Bezpečnost na internetu
Transkript
Bezpečnost na internetu
Informační bezpečnost Ochrana osobních údajů na internetu 1 Obsah INFORMAČNÍ BEZPEČNOST NA INTERNETU ..................................................................... 3 ROLE UŽIVATELE NA INTERNETU ................................................................................... 3 ÚŽIVATEL A JEHO DIGITÁLNÍ STOPY .............................................................................. 3 RIZIKA DIGITÁLNÍCH STOP ............................................................................................... 4 VŠECHNY INFORMACE JSOU ZNEUŽITELNÉ ................................................................. 4 AKTIVNÍ OCHRANA PROTI ZNEUŽITÍ OSOBNÍCH ÚDAJŮ .............................................. 5 ZAMETÁME DIGITÁLNÍ STOPY ......................................................................................... 5 ZABEZPEČENÍ POČÍTAČE ............................................................................................. 6 CHOVEJTE SE BEZPEČNĚ ............................................................................................ 6 ZÁSADY BEZPEČNÉHO HESLA ........................................................................................ 6 JAK SE ZÍSKÁVÁ HESLO K ÚTOKU? ............................................................................ 7 ÚTOKY K ZÍSKÁNÍ INFORMACÍ, ANEB SOCIÁLNÍ INŽENÝRSTVÍ ...................................... 8 FORMY SOCIÁLNÍHO INŽENÝRSTVÍ ................................................................................ 8 Nebezpečné komunikační praktiky a sociální inženýrství ............................................. 8 DALŠÍ RIZIKOVÉ JEVY ...................................................................................................... 10 HOAX ............................................................................................................................. 10 SMS SPOOFING ............................................................................................................ 10 KYBERŠIKANA............................................................................................................... 11 GROOMING .................................................................................................................... 12 STALKIG A KYBERSTAKING ........................................................................................ 13 SOCIÁLNÍ SÍTĚ ...................................................................................................................... 15 Sociální sítě jako prostředí pro nebezpečnou virtuální komunikaci .......................... 15 BEZPEČNOST NA FACEBOOKU ..................................................................................... 16 AUTORSKÁ PRÁVA NA FACEBOOKU ............................................................................ 18 Licence CREATIVE COMMONS ........................................................................................... 21 Použité zdroje ......................................................................................................................... 2 INFORMAČNÍ BEZPEČNOST NA INTERNETU Tento studijní text si klade za cíl upozornit Vás na některé nebezpečné jevy, které jsou spojeny s komunikací pomocí moderních informačních technologií. V textu se seznámíte s některými riziky, se kterými se můžete běžně setkat. Naučíme se zásady silného hesla a bezpečné komunikace nejen na internetu. Definujeme si některé pojmy jako je např. kyberšinana, kybergrooming, kyberstalking. Podrobněji se podíváme na oblast sociálních sítí a zabrousíme také do oblasti ochrany autorských práv na internetu a možnost, jak chránit Vaše vlastní autorská díla. Moderní informační a komunikační technologie (dále jen ICT) jsou součástí našeho každodenního života. Přestože je jejich historie zatím poměrně krátká, jejich rozvoj je velmi rychlý. Otevírají nám obrovské možnosti, před několika desítkami let netušené – možnosti rychlé komunikace, kreativního vyjadřování a sebeprezentace, získávání informací z celého světa a všech oborů, atd. Rychlý rozvoj informačních a komunikačních však technologií s sebou však přináší rizika, která dopředu neznáme a jejichž následky můžeme nepříjemně pocítit třeba až za několik měsíců, či dokonce let. ROLE UŽIVATELE NA INTERNETU Stejně tak, jako komunikaci tzv. tváří v tvář, jsme i v komunikaci pomocí ICT zároveň „mluvčími“ a „posluchači“. Jako mluvčí informace sdělujeme, jako posluchači informace přijímáme. Informace, které přijmeme dále nějakým způsobem (sobě vlastním) pochopíme a dále interpretujeme. Na jedné straně stojí UŽIVATEL, který má svoji identitu – osobní informace, které o sobě zveřejnil na internetu. Na druhé straně stojí ÚTOČNÍK, který se snaží získat osobní informace uživatele a zneužít je. Osobní informace může útočník získat legální i nelegální cestou. Jako uživatelé jsme ohrožováni nebezpečnými jevy komunikace pomocí informačních technologií, velice snadno se ale můžeme stát i útočníky. ÚŽIVATEL A JEHO DIGITÁLNÍ STOPY Zapamatujte si, že všechny informace jsou zneužitelné! Mohlo by se zdát, že existence uživatele na internetu je anonymní, ale není tomu tak. Každý den, za sebou zanecháváme digitální - Facebook, Twitter nebo jiné sociální síti, příspěvek do 2 diskuse pod článkem, příspěvek na blogu, atp. Naše digitální stopy jsou osobní informace, které může útočník snadno vyhledat a zneužít – informace o našich koníčcích a zájmech, informace o přátelích a rodině, vzdělání, zaměstnání atd.. Osobní informace můžeme rozdělit do několika kategorií dle různých hledisek: • • • snadno vyhledatelné a veřejné informace – lehce vyhledatelné Googlem „polodostupné“ informace – k nimž má přístup jen omezený okruh lidí (např. zeď na Facebooku při dobrém zabezpečení) zcela skryté informace – technické záznamy na navštívených serverech, cookies prohlížečů a další. Největší bezpečnostní hrozbu představují právě ty informace, které jsou dostupné nejsnáze, a může je najít každý běžný uživatel. Paradoxně jsou to právě ty osobní informace, které můžeme sami jednoduše ovlivnit. Základními zdroji takovýchto informací jsou především: • • • • • • diskuse pod články; profily a aktivita v sociálních sítích či na Wikipedii; vlastní blogy či webové stránky; Facebook, Twitter a další sociální sítě; členství ve spolcích, které na web umísťují jména členů; registrace na internetových stránkách. [zdroj: ČERNÝ, Michal. Digitální stopy. E-bezpečí [online]. 2011-09-19 [cit. 2011-11-17]. Dostupný z WWW: <http:// http://www.e-bezpeci.cz/index.php/temata/sociotechnika/312-digitalni-stopy>.] Pokud chceme používat internet, musíme se smířit s tím, že digitální stopy budeme zanechávat i nadále. Je ale dobré vědět, jak jich zanechávat co nejméně a zanechávat jen takové, které nás mohou ohrozit jen minimálně nyní, ale i v budoucnu. RIZIKA DIGITÁLNÍCH STOP • Ztráta soukromí Informace o vašich přátelích, zájmech, názorech a postojích, o vaší rodině, studiu, předchozích zaměstnáních, to vše vám může nečekaně zkomplikovat život – např. může negativně ovlivnit vaše šance, budete-li se ucházet o zaměstnání atp. • Zneužití digitální identity V případě, že útočník získá dostatek osobních informací o vás, snadno pak vytvoří falešnou identitu s cílem poškodit přímo vás, nebo někoho z vašeho okolí, případně využít vaši identitu pro podvody a trestnou činnost (ekonomické poškození oběti, poškození dobrého jména osoby či značky, kyberšikana, grooming, stalking, atp.). 