Aramak


ile etiketlendi Dijital hijyen x Κωδικός πρόσβασης x Digital hygiene x Digital evidence x Reputation x Damage x Report to platform x Browser x

Şifre sıfırlama

Hesabınıza erişimde sorun yaşıyorsanız ve doğru şifreyi girdiğinizi kontrol ettiyseniz (CAPS LOCK ve klavye diline dikkat edin), hesap şifrenizi sıfırlamayı deneyebilirsiniz. Çoğu platformda ve çevrimiçi hizmette bu işlem, giriş sayfasında bulunan "Şifrenizi mi unuttunuz?" veya benzeri bir bağlantıya tıklanarak yapılabilir.

"Şifrenizi mi unuttunuz" sayfasındaki talimatları izleyin ve hesabınızı oluştururken kullandığınız e-posta adresine/telefon numarasına erişiminiz olduğundan emin olun. Bu e-postaya veya telefona erişiminiz yoksa, sağlayıcı bu seçeneği destekliyorsa kurtarma (yedekleme) hesabını kullanmanız gerekecektir. Aksi takdirde, hesabınız kalıcı olarak kilitlenebilir.

Büyük olasılıkla, hizmet sağlayıcı size e-posta veya diğer iletişim araçları yoluyla hesabınız için yeni bir şifre oluşturmanızı sağlayacak bir şifre sıfırlama bağlantısı veya kodu gönderecektir. O andan itibaren, hesabınıza erişmek için yeni oluşturulan şifreyi kullanacaksınız.
Şifre Kurtarma hesabı Dijital hijyen Kullanıcı hesabı Erişim kurtarma

Kurtarma hesabı

Çoğu platform ve çevrimiçi hizmet sağlayıcı, genellikle bir e-posta adresi, bir telefon numarası veya bir dizi harcanabilir yedekleme kodu olmak üzere bir kurtarma veya yedekleme irtibatı kurma seçeneği sunar. Hesabınızın kilitlenmemesi için bu seçeneği ayarlamak çok önemlidir.

Hesabınıza erişememeniz ve başka bir cihazda oturum açmamış olmanız durumunda, orijinal hesaba erişmek için yedek e-posta adresinizi veya telefonunuzu kullanın. Yedek iletişim yönteminize/hesabınıza erişiminiz olduğundan emin olun - aksi takdirde kayıp hesaba asla erişemeyebilirsiniz.
Şifre Kurtarma hesabı Dijital hijyen Kullanıcı hesabı Hesap kurtarma

Güvenlik Soruları

Hesabınıza erişim sağlamanın bir başka yöntemi de, hesap güvenlik ayarlarınızda bu seçeneği etkinleştirmiş olmanız durumunda, güvenlik sorularına yanıt vermektir. Ancak, bazı sağlayıcılar verimsizlikleri (kolayca tahmin edilmeleri, vb.) nedeniyle güvenlik sorularını uygulamaseçeneğini kullanmamaktadır. Ayrıca, insanlar genellikle bu soruların yanıtlarını yıllarca değiştirmez veya sık sık ihtiyaç duymadıkları için unuturlar.

Bununla birlikte, hesap yedekleme çözümünüz olarak hala bir güvenlik sorunuz varsa, cevabın güvenli bir yerde saklandığından, halka açık bir bilgi veya tahmin edilmesi kolay bir şey olmadığından emin olun (Örneğin,"En sevdiğiniz yemek nedir?").
Şifre Dijital hijyen Kullanıcı hesabı Erişim kurtarma

Kayıtlı şifreler için tarayıcıyı kontrol edin

Modern tarayıcılar (Firefox, Chrome, Edge) şifrelerinizi kaydetme seçeneğine sahiptir, böylece her oturum açtığınızda bunları girmek zorunda kalmazsınız. Ancak bu önerilmez veKeePass, KeePassXC veya Bitwarden gibi ayrı bir parola yönetim yazılımı kullanmanız önerilir.

Şifrenizi yazarak giriş yapamadığınız durumlarda, tarayıcınızın bir noktada bir şifre kaydedip kaydetmediğini kontrol etmeli ve hesabınıza erişmek için bunu kullanmalısınız. Hatalardan kaçınmak için şifreyi yazmak yerine her zaman kopyalayıp yapıştırmanız tavsiye edilir.

Şifre Dijital hijyen Tarayıcı Erişim kurtarma

Kötü Amaçlı Yazılım

Kötü amaçlı yazılım (malicious software), bir bilgisayara müdahale etmek, hassas bilgileri toplamak veya korunan bir bilgi sistemine erişim sağlamak için kullanılan genel bir terimdir. Bu tür yazılımlar, bir bilgi sistemine kasıtlı olarak zarar vermek için siber suçlular ve diğer kötü niyetli aktörler, hatta hükümetler tarafından oluşturulur ve kullanılır.

En bilinen kötü amaçlı yazılım türleri bilgisayar virüsleridir, ancak fidye yazılımları (ransomware), truva atları (trojans), reklam yazılımları (adware), casus yazılımlar (spyware) ve solucanlar (worms) gibi başka türler de vardır. Her kötü amaçlı yazılım türünün kendine özgü bir çalışma şekli vardır, bu nedenle her birinin neden olduğu hasar farklı derecededir.

Kötü amaçlı yazılımların belirli tanımları ve bölümleri olmasına rağmen, kategoriler kesin olarak ayırt edilemez, bu nedenle genellikle bir kötü amaçlı yazılımın diğer kötü amaçlı yazılım türlerinin karakteristiği olan etkinlikleri gerçekleştirdiği görülür.

Kötü amaçlı yazılımlar çeşitli şekillerde dağıtılır. Çoğu kullanıcı kötü amaçlı yazılımları kendileri indirir, ancak yüklü programlar ve cihazlar faaliyetleri nedeniyle internette farklı şekillerde iletişim kurduklarından, bazen saldırganların yararlanabileceği farklı güvenlik açıkları mevcuttur. Çoğu durumda, bu güvenlik açıkları yazılım ve donanım satıcıları (vendors) tarafından giderilir, bu nedenle yazılım ve cihaz güncellemelerini düzenli olarak yüklemek önemlidir.

Kötü amaçlı yazılımlar, kullanıcıları sahte web sitelerine yönlendirmekten tüm sistemin dengesini bozmaya kadar çeşitli işlemler gerçekleştirebilir. Özel bir kötü amaçlı yazılım türü, klavye vuruşlarını kaydeden ve kayıtları üçüncü taraflara gönderen keylogger'lardır. Ayrıca, virüslü bir bilgisayardan birkaç bin e-posta gönderme yeteneğine sahip bir tür kötü amaçlı yazılım da vardır. İşte diğer bazı yaygın kötü amaçlı yazılım türleri:

● Virüs, mevcut dosyalarda, programlarda ve hatta işletim sisteminin kendinde kendini kopyalayan bir kötü amaçlı yazılım türüdür. Genellikle dosyaların içeriğini değiştirir veya onları siler, bu da bir virüsün bir sistem dosyasını silmesi durumunda sistemin çökmesine neden olabilir;

● Truva atı (trojan), yüklendiğinde saldırgan tarafından tanımlanan işlemleri gerçekleştiren, çoğunlukla verileri silen veya değiştiren, ancak genellikle tüm sisteme zarar verebilen kötü amaçlı bir yazılım türüdür. İsimlerini genellikle normal ve kullanışlı kurulum dosyaları gibi görünmelerinden almışlardır;

● Reklam yazılımı (adware), sisteme bulaştığında internette arama yaparken otomatik olarak reklam görüntüleyen ve onu oluşturan kişiye gelir getiren bir kötü amaçlı yazılım türüdür;

● Casus yazılım (spyware), virüs bulaşmış bir sistemden veri toplayan ve genellikle onu oluşturan üçüncü tarafa aktaran bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım ile yetkisiz kişiler şifrelere, kişisel verilere, yazışmalara vb. erişebilir;

● Solucan (worm), kendini kopyalayan kötü amaçlı bir yazılım türüdür. Bu, sistemdeki bir bilgisayara bulaşması durumunda, ona bağlı tüm bilgisayarlara belirli bir süre sonra bulaşma olasılığının çok yüksek olduğu anlamına gelir. Çoğunlukla ağdaki veri akışını yavaşlatarak ağa ve sisteme zarar verir. Solucanlar bağımsız kötü amaçlı yazılımlardır, yani virüslerin aksine bulaşmak için mevcut bir programa bağlı olmaları gerekmez.

Günümüzde kuruluşlar en büyük güvenlik sorunlarından ve siber suç biçimlerinden biri olan fidye yazılımı adı verilen bir tür kötü amaçlı yazılımla karşı karşıyadır. Bu kötü amaçlı yazılım türü, tek bir bilgisayardan sunucular da dahil olmak üzere bütün bir ağa kadar olan tüm dosyaları şifreler. Böylece dosyalara şifre çözme anahtarı olmadan erişilemez. Saldırganlar daha sonra hedefler üzerinde daha fazla baskı kurmak maksadıyla, genellikle kısa bir zaman dilimi içinde, şifre çözme anahtarını vermek için kripto para birimi cinsinden ödeme talep ederler.

