitvah svojega uporabniškega računa. Ta možnost ni na voljo pri vseh storitvah , saj je relativno neučinkovita. Hkrati določeni uporabniki vprašanj in odgovorov ne osvežujejo in jih tako pozabijo.

V primeru uporabe varnostnih vprašanj odgovore hranite na varnem mestu in preverite, da odgovorov ni mogoče uganiti oziroma jih pridobiti z brskanjem po spletu.

Geslo Digitalna higiena Uporabniški račun Ponastavitev dostopa

Preverite brskalnik za shranjena gesla

Novejši brskalniki (Firefox, Chrome, Edge) omogočajo hrambo gesel, da vam jih ni treba vpisovati ob vsaki prijavi. Vseeno vam priporočamo, da za hrambo gesel uporabite ločeno aplikacijo za hrambo gesel, kot so KeePass , KeePassXC oziromaBitwarden.

V primeru pozabljenega gesla preverite, ali si ni geslo slučajno zapomnil brskalnik. Svetujemo vam, da geslo vedno kopirate in ga ne vpisujete na roko, saj se s tem izognete napakam pri vnosu.

Geslo Digitalna higiena Brskalnik Ponastavitev dostopa

Zlonamerna koda

Zlonamerna koda je splošen izraz za programsko opremo, s katero napadalci skušajo vdreti v računalnik, tam zbrati občutljive podatke oziroma pridobiti dostop do varovanega informacijskega sistema. Zlonamerno kodo ustvarjajo in uporabljajo kibernetski kriminalci in drugi zlonamerne skupine, med drugim tudi nacionalne vlade , ki skušajo namenoma škodovati določenim informacijskim sistemom.

Najbolj znani tipi zlonamerne kode so računalniški virusi, obstajajo pa še druge različice, kot so trojanci, izsiljevalska koda, črvi, vohunska programska oprema in oglaševalska programska oprema. Vsaka različica ima svoj način delovanja, obseg škode je različen.

Čeprav obstajajo določene definicije in razločitve zlonamerne kode, te niso dokončne, saj se večkrat zgodi, da določena različica združuje več tipov zlonamerne kode.

Zlonamerna koda se širi na različne načine. Večina uporabnikov si zlonamerno kodo naloži sama, a je hkrati mogoče, da napadli zlorabijo ranljivost programske opreme, ki nato služi za aktivacijo zlonamerne kode. V večini primerov proizvajalci strojne in programske opreme te ranljivosti redno odpravljajo, zato je pomembno osveževanje programske in strojne opreme.

Zlonamerna koda lahko izvede več ukazov, od preusmerjanja uporabnikov na lažna spletna mesta do destabilizacije celotnega operacijskega sistema. Poseben tip zlonamerne kode so beležniki tipkanja, ki zabeležijo pritiske tipk in zabeležko pošljejo trejim osebam. Drug tip zlonamerne kode omogoča pošiljanje velike količine elektronske pošte z okuženega računalnika. Tukaj so še drugi pogosti tipi zlonamerne kode:

  • Virus je tip zlonamerne kode, ki se razmnožuje po obstoječih datotekah, programih in operacijskih sistemih. Ponavadi spreminja vsebino datotek oziroma jih izbriše, kar lahko povzroči sesutje operacijskega sistema.

  • Trojanec je tip zlonamerne kode, ki ob nalaganju izvede ukaze, določene s strani napadalca. Zelo pogosto je namenjen brisanju oziroma spreminjanju datotek, lahko pa napade tudi operacijski sistem. Ime je dobil po zavajočem izgledu datotek, ki uporabnika prepričajo, da gre za navadno programsko opremo.

  • Oglaševalska programska oprema je tip zlonamerne kode, ki ob uporabniškemu brskanju po spletu prikazuje oglase, s katerimi služi lastnik kode.

  • Vohunska programska oprema je tip zlonamerne kode, ki zbira podatke okuženega računalnika oziroma sistema ter jih prepošilja lastniku kode. S tem tipom zlonamerne kode napadalec pridobi dostop do gesel, osebnih podatkov, vsebine elektronske pošte...

  • Črv je tip zlonamerne kode, ki se reproducira. Tako lahko okuži vse računalnike znotraj omrežja, največ škode pa naredi prav mreži sami, saj upočasni pretok podatkov. Črvi za razliko od virusov ne potrebujejo obstoječe programske opreme in se lahko širijo sami od sebe.

Največja grožnja organizacijam na področju kibernetske varnosti in kibernetskega kriminala, so zagotovo napadi z izsiljevalskimi virusi . Ta oblika zlonamerne kode zakodira datoteke na posameznemu računalniku oziroma celotnemu omrežju, tako da do podatkov ni mogoče dostopati brez posebnega ključa. Napadali nato zahtevajo plačilo v kriptovaluti v določenem času, kar še dodatno obremeni žrtve napada.

Nekatere okužbe z izsiljevalskimi virusi se začnejo s klikom uporabnika na priponko elektronskega sporočila, ki ob prenosu na trdi disk naloži zlonamerno kodo in začne s procesom šifriranja podatkov. Resnejši napadalci z izsiljevalskimi virusi zlorabijo luknje v programski opremi, razkrita gesla in druge ranljivosti, s katerimi pridobijo dostop do informacijskih sistemov. Napadalci najprej prikrito popisujejo strukturo omrežja, nato pa ugrabijo največjo možno količino podatkov.

Žrtvam napada z izsiljevalskimi virusi ponavadi ostane le malo možnih odzivov: datoteke in sisteme lahko obnovijo iz varnostne kopije, izsiljevalcu plačajo odkupnino oziroma upajo, da obstaja brezplačna metoda za odklep datotek.

Majhna in srednje-velika podjetja so pogosto tarča izsiljevalskih virusov, saj imajo ponavadi slabše varnostne politike in zmožnosti v primerjavi z večjimi podjetji.

Prepoznavanje zlonamerne kode je zahtevno opravilo, saj žrtve napada in okužbe ponavadi ne zaznajo. Včasih lahko delovanje zlonamerne kode opazimo zaradi nenadne upočasnitve delovanja sistema. Povprečen uporabnik sam od sebe skoraj nikoli ne more popolnoma odstraniti zlonamerne kode brez dodatne antivirusne programske opreme. Ta nadzira delovanje informacijskega sistema, pregleduje naložene datoteke in ob stiku z zlonamerno kodo, le-to izbriše.

Vseeno je tudi ob uporabi antivirusne zaščite pomembno, da uporabnik ne nalaga neznanih aplikacij, klika na sumljive spletne povezave, odpira neznano elektronsko pošto oziroma obiskuje neznana spletna mesta.

Varnostna kopija podatkov Digitalna higiena Zlonamerna koda Škoda Kiberkriminal Ponastavitev naprave Ponastavitev sistema

Ustvarite močno geslo

Ko ustvarjate novo geslo, poskrbite, da bo edinstveno in zapleteno - to pomeni, da boste geslo uporabljali samo za en uporabniški račun in da bo geslo hkrati dolgo in sestavljeno iz črk, številk ter znakov.

Uporaba istih gesel za več različnih uporabniških računov je tvegano - če tretje osebe ugotovijo to geslo, lahko dostopajo do večjega števila vaših uporabniških računov.

Dolga gesla - ki so sestavljena iz 10+ ali celo 20+ znakov, pri čemer so daljša gesla vedno boljša - je težje razbiti z napadi z grobo silo. Priporočamo vam, da pri geslih uporabite različne znake in simbole, kot so številke, velike in male črke ter posebne znake (!, ~, *).

Izogibajte se spletnim generatorjem gesel in spletišč, ki vam povedo "kako močno je vaše geslo" - nikoli ne veste, kdo stoji za njimi in kje bodo končala gesla, ki jih vpisujete v tako spletno mesto.