3 VŠECHNY INFORMACE JSOU ZNEUŽITELNÉ Některé z nich samostatně, některé v kombinaci s dalšími údaji. Proto si svou identitu na internetu chraňte. Záleží na Vás, kolik toho o sobě řeknete. O co jde útočníkům? (Barret, s. 31 – 32) • • • • • e-mailová adresa; skutečné jméno a přímení, tel. číslo, adresa bydliště, apod.; hesla – k aplikacím, e-mailovým a jiným uživatelským účtům, bankovním účtům, atd.; informace o majetku, doba dovolené; rodné číslo, čísla dokladů, kódy platebních karet, jméno matky za svobodna, informace o blízkých osobách apod. – silně zneužitelné. Kategorie ZOII (Král, s. 100) • • • ČERVENÁ - rodné číslo, číslo pojištění, identifikační čísla (PIN) účtů, rodné jméno matky, informace o zdravotním stavu, trestní rejstřík, podrobné informace o financích, cestovní plány, seznam předchozích zaměstnání, informace o rodině a přátelích vč. jejich telefonních čísel, e-mailových i skutečných adres, atp. ORANŽOVÁ – telefonní číslo, adresa, datum narození, stav, zaměstnavatel, vzdělání, e-mailová adresa, oblíbené nákupy, číslo kreditní karty, zájmy a koníčky, spolky a sdružení, navštívené webové stránky, apod. ZELENÁ – směrovací číslo, věk, přibližná výše platu, povolání, průzkumy veřejného mínění, atd. Tyto informace nejsou náchylné ke zneužití, pokud nejsou ve spojení s jinými, choulostivějšími údaji z předchozích skupin. Nejlépe zneužitelné jsou tzv. IDENTIFIKAČNÍ INFORMACE • • V reálném prostředí – osobní údaje: jméno, příjmení, datum narození, rodné číslo, atd. V elektronickém prostředí: uživatelské jméno/číslo a heslo, e-mailová adresa, IP adresa, atd. AKTIVNÍ OCHRANA PROTI ZNEUŽITÍ OSOBNÍCH ÚDAJŮ • Aktivní boj proti zneužití osobních údajů – Zákon č. 101/2000 Sb., o ochraně osobních údajů. • Úřad pro ochranu osobních údajů ČR (ÚOOÚ). 4 • Trestní zákoník: § 352 Násilí proti skupině obyvatelů a proti jednotlivci, § 353 Nebezpečné vyhrožování, § 354 Nebezpečné pronásledování. • Velmi zajímavé stránky o zneužívání osobních informací (www.slidilove.cz ). ZAMETÁME DIGITÁLNÍ STOPY Způsobů, jak omezit svoje digitální stopy na minimum je několik. Z těch technických jsou to tzv. anonymizéry, které zamaskují skutečnou IP adresu vašeho počítače. Nejznámější je asi TOR (The Onion Router). Pokud jej chcete použít, nainstalujte si doplněk do prohlížeče (např. OperaTor pro Operu, nebo xB Browser pro Firefox). Při používání jakéhokoliv anonymizéru nezapomínejte, že jeho smyslem je jen a pouze ochrana vašeho soukromí, vyvarujte se jeho zneužití. Dalších způsobem je Proxy Server, který do značné míry zamezuje pokročilému sledování pomocí log souborů, atp. Proxy Server může být hardwarový, ale i softwarový – např. pro Firefox existuje vhodný doplněk ProxyFoxy (dostupný zdarma). Účinně vás a vaše data ochrání také různé programy pro šifrování e-mailů, dokumentů, atd.. Šifrovaný může být i přenos dat (někdy záleží na rozhodnutí uživatele), ochrana proti odposlechu, krádeži, atp. Také elektronický podpis je příkladem šifrování. ZABEZPEČENÍ POČÍTAČE Pravidelná údržba – aby byl počítač co nejbezpečnější, provádějte pravidelné aktualizace operačního systému i programů. Aktualizace přináší nejen nové funkčnosti, ale i odstraňování bezpečnostních chyb. Softwarové zabezpečení – chraňte svůj počítač pomocí dostupného softwaru antivirová ochrana, antispyware, firewall... Odstranění škodlivého softwaru – použijte vhodný softwarový nástroj, nebo projděte svůj počítač a zbavte se nepotřebného a podezřelého softwaru sami. Čas od času je potřeba uklidit. CHOVEJTE SE BEZPEČNĚ Účinnou ochranou je ale i dodržování několika jednoduchých zásad na straně uživatele – buďte tak trochu Fantomas: 5 • • • • • • • • • • • používejte více přihlašovacích jmen a přezdívek a snažte se nespojovat je s něčím, co jasně ukáže vaši skutečnou identitu chraňte svoje osobní údaje – skutečné jméno, příjmení, adresu a další kontaktní údaje používejte více různých hesel a nikomu je nesdělujte nedoporučuje se používání funkce prohlížečů pro zapamatování hesel – pokud tak učiníte na veřejném počítači, nezapomeňte po ukončení práce smazat cookies používejte více e-mailových adres – v případech, kdy nejde o pracovní záležitosti, nepoužívejte pracovní, nebo školní e-mailovou adresu – podle ní lze dohledat spoustu informací, které o vás hodně prozradí a pomohou odhalit vaši skutečnou identitu publikujte jen takové fotografie a videa, která nekompromitují vás ani nikoho jiného, zvažte, kolik toho o vás řeknou a zda to opravdu chcete říci (nyní i v budoucnu) při používání webové kamery buďte opatrní – kdokoliv vás může nahrávat pokud přistupujete na nezabezpečenou wifi, buďte opatrní nezapomeňte, že ČLOVĚK JE NEJSLABŠÍM ČLÁNKEM JAKÉHOKOLIV ZABEZPEČENÍ řiďte se pravidlem, že JAKÁKOLIV INFORMACE JE ZNEUŽITELNÁ buďte obezřetní a zdravě nedůvěřiví, ale ne paranoidní J ZÁSADY BEZPEČNÉHO HESLA Jak už bylo řečeno výše, člověk je nejslabším článkem jakéhokoliv zabezpečení. V souvislosti s informačními technologiemi a zabezpečením pomocí hesel to platí dvojnásob. Je proto dobré osvojit si několik pravidel pro vytvoření dobrého hesla. • • • • Co má mít dobré heslo J minimálně 8 znaků, maximálně 12 znaků malá i velká písmena, čísla, speciální znaky není srozumitelným slovem minimálně každých 90 dnů změňte heslo • • • • • • • Co nesmí mít dobré heslo L běžné slovo, které je navíc spojeno s vámi (i cizojazyčné, mírně obměněné nebo psané pozpátku, atp.) pro přístup k účtu ponecháte přednastavené údaje heslo se opakuje – např. obměňujete 2 obdobná hesla stále dokola heslo používáte pro přihlášení na více místech heslo máte někde zapsáno (i tak aby jej nebylo možné přečíst nebo ukrást) heslo jste sdělili další osobě heslo je tvořeno řadou znaků, nebo se znaky opakují (abcdefgh, 6 • • 77775555,…) čísla nebo symboly jsou nahrazena podobnými znaky (he$lo) heslo je shodné s přihlašovacím jménem Bezpečné heslo vypadá např. takto: IO486x&23. Takové heslo, si ale těžko zapamatuje, že? Tím spíše, že ke každé aplikaci, kterou používáte, byste měli mít heslo jiné. Zkusili jste si spočítat, kolik uživatelských účtů máte? Zajímavým řešením jsou proto speciální softwary pro správu hesel, hardwarová řešení, čipy, atp. Náhradou za software může být ale i jednoduchá mnemotechnická pomůcka – vymyslete větu, nebo frázi, pomocí které si heslo snadno připomenete (viz http://www.bezpecnyinternet.cz/zacatecnik/hesla/vytvoreni-silneho-hesla.aspx ). Účinným řešením je několikaúrovňová politika hesel. (Bott a Siechert: Mistrovství v zabezpečení Microsoft Windows 2000 a XP) • • • cenné údaje – heslo splňuje všechny podmínky pro tvorbu dobrého hesla zabezpečené servery – silné heslo, mělo by být jedinečné postradatelné údaje – nemusí být silné, nemusí být jedinečné Další z variací politiky hesel je vytvořit si a zapamatovat 2 nebo 3 silná hesla, která nelze snadno odhadnout a používat je pro přístup k různým účtům. Dále můžete rozlišovat mezi hesly, která máte k „důležitým účtům“ a „méně důležitým účtů“. Také lze rozlišovat na tzv. hesla „špinavá“, u kterých se nic nestane, pokud o ně přijdete a hesla „čistá“, která jsou pro vás důležitá. Tyto strategie je možné kombinovat, tak jak vám to vyhovuje. Důležité je svá hesla neprozrazovat a dostatečně často je obměňovat. JAK SE ZÍSKÁVÁ HESLO K ÚTOKU? Útočníci mají nejrůznější finty a postupy, jak se dostat k heslům. • • • • pokusem – zkoušení předdefinovaných údajů, prázdného hesla, atp. uhodnutím – na základě dříve získaných osobních informací vylákáním – použitím některé z technik sociálního inženýrství prolomením – slovníkový útok, útok hrubou silou 7 ÚTOKY K ZÍSKÁNÍ INFORMACÍ, ANEB SOCIÁLNÍ INŽENÝRSTVÍ Sociální inženýrství je metoda, kterou útočníci používají k získání informací nutných pro přístup do počítačového systému nebo aplikace. Jde o podvodné jednání, které je postaveno na důvěřivosti uživatelů při elektronické komunikaci (včetně komunikace telefonické). FORMY SOCIÁLNÍHO INŽENÝRSTVÍ Phishing – název je odvozen od „fishing“ (rybaření). Útočník hodí návnadu a čeká, až se oběť chytne. Phishing funguje na principu rozesílání zpráv, které věrohodně napodobují