Bazı fidye yazılımı bulaşmaları, açıldığında kötü amaçlı dosyaları indiren ve şifreleme işlemini başlatan masum bir ek gibi görünen bir dosyaya tıklayarak başlar. Daha büyük fidye yazılım girişimleri yazılım açıklarını ve kusurlarını, kırılmış şifreleri ve diğer güvenlik açıklarını kullanarak kurumsal sistemlere erişim elde etmek için internet temelli sunucuları veya uzak masaüstü oturum açma bilgileri gibi zayıf noktaları kullanır. Saldırganlar mümkün olan her şeyi şifrelemeden önce, mümkün olduğunca çok şeyi kontrol edene kadar ağda gizlice avlanacaktır.

Fidye yazılım saldırısının kurbanları genellikle birkaç seçenekle baş başa kalabilir; fidye yazılımının arkasındaki suçlulara fidye ödeyerek şifrelenmiş dosyalarına yeniden erişim sağlayabilir, dosyaları yedeklerden geri yükleyebilir veya ücretsiz olarak kullanılabilen bir şifre çözme yöntemi olmasını umabilirler.

Küçük ve orta ölçekli işletmeler, büyük şirketlere kıyasla daha zayıf güvenlik standartlarına ve uygulamalarına sahip olma eğiliminde oldukları için genellikle fidye yazılımları tarafından hedef alınmaktadır.

Kullanıcıların cihazlarına/sistemlerine virüs bulaştığının başlangıçta farkında olmadıkları sıklıkla görüldüğünden, kötü amaçlı yazılımları fark etmek her zaman kolay değildir. Bazen sistem performansının kendiliğinden bozulması sebebiyle kötü amaçlı yazılım etkinliği fark edilebilir. Ortalama bir kullanıcı, belirli bir kötü amaçlı yazılımdan koruma yazılımı kullanmadan, kötü amaçlı yazılımları kesinlikle kendi başına tamamen kaldıramaz. Bu programlar sistemi izler, internetten ve e-postadan indirilen dosyaları tarar ve herhangi bir kötü amaçlı yazılım bulurlarsa, ayarlara bağlı olarak karantinaya alır veya silerler.

Bununla birlikte, yalnızca kötü amaçlı yazılımları tarayacak ve kaldıracak belirli bir uygulamayı yüklemek yeterli değildir - kullanıcıların güvenilmeyen uygulamaları yüklememesi, şüpheli bağlantılara tıklamaması, şüpheli e-postaları açmaması veya güvenilir olmayan web sitelerini ziyaret etmemesi de önemlidir.

Veri yedekleme Dijital hijyen Kötü Amaçlı Yazılım Hasar Siber Suç Cihaz sıfırlama Sistem geri yükleme

Güçlü bir parola oluşturma

Bir parola oluştururken, benzersiz olduğundan emin olmalısınız, yani yalnızca bir hesap veya cihaz için kullanıldığından, uzun ve karmaşık olduğundan.

Aynı parolayı birden fazla kaynak için kullanmak bir risktir - hesaplarınızdan biri ele geçirilirse, aynı parolayı kullanan diğerleri de ele geçirilebilir.

Uzun bir parolaya sahip olmak - 10+ hatta 20+ karakter, ne kadar uzun olursa o kadar iyi - kaba kuvvet saldırılarıyla kırılmasını zorlaştırır. Rakamlar, küçük ve büyük harfler ve özel karakterler (!, ~, *) gibi farklı karakter ve sembol türlerinin kullanılması önemle tavsiye edilir.

Çevrimiçi parola oluşturucuları ve "parolam ne kadar güçlü" araçlarını kullanmaktan kaçının - bunların arkasında kimin olduğunu ve parolalarınızın nereye gidebileceğini bilemezsiniz.

Ayrıca, çevrimiçi hizmet veya platformda bu seçenek varsa, hesaplarınızda çok faktörlü kimlik doğrulama ayarlamanız şiddetle tavsiye edilir. Bu, giriş yapmak için ek bir adım gerektirdiğinden, genellikle SMS veya Google Authenticator gibi bir uygulama aracılığıyla alınan tek seferlik kod ek bir koruma katmanı oluşturur.

Bununla birlikte , çok faktörlü kimlik doğrulama (MFA) "sihirli bir çözüm" değildir - insanlar hala kimlik avı dolandırıcılığı gibi sosyal mühendislik saldırılarına karşı hassastır ve tek seferlik kod gibi ikinci kimlik doğrulama faktörünü iletmeye ikna edilebilir veya yorulabilir. Bu nedenle MFA için fiziksel donanım anahtarı kullanımı gibi kimlik avına dayanıklı bir çözüm düşünmek önemlidir.

Varsayılan olarak çok faktörlü kimlik doğrulama ne yazık ki hala bir endüstri standardı değil - bunu sunmayan hizmetler var ve sunanlar için de kullanıcıların bunu ayarlamak için hesaplarındaki karmaşık güvenlik ayarlarında gezinmeleri gerekiyor.

Her türlü MFA hiç olmamasından daha iyi olsa da, bazı formlar diğerlerinden daha güvenlidir. Örneğin, SMS yoluyla kod almak, mobil ağlardaki güvenlik açıkları ve "SIM değiştirme" olarak adlandırılan, yani bir saldırganın mobil sağlayıcısının personelini kandırarak bir kişinin telefon numarasına erişmesi nedeniyle güvenilir değildir.

Bununla birlikte, MFA'nın düzenli güvenlik eğitiminin ve fidye yazılımı gibi tehditlere karşı farkındalığın yerini tutmadığı unutulmamalıdır. Motive edici ve ilgi çekici eğitimlerle kuruluşunuzda olumlu ve proaktif bir güvenlik kültürü oluşturmak çok önemlidir. Siber güvenliğin üç alanına da odaklanırsanız hem kişisel hem de kurumsal düzeyde dijital güvenliği artırabilirsiniz: insanlar, süreçler ve teknoloji.

Şifre Kimlik Doğrulama Dijital hijyen Uygulamalar

Şifre yönetimi

Günümüzde ortalama bir internet kullanıcısının sahip olduğu çok sayıda hesap nedeniyle, tüm şifreleri ezberlemek ve aynı zamanda benzersiz, uzun ve karmaşık olmalarını sağlamak imkansız hale gelmiştir.

Bu nedenle, giriş bilgilerinizi güvenli bir şekilde saklayan ve bunları ana bir parola ile koruyan parola yöneticisi adı verilen uygulamaları kullanmalısınız. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir.

Parola yönetimi için yaygın olarak kullanılan uygulamalarKeePass, KeePassXC veBitwarden'dır.

Açık kaynak kodlu ve uçtan uca şifrelenmiş olmayan çevrimiçi parola yöneticileriyle birlikte oturum açma bilgilerinin tarayıcılarda saklanmasından kaçınılmalıdır.

Şifre Kimlik Doğrulama Dijital hijyen Uygulamalar

Eklentilere Göz Atma

İnternette gezinme deneyiminizi geliştirmenin ve favori çevrimiçi hizmetlerinizi kullanırken sizi daha güvenli hale getirmenin yolları vardır. Mozilla Firefox, Brave veya Google Chrome gibi modern internet tarayıcıları, tarayıcınız için ek seçenekler ve avantajlar sağlayan yazılım widget'larına (eklentiler/uzantılar) sahiptir. İşte en iyilerinden bazıları:

HTTPS Everywhere: Bu eklenti, HTTPS'yi destekliyorsa bir web sitesini ziyaret ettiğinizde şifreli iletişimi (HTTPS) zorlar, böylece gezinmenizi daha güvenli hale getirir.

Privacy Badger: Ziyaret ettiğiniz web sitelerinde üçüncü tarafların reklam izleyicilerini engellemenizi sağlayan bir uzantı.

Facebook Container (yalnızca Firefox için): Facebook kimliğinizi bir konteyner sekmesinde izole ederek Facebook'un üçüncü taraf çerezleriyle diğer web sitelerine yaptığınız ziyaretleri izlemesini zorlaştırır.

uBlock Origin

: reklamları, izleme ve kötü amaçlı yazılım alanlarını engellemek için tasarlanmış kaynak dostu çok amaçlı bir engelleme uzantısıdır.

Dijital hijyen Tarayıcı Şifreleme

TOR ve VPN

İnternet genellikle sahte bir anonimlik duygusu sağlar, oysa çoğu kullanıcı için sadece sözde anonimlik vardır. Hemen herkes, internet servis sağlayıcınız (ISP) tarafından size atanan benzersiz bir tanımlayıcı olan IP adresleri ile çevrimiçi olarak tanımlanabilir.

Ancak, gerçek IP adresinizi maskelemenize ve çevrimiçi kimliğiniz için ek bir koruma katmanı sağlamanıza yardımcı olabilecek araçlar vardır. Bu, Tor Browser veya Sanal Özel Ağ (VPN) hizmetlerinin kullanımıyla sağlanabilir.

Tor Browser, tarama trafiğinizi şifreleyen ve size yeni bir kimlik, yani yeni bir IP adresi veren, Mozilla Firefox tabanlı, Tor ağıyla çalışmak üzere özelleştirilmiş ücretsiz ve açık kaynaklı bir yazılımdır. Ağınızdaki engellenmiş web sitelerine erişmek için de özellikle kullanışlıdır. Bununla birlikte, Tor ağı genellikle yavaş internet hızı sağladığından ve Tor Browser düzgün kullanılmazsa kullanıcıların kimliklerini açığa çıkabileceğinden bazı dezavantajları vardır.