Hkrati vam priporočamo, da si na svojih uporabniških računih vklopite več-koračno potrditev prijave , če to spletne storitve seveda omogočajo. S potrditvijo prijave boste vklopili dodatno zaščito, saj boste z njo preprečili prijavo z zlorabljenim geslom in boste morali ob vsaki prijavi poleg gesla vpisati še posebno kodo, ki jo boste prepisali iz aplikacije oziroma SMS sporočila.

Vseeno tudi pri več-koračni potrditvi prijave obstaja možnost zlorabe, saj na uporabnike prežijo napadli s socialnim inženiringom, kot so lažna sporočila za krajo podatkov (phising), kjer napadalci skušajo izčrpati uporabnika, da jim ta nato v trenutku nepazljivosti pove posebno kodo. Priporočamo vam uporabo fizičnih USB ključev za več-koračno potrditev prijave.

Na žalost več-koračna potrditev prijave še ni industrijski standard - nekatere storitve je ne omogočajo, pri nekaterih mora uporabnik opraviti zapleten postopek vklopa v uporabniškemu vmesniku.

Čeprav so uporabniški računi s katerokoli rešitvijo več-koračne potrditve prijave varnejši kot brez nje, se izogibajte prejemanju posebnih kod prek SMS sporočil, ki so zaradi varnostnih lukenj v mobilnih omrežjih najbolj ranljiva oblika komunikacije. Napadalci lahko z "ugrabitvijo SIM kartic" (SIM swapping) pridobijo dostop do vaše številke.

Hkrati je potrebno opozorili, da več-koračna potrditev ni zamenjava za redna varnostna izobraževanja na področju izsiljevalske kode. Pomembno je, da v organizaciji vzpostavite pozitivno in proaktivno varnostno kulturo, saj lahko digitalno varnost izboljšate samo, če se ukvarjate z vsemi tremi gradniki - ljudmi, procesi in tehnologijo.

Geslo Avtentikacija Digitalna higiena Aplikacije

Upravljanje z gesli

Veliko število uporabniških računov, s katerimi vsak dan rokuje uporabnik, je povezano z velikim številom gesel, ki si jih je nemogoče zapomniti, če hočemo za vsaj uporabniški račun uporabljati dolga, kompleksna gesla, ki se ne ponavljajo.

Zato vam priporočamo uporabo aplikacij za upravljanje z gesli, ki z glavnim geslom varno hranijo vaša gesla in uporabniška imena. Tako si morate zapomniti samo eno dobro geslo, s katerim odklenete aplikacijo za upravljanje z gesli, nato pa s kopiranjem vpisujeta ostala gesla in uporabniška imena. Hkrati vam lahko aplikacija za upravljanje z gesli pomaga tudi pri ustvarjanju dolgih in zapletenih gesel.

Priljubljene aplikacije za upravljanje z gesli so KeePass , KeePassXC in Bitwarden .

Izogibajte se hrambi gesel in uporabniških imen v brskalniku ter aplikacij za upravljanje z gesli, ki niso odprtokodni in nimajo šifriranja od konca do konca.

Geslo Avtentikacija Digitalna higiena Aplikacije

Dodatki za brskalnik

Obstaja več možnosti varovanja spletnega brskanja s pomočjo brskalnika. Novejši brskalniki, kot so Mozilla Firefox, Brave oziroma Google Chome omogočajo vklop dodatkov za brskalnik, s katerimi v brskalniku omogočite dodatne varovalke:

HTTPS Everywhere: ta dodatek skrbi za preusmeritev na varen prenos (HTTPS) podatkov, če tega spletišče omogoča in s tem poveča varnost vašega brskanja po vsebinah.

Privacy Badger: ta dodatek poskrbi za blokiranje oglaševalskih sledilnikov tretjih oseb na vseh obiskanih spletiščih.

Facebook Container (samo za Firefox): s tem dodatkom Facebooku otežite zbiranje podatkov o tem, katera spletišča obiščete.

uBlock Origin: s tem dodatkom blokirate oglase, sledilno in zlonamerno kodo na spletiščih, ki jih obiskujete.

Digitalna higiena Brskalnik Enkripcija

TOR in VPN

Zavedati se morate, da prave anonimnosti na spletu ni in da lahko vsakega uporabnika spletnih storitev identifiramo s pomočjo IP naslova - določevalca lokacije naprave, ki je priklopljena na internet in jo napravi dodeli ponudnik dostopa do interneta (ISP).

Vseeno obstajajo orodja, s katerimi lahko zakrijete svoj dejanski IP naslov in si tako vklopite dodatno varovalko svoje spletne identitete. IP lahko zakrijete s pomočjo Tor brskalnika oziroma storitev za navidezno zasebno omrežje (VPN).

Brskalnik TOR je brezplačen in odprtokoden program, prilagojen za priklop na Tor omrežje. Osnovan je na brskalniku Mozilla Firefox, ki vaše spletno brskanje zaščiti ter vam dodeli novo spletno identiteto oziroma novo IP številko. Še posebej uporaben je za dostop do blokiranih spletišč na omrežju. Slaba stran Tor brskalnika je počasnost brskanja in zloraba spletne identitete, če Tor brskalnika ne uporabljate na pravilen način .

Navidezno zasebno omrežje (VPN) je storitev, s katero se uporabniki lahko poveženo na splet prek zasebnega omrežja, kar ustvarja dodatno plast zaščite zasebnosti in zakrije uporabniški IP naslov. Na spletu obstaja veliko ponudnikov navideznega zasebnega omrežja, pri izbiri ponudnika bodite pozorni na:

  • Pravna pristojnost - geografska lokacija podjetja, ki ponuja VPN storitev. Izogibajte se VPN storitvam v državah članicah zavezništva za množični nadzor Five eyes (ZDA, Velika Britanija, Kanada, Nova Zelandija in Avstralija);

  • Pravilo "brez sistemskih dnevnikov" - VPN ponudnik ne beleži spletnega prometa, ki ga uporabniki ustvarjajo prek VPN povezave;

  • Poročila o rednih neodvisnih varnostnih pregledih, ki jih VPN ponudnik objavlja na svojem spletišču

  • Strošek uporabe - nekateri ponudniki VPN storitev so zelo dragi, vseeno pa se izogibajte "popolnoma brezplačnih" VPN aplikacij, saj njihov poslovni model skoraj zagotovo temelji na zbiranju in preprodaji uporabniških podatkov. Nekateri plačljivi ponudniki ponujajo brezplačne različice, ki ponavadi ponujajo nižje hitrosti povezave in manjši nabor strežnikov.

IP naslov Digitalna higiena Brskalnik Aplikacije Enkripcija Odtekanje podatkov Varnost

Dobre varnostne prakse

Priporočamo vam, da ne glede na vaše spletne navade, upoštevate naslednje nasvete dobrih varnostnih praks:

  • Varujte svoje osebne podatke;

  • Spoštujte zasebnost drugih spletnih uporabnikov;

  • Datoteke in programe nalagajte samo iz zaupanja-vrednih spletnih virov;

  • Redno osvežujte programsko opremo in operacijski sistem, saj boste s tem zmanjšali možnost napada na varnostne luknje;

  • Ustvarite edinstvena in kompleska gesla ter jih varno hranite v aplikacijah za upravljanje z gesli;

  • Vklopite več-koračno potrditev prijave za svoje spletne račune, kjer je to mogoče;

  • Uporabljajte protivirusno zaščito;

  • Šifrirajte vse, kar lahko šifrirate;

  • Če uporabljate javni računalnik, po uporabi pobrišite vse svoje sledi;

  • Če ste USB ključ vtaknili v javni računalnik, ga pred naslednjo uporabo preverite s protivirusnim programom. Priporočamo vam, da USB ključ ali zunanji trdi disk pred vsako uporabo preverite s protivirusnim programom;

  • Upoštevajte, da vas zasebnost ne ščiti pred odgovornostjo in da ima vsako dejanje na spletu svoja tveganja in posledice

  • Vedno vsaj preletite Pogoje uporabe storitve, preden se z njimi strinjate.