oficiální sdělení od bank a podobných institucí s cílem získat citlivé osobní údaje (přihlašovací údaje, hesla, čísla kreditních karet, atp.). Pharming – technika odvozená od phishingu. Útok není zaměřen přímo na uživatele, ale na DNS (Domen Name Server), na který je uživatel napojen. Uživatel zadá např. adresu svého internetového bankovnictví a napadený DNS ho přesměruje na podvrženou stránku. Pokud je stránka dobře připravena, hrozí nebezpečí, že uživatel nic nepoznaná a vloží na stránku citlivé údaje. Následuje článek věnovaný sociálnímu inženýrství, převzatý ze serveru www.ebezpeci.cz . Nebezpečné komunikační praktiky a sociální inženýrství Komunikace prostřednictvím e-komunikačních prostředků nese často množství rizik. Největší nebezpečí však nepředstavují technologie jako takové, ale zejména tzv. lidský faktor – tj, důvěřivost uživatelů komunikace. Z toho následně vychází strategie tzv. sociálního inženýrství – soubor technik, které působí na člověka a mění jeho názory, postoje, vzbuzují v něm falešnou představu o vybraném problému (dále jako tzv. hoax), předsouvají mu nekvalitní deformované informace apod. Co je tedy sociální inženýrství? Sociální inženýrství (SI) je termín pro metodu, jež vede legitimní počítačové uživatele k poskytnutí užitečných informací, které pomáhají útočníkovi získat neautorizovaný přístup do jejich počítačového systému. Sociální inženýrství je tedy způsob získávání důležitých informací od uživatelů bez vědomí, že tak činí. 8 Sociotechnický útok V samotném úvodu je třeba zmínit, že schopný sociotechnik využívá pro efektivní útok (pro zajištění efektivního útoku) zejména tzv. šest základních vlastností lidské povahy: 1. 2. 3. 4. 5. 6. Autoritu Sympatii Vzájemnost Důslednost Společenský souhlas Poukázání na zvláštní příležitost, akční nabídku apod. Nyní něco k těmto vlastnostem: Autorita Lidé mají obecně tendenci podřídit se osobě s větší mocí (vyšší funkce, vedoucí pozice ve firmě či škole apod.). Vydává-li se sociotechnik například za asistenta ředitele, jeho slova mají vzhledem k průměrnému zaměstnanci vyšší váhu. Sympatie Lidé velmi rádi vyhoví požadavkům těm, ke kterým mají jisté sympatie. Ty si lze získat různými způsoby – například díky stejným názorům na problém, zájmům apod. Vzájemnost Je velmi pravděpodobné, že bude se sociotechnikem potenciální oběť spolupracovat, pokud se bude cítit být útočníkovi za něco zavázána. Tedy například sociotechnik pro oběť něco udělá (například něco nainstaluje, sežene film, opraví počítačový problém) a mimoděk oběti řekne, ať si nainstaluje nějaký program, který zajistí bezpečnost počítače oběti. Může to být buď spyware (trojský kůň, keyscan apod..), nebo jednoduše program pro přístup ke vzdálené ploše uživatele (RealVNC apod.). Důslednost Součástí lidského charakteru je tendence podřídit se, pokud předtím veřejně vyhlásili svou podporu a angažovanost v určité záležitosti. Například veřejný slib, veřejná sázka apod. Společenský souhlas Společenský souhlas funguje tak, že sociotechnik oznámí oběti, že potřebuje něco vyplnit s tím, že všichni ostatní už ho vyplnili. Když to tedy udělali ostatní, proč ne oběť? Pak již záleží na útočníkovi, jaké otázky oběti předloží (osobní apod.). 9 Poukázání na zvláštní příležitost, akční nabídku apod. Kdo z nás by nebyl pod vlivem reklamy, kdo by se nesetkal s akčními nabídkami limitovanými časem či počtem kusů. Šikovný sociotechnik může například operovat s tím, že prvních 100 registrovaných uživatelů dostane nějaký dárek. Registraci odkáže na uměle vytvořenou stránku, která získá od uživatelů hesla, osobní údaje apod. Kolik z uživatelů internetu přeci používá univerzální hesla ke svým e-mailovým účtům? Podobným způsobem probíhá známý phishing spojený se spamem (tedy snaha přesvědčit uživatele, aby se přihlásili ke svému bankovnímu účtu prostřednictvím falešné internetové stránky). A nyní k samotnému sociotechnickému útoku Jako médium pro sociotechnický útok slouží kromě klasické pošty hlavně telefon a internet (e-mail, IRC, ICQ). Zkušení sociotechnici mohou provádět i útoky „tváří v tvář”. V případě, že útočník dokonce zná oběť osobně, může uhodnout její heslo na základě informací, které o ní má. Zkusí například zadat místo narození, přezdívku, název vesnice, ve které má oběť chatu, jméno psa atd. Mezi oblíbená hesla patří příjmení, slova a jména z Bible, jména hrdinů z animovaných seriálů, postavy a citáty ze Shakespeara, Tolkiena či Hvězdných válek, rodné číslo, slovo „heslo“, čísla 12345 apod.). Je až s podivem, jak velké množství lidí jednoduchá hesla tohoto typu používá i pro zabezpečení přístupu k vysoce důležitým dokumentům a účtům. Když o oběti neznáme bližší údaje, je možno využít techniky zvané phishing. Sociotechnici využívají běžných vlastností lidí, jako jsou důvěřování druhým, občasná lenost, přehlížení drobných odlišností, ochota pomoci druhým a strach před tím, aby se nedostali do problémů. Srovnejte například s phishingovým útokem na Českou spořitelnu, CityBank apod. Pokud útočníkovi na úspěchu akce záleží, neváhá věnovat delší časové období na tzv. budování důvěry. Útočník například s obětí třeba i několik týdnů chatuje a při jednom z rozhovorů (kdy už pro oběť není někým neznámým, ale naopak důvěryhodným) ji přinutí k instalaci drobného užitečného programu. Jenže spolu s tím většinou dojde i k tiché instalaci (silent install – tzn. uživatel si vůbec neuvědomí, že k něčemu došlo) nějakého monitorovacího programu – tzv. spyware, keyscan apod.. Tento speciální software slouží ke skrytému sledování a odposlouchávání veškerého dění na počítači – navštívené internetové stránky, sledování elektronické pošty, stisku kláves při zadávání hesel atd. Jak může vypadat sociotechnický útok v praxi, si přečtěte například na: http://www.fi.muni.cz/usr/jkucera/pv109/2003p/xsimek3sociotechnika.htm Za sociální inženýrství, jehož cílem je získat o uživatelích informace využitelné pro další reklamu, jsou pokládány také různé reklamní a soutěžní akce (Readerʼs Digest apod.). Velké společnosti již běžně pracují s databázemi osobních údajů uživatelů, 10 které se dále využívají k různým obchodním nabídkám, spamu apod. Výsledkem funkčního útoku je například heslo k bankovnímu účtu (internetbanking), heslo k přihlášení na e-mail, přístup do počítače oběti apod. Zdroje: Šimek, R. Sociotechnika (sociální inženýrství), 2003 http://www.fi.muni.cz/usr/jkucera/pv109/2003p/xsimek3sociotechnika.htm Mitnick. K. Umění klamu. http://www.lupa.cz/clanky/kevin-mitnick-umeni-klamu/ Kopecký, K. Moderní trendy v elektronické komunikaci. Olomouc: Hanex, 2007. http://www.nakladatelstvi-hanex.com/index.php?akce=VIEW&id=31&row=3 Konec článku. DALŠÍ RIZIKOVÉ JEVY Hoax je podvodný e-mail nejčastěji v podobě poplašné zprávy, ve které autor vyzývá adresáty k přeposlání na co největší počet dalších adres (řetězový e-mail). Hoax zbytečně obtěžuje příjemce, vytěžuje e-mailové servery, ale může dojít i k vyzrazení důvěrných informací (např. předání e-mailových adres náhodným příjemcům). SMS Spoofing – odeslání falešné sms zprávy z internetu. Oběť nepozná, že zpráva nebyla odeslána z internetu, v jejím mobilním telefonu vypadá stejně jako zpráva odeslaná z mobilu. Útočník se tak může vydávat za jinou osobu. 