Sanal Özel Ağ (VPN), kullanıcıların kamusal internete özel bir ağ üzerinden bağlanmasını sağlayan, ek bir şifrelenmiş gizlilik katmanı sunan ve kullanıcıların gerçek IP adresini maskeleyen bir hizmettir. Birçok VPN sağlayıcısı vardır, ancak kullanıcılar yine de aşağıdakiler gibi olası güvenlik hususlarına dikkat etmeli ve bunların farkında olmalıdır:

● Yargı yetkisi, yani VPN hizmeti sağlayan şirketin hangi ülkede yerleşik olduğu. "Beş Göz" kitlesel gözetleme ittifakına (ABD, Birleşik Krallık, Kanada, Yeni Zelanda, Avustralya) üye olan ülkelerden genellikle kaçınılmalıdır;

● Kayıt tutmama politikası, yani VPN sağlayıcısının kendi ağı üzerinden yapılan internet trafiğinizi kaydetmemesi;

● Düzenli olarak gerçekleştirilen ve genellikle VPN sağlayıcısının web sitesinde belgelenen bağımsız güvenlik denetimleri;

● Fiyat, bazı VPN hizmetleri oldukça pahalıdır, ancak "tamamen ücretsiz" VPN uygulamalarına karşı dikkatli olmalısınız, çünkü iş modelleri neredeyse kesinlikle kullanıcıları izlemeye dayanmaktadır. Bununla birlikte, bazı ücretli hizmet sağlayıcıları, daha düşük hızlar ve daha az sayıda sunucu gibi sınırlı olanaklara sahip ücretsiz planlar sunar.

IP Adresi Dijital hijyen Tarayıcı Uygulamalar Şifreleme Veri sızıntıları Güvenlik

İyi güvenlik uygulamaları

Çevrimiçi olarak ne yaparsanız yapın, her zaman yaygın iyi güvenlik uygulamalarını takip etmeye çalışmalısınız:

● Kişisel verileriniz konusunda çok dikkatli olun;

● İnternette başkalarının gizliliğine saygı gösterin;

● Yalnızca bilinen ve güvenilir kaynaklardan dosya indirin ve yazılım yükleyin;

● Saldırı riskini azaltmak için cihazlarınızın tüm yazılımlarını ve işletim sistemini düzenli olarak güncelleyin;

● Benzersiz ve karmaşık parolalar oluşturun ve bunları parola yöneticilerinde güvenli bir şekilde saklayın;

● Mümkün olan her yerde çevrimiçi hesaplarınız için çok seviyeli kimlik doğrulamayı etkinleştirin;

● Bir anti-virüs/anti-malware yazılımı kullanın;

● Şifreleyebildiğiniz her şeyi şifreleyin;

● Halka açık bir bilgisayar kullanıyorsanız, geride iz bırakmamaya çalışın;

● USB flash belleğiniz herkese açık veya korumasız bir bilgisayardaysa, tekrar kullanmadan önce anti-virüs/anti-malware yazılımı ile taradığınızdan emin olun. Genellikle USB flash bellekler veya harici sabit sürücüler gibi taşınabilir cihazların bir bilgisayara her bağlandığında taranması önerilir;

● İnternetteki her eyleminizin içerdiği riskleri dikkate alın, gizlilik daha az sorumluluk anlamına gelmez;

● "Kabul ediyorum" seçeneğine tıklamadan önce Kullanım/Hizmet Koşullarını en azından hızlıca okuyun.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Kötü güvenlik uygulamaları

Alışkanlıkları değiştirmek zordur, ancak bu kötü güvenlik uygulamalarından kaçınmak için elinizden gelenin en iyisini yapmalısınız:

● Asla şifrelerinizi, kişisel verilerinizi veya finansal bilgilerinizi düz metin e-posta yoluyla göndermeyin;

● Belirli giriş bilgilerini (kullanıcı adı, şifre) bir şekilde elde etmiş olsanız bile, yetkiniz olmayan ağlara veya diğer sistemlere erişmeyin. Bu, bunları kullanmak için yetkilendirildiğiniz anlamına gelmez;

● Şüpheli eklentileri ve yazılım güncellemelerini yüklemeyin;

● Mesaj ne kadar ilginç görünürse görünsün, e-posta yoluyla aldığınız şüpheli bağlantılara tıklamayın;

● Halka açık veya korumasız bilgisayarları kullanmaktan kaçının;

● Başkalarının mobil cihazlarını kullanmaktan kaçının;

● Şifrelerinizi bir post-it'e yazmayın. Cidden, yazmayın!

● Size yakın kişilerin isimlerini veya doğum tarihlerini parola olarak kullanmayın;

● Cihazlarınızı gözetimsiz ve kilitsiz bırakmayın;

● Şüpheli faaliyetleri görmezden gelmeyin - bazen paranoyak olmak daha iyidir;

● Korsan yazılım kullanmayın. Yazılım için ödeme yapmak istemiyorsanız, ücretsiz ve açık kaynaklı bir alternatif arayın;

● Konfor alanınızda yaşamayın. Bazen biraz zaman ve çaba harcamaya ve internette nasıl güvende olunacağına dair temel bilgileri öğrenmeye değer.

Dijital hijyen Telefon/Tablet Veri sızıntıları Güvenlik Bilgisayar/Laptop

Disk şifreleme

Şifreleme, verilerin karmaşık bir şifre ile korunması, yalnızca bir şifre veya anahtarla erişilebilecek (şifresi çözülebilecek) şekilde karıştırılması ve bazen dijital sertifika gibi ek bir kimlik doğrulama faktörü gerektirmesi işlemidir. Sabit diskler ve USB bellek gibi çıkarılabilir cihazların şifrelenmesi, özellikle gazeteciler ve insan hakları aktivistleri gibi gizli bilgilerle çalışan kişiler için tavsiye edilir.

VeraCrypt, gelişmiş yeteneklere sahip çok platformlu (Windows, Linux, MacOS X) ücretsiz ve açık kaynaklı bir disk şifreleme yazılımıdır. Yalnızca belirli dosyaları, tüm sabit disk bölümlerini, çıkarılabilir sürücüleri ve ayrıca Windows'un yüklü olduğu bir bölümü veya sürücüyü şifrelemek için kullanılabilir (önyükleme öncesi kimlik doğrulaması).

Cryptomator, Dropbox veya Google Drive gibi hizmetler için bulut depolama dosyalarınızı şifrelemenizi sağlar. Dosyalar güvenli bir kasada şifrelenir ve daha sonra verilere erişemeyen bulut hizmeti sağlayıcılarında saklanır. Cryptomator açık kaynak kodludur ve Windows, Linux, MacOS X ve mobil platformlar (iOS, Android) için kullanılabilir.

Dijital hijyen Uygulamalar Şifreleme Veri sızıntıları Bulut

E-posta ve Sohbet Şifreleme

Sabit ve çıkarılabilir disklere benzer şekilde, iletişim kanalları da karmaşık bir parola ile veriler korunarak şifrelenebilir, böylece iletişime yalnızca bir parola veya anahtarla erişilebilir (şifresi çözülebilir). Elbette gazeteciler ve insan hakları aktivistleri için şifreleme, gizli kaynaklarla güvenli iletişim sağlamanın kilit bir bileşenidir. Bu çeşitli yollarla yapılabilir.

E-postalar, açık anahtar kriptografisine dayanan PGP (Pretty Good Privacy) kullanılarak şifrelenebilir. Muhataplarınızla şifreli e-posta alışverişi yapmak için bir anahtar çifti (başkalarıyla paylaştığınız bir açık anahtar ve gizli tuttuğunuz bir özel anahtar) oluşturmanız gerekir.

Gmail veya Outlook gibi bir e-posta sağlayıcısı kullanıyorsanız, yerleşik OpenPGP özelliklerine sahip açık kaynaklı bir e-posta istemcisi olanThunderbird'ü kullanarak veya popüler web posta hizmetleriyle çalışan Mailvelope tarayıcı uzantısını kullanarak iletişiminizi şifreleyebilirsiniz.

Bununla birlikte, ProtonMail veya Tutanota gibi, kullanıcıları arasında gönderildiklerinde mesajlarınızı otomatik olarak şifreleyen ve ayrıca diğer sağlayıcıları kullananlara şifreli e-postalar göndermenin yollarını sağlayan e-posta sağlayıcıları vardır.

Varsayılan olarak uçtan uca şifreleme sağlayan ücretsiz ve açık kaynaklı bir sohbet uygulaması

Signal

'dir. Masaüstü uygulamasının yanı sıra iOS ve Android için de mevcuttur. Kendi kendini imha eden mesajlar, PIN koruması veya şifreli görüntülü aramalar gibi çok çeşitli güvenlik seçenekleri sunar. Kullanabileceğiniz çeşitli seçeneklere sahip bir başka uygulama da uçtan uca şifreleme için

Gizli Sohbetlerin

etkinleştirilmesi gereken

Telegram

'dır.

Dijital hijyen Uygulamalar Şifreleme

Uzaktan çalışma

Fiziksel olarak sistemde yer alan uygulamalara ve verilere (kuruluş, yazı işleri) uygun izinlerle dünyanın herhangi bir bilgisayarından erişim mümkündür. Bu şekilde iş önemli ölçüde kolaylaşır, veri işleme için gereken süre kısalır ve saha çalışması sürecine katılım sağlanır.