Digitalna higiena Telefon/tablica Odtekanje podatkov Varnost Računalnik/prenosnik

Slabe varnostne prakse

Navade so sicer res želena srajca, vendar vam priporočamo, da se naslednjim slabim varnostnim praksam izogibate:

  • Gesel, osebnih podatkov in podatkov, povezanih z dostopom do bančnih računov nikoli ne pošiljajte z navadno elektronsko pošto;

  • Do mrež in sistemov ne dostopajte brez lastnega uporabniškega imena, četudi ste dobili uporabniško ime in geslo tretje osebe. To namreč ne pomeni, da imate dovoljenje za dostopa;

  • Ne nalagajte sumljivih dodatkov oziroma programskih rešitev;

  • Ne klikajte na sumljive povezave v e-sporočilih, ne glede na to, kako zanimivo zvenijo;

  • Izogibajte se uporabi javnih in nezaščitenih računalnikov;

  • Izogibajte se uporabi tujih mobilnih naprav;

  • Ne zapisujte si gesel na listke. Resno mislimo!

  • V geslih ne uporabljate imen svojih bližnjih oziroma njihovih rojstnih dni;

  • Ne puščajte svojih naprav brez nadzora in brez gesla za dostop;

  • Ne ignorirajte sumljivih dogodkov - včasih je dobro biti malo paranoičen;

  • Ne uporabljate piratizirane programske opreme. Če za programje nočete plačati, poiščite brezplačno oziroma odprtokodno različico;

  • Ne živite v coni udobja. Včasih se izplača vložiti čas in energijo v učenje novih znanj za varovanje zasebnosti na spletu.

Digitalna higiena Telefon/tablica Odtekanje podatkov Varnost Računalnik/prenosnik

Šifriranje trdih diskov

Šifriranje je postopek zaščite podatkov s kompleksno šifro, ki podatke zaščiti z večimi plastmi varovalk (na primer z digitalnim certifikatom). Šifriranje trdih diskov in drugih nosilcev podatkov (USB ključi) je posebej priporočljivo pri delu z občutljivimi podatki na področju novinarstva oziroma aktivistov za človekove pravice.

VeraCrypt je več-platformna (Windows, Linux, MacOS X) brezplačna in odprtokodna rešitev za šifriranje trdih diskov in drugih naprav z naprednimi nastavitvami. Uporabite jo lahko za šifriranje datotek, celotnih naprav oziroma posameznih particij na napravi z operacijskim sistemom (pred-naložitvena overovitev).

Cryptomator vam omogoča šifriranje oblačnih storitev, kot sta Dropbox in Google Drive. Datoteke so šifrirane znotraj varnega sefa, ki je shranjen v oblačni storitvi. Lastnik oblačne storitve nima dostopa do varnega sefa. Cryptomator je odprtokodni program, ki ga lahko uporabljate znotraj operacijskega sistema Windows, Linux, MacOS X in mobilnih platformah (iOS, Android).

Digitalna higiena Aplikacije Enkripcija Odtekanje podatkov Oblak

Šifriranje elektronske pošte in spletnih pogovorov

Na podoben način, kot lahko zaščitite trde diske in druge nosilce podatkov, lahko zaščitite tudi elektronsko pošto in spletne pogovore, da so dostopni samo s pomočjo gesla oziroma kompleksne šifre. Za novinarje in aktiviste na področju človekovih pravic je zagotavljanje varne in zasebne komunikacije z viri informacij ključnega pomena. To lahko storite na več načinov.

Elektronsko pošto lahko šifrirate z uporabo storitve PGP (Pretty Good Privacy ), ki je osnovana na kriptografiji javnega ključa . Pri uporabi morate ustvariti par ključev - javni ključ, ki ga delite z ostalimi in zasebni ključ, ki ga ne razkrijete nikomur - s katerimi si nato izmenjujete šifrirana sporočila z naslovniki.

Če uporabljate Gmail oziroma Outlook, lahko elektronsko pošto šifrirate z uporabo odprtokodnega odjemalca za elektronsko pošto Thunderbird , ki že vključuje možnost uporabe OpenPGP šifriranja, lahko pa uporabite tudi dodatek za brskalnik Mailvelope , ki deluje s priljubljenimi spletnimi odjemalci za elektronsko pošto.

Na voljo so tudi spletni ponudniki elektronske pošte, kot sta ProtonMail oziromaTutanota, kjer je vsako elektronsko sporočilo med uporabniki teh storitev avtomatsko šifrirano, hkrati pa ponudnika omogočata splošno zaščito elektronske pošte.

Brezplačna in odprtokodna rešitev za spletne klepete, ki omogoča prednastavljeno šifriranje od konca do konca je Signal. Lahko ga uporabljate na iOs in Android platformi ter kot namizno aplikacijo. Nudi široko paleto varnostnih nastavitev, kot so samo-uničujoča sporočila, zaščita dostopa s PIN kodo in šifrirani video-klici. Druga aplikacija z veliko varnostnimi možnostmi je Telegram , kjer morate vklopiti možnost Secret Chats za šifriranje od konca do konca.

Digitalna higiena Aplikacije Enkripcija

Delo na daljavo

Dostop do aplikacij in podatkov, ki se fizično nahajajo na enem računalniku organizacije oziroma uredništva je v teoriji mogoča z kateregakoli računalnika na svetu, če ima uporabnik za to dovoljenje administratorja. Z delom na daljavo skrajšamo čas za opravljanje nalog in omogočimo sodelovanje večih ljudi, četudi se ne nahajajo v pisarni organizacije.

Z vidika kibernetske varnosti ima delo na daljavo veliko možnosti za zlorabe. Vzpostavljanje povezave med omrežjem oziroma strežnikom na omrežju ter zunanjemu računalniku omrežje izpostavi tveganjem napada s posrednikom . MitM [MitM] je tip kibernetskega napada, kjer napadalec ne ogroža odjemalca oziroma strežnika, temveč prestreže sporočilo z namenom nadzora oziroma spremembe vsebine.

Varen način oddaljene povezave je s pomočjo VPN (Virtual Private Network). To je storitev, s katero med dvemi računalniki na javnem omrežju vzpostavimo varno povezavo, ki je dodatno šifrirana. Od vseh mogočih tipov povezav je najbolj varna tako-imenovana TSL (Transport Layer Security Protocol) povezava, ena najboljših programskih rešitev za tako povezavo pa se imenuje OpenVPN.

Manjše in nevladne organizacije lahko uporabljajo tudi

Googlovorešitev G Suite

, ki združuje več orodij za pisarniško delo (Gmail, Google Drive, Google Calendar itd). Vseeno vas opozarjamo, da Googlov poslovni model temelji na zbiranju in analizi osebnih podatkov svojih uporabnikov.

IP naslov Digitalna higiena Enkripcija

Dokončen izbris podatkov

Klasično brisanje podatkov ni učinkovita rešitev za dokončen izbris podatkov, saj lahko tretje osebe povrnejo izbrisane podatke s pomočjo posebne programske opreme. Rešitev za dokončen izbris podatkov so posebni programi, ki za izbris uporabljajo kompleksne algoritme, s katerimi iz podatkov naredijo "zmedo", ki je ni mogoče povrniti. Eraser je brezplačna programska rešitev za okolje Windows [APPLICATION], ki popolnoma izbriše podatke z večkratnim prepisom.