11 KYBERŠIKANA Kyberšikana je šikanování jiné osoby pomocí internetu a sítě mobilních operátorů. Projevy kyberšikany jsou obdobné, jako projevy šikany – pomlouvání, ztrapňování, ohrožování, zastrašování, vydírání, atp. Rozdíl je ovšem v tom, že v případě kyberšikany je útočník anonymní, nestojí oběti tváří v tvář. O to více se cítí silnějším, o to menší má zábrany. Nejčastější projevy kyberšikany: • • • • • • • publikování ponižujících fotografií a videí pomlouvání a ponižování v rámci sociálních sítí, blogů, atp. krádež a zneužití identity pro šikanování někoho dalšího, ale i za účelem ztrapnit a ponížit majitele profilu v rámci jeho komunity provokování a napadání uživatelů v online komunikaci zveřejňování cizích tajemství s cílem poškodit oběť vyloučení z virtuální komunity obtěžování (opakované prozvánění, telefonáty, SMS zprávy apod.) Znaky kyberšikany: • • • • • • anonymita – útočník se cítí silný, protože oběť nezná jeho pravou identitu (existují však účelné nástroje, jak zdánlivě nepolapitelného padoucha dopadnout) může nás zasáhnout kdykoliv a kdekoliv (např. v bezpečí domova, když to nejméně čekáte) odehrává se ve virtuálním světě – útočníkem i obětí může být každý, bez rozdílu věku, vzdělání, či sociálního postavení komunikace bez zábran – ve virtuálním prostředí se lidé projevují jinak, než v reálném světě, jsou otevřenější a odvážnější, zkouší věci, které by v reálném světě neudělali – např. na někoho zaútočí psychické týrání – na rozdíl od modřin není patrné na první pohled, oběť psychického týrání není snadné rozpoznat může být i neúmyslná – nevinný žert může být na straně postiženého vnímán jako zákeřný a bolestný útok Jak se bránit? • • nekomunikujte – nereagujte na útočníkovi pokusy šikanovat vás, nesnažte se mu mstít blokujte – znemožněte útočníkovi kontaktovat vás, nastavte si aplikace, které používáte, tak aby útočníka odrazily - blokujte e-mail, telefon, facebook,… zkrátka všechno co jde 12 • • • změňte identitu - změňte svou e-mailovou adresu, telefonní číslo, profily na sociálních sítích, atd. – zmizte tzv. „po anglicku“ oznamte kyberšikanu – svěřte se doma, ve škole, kontaktujte některé z krizových center, nebo oznamte přímo na policii. Důležité je, schovat si důkazy pro případné vyšetřování. nebuďte nevšímaví, pokud se kyberšikana (nebo šikana) děje ve vašem okolí, projevte oběti účast a nabídněte pomoc, popř. upozorněte někoho, kdo je schopen oběti pomoc poskytnout NEJZNÁMĚJŠÍ PŘÍPADY KYBERŠIKANY Ghyslain Raza (14 let, Kanada, 2003), Ryan Patrick Halligan (13 let, USA, 2003), Anna Halman (14 let, Polsko, 2006), Megan Meier (13 let, USA, 2006), Jessica Logan (18 let, USA, 2008) GROOMING Kybergrooming je psychická manipulace prostřednictvím internetu, mobilních telefonů a dalších ICT technologií. Kybergroomeři (neboli útočníci) navazují kontakt s obětí s cílem získat její důvěru a vylákat ji na osobní schůzku s úmyslem oběť sexuálně zneužít, či jinak fyzicky poškodit, zneužít oběť pro dětskou prostituci či pornografii, apod. Nejčastěji útočníci využívají chat, internetové seznamky, instant messaging, VoIP (např. ICQ, Skype, atp.), sociální sítě. Oběťmi jsou většinou děti ve věku 11 – 17 let (častěji dívky, než chlapci), kteří tráví velké množství času online a v prostředí internetu hledají kamarády. Nejčastější oběti: • • • • děti s nízkou sebeúctou a nedoukem sebedůvěry děti s emocionálními problémy a děti v nouzi děti přehnaně naivní a důvěřivé adolescenti/teenageři Útočníky bývají pachatelé ze všech sociálních vrstev. V řadě případů se jedná osobu, kterou oběť zná (např. známý rodiny), nebo je na ní dokonce nějakým způsobem závislá, ale může se jednat o zcela neznámého člověka. Mohou to být osoby, které již byly trestány za sexuální delikty proti dětem, ale většinou se jedná o dosud netrestané jedince, kteří projevují patologický zájem o děti. Podle modelu sociálních 13 dovedností mají kybergroomeři strach z navazování vztahů s dospělými a vztahy s dětmi vnímají jako méně ohrožující. Kybergroomeři (predátoři) mezi sebou spolupracují – vytvářejí sítě kontaktů, shromažďují osobní informace obětí do databází, podílejí se na únosech dětí. Etapy manipulace oběti: • • • • příprava kontaktu – útočník si vytvoří falešnou identitu pro komunikaci s obětí kontakt s obětí, získání a posilování důvěry – predátoři využívají širokou paletu technik: efekt zrcadlení – útočník napodobuje chování oběti získání co nejvíce osobních informací o oběti – na jejich základě si útočník sestaví profil oběti vábení a uplácení – zasílání různých úplatků a dárečků, cílem je získání důvěry, ověření místa bydliště, za úplatek může útočník získat i nejcitlivější údaje zavádění sexuálního obsahu do konverzace – cílem je postupně snižovat zábrany oběti snaha o izolaci oběti od okolí – útočník využívá anonymity virtuálního prostředí, postupně získává pozici „exkluzivního kamaráda“, kterému se oběť může svěřit naprosto se vším. Svoje postavení pak využívá k zastrašování oběti s cílem izolovat ji od lidí, které má kolem sebe (rodiče, kamarádi). příprava na osobní schůzku – útočník využívá diskriminující informace a cíleně manipuluje s obětí (technika překonání věkového rozdílu mezi útočníkem a obětí; vyhrožování a vydírání) osobní schůzka – na první schůzce ještě nemusí nutně dojít k útoku, ale pachatel pokračuje v manipulaci, prohlubuje vztah s obětí a získává její důvěru. Útok má pak pro oběť obrovské následky – fyzické a především psychické, tím spíše, pokud se útoky opakují. NEJZNÁMĚJŠÍ PŘÍPADY KYBERGROOMINGU Pavel Hovorka (ČR, 2005-2007), Michael Wheeler (VB, 2003), Douglas Lindsell (VB, 2003), Peter Chapman (VB, 2009) STALKIG A KYBERSTAKING Stalking je opakované, systematické a dlouhodobé obtěžování, které se v průběhu doby stupňuje. Pokud pachatel využívá ke stalkingu ICT, jde o kyberstalking. 14 Nejčastěji jsou oběťmi známé osobnosti, ex-partneři, ale např. i osoba, která útočníka odmítla, nebo je pro něho nějakým způsobem nedostupná. Stalkerem může být osoba, kterou oběť zná a ví, že právě on je stalkerem. Další možností je, že oběť stalkera zná, ale netuší, že on je tím, kdo ji pronásleduje. Nebo oběť stalkera vůbec osobně nezná. PODOBY STALKINGU • • • • • Opakované a dlouhodobé pokusy oběť kontaktovat Útočník (stalker) oběť dlouhodobě sleduje, obtěžuje ji velkým množství SMS zpráv, e-mailů, telefonátů, nechtěnými pozornostmi. Zprávy mohou být příjemné, veselé, postupně se mohou stávat urážlivými a zastrašujícími. Stalkeři využívají různé technik nátlaku – vydírání, vyhrožování, vyvolání pocitu viny, atp. Demonstrování moci a síly stalkera Stalker se snaží svou oběť zastrašit, např. fyzicky oběť pronásleduje (cestou domů, v práci, ve škole,…), výjimkou nejsou ani výhružky fyzickým násilím, či zabití. V případě kyberstalkingu jde většinou pouze o výhružky (vím, kde jsi včera byla; vidím co děláš, pod.). Naplnění výhrůžek Fyzické napadení oběti či někoho z jejích blízkých, poškození majetku, usmrcení domácích zvířat, apod. Stalker se vydává za oběť Stalker se veřejně označuje za oběť a tvrdí, že se mu oběť mstí. Dává na odiv, jak moc se pro oběť obětuje, atp. Snaží se obrátit veřejné mínění na svou stranu. Snaha poškodit reputaci oběti Stalker se snaží poškodit dobrou pověst oběti a očernit jí, nebo její blízké na veřejnosti. Využívá k tomu nejen běžné komunikační kanály, ale např. i falešné internetové stránky, profily, apod. TYPOLOGIE STALKERŮ (dle P.E. Mullena) • • • • • • • Bývalý partner Uctívač Neobratný nápadník Ublížený pronásledovatel Sexuální útočník Poblouzněný milovník Kyberstalker – „čistokrevný“ kyberstalker využívá k pronásledování a obtěžování své oběti ICT, ale nikdy ne neuchílí k fyzickému násilí. Každý ze stalkerů však může být zároveň kyberstalkerem. 