Güvenlik açısından bakıldığında, evden çalışmanın ciddi dezavantajları vardır. Sistemdeki ağ veya sunucu ile harici bilgisayar arasında bağlantı kurulması MitM (Ortadaki Adam) saldırılarına olanak sağlar. MitM [MitM], istemci ve sunucunun mutlaka risk altında olmadığı, ancak saldırganın iletişimlerine erişmek ve veri hırsızlığı yapmak için bağlantı kusurlarını kullandığı bir teknik saldırı türüdür.

Uzaktan çalışmanın güvenli bir yolu VPN (Sanal Özel Ağ) üzerinden bağlanmaktır. Bu, genel ağdaki iki bilgisayar arasında koruma için özel olarak şifrelenmiş ayrı bir tünel oluşturma hizmetidir. Çeşitli sanal özel ağ türleri arasında en güvenli olanı TSL (Taşıma Katmanı Güvenlik Protokolü) olarak adlandırılan protokolü kullanmaktır. Kurumsal düzeyde en iyi VPN uygulama yazılımlarından biriOpenVPN'dir.

Alternatif olarak,

kar amacıgütmeyen kuruluşlar G Suite'

i, yani Google'ın birçok popüler araç ve ürününü (Gmail, Google Drive, Google Takvim, vb.) içeren üretkenlik paketini kullanmayı tercih edebilir. Ancak, Google'ın iş modelinin kullanıcı profili oluşturma ve kullanıcılarından toplanan kişisel verilerin analizine dayandığı unutulmamalıdır.

IP Adresi Dijital hijyen Şifreleme

Verileri kalıcı olarak silme

Verilerin bir cihazdan geleneksel olarak silinmesi, kalıcı silme için etkili bir çözüm değildir, çünkü silinen verileri özel bir yazılım yardımıyla kurtarmanın yolları vardır. Bunun çözümü, verileri artık orijinal biçimine geri döndürülemeyen dijital bir "lapa" haline getirmek için karmaşık algoritmalar kullanan programlardır.Eraser, dikkatlice seçilmiş desenlerle sabit sürücülerdeki verileri birkaç kez ezerek onları tamamen kaldırabilen ücretsiz bir Windows uygulamasıdır.

Optik disklere (CD'ler, DVD'ler) gelince, bunları kalıcı olarak yok etmenin en zarif yolu, kağıda ek olarak diskleri de yok edebilen özel bir öğütücü kullanmaktır. Sabit diskleri fiziksel olarak yok etmek için internette bulunabilecek, diskin asitlendirildiği ya da yakıldığı yöntemler son derece tehlikelidir. Sabit diskler, zehirli ve yanıcı dumanlara neden olabilen çeşitli zararlı kimyasallar içerir.

Eski ekipmanlar satışa hazır ya da bir sabit disk imha edilecekse, bozuk olsa bile derinlemesine temizlenmesi gerekecektir. Bunu çok verimli bir şekilde yapan yazılım

Darik's Boot and Nuke

'tur. İyi uygulama, eski ekipmanı elden çıkarırken - özel yazılım diskleri derinlemesine temizledikten sonra, bağlantı noktalarını yok etmek ve konektörlerdeki pimleri kırmak için ekipmanın sökülmesini önerir.

Dijital hijyen Uygulamalar Veri sızıntıları

En yaygın siber olaylar

En genel sınıflandırmaya göre teknik saldırılar ya sunucuya doğrudan erişim olmadan ya da sunucuya erişim ihtiyacıyla gerçekleştirilir. İlk grupta çoğunlukla en önemli hedef sitenin içeriğine erişimi engellemektir.

Bir sunucuyu çökertmenin bir çok yolu vardır ve en yaygın kullanılanı DDoS (Dağıtılmış Hizmet Reddi) saldırısıdır. Bu, çok sayıda cihazın aynı anda saldırıya uğrayan sunucuya erişim istekleri göndermesi anlamına gelir; sunucu tüm sorgulara yanıt veremez ve çalışmayı durdurur. Saldırı durduktan sonra, çoğu durumda sunucu ve site normal şekilde çalışır.

Fidye yazılımı (ransomware), tek bir bilgisayardan sunucular dahil olmak üzere tüm bir ağa kadar her şeydeki dosyaları şifreleyen ve böylece şifre çözme anahtarı olmadan dosyalara erişemeyen kötü amaçlı bir yazılım türüdür. Saldırganlar sonraları hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir zaman dilimi içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Kimlik avı (phishing), hedefin bilgi eksikliğinden veya saflığından yararlanmaya odaklanır ve çoğunlukla e-posta yoluyla yapılır. Genellikle ünlü "Nijeryalı Prens" gibi çeşitli dolandırıcılıklar, cihazlara kötü amaçlı yazılım bulaştırmak, finansal veriler veya oturum açma kimlik bilgileri gibi hassas bilgilere erişim sağlamak için kullanılır. Potansiyel hedeflere, gerçekmiş ve banka ya da polismişçesine otorite konumundaki birinden geliyormuş gibi görünen sahte bir mesaj gönderilir. Daha sonra alıcıdan e-postada ekli dosyayı açması, banka hesap bilgilerini güncellemesi veya alınan bir ödemeyi gözden geçirmesi gibi önemli işlemleri yapması için bir bağlantıya tıklaması istenir.

Şifrelenmemiş iletişim kanallarını gözetlemek için gelişmiş yeteneklere ve kaynaklara sahip istihbarat teşkilatları ve suçlular gibi aktörler olduğundan, iletişimin (sesli, görüntülü, yazılı sohbetler, internet trafiği) dinlenmesi de bir risk teşkil eder. Devlet korsanlığı gibi konular, birbiri ardına gelişmiş ürünler geliştiren ve satan gözetim endüstrisinin büyümesi nedeniyle vatandaşların iletişim gizliliği için giderek daha tehlikeli hale gelmektedir.

Kod enjeksiyonu , kötü amaçlı kodun sitenin açık bir formu veya bir URL aracılığıyla eklendiği daha sofistike bir saldırı türüdür. Saldırının amacı, veritabanını veya sitenin başka bir bölümünü, görünür bir sonucu olmayan, ancak sunucunun kaynaklarını faaliyetlerle doldurana kadar işgal eden ve böylece onu kapatan işlemleri gerçekleştirmeye teşvik etmektir. Bazı durumlarda, bu saldırılardan sonra site kullanılamaz hale gelir, bu nedenle içerik son kaydedilen kopya ile geri yüklenir. Sitenin düzenli olarak yedeklenmesi haklı olarak temel bir güvenlik prosedürü olarak kabul edilir.

Sosyal mühendislik yoluyla sisteme girenTruva atları (trojans), bazı saldırı türlerinin sayısı söz konusu olduğunda listede ilk sırada yer almaktadır. Kullanıcılar genellikle "virüslü" oldukları uyarısını pervasızca kabul ettikleri ve sahte bir antivirüs programını etkinleştirerek belirsiz internet sitelerinden virüs bulaştırır. Bu şekilde her yıl milyonlarca hack saldırısı gerçekleştirilmekte ve bu da truva atlarını diğer hacker saldırılarına göre eşsiz bir avantaja sahip kılmaktadır. Bu tür saldırılara karşı en iyi koruma, modern tehdit biçimleri hakkında eğitim ve bilgidir. Kurumlarda bu sorun, yerel ağdaki bir bilgisayardan erişilebilen sitelerin filtrelenmesiyle bir şekilde çözülür.

Bilgisayar solucanları , genellikle insan müdahalesi olmadan diğer bilgisayarlara iletmek için bilgisayar ağlarını kullanarak kendilerini çoğaltan kötü niyetli programlardır. E-posta eki olarak gelebilirler ve işletim sistemindeki güvenlik açıkları tarafından çalıştırılabilirler. Solucan saldırılarına karşı en iyi koruma antivirüs yazılımı ve kaliteli şifrelerdir [PASSWORS]. Diğer iyi yöntemler ise güvenlik duvarları, şüpheli e-postaların açılmaması ve düzenli yazılım güncellemeleridir.

Çevrimiçi taciz, kimliğe bürünme (yani birinin kişisel verilerinizle sahte bir sosyal medya veya e-posta hesabı oluşturması), karalama kampanyaları, nefret söylemi, tehditler, siber taciz vb. gibi birçok istismar biçimini içerir. Bu tür olaylar meydana geldiğinde, söz konusu hesapları bildirmek ve engellemek ve potansiyel bir suç duyurusunda bulunmak için kullanılacak her türlü dijital kanıtı toplamak en iyisidir: ilgili bağlantılar veya URL adresleri, profillerin ve mesajların ekran görüntüleri, telefon / uygulama arama günlükleri ve benzerleri.

Bir sunucuya erişim gerektiren saldırılar çoğunlukla karmaşık ve daha ciddidir. Veri çalmayı, içeriği değiştirmeyi, sahte içerik yerleştirmeyi ve içeriğe erişimi devre dışı bırakmayı amaçlar. Bu saldırılar karmaşıktır çünkü saldırganın belirli şifrelere, erişim kodlarına ve benzerlerine ulaşmak için sunucuda ayarlanan tüm güvenlik önlemlerini aşması gerekir. Ayrıca saldırganın daha fazla uzmanlık sahibi olmasını gerektirir.

Sunucu DDos Dijital hijyen Kötü Amaçlı Yazılım Taciz Siber Suç

CERT'lerin Rolü

Her bir CERT'in görevi, BİT (Bilişim ve İletişim Teknolojileri) sistemlerinin güvenliğine yönelik tehditleri izlemek, analiz etmek; tehditlerin belirlenmesinde ve saldırıların önlenmesinde yardım sağlamak; saldırılara uygun yanıtlar için aktörleri güçlendirmek; siber olayların işlenmesinde yasal yardım sağlamak; ilgili kurumlarla iletişimi sürdürmek ve daha fazlasını yapmaktır.

