След грозната порно-атака срещу Соня Колтуклиева: Организация за защита на журналистите в Страсбург заостри внимание към случая, искат данни какво са предприели властите у нас
ПИК с нов канал в Телеграм
Последвайте ни в Google News Showcase
"Safety of Journalists Paltform - организация, базирана в Страсбург, е проявила интерес към моя случай: на масирани порно-кибер атаки, които започнаха на 25 август и продължават до днес. Това научих от инспектор Венцислав Гецов, с когото се срещнах в Дирекция “Киберпрестъпност” на ГДБОП.", съобщи днес журналистката Соня Колтуклиева, която бе обект на грозни атаки от порно сайтове у нас след серия публикации срещу порочни действия на известни политици.
За атаките съобщи първа агенция ПИК още на 25 август, веднага след започването им. Българските съюзи на журналистите - СБЖ и АЕЖ, до момента не са взели никакво отношение по случая.
Safety of Journalists Platform съобщава в цял свят за сериозни заплахи, отнасящи се до сигурността на журналистите и свободата на медиите в Европа, за да засили отговорността на Съвета на Европа и на правителствата на страните-членки, за да гарантират правата на медиите по чл.10 на Европейската Харта за правата на човека.
Платформата подписва на 4 декември 2014 г. със Съвета на Европа Memorandum of Understanding.
"Не знам кой е информирал организацията за непознатия досега по мащабите си виртуален тормоз чрез порно групи в Телеграм, но му благодаря!", коментира Колтуклиева.
От организацията са изпратили публикацията си до българското представителство на Съвета на Европа и са поискали отговор какво са предприели българските власти за спиране на виртуалния тормоз срещу журналистката.
В резултат на това има постановление на прокурор от Софийска районна прокуратура да се проучи случая и да се докладва от ГДБОП.
Самоличността на около 20 мъже, които са изпращали порно съдържание на телефона и в приложенията Telegram, Viber, WhatsApp и Signal на Колтуклиева, са разкрити. Атаките обаче идват от общо 500 души.
Цялата публикация на Safety of Journalists Platform можете да видите ТУК