15 PRÁVNÍ RÁMEC STALKINGU V lednu 2010 byla problematika stalkingu zahrnuta do trestního zákona (§ 353 Nebezpečné vyhrožování a § 354 Nebezpečné pronásledování). Aby mohl být pachatel obviněn ze stalkingu, musí být dodrženy zejména tyto tři podmínky: 1) musí být jednoznačně prokázáno, že stalker pronásleduje oběť proti její vůli 2) pronásledování musí být dlouhodobé (min. 4-6 týdnů) 3) Pronásledování musí být intenzivní JAK SE BRÁNIT STALKINGU? • • • • • • • • • • • přerušit kontakty s pronásledovatelem vyhýbat se místům, kde může dojít k „náhodnému“ setkání projevy sledování a obtěžování dokumentovat vyhledat pomoc snažit se nezůstávat o samotě a zamezit tak kontaktu se stalkerem nosit u sebe legální prostředky pro svou obranu, naučit se alespoň základům sebeobrany nezveřejňovat své osobní informace blokovat – e-mail, telefon, atd. změnit svou virtuální identitu informovat autoritu – např. na pracovišti, nebo ve škole oznámit věc nadřízenému, či učiteli, nebo jiné autoritě, ke které máte důvěru kontaktovat odbornou instituci (např. Bílý kru bezpečí), nebo policii PŘÍKLADY STALKINGU Michal Ulom (ČR, 2003), Petr Hanuš (ČR, 2005-2007), Štefan Zámec (ČR, 20072008), Jack Jordan (Uma Thruman), Hannelore Uhl (Karel Gott) SOCIÁLNÍ SÍTĚ Následující článek je převzatý ze serveru http://www.e-bezpeci.cz/. Pro potřeby tohoto studijního textu byly některé pasáže článku upraveny, nebo vypuštěny. Sociální sítě jako prostředí pro nebezpečnou virtuální komunikaci Se sociálními sítěmi a jejich fungováním je spojena řada problémů. 1. Sociální sítě slouží jako úložiště osobních údajů. Tyto údaje lze poměrně snadno od uživatelů sociálních sítí získat a následovně zneužít například v rámci 16 nebezpečných komunikačních technik. Řada uživatelů sociálních sítí zveřejňuje své fotografie se zachyceným obličejem, sociální sítě obsahují i fotografie mladistvých, které lze právě díky zveřejněné fotografii tváře účinně manipulovat. Fotografie tváře je jedním z nejsnadněji zneužitelných osobních údajů, protože umožňuje jednoznačnou identifikaci oběti. Časté jsou případy, kdy kyberútočník získá fotografii nezletilé oběti, kterou pak následně vydírá tím, že jí vyhrožuje zveřejněním fotografie s dehonestujícím doprovodem (např. toto je zloděj, toto je gay, toto je děvka). Osobní údaje lze zneužít explicitně i pro phishing, pharming, obecně metody sociálního inženýrství. Velké nebezpečí také představuje nevědomé sdílení osobních údajů prostřednictvím různých aplikací a her. Ty často v licenčním ujednání obsahují informaci o tom, že uživatelské údaje uživatelů aplikace budou šířeny a sdíleny s ostatními. Kdo z nás si však čte licenční ujednání? Neznalost ovšem neomlouvá! Smutná statistika vypovídá, že 98 % dětských uživatelů internetu v ČR sděluje lidem známým z internetu své osobní údaje (E-Bezpečí, 2009). 2. Uživatelé sociálních sítí se chovají v kyberprostoru jinak než v běžném životě. Tento problém souvisí s budováním virtuálních sociálních vztahů jiné úrovně, které jsou spojeny obecně s fenoménem anonymity uživatelů internetu a otevřeností virtuálního prostoru pro komunikaci. V rámci virtuálních prostředí totiž uživatelé (na rozdíl od reálného světa) komunikují bez rozdílu věku a pohlaví, může snadno docházet ke komunikaci dětí s dospělými, mizí vymezené společenské role, dochází ke snadnému překonání různých komunikačních bariér (introvert může virtuálně komunikovat podstatně snadněji než v běžné interpersonální F2F komunikaci), mění se sociální statut budovaný v běžných sociálních skupinách apod. Velký rozdíl představuje také řešení komunikačních konfliktů, sociální sítě neučí budovat kompromisní řešení, což naopak řada běžných komunikačních situací vyžaduje. V rámci sociální sítě se jednoduše "odpojíte", pokud se vám komunikace přestane líbit. 3. Sociální sítě jsou prostorem pro existenci sociálně-patologických jevů, zejména kyberšikany, kybergroomingu, sextingu, kyberstalkingu apod. Díky neexistujícímu systému ověřování pravdivosti osobních údajů uživatelů může docházet například k situacím, kdy uživatel-manipulátor předstírá jiný věk a vzhled a využije důvěřivosti uživatelů, kteří pak svolí k osobní schůzce (tzv. kybergrooming). Ta může skončit tragicky, jak dokladuje nedávno řešený případ Ashleigh Hallové, která byla uživatelem Facebooku zmanipulována k osobní schůzce a zavražděna. Díky zveřejněným fotografiím a základním osobním údajům se uživatelé sociálních sítí zdají být věrohodnější, opak je však často pravdou. Na pravdivost informací v sociálních sítích nelze spoléhat. Výzkumy dokazují, že 42,5 % dětí je ochotno jít na osobní schůzku s člověkem, kterého znají jen z internetu (E-Bezpečí, 2009). Sociální sítě mohou také sloužit jako nástroje pomsty, pro útočníky je snadné vytvořit útočné diskusní skupiny zaměřené na konkrétní osobu či falešný profil oběti s urážlivým obsahem, časté je také zneužití fotografie uživatele pro fotomontáž a následné šíření tohoto obsahu ostatním uživatelům. Tyto projevy lze zařadit mezi tzv. 17 kyberšikanu, které je dle statistik vystaveno 39 % uživatelů internetových sociálních sítí. 25 - 35 % dětí (ve světové populaci) se také stalo oběťmi kyberšikany. Ačkoli jsou sociální sítě opatřeny "záchrannými tlačítky" pro nahlášení závadného obsahu či jednání, ke kyberšikaně uživatelů dochází a docházet pravděpodobně bude i nadále. Podle výzkumného šetření E-Bezpečí na vzorku více než 1000 dětí má 14,5 % českých dětských uživatelů internetu účet na sociální síti Facebook. Je tedy jasné, že děti sociální sítě aktivně využívají a tráví v kyberprostoru vysoké procento svého volného času. Sociální sítě jsou zcela jistě zajímavými produkty, které mají velký vliv na populaci. Dalo by se říci, že sociální sítě jsou návykové a řada uživatelů je chce pravidlně navštěvovat a plnit nejrůznějšími informacemi. Sociální sítě umožňují udržovat dávno ztracené sociální vazby a vytvářet vztahy nové (naopak od běžného nevirtuálního života, kde je člověk limitován časem a prostorem). To vše má ovšem vliv na budování dovedností v oblasti přímé sociální interakce - jednoduše řečeno - čím více času trávíme na Facebooku, tím méně času trávíme přímou komunikací s lidmi. Na závěr je třeba říci, že by bylo dobré skutečně si rozmyslet, jakým způsobem budeme své vztahy budovat. Mladí lidé jsou dnes zvyklí navazovat vztahy ve virtuálních prostředích (sociálních sítích), aniž by se s virtuálními kamarády či partnery osobně setkali. V lidském životě je však nutná přímá bezprostřední sociální interakce - ať již v rámci rodiny, školy, zaměstnání. Nebo se mýlím? Bude budoucnost opravdu pouze o virtuálních vztazích? Kamil Kopecký, E-Bezpečí Konec článku. BEZPEČNOST NA FACEBOOKU Následující článek je převzatý ze serveru http://www.e-bezpeci.cz/. Zajímá Facebook vaše bezpečí? Možná i vy patříte mezi dva a půl milionu uživatelů sociální sítě Facebook v České republice. I kdyby ne, někdo z vašich známých je jím takřka jistě. Facebook jsou skvělé funkce, ale nejenom to. Jsou to i bezpečnostní problémy. Tak zvané sociální sítě, mezi něž Facebook patří a jejichž nejvýznamnější bezesporu je, jsou relativně mladou, ale zato extrémně úspěšnou aplikací na internetu. Vyvinuly se ze starších komunikačních nástrojů: z chatů, elektronických nástěnek, 18 služeb elektronické pošty a z dalších serverů. Mezi nimi a jejich předchůdci je ale zásadní rozdíl. Vlastně dva. Tím prvním je, že sociální sítě jsou založeny na skupinkách uživatelů propojených virtuálně tím, že jejich jednotliví členové se označují za virtuální „přátele“. Každý může komunikovat s uživateli uvnitř i vně své skupinky, ale jen ti, kteří jsou „přátelé“, mohou plně využívat funkcí spojených se sítí. Druhým rozdílem je, že uživatelé internetu až do příchodu sociálních sítí obvykle žili v přesvědčení, že komunikační služby jsou anonymní. Ony skutečně anonymními do určité míry byly. Lidé internetovým serverům svěřovali jen málo informací o sobě, často vystupovali pod přezdívkami. A hlavně, jiné virtuální identity – tedy lidé, s nimiž se na síti „stýkali“ s nimi měli společné pouze to, že používali stejný server. Sociální sítě toto změnily. Lidé uvnitř virtuálních skupin spojených vazbou „přátelství“ se obvykle znají fyzicky – a proto spolu navazují též kontakty virtuální. Protože se znají fyzicky, vystupují pod svými skutečnými jmény. A ještě nejenom to. Na Facebooku a podobných sítích vystavujeme mnoho informací, které jsou určeny ne veřejnosti, ale pouze „přátelům“. Ne těm virtuálním, ale skutečným. Jsou to osobní informace, fotografie, poznámky, ale třeba také (a hlavně) tak zvané „statuty“. To jsou krátké textové informace, odpovědi na otázky typu „co zrovna děláte?