Bir CERT’in faaliyetlerini başarılı bir şekilde uygulayabilmesi için bir hizmet kataloğu oluşturması gerekmektedir. Hizmetler, vizyon, misyon ve hedefler açık ve kesin bir şekilde tanımlanırsa, CERT’in iş ve gelişiminin temel çerçevesi oluşturulmuş olur. Bunlar, kural olarak, diğer şeylerin yanı sıra, bilginin koordinasyonu, izinsiz giriş tespit sistemlerinin izlenmesi, potansiyel tehditlerin analizi ve BİT sistemlerinin güvenliğine yönelik saldırılar, sistemin saldırıların sonuçlarından kurtarılmasıdır. CERT'lerin temel hizmetleri arasında koruma önlemlerinin önerilmesi ve uygulanması, raporlama, analiz ve teknik destek yer almaktadır. Dört temel süreç ışığında daha ayrıntılı olarak tanımlanabilirler: triyaj, çözümleme, bildirim yayınlama ve kullanıcılara geri bildirim verme.

Triyaj süreci temel temas noktasıdır ve elde edilen bilgilerin kabul edilmesi, toplanması, sıralanması ve iletilmesini içerir. CERT triyaj ekibi bazı bilgileri veya bir sorun raporu aldığında, göndericiye mesajın alındığına dair bir onay gönderir ve ardından bilgiler sıralanır, önceliklendirilir, benzersiz bir tanımlayıcı eklenir ve uygulanan hizmetler içindeki diğer süreçlere iletilir.

Olay çözümleme süreci, bildirilen güvenlik olaylarının veya tehditlerin analiz edilmesini ve bunlara yanıt verilmesini içerir. Analiz sırasında neden belirlenir, kanıtlar analiz edilir, olaya kimin dahil olduğu ve ne tür bir desteğe ne ölçüde ihtiyaç duyulduğu belirlenir. Müdahalenin ne olacağı, CERT'in misyonlarına, hedeflerine ve hizmet tanımlarına ve aynı zamanda belirlenen önceliklere bağlıdır.

Bildirim süreci, duyurular, uyarılar, tavsiyeler, kısa bildirimler, kılavuzlar, teknik prosedürler gibi farklı formatlarda bir bildirimdir. Bildirim yapmanın birincil amacı, kullanıcılara sistemlerini korumalarına yardımcı olacak bilgiler sağlamak ya da olası, devam eden veya yakın tarihli tehditler hakkında bilgi vererek potansiyel bir saldırının izlerini bulmaktır. Ek olarak, olayların önlenmesi, tespit edilmesi veya kurtarılması için yöntemler önerilmektedir.

Geri bildirim süreci, talep üzerine veya düzenli bir biçimde (örneğin bir rapor şeklinde) kullanıcılarla ve kuruluşlarla iletişimdir.

Bilgi yönetimi süreci bahsedilen 4 aşamayı da kapsar ve temel sürecin çok önemli bir parçasıdır. Bilginin toplanması ve kaydedilmesi, ardından doğrulanması, kategorize edilmesi ve son olarak depolanması gerekir. Paydaşlara rehberlik veya destek sağlamak için bazı bilgiler yayınlanabilir, ancak süreç boyunca CERT kuruluşu içindeki tüm bilgilerin güvenliği en üst düzeyde olmalıdır.

Buna ek olarak, işbirliği süreci CERT'in diğer kuruluşlarla olan her türlü etkileşimini içerir. Yerel ve bölgesel ortaklar ve müşterilerle mevcut temasların düzenli olarak sürdürülmesi, yeni temasların kurulması ve ayrıca yeterli veri tabanlarının oluşturulması arzu edilir. Bununla birlikte, dört temel sürecin tamamında bilgi alışverişi yapıldığından, verilerin bütünlüğünü, gizliliğini ve kullanılabilirliğini korumak için ortak kuruluşların dikkatle seçilmesi önemlidir.

Ulusal düzeyde BİT sistemlerindeki güvenlik olaylarıyla kapsamlı bir şekilde ilgilenen ulusal CERT'lere ek olarak, dünya çapında bir sektörde, bir grup kuruluşta ve hatta tek bir şirkette bilgi güvenliğini geliştirmeye odaklanan çok sayıda özel CERT bulunmaktadır. Belirli bir topluluğun veya bir grup kuruluşun (akademik kurumlar, bankalar vb.) karmaşıklığı ve özgünlüğü veya şirketler tarafından yönetilen bilgilerin gizli niteliği göz önüne alındığında, son derece uzmanlaşmış uzmanlarıyla özel CERT'ler, siber olaylara karşı korunmak ve önleyici tedbirler oluşturmak için kesinlikle en yetkin adrestir.

Dijital hijyen USOM

TACİZ

Kasıtlı olarak güvenlik açıklarından faydalanarak zarar veren, yüksek yoğunlukta, herhangi bir süre devam eden hedefli saldırılar. Taciz, hedefin dijital katılımını susturmak ve/veya kısıtlamak amacıyla insan onuruna, itibarına ve mahremiyetine yönelik bir saldırıdır.

Bu, cinsel içerikli tehditlerden çeşitli derecelerde mahremiyet ihlaline kadar farklı eylemleri kapsayan bir şemsiye terimdir.

Dijital ekosistemin yapısı, saldırıların tek bir kişiden ve tek bir platform üzerinden gelebileceği, ancak siber çete saldırısı olarak başka failler/platformlar aracılığıyla yayılabileceği anlamına gelir. Tek bir platformda gördüğümüz çevrimiçi taciz, genellikle çok daha geniş bir alana yayılır ve bu nedenle potansiyel olarak daha etkilidir.

Çevrimiçi tacize hedef olan bir kişinin hiçbir şekilde suçlu olmadığını kabul etmek son derece önemlidir: şiddetin hiçbir mazereti yoktur. Herhangi bir dijital şiddete hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

Siber çete tacizi durumunda, potansiyel olarak birden fazla platformda ve iletişim kanalında büyük miktarda mesajlaşma, arkadaşlardan ve aileden gelen duygusal destek ve pratik yardım, güvenlik duygusunu yeniden kazanmanın kilit unsurudur.

En etkili önleme mekanizmaları, fiziksel, zihinsel ve dijital (tutarlı dijital hijyene önemli ölçüde odaklanarak) dahil olmak üzere güvenliğe yönelik bütünsel bir yaklaşıma dayananlardır. Dijital hijyen ve bütünsel güvenlik ilkeleri bir rutin haline gelene kadar, potansiyel bir suçu değerlendirmek gibi risk değerlendirme süreçlerini sürekli olarak yürütmek çok önemlidir - ne zaman oldu, neden ve kimden? Mümkünse, işvereninizden sizi bir terapiste, hukuk danışmanına veya gerekirse mahkeme temsilciliğine bağlamasını talep edebilirsiniz.

Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve güvendiğiniz kişilerle kapalı grup ortamlarında etkileşim kurun. En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, kendinize birkaç gün hiçbir şey yapmadan battaniyenin altında yatma izni vermek anlamına gelse bile.

Kendinizi hazır hissettiğinizde, dijital güvenliğinizi ve hijyeninizi iyileştirmek için çalışabilirsiniz. DIY çevrimiçi güvenlik rehberine ve ZEN ve teknolojiyi sizin için çalışır hale getirme sanatına göz atın. Eğer bir gazeteciyseniz, çevrimiçi korunma hakkındaTotem’in bu kursuna göz atın. Daha fazla bilgi edinmek istiyorsanız OnLine sos başlamak için Feminist frekans gibi mükemmel bir yerdir ve farklı öz yardım mekanizmalarına ayrıntılı bir genel bakış sunar.

Dijital kanıt Dijital hijyen Güvenlik Destek Cinsel Taciz Pornografi Korku İşveren

İNTİKAM PORNOSU

İntikam pornosu, aşağılama, utandırma veya şantaj amacıyla rıza olmaksızın cinsel içerikli yayın yapmak olarak tanımlanır. İntikam pornosu mahremiyetin ihlalidir ve aşırı duygusal travmaya neden olabilir.

İçerik rızayla oluşturulmuş olsa dahi, çevrimiçi yayınlama veya dağıtım için de açıkça rıza gösterilmelidir.

Ortam ne olursa olsun (video kaydı, resimler veya gif) - rıza dışı içerik yayınlama eylemi tek başına intikam pornosu olarak kabul edilebilir, çünkü çevrimiçi istismara hedef olan bir kişinin hiçbir şekilde suçu yoktur: şiddetin mazereti yoktur. Herhangi bir dijital şiddet türüne hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

Azerbaycanlı bir gazeteci kendi evinde cinsel ilişkiye girerken gizlice filme alındı. Bu video daha sonra medyaya sızdırıldı ve internette geniş çapta yayınlandı. Avrupa İnsan Hakları Mahkemesi daha sonra gazetecinin özel hayatının gizliliği ve ifade özgürlüğünün ihlal edildiğine karar verdi. Bu dava, özel hayatın gizliliği ile ifade özgürlüğü arasında açıkça bir bağlantı kuran türününilk örneğiydi.