Za optične nosilce podatkov (CDs, DVDs) je najboljša rešitev dokončnega izbrisa podatkov uporaba posebnega drobilnika, ki poleg papirja lahko uničuje tudi optične nosilce podatkov. Več metod za fizično uničevanje trdih diskov lahko najdete na spletu, opozarjamo pa vas, da lahko pri uničevanju trdih diskov s kislino ali ognjem lahko pride do izpusta strupenih plinov.

Če boste računalnik prodali oziroma ga odnesli na odpad, vam svetujemo globoko brisanje podatkov, četudi gre za pokvarjeno strojno opremo. Za ta namen uporabite programsko opremo

Darik’s Boot and Nuke

. Preden opremo oddate na odpad, vam svetujemo, da opremo razstavite in uničite priključke na njej.

Digitalna higiena Aplikacije Odtekanje podatkov

Najbolj pogoste oblike kibernetskih incidentov

Splošno lahko kibernetske napade razdelimo na tiste, ki vključujejo neposredni dostop do napadenega strežnika in tiste, ki neposrednega dostopa ne potrebujejo. V drugi skupini je ponavadi najpomembnejši cilj preprečevanja dostopa do vsebin na strežniku.

Strežnik lahko tretje osebe "sesujejo" na več načinov, najbolj pogost pa je DDoS (porazdeljena ohromitev storitve) napad, ki vključuje ogromno število naprav, ki naenkrat pošljejo veliko število zahtevkov na strežnik. Ta na vse ne more odgovoriti in se enostavno sesuje. Ko se napad zaključi, začne strežnik ponovno delovati.

Napad z izsiljevalsko kodo je tip napada, kjer napadalec zašifrira datoteke posameznega računalnika oziroma celotnega omrežja, nato pa od žrtve v kratkem zahteva odkupnino v kriptovaluti.

Ribarjenje se osredotoča na izkoriščanje neznanja oziroma naivnosti žrtve in se največkrat izvaja prek elektronske pošte. Uporablja se ga za različne tipe prevar, med katerimi je najbolj znana nigerijska prevara , cilj pa je pridobitev občutljivih informacij, finančnih podatkov oziroma podatkov za prijavo v določen sistem. Žrtvam napadalec pošlje sporočilo, v katerem se pretvarja za banko, nadrejenga oziroma drugo avtoriteto in od žrtve zahteva klik na povezavo oziroma datoteko v sporočilu.

Prestrezanje komunikacij (glasovni ali video klic, klepet oziroma spletni promet) predstavlja tveganje, saj ga uporabljajo obveščevalne agencije in kriminalne združbe z naprednimi sposobnostmi in viri izvajanja nadzora nešifrirane komunikacije. Vladno vdiranje v uporabniške račune postaja vedno bolj problematično, saj na trgu industrije nadzora obstaja vedno več strojnih in programskih rešitev za vdiranje.

Vrivanje kode je bolj prefinjen tip napada, kjer zlonamerno kodo napadel vrine v spletno mesto skozi spletni obrazec oziroma s pomočjo URL naslovne vrstice. Cilj napadalca je zloraba strežniških virov in "sesutje" spletnega mesta. Rešitev po sesutju je redno varnostno kopiranje vsebine in vzpostavitev spletišča iz varnostne kopije.

Trojanci , ki pridejo v sistem s pomočjo socialnega inženiringa, so zelo priljubljen način kibernetskega napada. Žrtev se najprej s trojancem okuži na sumljivem spletišču, kjer jih spletni oglas opozarja, da so že okuženi. Prava okužba pride šele s klikom na oglas, ki nudi rešitev "lažne" okužbe. Na tak način se vsako leto okuži več milijonov žrtev, najboljša zaščita pa je izobraževanje in filtriranje spletišč, do katerih lahko uporabnik dostopa skozi omrežje organizacije.

Računalniški črvi so zlonamerni programi, ki se razmnožujejo s pomočjo omrežij brez človeške pomoči. Do sistema lahko pridejo s pomočjo priponke v elektronski pošti, njihovo delovanje pa omogočajo varnostne luknje operacijskih sistemov. Najboljša zaščita je protivirusna zaščita in dobra gesla. Druge metode zaščite vključujejo požarne zidove, pazljivost pri sumljivih e-sporočilih in redno osveževanje operacijskega sistema.

Spletno nadlegovanje vključuje več načinov spletne zlorabe, kot je kraja identitete (nekdo ustvari spletno identiteto z vašimi podatki), spletno blatenje, sovražni govor, grožnje, kiber-zalezovanje itd. Če ste žrtev spletnega nadlegovanja, najprej blokirajte in prijavite nadlegovalca, nato pa shranite dokaze nadlegovanja, ki bi vam bili lahko v pomoč pri prijavi kaznivega dejanja (spletne povezave, posnetki zaslona, dnevnik klicev ipd).

Napadi, ki zahtevajo dostop do strežnika, so ponavadi bolj kompleksni. Z njimi napadalci skušajo ukrasti podatke, spremeniti vsebino oziroma jo zamenjati z lažno vsebino ter onemogočiti dostop. Taki napadi so kompleksni zato, ker mora napadalec prebiti varovalke sistema, kar ponavadi zahteva večje predznanje.

Strežnik DDoS Digitalna higiena Zlonamerna koda Nadlegovanje Kiberkriminal

Naloge CERTa

Vsak CERT skrbi za nadzor in analizo varnostnih groženj v informacijskih sistemih, nudi pomoč pri določanju groženj in preprečevanju kibernetskih napadov, izobražuje delovne skupine glede odzivov na napade, nudi pravno pomoč pri obdelovanju kibernetskih incidentov, vzdržuje komunikacijo s pomembnimi ustanovami in drugo.

Če hoče CERT dobro opravljati svoje delo, potem mora najprej vzpostaviti popis vseh storitev informacijskih tehnologij. Če ima CERT jasno popisane storitve, določeno vizijo, namen in cilje, lahko štejemo, da so vzpostavljeni osnovni pogoji za okvir delovanja in razvoja CERTa. Te naloge so poleg koordiniranja akterjev, nadziranja in analiza kibernetskih napadov, analiza in nadzor morebitnih kibernetskih groženj in napadov, ponovno vzpostavljanje informacijskih sistemov po napadu in odpravljanje posledic kibernetskega napada, ključne naloge CERTa. CERT te naloge opravlja znotraj štirih osnovnih skupin: obdelovanje informacij, razreševanje incidentov, obveščanje in izobraževanje uporabnikov.

Obdelovanje informacij se zgodi ob prvem stiku uporabnika s CERTom in vključuje popisovanje, urejanje in posredovanje pridobljenih informacij o incidentu. Ko CERT ekipa prejme prijavo incidenta, naprej potrdi prejem, nato pa informacije uredi, določi pomembnost ter preda v reševanje strokovnjakom.

Razreševanje incidentov vključuje analizo prijavljenih kibernetskih incidentov oziroma groženj ter odzivanje nanje. Med analiziranjem incidenta CERT določi vzrok napada, pregleda dokazno gradivo ter na podlagi analize določi odziv ter tip pomoči prizadetim v napadu. Odziv je odvisen od vizije ter namena posamezne CERT ekipe ter njihovih prioritet.

Obveščevalna funkcija CERTa je sestavljena iz napovedi, opozoril, nasvetov, kratkih novic, smernic in tehničnih postopkov. Osnovni namen obveščanja je pomoč uporabnikom pri zaščiti lastnih informacijskih sistemov, ugotavljanje morebitnih posledic napada ter preventivno delovanje na področju informacijske varnosti.