“ nebo „co si zrovna myslíte“, které představují základní prostředek komunikace uvnitř sociální sítě. Mnoho z nich má ve skutečnosti hluboce osobní charakter. Omyl o soukromí Mnoho uživatelů Facebooku i dalších sítí si myslí, že informace, které sdílí svým virtuálním přátelům jsou „v bezpečí“. Tedy, že se k nim nikdo nepovolaný nedostane. Mnoho uživatelů si také myslí, že tyto informace nepředstavují žádné riziko. To znamená, že i kdyby se k nim někdo nepovolaný dostal, nemá jak je proti zájmu jejich autorů použít. Obojí je omyl. Tak například je známo, že informace o uživatelích Facebooku v kombinaci s jejich statuty, respektive statistikou, jak Facebook používají, využívali zloději k tomu, aby si naplánovali, kdy dotyční nejsou doma a tedy je lze snadno vykrást. Tytéž informace jsou běžně používány ke shromažďování dat o uživatelích a následně k zobrazování kontextově zacílené reklamy. Stručně řečeno: čím více toho o sobě na Facebooku napíšete, tím přesněji je reklama, kterou na Facebooku najdete, zacílena k vašim potřebám. Problém je, že k tomuto zacílení se používají nejenom údaje o uživateli, ale i o jeho kontaktech. V extrémnějším případě tak může nastat situace, kdy uživatelce Facebook zobrazuje (samozřejmě aniž by to tušila) reklamy na předměty odpovídající preferencím milenky jejího manžela. A i to je jen začátek. Novinky pro soukromí V prvním pololetí letošního roku Facebook uvedl několik nových technologií. Jsou určeny provozovatelům komerčních webových serverů. Tito provozovatelé mohou na své stránky umístit prvky, které je s Facebookem propojují. Co to znamená? 19 Například, že po otevření webové stránky uvidíte kromě jejího obsahu také obličeje přátel na Facebooku, kteří si stejnou stránku otevřeli ve stejnou dobu, nebo jen v nedávné minulosti. Který z vašich přátel si právě prohlíží váš oblíbený zpravodajský server? Nebo virtuální sexshop? Možná se brzy dozvíte informace, které jste doposud vůbec netušili. To však není jediná nová funkce. Facebook se snaží o něco, o co se dříve pokoušela celá řada významných softwarových firem, ale bez většího úspěchu, totiž o sjednocené přihlašování. Každý uživatel internetu si musí pamatovat mnoho přihlašovacích jmen a hesel k různým serverům. Nové sdílené přihlašování umožňuje tyto informace sdílet mezi různými servery. V praxi tak stačí, abyste se zaregistrovali na jednom místě (na Facebooku), a pak se přihlásíte kamkoli. Jakmile se přihlásíte, provozovatel serveru (třeba zmíněného elektronického sexshopu) dostane k dispozici vaše údaje, které jsou uloženy na serverech Facebooku. To velice zjednoduší obchodování a třeba používání personalizovaného obsahu, ale současně ohromným způsobem zkompromituje uživatelské údaje. Historie soukromí Průměrný uživatel Facebooku „vidí“ jen několik informací, které se dají označit za „nedávné“. Pár posledních statutů sebe a svých přátel, aktuální fotografie, odkazy a podobně. Hluboko „pod“ těmito informacemi se nachází celá řada historických dat – statutů z minulých měsíců, starších odkazů, již dávno zapomenutých nálad a podobně. Zatímco uživatel sám tyto informace nevidí a ani nehledá, fyzicky jsou na serveru stále umístěny. Lze je procházet pomocí speciálního softwaru a lze je využít ve všech službách, které byly uvedeny výše – a v mnoha dalších. Malým paradoxem tak je, že zatímco o svou vlastní historii na Facebooku se většinou nestaráme, vždy se najdou lidé, které naopak velice zajímá. Politika výhod Oficiálně dělá Facebook vše pro pohodlí svých uživatelů. Ve skutečnosti dělají jeho provozovatelé vše pro maximalizaci kontextové reklamy, kterou server zobrazuje, a pro spolupráci s jinými servery. I když se oficiálně tvrdí něco zcela jiného, ochrana soukromí a bezpečnosti dat uživatelů je na druhém až na třetím místě. Uživatelé Facebooku mají sice možnosti nastavit, které informace mají být zveřejněny a které nikoli, prakticky je však tato možnost tak komplikovaná, že se nachází mimo možnosti většiny z nich. Nedávno uvedené „bezpečnostní centrum“, které by mělo vše změnit k lepšímu, je pravděpodobně pouze splněním požadavků amerických (a dalších) právníků a na podstatě věci nic nezmění. Oficiální politikou Facebooku je pohodlí a snadná dostupnost služeb pro uživatele. Bezpečnost šla v tomto ohledu velmi dlouho stranou. Abychom zodpověděli na otázku položenou v nadpisu tohoto textu: Facebook vaše bezpečnost nezajímá. Aktuálním změnám v této strategii a oficiálním tezím o bezpečném přístupu je lepší (alespoň prozatím) nevěřit. O to více by ale bezpečnost měla zajímat uživatele, tedy vás. Co pro ni můžete udělat? 20 Bezpečnostní minimum Nebudeme zde probírat všechna bezpečnostní nastavení, která Facebook nabízí, protože by to bylo zbytečné. Pokud si uvědomíme několik základních zásad, můžeme jej používat relativně bezpečně. První z nich je, předpokládejte, že vše, co Facebooku svěříte, si může na internetu kdokoli vyhledat. Když si to uvědomíte, nebudete uvádět svou adresu, soukromé telefonní číslo a další údaje, které jsou potenciálně citlivé. Za druhé, uvědomte si, že vaše informace na Facebooku mohou být použity třeba k vykradení vašeho bytu. Pokud to nepomůže, vzpomeňte si na výše uvedený příklad se sex shopem. Jedinou alespoň částečně fungující metodou ochrany dat na Facebooku je jejich omezení na skupiny virtuálních přátel. Z toho plyne, abyste virtuální přátelství udělovali jen těm lidem, které skutečně znáte. Vaše citlivé údaje nemusí být kompromitovány jen vašimi přáteli, ale i přáteli vašich přátel, což jejich šíření dělá nevyzpytatelným. Proto sdílejte jen to, co se přátelé-přátel mohou dozvědět. Užitek Facebook je užitečná aplikace. Proto bychom se ji neměli kvůli jejím bezpečnostním rizikům bát. Měli bychom ji ale používat tak, aby pro nás nepředstavovala nebezpečí. I když to znamená omezení některých výhod a benefitů, stojí to za to. Přitom bychom neměli myslet na bezpečnost nyní – ale i na tu do budoucna. Vojtěch Bednář, E-Bezpečí Autor je sociolog a bezpečnostní poradce. Informace o něm najdete na www.avemedia.cz Konec článku. AUTORSKÁ PRÁVA NA FACEBOOKU Následující článek je převzatý ze serveru http://www.e-bezpeci.cz/. Pro potřeby tohoto studijního textu byly některé pasáže článku vypuštěny. K autorským právům na Facebooku Pokud nahraji fotku či video na Facebook, jsem stále jejím vlastníkem? Může tyto fotky Facebook komerčně využívat? Jaké oprávnění vzniká Facebooku k mému duševnímu vlastnictví? Jak opravdu fungují tak dlouho diskutovaná autorská práva na sociální síti Facebook? Jaká práva a povinnosti vám vyplývají v souvislosti s užíváním této 21 sociální sítě? Hledat je třeba ve Statement of Rights and Responsibilities (Prohlášení o právech a povinnostech) nacházejícím se v sekci Terms. Statement of Rights and Responsibilities je vlastně smlouva mezi vámi a společností Facebook Ireland Limited, jejímž předmětem jsou mimo jiné vaše autorská práva a tzv. licenční smlouva, která je též předmětem následujícího textu. Souhlas se smlouvou vyjádříte již vaší registrací. Takže abyste Facebook mohli užívat, musíte souhlasit s právy a povinnostmi vyplývajícími z tohoto prohlášení. Z ustanovení čl. 2 odst. 1 Statement of Rights and Responsibilities vyplývá, že Facebooku zaručujete onou licencí, týkající se Vašeho duševního vlastnictví, následující: 2. Sdílení obsahu a informací Vlastníte veškerý obsah a veškeré informace, které jste zveřejnili na sociální síti Facebook, a prostřednictvím vašeho nastavení privacy a application můžete kontrolovat, jak je tento obsah sdílen. Kromě toho: 