Dijital kanıt Dijital hijyen İtibar Güvenlik Destek Cinsel Taciz Pornografi Korku

YAPAY ZEKA VİDEO MANİPÜLASYONU (DEEP FAKES)

Hedefin itibarını zedelemek, saygınlığını azaltmak amacıyla hedefin davranışını veya konuşmasını yanlış bir şekilde tasvir eden, yazılım tarafından manipüle edilmiş aşırı gerçekçi video veya ses içeriği.

Yapay Zekanın (AI) gelişimi, gerçekliği mükemmel bir şekilde taklit edebilen manipülasyonu mümkün kılmıştır. Bu durum, sahte haber ve dezenformasyonun geleceği açısından ciddi ve ürkütücü sonuçlar doğurmaktadır; zira sahte içeriğin tespit edilmesi giderek daha da zorlaşacaktır.

Diğer sonuçlarının yanı sıra, sahte haberlerin yayılması halkın profesyonel gazeteciliğe olan güvenini sarsmıştır ve medyanın ve daha geniş anlamda toplumun hiper-gerçekçi dezenformasyonla nasıl başa çıkacağını göreceğiz.

https://www.forbes.com/sites/chenxiwang/2019/11/01/deepfakes-revenge-porn-and-the-impact-on-women/?sh=45ed6ff1f53f

Dijital hijyen Hasar İtibar Taktik

STALKING

Bir kişinin çevrimiçi faaliyetlerini özenle ve sürekli olarak takip etme süreci. Takip eden ya da hedef kişi birbirini şahsen tanısa da tanımasa da takip etme tanımlaması uygulanabilir.

Sosyal medya platformlarında ve diğer web sitelerinde ortaya çıkan dijital izler, veriler ve katılımımızın diğer işaretleri, dijital alanda takip etmeyi çok daha kolay bir görev haline getirmiştir. Fiziksel dünyada olduğu gibi, hedef alınan birey üzerindeki sonuçlar değişebilir, ancak artan güvensizlik duygusu, korku ve mahremiyetin ihlali algısını içerebilir.

Pek çok kadın ve LGBTQİ çevrimiçi ortamda bu tür duygusal ve zihinsel şiddete maruz kalmaktadır. Dijital ortamdan hiç çıkmasa bile, ısrarlı takip çaresizlik hissine ve kişinin özel hayatında kontrolü kaybetmesine neden olabilir. Daha ciddi vakalar, takipçinin her an her yerde mevcut olduğuna dair ezici bir hisle sonuçlanabilir.

Çevrimiçi tacizin hedefi olan bir kişinin hiçbir şekilde suçlu olmadığını kabul etmek son derece önemlidir: şiddetin hiçbir mazereti yoktur. Herhangi bir dijital şiddet türüne hedef olursanız, sizi ve duygularınızı anlayabilecek başta arkadaşlarınız ve aileniz olmak üzere destek ağlarınızdan destek almanızı tavsiye ederiz. Tacize maruz kaldığınız alanlardan uzaklaşın ve güvendiğiniz kişilerden hesaplarınızı, e-postalarınızı kontrol etmelerini ve saldırının durumu hakkında sizi bilgilendirmelerini veya dijital kanıt toplamanıza yardımcı olmalarını isteyin.

En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, birkaç gün hiçbir şey yapmadan battaniyenin altında yatmak anlamına gelse bile. Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve kapalı grup ortamlarında güvendiğiniz kişilerle etkileşim kurun.

Ayrıca, dijital güvenliğinizi geliştirmek için çalışabilirsiniz - örneğinDIY’in çevrimiçi güvenlik kılavuzuna veyaZEN’in kılavuzuna ve teknolojinin sizin için çalışmasını sağlama sanatına göz atın.

Dijital kanıt Dijital hijyen Güvenlik Cinsel Taciz Korku

KİMLİK MANİPÜLASYONU

Kimlik manipülasyonu veya kişisel verilerin kötüye kullanımı, potansiyel olarak geniş kapsamlı sonuçları olan ciddi bir tehdittir.

Kimlik manipülasyonu ve dolandırıcılığın, veri sızıntısı, veri tabanı saldırıları ve bilgi dökümleri gibi yasadışı veri toplamayı kullanan farklı biçimleri vardır.

Kimlik manipülasyonunun en yaygın nedenleri arasında hırsızlık, yanlış beyan ve suç faaliyetlerinin örtbas edilmesi yer almaktadır.

Dijital kanıt Dijital hijyen Hasar İtibar Kimlik

TEHDİTLER

Tecavüz tehditleri ve diğer cinsiyete dayalı şiddet türleri de dahil olmak üzere belirli bir kişi veya gruba yönelik şiddet çağrısında bulunarak fiziksel ve duygusal güvenliğin ve esenliğin tehlikeye atılması.

Çevrimiçi tehditlerin gerçek dünyada bir kişiye/gruba yönelik fiziksel şiddetle veya maddi mallara ya da mekanlara zarar verilmesiyle sonuçlanması çok sık rastlanan bir durumdur. Üstelik bu fiziksel saldırılar, çevrimiçi tehditleri yapan aynı kişiden gelmeyebilir. Aksine, çevrimiçi tehditler başkalarına fiziksel şiddet uygulama konusunda ilham ve cesaret verebilir.

Balkanlar'daki sosyal medya kullanıcılarının Afrika ve Orta Doğu'dan gelen mültecilere yönelik tehdit, nefret söylemi ve doğrudan şiddet çağrısı yapması önemli bir sorundur. Belgrad'da Facebook üzerinden canlı yayınlanan böyle bir olay sırasında genç bir adam arabasını banliyödeki bir göçmen merkezine çarptı.

Riski azaltmak için alabileceğiniz bazı önlemler vardır, mesela dijital hijyeninizi geliştirebilirsiniz. ÖrneğinDIY’ın çevrimiçi güvenlik kılavuzuna ya daZEN’in kılavuzuna ve teknolojinin sizin için çalışmasını sağlama sanatına göz atın.

Dijital kanıt Dijital hijyen Güvenlik Cinsel Taciz Korku

GOOGLE BOMBARDIMANI

Hedefin saygınlığına ve itibarına zarar vermek amacıyla internet arama motorlarında (örneğin Google) yanlış ve kötü niyetli bilgilerin kasıtlı olarak optimize edilmesi.

Arama sonucu endekslemesi, yanlış veya kötü niyetli bilgiler içeren büyük ölçekli, koordineli arama talepleri kullanılarak manipüle edilebilir. Bu arama talepleri ve sonuçları, hedef arandığında ilk görünen seçenek olacak şekilde üst sıralara yerleştirilir.

Eski bir Alman Cumhurbaşkanının eşi 2012 yılında Google'a karşı suç duyurusunda bulunmuş ve şirketin arama algoritmasının seks işçisi olarak geçmişi hakkındaki bilgilerin geniş çapta yayılmasına neden olduğunu iddia etmiştir.

Dijital hijyen Tarayıcı Hasar İtibar

DOXXING

Bir hedef hakkında ev adresi, ailevi durum, banka ve kredi kartı bilgileri, doğum tarihi gibi kişisel bilgilerin kamuya açıklanması. Bu bilgiler bir veya birçok farklı platformda, yorum bölümlerinde veya video ya da metin yoluyla yayınlanabilir.

Doxxing ihlali, yayınlanan bilginin hedef için bir sonuç doğuracak şekilde kullanılmasını gerektirmez. Yayılması, bilgileri yayınlanan kişi üzerinde yankı uyandırabilecek hassas bilgilerin kamuya açık hale getirilmesi gibi basit bir eylem, açık bir gözdağı ve taciz mesajı gönderir.

Çevrimiçi şiddeti sosyal medya platformlarına bildirmek önemlidir çünkü verilerin kaldırılması ve/veya failin engellenmesi ihtimali her zaman vardır. Polis soruşturmaları ve mahkeme davaları için bir belgeleme ve kanıt yöntemi olarak taciz içeriklerini bildirmek önemlidir - ve içeriğin kaldırılması ve/veya failin engellenmesi ihtimali her zaman vardır. Gerekirse, ailenizden ve arkadaşlarınızdan raporlamayı ve platformlarla iletişimi devralmalarını isteyin.

En önemli şey kendinize iyi bakmanız ve duygularınızı kabul etmenizdir; bu, birkaç gün hiçbir şey yapmadan battaniyenin altında yatmak anlamına gelse bile.

Sosyal medyadan belirli bir süre uzak durma seçeneği her zaman vardır, ancak bu platformlara olan bağımlılığımız göz önüne alındığında, bu söylemesi yapmaktan çok daha kolay bir stratejidir. Bunun yerine bu platformlarda geçirdiğiniz zamanı sınırlamaya çalışın ve kapalı grup ortamlarında güvendiğiniz kişilerle etkileşim kurun.

Eğer bir kadın gazeteciyseniz, empati, güven ve karşılıklı öğrenme temelinde destek ve yardım sunan "Şiddete Karşı Kadın Gazeteciler" adlı bir girişim bulunmaktadır.

Ek koruma araçları hakkında daha fazla bilgi edinmek içinOnLine SoS'a da göz atabilirsiniz.

Dijital kanıt Dijital hijyen Taciz İtibar Güvenlik Cinsel Taciz Gazeteciler Kimlik

DESTEKÇİLERE KARŞI MİSİLLEME

Arkadaşlar, aile, ortaklar, iş arkadaşları, işverenler ve hatta istismara tanık olanlar, asıl hedefle aynı veya benzer şekilde hedef alınabilir.