Odzivni postopek vključuje komunikacijo z uporabniki in ustanovami, bodisi na njihovo zahtevo ali proaktivno.

Urejanje informacij pokriva prej omenjene štiri faze in je zelo pomemben del delovanja CERTa. CERT mora zbirati, analizirati, preverjati ter hraniti informacije o kibernetskih napadih. Na podlagi informacij lahko izoblikuje smernice in priporočila, varovanje informacij znotraj CERTa pa je ena od ključnih varnostnih nalog.

CERT prav tako skrbi za povezovanje različnih organizacij in posameznikov na področju kibernetske varnosti. Zaželeno je, da CERT redno vzpostavlja stike z novinci in vzdržuje stike z uveljavljenimi organizacijami in posamezniki na področju informacijskih tehnologij. Ker povezovanje predpostavlja tudi izmenjavo informacij, se je potrebno zavedati, da mora CERT skrbeti tudi za integriteto, zaupnost ter dostopnost podatkov.

Delo državnega CERTa dopolnjujejo specializirani CERTi iz celega sveta, ki se osredotočajo na informacijsko varnost znotraj gospodarske panoge, skupine oziroma posameznega podjetja. Glede na kompleksnost in specifičnost posamezne gospodarske panoge oziroma skupine (univerze, bančni sektor, energetski sektor...) oziroma zaupnost postopkov in informacij, imajo specializirani CERTi visok ugled v panogi in so najbolje uposobljeni za preprečevanje kibernetskih groženj v svojem sektorju.

Digitalna higiena CERT

NADLEGOVANJE

Napadi ponavadi izkoriščajo posameznikove ranljivosti, z nadlegovanjem pa se napadalci osredotočajo na posameznikovo dostojanstvo, ugled in zasebnost z namenom utišanja oziroma zmanjšanja spletnih aktivnosti napadene osebe.

Z nadlegovanjem opisujemo različna dejanja, od spolno eksplicitnih groženj do različnih stopenj vdora v posameznikovo zasebnost.

Zaradi informacijske arhitekture spletnega okolja lahko napade vodi ena oseba na eni platformi, ki se ji nato pridruži več oseb na različnih patformah - v tem primeru gre za primer napada spletne tolpe.

Pomembno je, da žrtve napada spletne tolpe ne krivimo za napad: nasilje je potrebno brezpogojno obsoditi. Če ste žrtev spletnega nasilja, vam svetujemo, da pomoč poiščete med svojimi prijatelji in podporniki ter sodelavci, ki vas bodo poslušali in razumeli. Začasno prenehajte z delovanjem na področjih, kjer prihaja do napadov in delo predajte sodelavcem, ki vam bodo pomagali zbirati digitalne dokaze o napadu.

V primeru napada spletne tolpe - ki lahko vključujejo veliko število sporočil na večih spletnih platformah in komunikacijskih kanalih - je pomembna čustvena podpora in praktična pomoč prijateljev in družine, ki vam bodo pomagali pri povrnitvi občutka varnosti.

Najbolj učinkovita obramba pred spletnimi napadi izvirajo iz holističnega pristopa do varnosti in vključujejo fizično, psihično in digitalno komponento (z glavnim poudarkom na dosledni digitalni higieni). Dokler vam digitalna higiena in holistični pristop do varnosti ne prideta v krvi, morate obvezno redno ocenjevati tveganja ter v posebej hudih primerih napadov poiskati pravno oziroma psihiatrično pomoč.

Vedno lahko začasno prenehate z uporabo družabnega spleta in drugih spletnih komunikacijskih kanalov, vseeno pa je zaradi velike odvisnosti od teh platform to lažje reči kot storiti. Namesto prekinitve uporabe poskusite omejiti čas, ki ga preživite na teh platformah oziroma si z zasebnostnimi nastavitvami olajšajte delo. Zavedati se morate, da je vaše duševno zdravje pomembno in da morate skrbeti zanj.

Ko se boste počutili dovolj močne, lahko začnete delati na izboljševanju svoje digitalne varnosti in digitalne higiene. Na voljo imate več različnih spletnih virov, svetujemo vam spletni vodič za informacijsko varnost DIY ter projekt ZEN , ki se ukvarja z tehničnimi vidiki kibernetske varnosti. Če ste novinar, preverite spletni tečaj za novinarje Totem , ki se prav tako ukvarja z obrambo pred spletnimi napadi. Če bi se radi osredotočili na področje samopomoči, sta vam na voljo programa OnLine sos in Feminist frequency , kjer boste našli več taktik in pristopov.

Digitalni dokazi Digitalna higiena Varnost Podpora Spolno nadlegovanje Pornografija Strah Delodajalec

MAŠČEVALNA PORNOGRAFIJA

Maščevalna pornografija je definirana kot objava spolno eksplicitnih vsebin brez privolitve, s katero skuša tretja oseba sramotiti, prizadeti oziroma izsiljevati osebo, ki je predstavljena v teh vsebinah. Maščevalna pornografija je kršitev posameznikove zasebnosti in lahko zanj pomeni hudo čustveno travmo.

Četudi so posnetki in slike pornografskih vsebin nastali s privoljenjem, mora oseba, ki je predstavljena na posnetkih in slikah, podati še eksplicitno dovoljenje za spletno objavo in distribucijo.

Ne glede na medij (fotografija, videoposnetek, animacija) je objava pornografskih vsebin brez privolitve primer maščevalne pornografije, kjer prizadeta oseba ni odgovorna. Če ste žrtev spletnega nasilja, vam svetujemo, da pomoč poiščete med svojimi prijatelji in podporniki ter sodelavci, ki vas bodo poslušali in razumeli. Začasno prenehajte z delovanjem na področjih, kjer prihaja do napadov in delo predajte sodelavcem, ki vam bodo pomagali zbirati digitalne dokaze o napadu.

Azerbajžansko novinarko so posneli med spolnim odnosom v njenem domu, videoposnetek pa je bil posredovan večim medijskim hišam in objavljen na spletu. Evropsko sodišče za človekove pravice je ugotovilo, da so tretje osebe kršile novinarkino pravico do zasebnosti in pravico do svobode govora. To je bil prvi primer , ki je jasno vzpostavil odnos med zasebnostjo in svobode izražanja.

Digitalni dokazi Digitalna higiena Ugled Varnost Podpora Spolno nadlegovanje Pornografija Strah

UMETNA INTELIGENCA IN VIDEOPOSNETKI (DEEP FAKES)

Hiperrealistični video- ali zvočni posnetki, obdelani s posebno programsko opremo, ki lažno prikazujejo obnašanje ali govor žrtve, z namenom škodovanja njegovemu/njenemu ugledu.

Razvoj umetne intelligence (AI) je spodbudil tudi razvoj obdelav vsebin, ki lahko zelo dobro oponašajo resničnost. To ima resne in grozljive posledice za novo generacijo propagande, dezinformacij in lažnih novic, saj bo potvorjeno vsebino vedno težje zaznati.

Širjenje lažnih novic

je med drugim spodkopalo javno zaupanje v poklicno novinarstvo, trenutno pa ne vemo, kako se bosta medijska industrija in splošna javnost spopadli z izzivom hiper-realističnih dezinformacij.

Digitalna higiena Škoda Ugled Taktika

ZALEZOVANJE

Zalezovanje je redno in natančno spremljanje dejavnosti žrtve na spletu. Z zalezovanjem označujemo odnos med žrtvijo in zalezovalcem, četudi se v resnici nista še nikoli srečala v živo.

Digitalni odtis, podatkovje in drugi znaki naših spletnih aktivnosti so zalezovalcem v informacijski družbi olajšale delo. Tako kot v resničnem življenju, ima tudi kiber-zalezovanje različne posledice za žrtev, med drugim tudi povečan občutek nevrnosti, strah in dojemanje vdora v zasebnost.