1. K obsahu, na který se vztahuje právo duševního vlastnictví, například fotografie a videa (dále jen "IP obsah"), nám na základě Vašeho privacy a application nastavení dáváte výslovný souhlas s následujícím: Udělujete nám nevýhradní, přenosnou, sub-licencovanou, bezplatnou, celosvětovou licenci na využívání IP obsahu, který umístíte na sociální síť Facebook nebo v souvislosti s ní (dále jen "IP licence"). Tato IP licence zaniká odstraněním Vašeho IP obsahu nebo Vašeho účtu ze sociální sítě, a to i tehdy, pokud je Váš obsah sdílen s ostatními a ti jej neodstranili. [1] Co je to tedy ona nevýhradní, přenosná, sublicencovatelná, bezplatná a celosvětová licence? Princip tzv. nevýhradní licence (anglicky non-exclusive license) dle českého právního řádu vyplývá z ust. § 47 odst. 3 zákona č. 121/2000, autorského zákona, (dále jen „autorský zákon”) podle něhož je autor nadále oprávněn k výkonu práva užít dílo způsobem, ke kterému licenci udělil, jakož i k poskytnutí licence třetím osobám. Pokud jste tedy autorem onoho IP obsahu, je i nadále možné všechen „IP obsah“ používat a vykonávat k němu veškerá majetková a osobnostní práva. Liší se od výhradní licence tím, že v případě výhradní licence dle § 47 odst. 2 autorského zákona autor nesmí poskytnout licenci třetí osobě a je povinen, není li sjednáno jinak, se i sám zdržet výkonu práva užít dílo způsobem, ke kterému licenci udělil. To znamená, že pokud by na Facebooku fungovala tato výhradní licence a vy byste na Facebook nahráli fotografie, které máte v úmyslu vystavit na veřejném místě za účelem jejich prodeje, již samotným vystavením byste tuto licenci porušili. Český autorský zákon rozlišuje autorská práva na práva osobnostní a práva majetková. Osobnostní jsou zakotvena v §11 autorského zákona (právo rozhodnout o zveřejnění díla, právo osobovat si autorství, právo vyžadovat nedotknutelnost svého díla). Jak je stanoveno v § 11 odst. 4 autorského zákona, tato práva jsou nezcizitelná (nepřevoditelná), nelze je tedy převést na třetí osobu a též se jich nelze vzdát. Majetková práva jsou zakotvena v § 12 autorského zákona (právo dílo užít, 22 rozmnožit, rozšířit, pronajmout, půjčit, vystavit). V souvislosti s předmětem tohoto textu nás zajímá především právo rozšiřování originálu nebo rozmnoženiny díla (§ 14 autorského zákona), jímž se rozumí zpřístupňování díla v hmotné podobě prodejem, nebo jiným převodem vlastnického práva k originálu nebo rozmnoženině díla, včetně jejich nabízení za tímto účelem. Facebook se však řídí právním řádem USA, konkrétně právním řádem státu Kalifornie, jak vyplývá z ustanovení čl. 15 odst. 1 Statement of Rights and Responsibilities. Jakýkoli nárok, žalobu nebo předmět sporu vůči nám vyplývající z tohoto prohlášení nebo vztahující se k tomuto prohlášení nebo k Facebooku uplatníte výhradně u státního nebo federálního soudu nacházejícího se v Santa Clara County. Toto prohlášení se řídí zákony státu Kalifornie, jakož i veškeré spory, které by mohly vzniknout mezi vámi a námi, a to bez ohledu na kolizi právních předpisů. Souhlasíte s to se podrobit osobní příslušnosti soudů se sídlem v Santa Clara County, Kalifornie, a to pro účely projednání všech těchto sporů. [2] Právo duševního vlastnictví v USA se ale od našeho kontinentálního práva podstatně liší, jelikož nerozlišuje autorská práva na práva osobnostní a majetková. Jsou tedy zcizitelná (převoditelná) všechna a lze se jich všech i vzdát. Pojmy trasfable a sublicensable (přenosný a sublicencovatelný) poukazují na snadnou převoditelnost této licence. V českém právu je tento typ licence upraven v ustanovení § 48 odst. 1 autorského zákona, podle kterého může nabyvatel oprávnění tvořící součást licence zcela nebo zčásti poskytnout třetí osobě (podlicence), je-li tak sjednáno ve smlouvě. Facebook tedy může Váš IP obsah postoupit kterékoliv třetí osobě a Vy nemáte nárok na žádnou odměnu. S tím souvisí další pojem, a to royalty-free. Když udělujeme Royalty-Free licence, udělujeme licenci na používání našeho duševního vlastnictví bez povinnosti platit tzv. Royalties. Royalties jsou poplatky placené za užívání duševního vlastnictví. Tyto poplatky jsou obvykle dohodnuty v procentech z hrubého nebo čistého zisku, mohou být vypláceny za každou prodanou jednotku či za dohodnutou dobu používání. Worldwide license, tedy celosvětová licence, jak již vyplývá z názvu, je licencí, jež platí na celém světě, není tedy teritoriálně nijak omezena. V důsledku výše uvedeného je důležité uvědomit si a zvážit před každým umístěním fotografie, videa či příspěvku, jehož jste autorem a k němuž máte i autorská práva, jestli jste ochotni společnosti Facebook Ireland Limited tuto velmi výhodnou licenci udělit a zda jste ochotni tuto konkrétní fotografii, konkrétní video či konkrétní příspěvek této společnosti poskytnout k dalšímu komerčnímu a jinému využití, z něhož vy nebudete mít žádný prospěch a nevznikne vám žádný nárok na odměnu. pro portál E-Bezpečí Jakub Kousal (student Právnické fakulty UK Praha) Zdroje: 23 http://www.facebook.com/terms.php http://www.facebook.com/terms.php?ref=pf zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon), ve znění pozdějších předpisů http://en.wikipedia.org/wiki/Royalties [1] Originál textu: 2. Sharing Your Content and Information You own all of the content and information you post on Facebook, and you can control how it is shared through your privacy and application settings. In addition: 1. For content that is covered by intellectual property rights, like photos and videos ("IP content"), you specifically give us the following permission, subject to your privacy and application settings: you grant us a non-exclusive, transferable, sub-licensable, royalty-free, worldwide license to use any IP content that you post on or in connection with Facebook ("IP License"). This IP License ends when you delete your IP content or your account unless your content has been shared with others, and they have not deleted it. [2]Originál textu: You will resolve any claim, cause of action or dispute ("claim") you have with us arising out of or relating to this Statement or Facebook exclusively in a state or federal court located in Santa Clara County. The laws of the State of California will govern this Statement, as well as any claim that might arise between you and us, without regard to conflict of law provisions. You agree to submit to the personal jurisdiction of the courts located in Santa Clara County, California for the purpose of litigating all such claims. Konec článku. CREATIVE COMMONS (následující texty jsou převzaty z webu www.creativecommos.cz ) Co to jsou licence Creative Commons? Licence Creative Commons je soubor veřejných licencí, které přinášejí nové možnosti v oblasti publikování autorských děl:posilují pozici autora při rozhodování, za jakých podmínek bude dílo veřejně zpřístupněno. Licence Creative Commons fungují na jednoduchém principu:autor jejich prostřednictvím plošně uzavírá se všemi 24 potencionálními uživateli díla smlouvu, na základě které jim poskytuje některá svá práva k dílu a jiná si vyhrazuje. Creative Commons nejsou popřením klasického pojetí copyrightu, vycházejí z autorského zákona, který je upravuje jako licenční smlouvy (§ 46 -55 AutZ). Obliba licencí Creative Commons vychází především z jejich mezinárodní srozumitelnosti. Licenční podmínky, neboli práva a povinnosti uživatele k dílu,jsou graficky vyjádřeny pomocí jednoduchých piktogramů. Jak lze Creative Commons využít? Pokud něco tvoříte, například grafiku, fotografii, hudbu pro radost, prezentaci na jednorázovou přednášku, krátké video a chcete, aby ostatní mohli vaši práci dále volně a bezplatně použít – zdokonalit, přeložit, použít při výuce, pustit v rádiu, otisknout v novinách – zvažte použití některé licence Creative