Bu şekilde fail mevcut destek ağlarını yok eder veya zayıflatmaya çalışır. Sonuç olarak, asıl hedef daha fazla tacize maruz kalır, istismarın suçluluğu artık arkadaşlarına ve ailesine yüklenir ve daha fazla izolasyon ve endişe hisseder.

Bir saldırı sırasında ve sonrasında, şiddete maruz kalan kişiler genellikle arkadaşlarına, ailelerine ve deneyimleri hakkında açıkça konuşabilecekleri ve destek bulabilecekleri alanlara yönelirler. Aile ve arkadaşların desteği ne kadar önemli olsa da, bazen iyi niyetli tavsiyeler bile tacizin suçunu tekrar hedefe yükleyebilir. Tacizden yalnızca failin sorumlu olduğunu unutmayın. Arkadaşlarınız ve aileniz çevrimiçi istismarı belgelemenize ve izlemenize, sosyal medya profilinizi ve çevrimiçi iletişim kanallarınızı gözden geçirmenize yardımcı olabilir.

Destek, risk değerlendirmesi ve diğer destek mekanizmaları hakkında daha fazla bilgiye buradan erişebilirsiniz.

Çoğu durumda gazeteciler ve aktivistler gibi birincil hedefi savunan destekçiler ve izleyiciler, birlikte veya bireysel olarak organize bir saldırıya dahil olurlar.

Dijital kanıt Dijital hijyen Taciz Güvenlik Cinsel Taciz Baskı

Güvenilir bir cihaza erişim

Tüm hesaplarınız için 2 adımlı kimlik doğrulamanın açık olması önemli bir güvenlik uygulamasıdır. Ancak, ayarladığınız doğrulama yönteminin (telefon numarası, uygulama) çalışmaması veya değişmesi durumunda, hesaba güvenilir bir cihazdan erişmeyi denemelisiniz. Birçok hizmet sağlayıcı, bir cihazı güvenilir olarak işaretleme seçeneği (genellikle 2 adımlı sayfada bir onay kutusu) sunar, böylece ev bilgisayarınız gibi belirli bir cihazda her oturum açtığınızda 2 adımlı güvenlik kodlarını girmeniz gerekmez.

Yalnızca düzenli olarak kullandığınız kişisel cihazların (bilgisayarlar, tabletler, telefonlar) güvenilir olarak işaretlendiğinden emin olun ve bu özelliği asla herkese açık cihazlarda veya başkalarının cihazlarında kullanmayın.

Kimlik Doğrulama Dijital hijyen Telefon/Tablet Uygulamalar Bilgisayar/Laptop

Tüm parolaları değiştirme

Cihazınızın çalınmış olabileceğini düşünüyorsanız, önlem olarak oturum açtığınız tüm hesaplarınızın şifrelerini değiştirmeniz iyi olacaktır. Kayıp cihazdaki tüm oturumlardan çıkış yapmak için güvenilir bir cihaz kullanmanız da tavsiye edilir.

Şifre yöneticisi adı verilen özel uygulamalar sayesinde tüm şifrelerinizi değiştirmek çok daha kolay ve güvenlidir. Bu uygulamalar giriş bilgilerinizi güvenli bir şekilde saklar ve bunları bir ana parola ile korur. Bu şekilde, yalnızca ana parolanızı hatırlamanız gerekir ve diğer kimlik bilgilerinizi doğrudan uygulamadan kopyalayıp yapıştırabilirsiniz. Parola yönetimi yazılımı genellikle rastgele karakterler ve sembollerden oluşan uzun ve karmaşık bir parolayı otomatik olarak oluşturma seçeneğine sahiptir. Parola yönetimi için yaygın olarak kullanılan uygulamalar

KeePass

,

KeePassXC

ve

Bitwarden

'dır.

Şifre Dijital hijyen Telefon/Tablet Uygulamalar Konum Bilgisayar/Laptop

Tamirhane

Cihazınızı fabrika ayarlarına geri döndürmek yaşadığınız sorunları çözmediyse, cihazı bir tamir atölyesine götürmek en iyisi olabilir. Bunu yapmadan önce cihazınızdaki tüm verileri yedeklemeniz ve ayrıca cihazınızı, hassas dosyalarınızı ve uygulamalarınızı bir parola veya PIN ile koruduğunuzdan emin olmanız önemlidir.

Belirli bir tamir atölyesi seçmeden önce, basit bir çevrimiçi arama yapın ve en iyi çevrimiçi incelemelere ve olumlu yorumlara sahip olanları bulmaya çalışın.

Şifre Veri yedekleme Dijital hijyen Telefon/Tablet Bilgisayar/Laptop Cihaz sıfırlama

TACİZ (açıklama)

Herhangi bir süre devam eden, yüksek yoğunlukta, zarar veren, kasıtlı olarak güvenlik açıklarını kullanan hedefli saldırılar. Taciz, hedefin dijital katılımını susturmak ve/veya kısıtlamak amacıyla insan onuruna, itibarına ve mahremiyetine yönelik bir saldırıdır.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

KURUMSAL KORUMA

Taciz farklı şekil ve biçimlerde ortaya çıkabildiğinden, bir dizi farklı cezai suç olarak rapor edilebilir.

Cinsel taciz (Ceza Kanunu'nun 105. maddesi) açıkça sözlü saldırılardan bahseder, ancak Cumhuriyet savcısına cezai işlem başlatılması için bir dilekçe verilmesini gerektirir. Başka bir deyişle, polisi ve savcıyı bilgilendirmeniz, standart bir prosedür, ve dava açmak için dilekçe vermeniz gerekir.

TAVSİYE: Dilekçeyi doldurun. Mahkemeler, tacize karşı korumanın önemli bir bileşenidir.

Tacizin birçok sonucundan biri olan güvenliği tehlikeye atma, Ceza Kanunu'nun 105. maddesi kapsamında, koruma için başka bir yasal dayanak sağlar. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmakla görevlidir. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu seçenek özellikle (kadın) gazeteciler için geçerlidir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

ALTERNATİF KORUNMA

Çevrimiçi tacizin fiziksel dünyaya taşınması riski her zaman mevcuttur. Bu nedenle fiziksel güvenlik, diğer her türlü anlamlı korunma için çok önemli bir ön koşuldur. Zihinsel korunma açısından, bazen ara vermek veya sosyal medya platformlarında ya da tacize hedef olduğunuz iletişim platformlarında geçirilen zamanı en aza indirmek faydalı olabilir. Arkadaşlarınızla, ailenizle, partnerlerinizle ve iş arkadaşlarınızla taciz hakkında konuşmak da bir destek sistemi oluşturmanıza yardımcı olabilir.

Sosyal medya platformlarındaki engelleme, filtreleme ve raporlama seçenekleri, tacizi belgelemek için genellikle yararlı bir araç olarak hizmet edebilir.

DeleteMe uygulaması, bazı web sitelerinden kişisel bilgilerinizi bulmanıza ve kaldırmanıza yardımcı olabilir.

Meslek örgütleri ve destek gruplarından destek almak da tacizle başa çıkmak için bir başka yöntemdir.

Bazı araştırmacı gazeteciler ve onların ağları, dijital ayak izlerini analiz ederek çevrimiçi taciz faillerinin izini sürmektedir. Bu sadece faillerin tespit edilmesinde değil, aynı zamanda faillerin ve işledikleri suçların kamuoyunun dikkatine sunulmasında da etkili bir mekanizma olmuştur.

Sırbistan'da kadın gazeteciler, "Şiddete Karşı Kadın Gazeteciler" girişimi ve çevrimiçi de dahil olmak üzere şiddete hedef olan kişilere hizmet sunan düzinelerce başka feminist kuruluş aracılığıyla destek bulabilirler.

Eğer yaşadığınız çevrimiçi şiddetin fiziksel dünyaya taşınabileceğini hissederseniz, derhal polisi arayın.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Kötü Amaçlı Yazılım Konum Platforma rapor edin Kullanıcıyı engelle Güvenlik Destek Cinsel Taciz Bilgisayar/Laptop Cezai suçlamalar

İNTİKAM PORNOSU

İntikam pornosu, aşağılama, utandırma veya şantaj amacıyla rıza olmaksızın cinsel içerikli yayın yapmak olarak tanımlanır. İntikam pornosu mahremiyetin ihlalidir ve aşırı duygusal travmaya yol açabilir.

İntikam pornosu ciddi bir tecavüz türüdür ve bu nedenle vakaların polise ve savcılığa bildirilmesi çok önemlidir. İntikam pornosu paylaşımını kovuşturmak için yasal dayanak olarak kullanılabilecek çeşitli suç eylemleri vardır.

Cinsel taciz (Ceza Kanunu'nun 105. maddesi): işlemlerin başlatılması için bir dilekçe vermek, prosedürü başlatmak için bir ön koşuldur. Bu, polisi ve savcıyı bilgilendirmeniz gerektiği anlamına gelir - standart bir prosedür - ve ayrıca işlemlerin başlatılması için bir dilekçe vermeniz gerekir.

TAVSİYE: Dilekçe doldurun. Mahkemeler intikam pornosuna karşı korumanın önemli bir bileşenidir.