Med ženskami in pripadnicami/ki LGBTQI skupnosti je veliko žrtev te oblike psihičnega spletnega nasilja. Četudi se zalezovanje ne prelije v resnično življenje, lahko pri zalezovancih vzbudi občutek nemoči, izgube nadzora nad lastnim življenjem in zasebnostjo. Bolj resni primeri imajo lahko za posledico pri žrtvi moreč občutek prisotnosti zalezovalca v vseh sferah žrtvinega življenja.

Če ste žrtev spletnega nasilja, vam svetujemo, da pomoč poiščete med svojimi prijatelji in podporniki ter sodelavci, ki vas bodo poslušali in razumeli. Začasno prenehajte z delovanjem na področjih, kjer prihaja do napadov in delo predajte sodelavcem, ki vam bodo pomagali zbirati digitalne dokaze o napadu.

Vedno lahko začasno prenehate z uporabo družabnega spleta in drugih spletnih komunikacijskih kanalov, vseeno pa je zaradi velike odvisnosti od teh platform to lažje reči kot storiti. Namesto prekinitve uporabe poskusite omejiti čas, ki ga preživite na teh platformah oziroma si z zasebnostnimi nastavitvami olajšajte delo. Zavedati se morate, da je vaše duševno zdravje pomembno in da morate skrbeti zanj.

Ko se boste počutili dovolj močne, lahko začnete delati na izboljševanju svoje digitalne varnosti in digitalne higiene. Na voljo imate več različnih spletnih virov, svetujemo vam spletni vodič za informacijsko varnost DIY ter projekt ZEN , ki se ukvarja z tehničnimi vidiki kibernetske varnosti.

Digitalni dokazi Digitalna higiena Varnost Spolno nadlegovanje Strah

ZLORABA OSEBNIH PODATKOV

Zloraba osebnih podatkov je resna grožnja z dolgotrajnimi negativnimi posledicami za žrtev.

Obstaja več različnih načinov zlorab osebnih podakov in prevar, ki jih napadelec lahko izvede z ukradenimi osebnimi podatki, kot je na primer odtekanje podatkov in vdor v podatkovno bazo, objavljanje velike količine ukradenih podatkov na spletu in drugo.

Najbolj pogosti razlogi za zlorabo osebnih podatkov so tatvine, lažno predstavljanje in prikrivanje zločinov.

Digitalni dokazi Digitalna higiena Škoda Ugled Identiteta

GROŽNJE

Grožnje z nasiljem nad posamezno osebo ali skupino ljudi, ki vključujejo grožnje s spolnim nasiljem ogrožanja fizično in duševno varnost žrtev.

Vse progosteje se dogaja prelivanje spletnih groženj v resnično življenje, kjer je ogrožena žrtvina lastnina oziroma njeno življenje. Napadi v resničnem življenju niso nujno izvedeni s strani iste osebe, ki izreka spletne grožnje, temveč lahko spletne grožnje motivirajo druge napadalce.

Za uporabnike družabnih omrežij iz Balkana so grožnje z nasiljem in sovražni govor do afriških in srednjevzhodnih beguncev vedno večji problem. Znan je primer iz Beograda, ko so nepridipravi v živo prenašali napad z avtomobilom na begunski center na obrobju mesta.

Če želite zmanjšati tveganja in izboljšati svojo digitalno higieno, imate na voljo več različnih spletnih virov, svetujemo vam spletni vodič za informacijsko varnost

DIY

ter

projekt ZEN

, ki se ukvarja z tehničnimi vidiki kibernetske varnosti.

Digitalni dokazi Digitalna higiena Varnost Spolno nadlegovanje Strah

POTVARJANJE REZULTATOV SPLETNEGA ISKANJA

Namensko potvarjanje rezultatov spletnega iskanja v iskalnikih in promocija napačnih ali zlonamernih informacij z namenom slabšanja posameznikovega ugleda.

Rezultate iskanja lahko tretje osebe spremenijo s pomočjo velikega števila koordiniranih zahtevkov za iskanje, ki vsebujejo netočne in zlonamerne informacije. Iskalni zahtevki in rezultati se nato izpišejo na vrhu seznama zadetkov.

Žena bivšega predsednika Nemčije je leta 2012 tožila Google, v tožbi pa trdila, da je Googlov iskalni algoritem pomagal pri širitvi informacij o njeni preteklosti, kjer je opravljala delo spolne delavke.

Digitalna higiena Brskalnik Škoda Ugled

NEPOOBLAŠČENA OBJAVA OSEBNIH PODATKOV

Javna objava osebnih in zasebnih podatkov, kot je domači poštni naslov, družinski status, bančni podatki in podatki kreditnih kartic, datum rojstva... Podatki so lahko objavljeni na družabnem spletu, v videoposnetku oziroma spletnemu besedilu.

Nepooblaščena objava osebnih podatkov je prekršek tudi v primeru, ko se podatki ne zlorabijo za namene škodovanja žrtvi. Že golo dejstvo objave osebnih in občutljivih podatkov, ki ima lahko škodljive posledice za žrtev lahko deluje kot sredstvo pritiska in nadlegovanja.

Prijave nepooblaščene objave osebnih podatkov upraviteljem spletnih storitev je pomembna, saj lahko oni lažje in hitreje odstranijo nepooblaščeno objavljene podatke in kaznujejo kršitelja. Hkrati je pomembno dokumentirati in prijaviti zlorabe podatkov na policijo in sodišče, pri tem pa vam lahko pomagajo sodelavci in prijatelji.

Vedno lahko začasno prenehate z uporabo družabnega spleta in drugih spletnih komunikacijskih kanalov, vseeno pa je zaradi velike odvisnosti od teh platform to lažje reči kot storiti. Namesto prekinitve uporabe poskusite omejiti čas, ki ga preživite na teh platformah oziroma si z zasebnostnimi nastavitvami olajšajte delo. Zavedati se morate, da je vaše duševno zdravje pomembno in da morate skrbeti zanj.

Novinarke lahko v takih primerih zaprosijo za pomoč pobude "Female Journalists against violence", ki nudi podporo in pomoč, osnovano na empatiji, zaupanju in medsebojnemu učenju.

Preverite še spletni vir

OnLine SoS

, kjer boste dobili več informacij o dodatnih plasteh zaščite.

Digitalni dokazi Digitalna higiena Nadlegovanje Ugled Varnost Spolno nadlegovanje Novinar/ka Identiteta

POVRAČILNI UKREPI ZA PODPORNIKE

Prijatelji, družinski člani, sodelavci in delodajalci ter priče zlorabe lahko zaradi povezanosti z izvorno žrtvijo trpijo zaradi podobnih napadov.

Z napadi na podporniki skušajo napadalci razbiti oziroma spodkopati obstoječe mreže podpore, kar rezultira v večji izpostavljenosti izvorne žrtve, občutek krivde za napade na podpornike in občutek še večje izolacije in zaskrbljenosti.

Med napadom in po njemu se tarča napada velikokrat za podporo obrne k svoji družini, prijateljem in podpornim okoljem, v katerem lahko odprto govorijo o občutkih ob napadu. Velikokrat podporno okolje s sicer dobronamernim nasvetom krivdo za napad uperi na žrtev napada. Pomembno se je zavedati, da je odgovornost za napad samo na napadalcu. Hkrati je pomembno dokumentirati in prijaviti zlorabe podatkov na policijo in sodišče, pri tem pa vam lahko pomagajo sodelavci in prijatelji.

Preberite več informacij o podpori ob napadu, ocenjevanju tveganj in drugih podpornih mehanizmih .

Velikokrat se zgodi, da podpornike in priče napada na osebo (novinar ali aktivist) napadalci vključijo v napad.