Commons. Vaše autorství zůstane v každém případě zachováno, dílo se bude dále rozvíjet a navíc třeba někomu pomůžete nebo dodáte inspiraci. Licenční prvky CC licence jsou populární zejména z důvodu jejich mezinárodní srozumitelnosti. Část licenčních podmínek, která se týká možnosti využití díla, lze jednoduše vyjádřit pomocí grafických symbolů. Tyto symboly lze chápat jako licenční prvky, jejichž vzájemnou kombinací vzniká daný typ CC licence. Licenční prvky vyjadřují vůli autora, který jejich prostřednictvím uživateli sděluje, v jakém rozmezí je oprávněn s dílem nakládat. Z tohoto hlediska lze licenční prvky rozdělit na dvě skupiny:na ty, které určují rozsah pravomocí při nakládání s dílem, a na ty, které tento rozsah pravomocí limitují určitými podmínkami,které uživatel musí respektovat. Prvky určující rozsah pravomocí při nakládání s dílem: Právo dílo šířit (z angl. Share). Tento symbol je společný pro všechny typy CC licencí. Vyjadřuje,že licencovaného dílo je možné šířit,tzn. kopírovat,distribuovat a sdělovat veřejnosti. Zároveň lze dílo zařadit do souborného díla (např. časopis,sborník) a jako jeho součást jej v nezměněné podobě šířit dál. Právo dílo upravovat (z angl. Remix). Licence s tímto symbolem opravňuje uživatele k pozměňování či doplňování díla. Umožňuje také celé licencované dílo nebo jeho část zpracovat s jiným dílem. Příkladem úprav může být např. dramatizace,překlad,úprava digitálních fotek, zhudebnění nebo remixování hudebních skladeb. 25 Prvky určující podmínky,které je nutno při nakládání s dílem respektovat: Uveďte autora (z angl. Attribution). Opět společný prvek pro všechny licence. Kdykoliv licencovaného dílo nebo jeho úpravu šíříte, je nutno uvést údaje a autorovi a dílu,a to způsobem,jaký autor stanovil. Pokud autor způsob uvádění těchto údajů nespecifikoval, je nutné minimálně uvést jeho jméno (nebo pseudonym, pokud pod ním vystupuje), název díla a odkaz na původní licenci Creative Commons. Pokud šíříte upravené dílo, je třeba také uvést způsob, jakým jste dílo upravili. Zachovejte licenci (z angl. Share Alike). Pokud licencované dílo jakkoliv upravíte, máte povinnost výsledek své práce vystavit pod stejnou nebo slučitelnou licenci. Pokud tedy například upravíte fotku, která je vystavena pod licencí CC-BY-SA (viz typy licencí),je nutno pro tuto upravenou fotku použít stejný typ licence CC-BYSA. Neužívejte dílo komerčně (z angl. Noncommercial) Tento prvek umožňuje nakládat s dílem pouze pro nekomerční účely. Tím se rozumí, že při šírení díla vám nesmí plynout žádný finanční zisk. Za nekomerční využití se považuje výměna díla za jiné (např. prostřednictvím výměnných sítí). Nezasahujte do díla (z angl. No Derivatives). Tento prvek Vám zakazuje jakkoliv dílo upravovat (tzn. dílo pozměňovat či doplňovat, nebo ho jako celé či jeho část zpracovat s dílem jiným). Jedná se o licenčního prvku“právo dílo upravovat”, který naopak úpravy díla povoluje. Proto se v žádné licenci CC neobjevují tyto dva prvky společně. Pokud hledáte díla, která můžete legálně a zdarma použít, stavět na nich a doplňovat je, k dispozici jsou (především na internetu) miliony prací – fotografií, videí, prezentací, akademických i vědeckých textů. Ty všechny můžete použít, stačí dodržet podmínky dané varianty licence. Více na www.creativecommons.cz 26 POUŽITÉ ZDROJE ČERNÝ, Michal. Digitální stopy. E-bezpečí [online]. 2011-09-19 [cit. 2011-11-17]. Dostupný z WWW: <http:// http://www.ebezpeci.cz/index.php/temata/sociotechnika/312-digitalni-stopy>. KOPECKÝ, Kamil. Sociální sítě jako prostředí pro nebezpečnou virtuální komunikaci. E-bezpečí [online]. 2009-11-17 [cit. 2011-11-17]. Dostupný z WWW: <http://www.ebezpeci.cz/index.php/temata/socialni-sit/147-222>. BEDNÁŘ, Vojtěch. Zajímá facebook vaše bezpečí?. E-bezpečí [online]. 2010-05-28 [cit. 2011-11-17]. Dostupný z WWW: <http://www.ebezpeci.cz/index.php/temata/sociotechnika/150-302>. KOUSAL, Jakub. K autorským právům na facebooku. E-bezpečí [online]. 2011-10-04 [cit. 2011-11-17]. Dostupný z WWW: <http://www.e-bezpeci.cz/index.php/temata/dalirizika/324-kautorskym-pravm-na-facebooku>. ADAM, Alison. Cyberstalking and Internet pornography : Gender and the gaze. Ethics and Information Technology. 2002, vol. 4, is. 2, s. 133-142. BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno : Computer press, 1999. 235 s. ISBN 80-7226-167-3. BITTO, Ondřej. Staňte se anonymními tichošlápky. Computer. 2006, č. 9, s. 85. ISSN 1210-8790. BOTT, Ed, SIECHERT, Carl. Mistrovství v zabezpečení Microsoft Windows 2000 a XP. 1. vyd. Brno : Computer Press, 2004. 696 s. ISBN 80-722-6878-3. BUDAI, David. Cyberbullying : nový rozměr šikany. Živě [online]. 2008 [cit. 2009-0325]. Dostupný z WWW: <http://www.zive.cz/Internet/Cyberbullying-novy-rozmersikany/sc-32-sr-1-a-139822/default.aspx>. ČEPIČKA, David, ZÄCH, Sascha. Neprozraďte se!. PC World [online]. Praha : IDG Czech, 2006, č. 12 [cit. 2007-04-09]. Dostupný z WWW: <http://www.pcworld.cz/pcw.nsf/507139fc8752e797c12568bb004a187b/6fa5c904dba ff2d7c1257275004ce35c?OpenDocument> . ISSN 1210-1079. ČEPIČKA, David, et al. Co všechno o nás ví Microsoft. PC World [online]. 2005, č. 5 [cit. 2008-08-04]. Dostupný z WWW: <http://www.pcworldsecurity.cz/pcws.nsf/bezpecnost/26BD4B2686235E96C125708F 0033D4D6>. ISSN 1210-1079. ČEPIČKA, David., BEHRENS, Daniel. Objevte nové možnosti využívání internetových služeb. PC World. 2005, č. 5, s. 97-99. ISSN 1210-1079. DEHUE, Francine, BOLMAN, Catherine, VÖLLINK, Trijntje. Cyberbullying : Youngsters' Experiences and Parental Perception. Cyberpsychology & Behavior. 2008, vol. 11, no. 2, s. 217-223. JOHNSON, Dough. Staying Safe on the Read-Write Web. Library Media Connection. 2008, vol. 26, no. 6, s. 48-52. JUVONEN, Jaana, GROSS, Elisheva F. Extending the School Grounds?-Bullying Experiences in Cyberspace. The Journal of School Health. 2008, vol. 78, is. 9, s. 496-506. CHESTER, Jeff, MONTGOMERY, Kathryn. No Escape : Marketing to Kids in the Digital Age. Multinational Monitor. 2008, vol. 29, is. 1, s. 11-17. KILIÁN, Karel. Bezpečnost a anonymita na Internetu : Hesla a politika hesel. 1. PC Revue [online]. 2002 [cit. 2009-03-28]. Dostupný z WWW: <http://www.1pcrevue.cz/ak0420.htm>. ISSN 1213-080X. KRÁL, Mojmír. Bezpečnost domácího počítače : Prakticky a názorně. 1. vyd. Praha : Grada, 2006. 334 s. ISBN 80-247-1408-6. 27 MITNICK, Kevin. Umění klamu. Překlad Luděk Vašta. [s.l.] : HELION S.A., 2003. 348 s. ISBN 83-7361-210-6. MOBILE COMMUNITIES : Social call. New Media Age. 2006, s. 24. PETERKA, Jiří. SID 2009 : do boje proti kybernetické šikaně!. Lupa [online]. 2009 [cit. 2009-03-25]. Dostupný z WWW: <http://www.lupa.cz/clanky/sid-2009-do-bojeproti-kyberneticke-sikane/>. ŘÍČAN, Pavel. Agresivita a šikana mezi dětmi : jak dát dětem ve škole pocit bezpečí. 1. vyd. Praha : Portál, 1995. 95 s. ISBN 80-7178-049-9. SHARIFF, Shaheen, JOHNNY, Leanne. Cyber-Libel and Cyber-Bullying : Can Schools Protect Student Reputations and Free-Expression in Virtual Environments?. Education Law Journal. 2007, vol. 16, is. 3, s. 307-343. SHERIDAN, L. P., GRANT , T. Is cyberstalking different?. Psychology, Crime & Law. 2007, vol. 13, is. 6, s. 627-640. SEDLÁK, Jan. Od internetové šikany k sebevraždě. Computer. 2008, č. 17, s. 10-12. ISSN 1210-8790. ZEMÁNEK, Jakub. Slabá místa Windows aneb jak se bránit hackerům. [s.l.] : Computer Media, 2004. 156 s. ISBN 80-86686-11-6. BERLOQUIN, Pierre. Skryté kódy a velkolepé projekty : Tajné jazyky od starověku po současnost. Vydání první. Praha : Universum, 2011. 375 s. ISBN 978-80-242-28471. DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, 2004. 190 s. ISBN 8025101061. ERICKSON, Jon. Hacking : umění exploitace. 1. vyd. Brno : Zoner Press, 2005. 263 s. ISBN 80-86815-21-8. s. Textová opora pro kurz Informační gramotnost na FFUK. 28