İzinsiz telefon dinleme ve kaydetme (Ceza Kanunu madde 136), izinsiz fotoğraf çekme (madde 244), başkasına ait metin, portre ve kayıtların izinsiz yayınlanması ve sunulması (Ceza Kanunu madde 244), yasadışı kayıtlara atıfta bulunan diğer suçlamalardır ve çevrimiçi olarak yayınlanmamış olsa bile videonun rıza olmadan çekildiği vakaları kovuşturmak için kullanılabilir. Bu prosedürler özel cezai suçlamalar taşır, bu da davayı açan taraf olarak failin kimliğini ve olabildiğince çok ayrıntı ve kanıt sunmanız gerektiği anlamına gelir (örneğin, kayıtların nerede saklandığı, kayıt sırasında kameranın nereye yerleştirilmiş olabileceği vb.).

Koruma söz konusu olduğunda fiziksel güvenliğiniz en yüksek önceliktir.

Tacizciniz kasıtlı olarak fiziksel çevrenizde konumlanırsa, mahkemeden acil bir yasaklama emri talep edebilirsiniz.

Her türlü kaydı, yorumu, tehdidi ve diğer taciz biçimlerini, koruma mekanizmalarını ve/veya mahkeme işlemlerini başlatmaya destek olacak tüm kanıtları belgelemek önemlidir.

STK'lardan, kadın destek ağlarından ve kendinizi korumanın en iyi yolunu seçmenize yardımcı olabilecek diğer kişilerden destek alın.

Tüm kayıtları, yorumları, tehditleri ve diğer taciz biçimlerini yayınlandıkları platformlara bildirin ve Facebook ve diğer platformlardaki içerik kaldırma prosedürleri hakkında daha fazla bilgi edinin.

Unutmayın, başlangıçta filme alınmaya izin vermiş olsanız bile, bu, söz konusu içeriğin paylaşılmasına izin verdiğiniz anlamına gelmez. Bu tür bir saldırıya hedef olduğunuz için suçlu değilsiniz.

Yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, derhal polisi arayın.

Şifre Kimlik Doğrulama Kurtarma hesabı Dijital hijyen Telefon/Tablet Şifreleme Konum Platforma rapor edin İtibar Güvenlik Destek Cinsel Taciz Pornografi Bilgisayar/Laptop Cezai suçlamalar

İFADE ÖZGÜRLÜĞÜ ÜZERİNDEKİ BASKILAR

Birilerinin ifade özgürlüğü üzerinde baskı kurabileceği ve ifade özgürlüğünü tehdit edebileceği yolları ayrıntılı olarak listelemek neredeyse imkansızdır. Çevrimiçi baskı veya istismara hedef olanlar şüphesiz bunun sonuçlarını hissedeceklerdir.

Daha geniş halk kitleleri için ise bu tehditleri yorum başlıklarından sosyal medya platformlarına, artan nefret söyleminden kasıtlı karalamaya kadar her yerde görebiliyoruz.

Nadiren kovuşturma için yasal eşikleri karşıladığından, algılandığı şekliyle 'baskı' fikrini yasal olarak nitelendirmek neredeyse imkansız olmuştur. Ancak gazetecileri ve aktivistleri hedef alan bu tür saldırılar, kamusal tartışma ve karar alma süreçlerinde ciddi çarpıklıklara yol açmakta ve bu süreçleri manipüle etmektedir. Bir bütün olarak ifade özgürlüğüne yönelik bir tehdit olarak ele alındığında, 'baskı' yasal bir eşiğe ulaşabilir, ancak hukuk sistemi kolektif değil sadece bireysel koruma sağlayabildiği için sorunu etkili bir şekilde ele alamamaktadır.

Kişilik Haklarının Korunması Ombudsmanı gibi bağımsız devlet organları, gazetecilere baskı uygulayan ve/veya hedef göstererek saldıran hükümet yetkilileri veya diğer kamuya mal olmuş kişiler hakkında soruşturmalar yürütebilir ve kamuya açık uyarılarda bulunabilir.

Dijital hijyen Şifreleme Taktik Destek Gazeteciler Medya

GOOGLE BOMBARDIMANI

Hedefin saygınlığına ve itibarına zarar vermek amacıyla internet arama motorlarında (örneğin Google) yanlış ve kötü niyetli bilgilerin kasıtlı olarak optimize edilmesi.

Ceza adalet sistemi bunu açıkça yasaklamamakta veya suç olarak tanımlamamaktadır. Teknik açıdan bakıldığında, Google bombardımanı kişisel verilerin kötüye kullanılması veya manipüle edilmesi anlamına gelmemektedir. Daha ziyade (Google) arama motorunun kötüye kullanımı olarak görülmektedir. Bazı durumlarda, bu tür bir saldırı, Bilgisayara, Bilgisayar Ağına veya Elektronik Veri İşlemeye İzinsiz Erişim (Ceza Kanunu'nun 132/136. maddeleri) yoluyla kovuşturulabilir. Bu durumda, toplanan kanıtlarla birlikte (arama sonuçlarının ekran görüntüsü, arama optimizasyonunun analizi, vb) polise suç duyurusunda bulunulmalıdır.

İtibar ve saygınlığa zarar verme şeklinde uğranılan zarar için, bir dava yoluyla başlatılan hukuki işlemler yoluyla tazminat talep edilebilir. Bu tür bir dava açmadan önce, failin kimliğinin yanı sıra kimlik manipülasyonu ve bunun sonucunda ortaya çıkan zarar iddiasını doğrulayan kanıtlar sağlanmalıdır.

Arama motoru algoritmalarını değiştirmeye yönelik araçlar yaygın olarak mevcut olduğundan, neredeyse herkes arama sonuçlarını değiştirebilir. Bu nedenle Google bombardımanını önlemek ya da kendinizi bundan korumak oldukça zordur.

Google, arama motoru için kullanıcıların tüm davetsiz katılımcıları ve genel gmail hesaplarını organize Google Meet gruplarından engellemelerine olanak tanıyan Google Meet Bomb Guard adlı bir uzantı geliştirdi.

Bu tür saldırıları önlemeye yardımcı olabilecek diğer mevcut arama motoru uzantılarına bir göz atın.

Dijital kanıt Dijital hijyen Tarayıcı Hasar Platforma rapor edin İtibar

DOXXING

Bir hedef hakkında ev adresi, ailevi durum, banka ve kredi kartı bilgileri, doğum tarihi gibi kişisel bilgilerin kamuya açıklanması. Bu bilgiler bir veya birçok farklı platformda, yorum bölümlerinde veya video ya da metin yoluyla yayınlanabilir.

İfşa edilen verilerin taciz amacıyla kullanılıp kullanılmadığına bakılmaksızın, verilerin izinsiz olarak yayınlanması tek başına doxxing olarak nitelendirilir ve bir tür çevrimiçi saldırı olarak görülür. Çoğu zaman olduğu gibi, doxxing güvenlik için yakın bir tehlike yarattığında, Ceza Kanunu'nun 106. Maddesi - Güvenliği Tehlikeye Atma - yasal koruma sağlayabilir. Bu durumda, savcılar ve polis takip etmek, soruşturmak ve korumadan sorumlu olmak zorundadır. Suç duyurusunda bulunan taraf olarak, suç duyurusunda bulunmak için gerekli kanıtları toplamaktan siz sorumlusunuz. Bu suçlama, hedefin (kadın) bir gazeteci olması halinde daha katı yaptırımlar öngörmektedir.

TAVSİYE: Kendinizi nasıl, neden ve ne zaman güvende hissetmediğinizi, ailenizin ve sevdiklerinizin güvenliği için duyduğunuz endişeyi ayrıntılı olarak açıklayın. Bu ayrıntılar, mahkeme süreci söz konusu olduğunda başarının anahtarı olabilir.

Ceza Kanunu'nun 136. maddesi, Kişisel Verilerin İzinsiz Toplanması, verilerin "amaçları dışında" toplanmasını, yayınlanmasını ve kullanılmasını yasaklayan madde, yasal koruma için temel oluşturabilir.

Kişisel verilerinizin yayınlandığı her örneği ve konumu belgeleyin ve bu kanıtları polise gönderin.

Doxxing ve kişisel verilerin diğer izinsiz yayınlarını derhal yayınlandıkları web sitelerine veya platformlara ve polise bildirin.

Yanıt verdiklerinden daha iyi emin olmak için raporunuzu takip edin. Derhal harekete geçmek, kişisel bilgilerinizin çevrimiçi ortamda daha fazla yayılmasını önlemenin anahtarıdır.

Telefonunuzdaki konum izleme seçeneklerini, Google haritaları ve hassas verilerinizi (konum, anahtar adres vb.) toplayan diğer uygulamaları kapatın.

Sosyal medya profillerinize sıkı gizlilik kontrolleri ve hassas verilerinizi depolayan tüm web sitesi girişleri için iki aşamalı kimlik doğrulama sistemleri koyun.

Güvendiğiniz kişilerle konuşun - meslektaşlarınız, arkadaşlarınız, işverenleriniz. Polisi kişisel verilerinizi kaldırması için platformu uyarmaya çağırın ve web sitesi ve platform raporlama mekanizmalarını kullanın.

Deleteme , hassas verilerin çevrimiçi ortamda bulunmasına ve kaldırılmasına yardımcı olabilecek bir araçtır.

Yaşadığınız çevrimiçi şiddetin fiziksel dünyaya geçebileceğini hissederseniz, derhal polisi arayın.

Dijital kanıt Şifre Kurtarma hesabı Dijital hijyen Telefon/Tablet Konum Platforma rapor edin Veri sızıntıları İtibar Güvenlik Cinsel Taciz Kimlik Kullanıcı hesabı Bilgisayar/Laptop Cezai suçlamalar