Digitalni dokazi Digitalna higiena Nadlegovanje Varnost Spolno nadlegovanje Pritisk

Zaupanja vredne naprave

Vklop dvokoračne potrditve prijave za dostop do vseh uporabniških računov je osnovna dobra varnostna praksa. Vseeno v primeru, ko potrditvena naprava ne deluje (aplikacija, telefonska številka), priporočamo še vklop dostopa z zaupanja vredne naprave. Veliko spletnih storitev ponuja možnost vklopa zaupanja vredne naprave, s katere lahko do računa dostopate brez potrebe po vpisovanju potrditvene kode za dostop (domač računalnik).

Prepričajte se, da zaupate samo napravam, ki so pod vašim nadzorom (domači računalnik, lastni prenosnik, osebni telefon) in te funkcije ne vklapljajte na javnih napravah oziroma napravah drugih ljudi.

Avtentikacija Digitalna higiena Telefon/tablica Aplikacije Računalnik/prenosnik

Zamenjajte vsa svoja gesla

Če mislite, da vam je nekdo ukradel napravo (telefon, računalnik, tablični računalnik), vam priporočamo preventivno menjavo gesel na vseh uporabniških računih, v katere ste prijavljeni. Hkrati se iz vseh računov odjavite s pomočjo zaupanja vredne naprave.

Menjava vseh gesel je veliko lažja in bolj varna s pomočjo posebnih aplikacij za upravljanje gesel. Te aplikacije [APPLICATION] varno hranijo vaša gesla in jih zavarujejo z glavnim geslom.Tako si morate zapomniti samo eno dobro geslo, s katerim odklenete aplikacijo za upravljanje z gesli, nato pa s kopiranjem vpisujeta ostala gesla in uporabniška imena. Hkrati vam lahko aplikacija za upravljanje z gesli pomaga tudi pri ustvarjanju dolgih in zapletenih gesel. Priljubljene aplikacije za upravljanje z gesli so KeePass , KeePassXC in Bitwarden .

Geslo Digitalna higiena Telefon/tablica Aplikacije Lokacija Računalnik/prenosnik

INSTITUCIONALNA ZAŠČITA

Ker do nadlegovanja lahko pride na več različnih načinih, ga lahko pri oblasteh prijavite v sklopu večih kaznivih dejanj.

Spolno nasilje (171. člen Kazenskega zakonika) izrecno omenja verbalne oblike napada, vendar pregon pogojuje z vlaganjem ovadb pri Javnemu tožilstvu. To pomeni, da morate obvestiti policijo in Javno tožilstvo ter vložiti predlog pregona.

NASVET: Vložite predlog pregona. Sodišča so ključni del zaščite pred nadlegovanjem.

Ogrožanje varnosti, ki je samo ena od posledic nadlegovanja, je omenjena tudi v 145. členu Kazenskega zakonika in vam ponuja pravno podlago za zaščito. V tem primeru morata tožilstvo in policija po uradni dolžnosti preiskati primer in vam zagotoviti zaščito. Kot stranka ste dolžni zbrati dokaze, ki bodo uporabljeni za vlaganje tožbe. Ta člen je posebno pomemben za novinarke in novinarje.

NASVET: V prijavi podrobno razložite, kako, zakaj in kdaj se počutite v nevarnosti ter popišite tudi ogroženost svoje družine in bližnjih. Vse podrobnosti vam lahko pomagajo pri sodnemu postopku.

Geslo Avtentikacija Naslov za ponastavitev Digitalna higiena Telefon/tablica Enkripcija Zlonamerna koda Lokacija Prijava platformi Blokiranje uporabnika Varnost Podpora Spolno nadlegovanje Računalnik/prenosnik Kazenske ovadbe

DODATNA ZAŠČITA

Vedno obstaja tveganje, da se bodo spletne grožnje in spletno nasilje preselile v fizičen svet. Ravno zato je fizična varnost ključen pogoj za vse ostale zaščitne prijeme. Pri spletnih napadih včasih pomaga že odmor od spletnih aktivnosti, pogovor z družino, partnerjem, prijatelji in sodelavci, ki vam pomagajo ustvariti varno okolje.

Blokiranje, filtriranje in prijavljanje zlorab na družabnih omrežjih ponavadi lahko pomaga pri dokumentiranju nadlegovanja in zmanjševanju njegovega učinka.

Orodje DeleteMe vam lahko pomaga pri iskanju in odstranjevanju vaših osebnih podatkov iz nekaterih spletnih mest.

Z nadlegovanjem se lahko spopadete tudi s pomočjo poklicnih novinarskih združenj in podpornih skupin.

Nekateri preiskovalni novinarji se s pomočjo svojih strokovnih omrežij z anonimimi spletnimi nadlegovalci spopadajo s preiskovanjem njihovega digitalnega odtisa. To se je izkazalo za učinkovit mehanizem identifikacije napadalcev in razkrivanja njihove identitete pred splošno javnostjo.

V Srbiji lahko novinarke v primerih spletnih napadov zaprosijo za pomoč pobude "Female Journalists against violence" in več drugih feminističnih organizacij, ki nudijo podporo in pomoč, osnovano na empatiji, zaupanju in medsebojnemu učenju.

Če kadarkoli dobite občutek, da se bo spletno nasilje nad vami prelevilo v fizično nasilje, takoj obvestite policijo.

Geslo Avtentikacija Naslov za ponastavitev Digitalna higiena Telefon/tablica Enkripcija Zlonamerna koda Lokacija Prijava platformi Blokiranje uporabnika Varnost Podpora Spolno nadlegovanje Računalnik/prenosnik Kazenske ovadbe

MAŠČEVALNA PORNOGRAFIJA

Maščevalna pornografija je definirana kot objava spolno eksplicitnih vsebin brez privolitve, s katero skuša tretja oseba sramotiti, prizadeti oziroma izsiljevati osebo, ki je predstavljena v teh vsebinah. Maščevalna pornografija je kršitev posameznikove zasebnosti in lahko zanj pomeni hudo čustveno travmo.

Maščevalna pornografija je resna oblika napada in mora biti takoj prijavljena policiji in tožilstvu. Pravno podlago za prijavo vam daje več členov kazenskega zakonika, ki jih lahko oblasti uporabijo pri pregonu.

Spolno nasilje (171. člen Kazenskega zakonika) izrecno omenja verbalne oblike napada, vendar pregon pogojuje z vlaganjem ovadb pri Javnemu tožilstvu. To pomeni, da morate obvestiti policijo in Javno tožilstvo ter vložiti predlog pregona.

NASVET: Vložite predlog pregona. Sodišča so ključni del zaščite pred nadlegovanjem.

Nepooblaščeno prisluškovanje in snemanje (137. člen Kazenskega zakonika), nepooblaščeno fotografinje (138. člen), nepooblaščeno objavljanje in predstavljanje besedil tretje osebe, njegovih portretov in posnetkov (140. člen Kazenskega zakonika) so zakonska določila, ki se nanašajo na primere nepooblaščenih posnetkov in jih lahko uporabite pri začetku kazenskega pregona za primere, kjer je tretja oseba izdelala videoposnetek, na katerem ste vi, a je posnetek nastal brez vašega dovoljenja. To velja tudi v primerih, kjer videoposnetek ni bil objavljen na spletu. Kazenski postopek lahko vodi tudi do zasebne tožbe, kar pomeni, da mora oseba, ki tožbo vlaga, poskrbeti za ugotovitev identitete kršitelja in ji dodati čim več podrobnosti in dokaznega gradiva (hramba posnetka, lokacija kamere med snemanje itd.)

Vedno najprej poskrbite za lastno fizično varnost.

Če se vaš nadlegovalec namenoma vmešča v vašo fizično bližino, lahko zahtevate nujni sodni nalog za prepoved približevanja.

Zabeležite vse posnetke, komentarje, grožnje in druge oblike nadlegovanja, saj so to ključni dokaz za organe pregona in za začetek sodnega postopka.

Med postopkom lahko poiščete pomoč in podporo pri nevladnih organizacijah s področja spolnega nasilja, podpornimi organizacijami in osebami, ki so vam lahko v pomoč pri vzpostavljanju varnega okolja.

Če se nadlegovanje dogaja na družabnih omrežijh, prijavite vse posnetke, komentarje, grožnje in druge oblike nadlegovanja ter se seznanite s postopki za odstranjevanje spornih vsebin na Facebook omrežju in drugje na spletu .

Ne pozabite, da privolitev za izdelavo videoposnetka ne pomeni, da ste se s tem podali tudi privolitev za distribucijo. Odgovornost za zlorabo vašega zaupanja nosi oseba, ki je zaupanje zlorabila.

Če kadarkoli dobite občutek, da se bo spletno nasilje nad vami prelevilo v fizično nasilje, takoj obvestite policijo.

Geslo Avtentikacija Naslov za ponastavitev Digitalna higiena Telefon/tablica Enkripcija Lokacija Prijava platformi Ugled Varnost Podpora Spolno nadlegovanje Pornografija Računalnik/prenosnik Kazenske ovadbe

PRITISKI NA SVOBODO IZRAŽANJA

Nemogoče je dokočno popisati vse načine pritiska na svobodo izražanja, vsekakor pa med bolj razširjene načine pritiska sodijo spletni napadi na posameznika, ki čutijo posledice takih napadov.

Pritiski se pojavljajo na vseh mestih spletne komunikacije - od komentarjev pod spletnimi vsebinami, platformami družabnega spleta ter rasti sovražnega govora in blatenja v javnosti.

Pravno je skorajda nemogoče definirati stopnjo "pritiska", saj gre v večini primerov za kazensko nepregonljive primere. Vseeno se je potrebno zavedati, da imajo napadi na novinarje in aktiviste lahko hujše posledice na družbo in odločevalske procese. Če pritiske razumemo kot grožnje svobodi izražanja, lahko posreduje tudi pravna država, vseeno pa je pravna rešitev namenjena napadenemu posamezniku in ne družbi kot celoti.

Neodvisni državni nadzorniki, kot sta Varuh Človekovih pravic in Informacijski pooblaščenec lahko izvedejo preiskave in izdajo javna opozorila vladnim uslužbencem ter drugim javnim osebam, ki izvajajo pritisk na novinarke in novinarje s ciljanimi napadi.

Digitalna higiena Enkripcija Taktika Podpora Novinar/ka Mediji

POTVARJANJE REZULTATOV SPLETNEGA ISKANJA

Namensko potvarjanje rezultatov spletnega iskanja v iskalnikih in promocija napačnih ali zlonamernih informacij z namenom slabšanja posameznikovega ugleda.

V zakonodaji potvarjanje rezultatov spletnega iskanja še ni prepovedano oziroma označeno za protipravno dejanje. S tehničnega vidika potvarjanje rezultatov ne pomeni zlorabe osebnih podatkov, temveč je to označeno za zlorabo spletnega iskalnika. V nekaterih primerih lahko organi to preganjajo po 302. členu Kazenskega zakonika (Nepooblaščen dostop do računalnika, omrežja oziroma obdelovalca elektronskih podatkov), ki se začne na prijavo oškodovanca. V tem primeru morate dokazno gradivo (posnetke zaslona, analiza iskalnih pojmov) predati policiji.

Če mislite, da vam za zmanjšan ugled pripada odškodnina, morate vložiti odškodninski zahtevek. Pred vložitvijo morate identificirati napadalca in zbrati večino dokazov, ki potrjujejo vašo trditev o namenski zlorabi podatkov z namenom napada na dobro ime.

Zaradi vsesplošne dostopnosti orodij za manipulacijo iskalnih algoritmov, se potvarjanja rezultatov spletnega iskanja lahko loti skoraj vsak spletni uporabnik, obramba pred manipulacijo pa je zelo težavna.

Google je v pomoč pred potvarjanjem rezultatov iskanja razvil dodatek za svoj iskalnik - Google Meet Bomb Guard vam pomaga blokirati vse nepovabljene udeležence Google Meet skupine in udeležence z generičnimi e-naslovi.

Preverite še ostale dodatke za spletne iskalnike , ki vam lahko pomagajo pri omenjevanju škode, ki nastane z manipulacijo rezultatov iskanja.

Digitalni dokazi Digitalna higiena Brskalnik Škoda Prijava platformi Ugled

DOXXING

Javna objava osebnih in zasebnih podatkov, kot je domači poštni naslov, družinski status, bančni podatki in podatki kreditnih kartic, datum rojstva... Podatki so lahko objavljeni na družabnem spletu, v videoposnetku oziroma spletnemu besedilu.

Ne glede na namen objave, je sama nepooblaščena objava osebnih podatkov označena kot oblika spletnega napada. V primeru, da objava podatkov lahko ogrozi vašo varnost, lahko zoper napadalca vložite predlog za pregon po 145. členu Kazenskega zakonika - Ogrožanje varnosti. V primeru vloženega predloga za pregon mora policija prijavo preveriti, preiskati in poskrbeti za vašo zaščito. Ob prijavi poskrbite za dokaze, ki so potrebni za prijavo.

NASVET: V prijavi podrobno razložite, kako, zakaj in kdaj se počutite v nevarnosti ter popišite tudi ogroženost svoje družine in bližnjih. Vse podrobnosti vam lahko pomagajo pri sodnemu postopku.

137. člen Kazenskega zakonika, Nepooblaščeno zbiranje osebnih podatkov, ki prepoveduje zbiranje, objavo in uporabo podatkov za namene, "ki niso vnaprej znani in določeni", je lahko pravna osnova za prijavo.

Zberite dokaze o vseh kršitvah in mestih, kjer so bili objavljeni vaši osebni podatki ter materiale priložite prijavi.

Nepooblaščeno objavo osebnih podatkov nemudoma prijavite lastnikom družabnih omrežij, kjer so bili podatki objavljeni ter policiji.

Redno preverjajte, kaj se dogaja z vašo prijavo. Takojšnja reakcija je ključna, če hočete prekiniti širjenje vaših osebnih podatkov po spletu.

Izklopite sledenje geografski lokaciji na vašem telefonu, Google maps in drugih aplikacijah, ki zbirajo občutljive podatke o vas (lokacija, poštni naslov itd.)

Vklopite vse varovalke vašega osebnega profila na družabnem spletu, dvo-koračno potrditev prijave za vsa spletna mesta, kjer se nahajajo vaši osebni in občutlijvi podatki.

Pogovorite se z ljudmi, ki jim zaupate - sodelavci, prijatelji, člani družine. Od policije zahtevajte, naj se čimprej obrnejo na lastnike spletnih platform in od njih zahtevajo izbris vaših nepooblaščeno objavljenih osebnih podatkov.

Orodje, ki vam lahko pomaga pri iskanju in odstranjevanju vaših osebnih in občutljivih podatkov iz svetovnega spleta, se imenuje Deleteme .

Če kadarkoli dobite občutek, da se bo spletno nasilje nad vami prelevilo v fizično nasilje, takoj obvestite policijo.

Digitalni dokazi Geslo Naslov za ponastavitev Digitalna higiena Telefon/tablica Lokacija Prijava platformi Odtekanje podatkov Ugled Varnost Spolno nadlegovanje Identiteta Uporabniški račun Računalnik/prenosnik Kazenske ovadbe