WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Організаційно-правовові питання конфеденційності електронної пошти - Реферат

Організаційно-правовові питання конфеденційності електронної пошти - Реферат

телеграфних повідомлень громадян") не охоплюється електронна пошта, навіть немає туманної відсилки "та інша кореспонденція"). Адже дії особи, яка без вашого дозволу переглядає повідомлення, що надійшли до електронної пошти, не підпадають під дії, означені в єдиній статті кримінального кодексу України, що встановлює відповідальність за злочини, пов'язані з використанням комп'ютерів -ст.1981 "Навмисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації, чи розповсюдження програмних та технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації".
Значно краще регламентуються відносини, пов'язані з протиправним використанням електронної пошти чи порушень правил її користування Кримінальним кодексом Канади, в статті 342.1.1.а якого безпосередньо зазначено, що є винним та повинен бути підданий кримінальній відповідальності кожен, хто "обманним шляхом та протиправна отримав, прямо або побічно, будь-яке комп'ютерне повідомлення" (формулювання "протиправна та обманним шляхом", напевно, покликане звільнити від відповідальності системних операторів транзитних станцій, які іноді мають перевіряти роботоздатність електронної пошти та абонентів, які випадково отримали чужу кореспонденцію).
Головною рисою, яка розрізнює дві наведені статті є необхідність настання суспільно небезпечних наслідків, що були викликані втручанням в автоматизовану систему, для настання відповідальності за ст.1981 КК України [2], та достатність самого факту протиправного отримання інформації для засудження за ст.342.2.1.1.а КК Канади. До того ж, враховуючи виключну складність наведення доказів протиправного втручання на сучасному рівні обладнання вітчизняних підприємств комп'ютерною технікою, саме фіксування такого втручання стає певною проблемою.
На жаль, залишається відкритим питання про те, чому в статті 1981 не перелічені незаконне отримання інформації та незаконне втручання без наведених ознак, адже не існує будь-якого нормативно-правового акту, що додатково регламентує подібні ситуації.
За деякими винятками, правові звичаї та традиції США перейняті з англійського загального (common) права, відповідно до якого право власності домінує над іншими. Таким чином, не існує жодного закону, який би забороняв роботодавцеві наглядати за робочими місцями. Дозволено знімати касирів прихованими камерами, телефонні дзвінки можуть контролюватись тощо, бо відповідно до численних рішень Верховного Суду, право на конфеденційність є вторинним по відношенню до права власності володаря підприємства (див. наприклад рішення по справі Smith v. Davidson 1964 року). Зрозуміло, що існують певні обмеження, але єдине місце, де роботодавець не може вас контролювати, - помічене WC. Отже, виникає питання: кому належить електронна пошта - вам чи компанії, де ви працюєте. Відповідь лежить на поверхні. Якщо ваш роботодавець забезпечує вам засоби електронних комунікацій, то ваші поштові повідомлення можуть в будь-який момент контролюватися (так, опитання журналу "Macworld" в 1997р. свідчить, що приблизно 25 відсотків підприємців контролюють файли на комп'ютері службовців, електронну пошту та усні повідомлення.). Законодавство, спрямоване послабити контроль за службовцями та вимагаюче повідомляти службовців про проведення контролю за ними, так і не було прийняте Конгресом.
З іншого боку, неможна не зазначити, що деякі компанії певною мірою надають своїм службовцям право на деяку конфеденційність, встановлюючи жорстку регламентацію процедур контролю. Порушення представником компанії таких процедур дає повід для судового розгляду в цивільних судах.
Безпека у комп'ютерній мережі, як вже було доведено вище, - це абсурд. Але, якщо ви не VIP (Very Important Person - дуже важлива персона) і вашою поштою не займаються хакери-професіонали, то можна використати декілька існуючих на сучасний момент загальнодоступних технологій, що дають можливість більшості абонентів електронної пошти певною мірою забезпечити конфеденційність.
Перший прийом полягає в надісланні фальшивої пошти (fake mail) та анонімної пошти (anonymous mail). В обох випадках робиться спроба виключити виявлення відправника. А різниця от в чому: в fake mail ви намагаєтесь повністю скрити вашу адресу, а використовуючи anonymous mail ви скриваєте його для всіх, окрім адресата (тaoiieia?? anonymous mail caaacia?o?ou aiii?ii? ?aiaeea?e - iiooia? na?aa?e, ?ic?iaeai? aey i?eeiyooy aaoiai iia?aiieaiiy, aeeo?aiiy an??? ?ioi?iao??, ui ii?a aiiiiiaoe aan ?aaioeo?eoaaoe oa cai?ie ?? ia aiii?iio).
Другий прийом зводиться до шифровки ваших повідомлень. Звичайно, рядовим абонентам e-mail недоступні, маючи стратегічну важливість, чіпи типу Clipper чи технологія PGP (Pretty Good Privacy), що були спеціально розроблені для шифрування. Але існують досить нескладні методи квазішифрування, зокрема, використання утиліти Unscramble ROT-13, яку, звичайно, неможна прирівнювати до серйозних методів захисту (адже це не шифр, а зсування знаків кодової таблиці на 13 позицій алфавіту, тобто А стає К і так далі. Для його "розшифрування" необхідно просто ще раз використати ROT-13, відновлюючи первинний зміст), але яка збереже ваше повідомлення від простих службовців чи підлітків, що просто цікавляться .
Отже, підсумовуючи все зазначене вище, можна зробити такі висновки:
ваше повідомлення надсилається у вигляді відкритого тексту, що, проходячи через цілу низку серверів, лишається незахищеним;
системні адміністратори мають можливість читати транзитну пошту і навіть інколи повинні це робити, щоб впевнитись у працездатності системи;
ваша пошта може бути перехоплена сторонніми особами та прочитана ними, якщо вона не зашифрована;
існують декілька рівнів захисту вашої електронної пошти - від простих до серйозних та дорогих;
навіть у більш розвиненому в цій галузі законодавстві США ваша електронна пошта прирівнюється до звичайного телефонного дзвінка, а отже, може бути перехоплена без вашого дозволу та навіть повідомлення вам про це;
в Україні електронні повідомлення взагалі не захищаються, що повинно стимулювати законодавця, а також правові дослідження в цій галузі.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Конституція Україні від 28.06.96р.
2. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року. - Київ:Видання українського державного центру правової інформації Міністерства юстиції України, 1996. - 224с.
3. Закон України "Про захист інформації в автоматизованих системах".ВВР №3 1994. -286с.
4. Правовые основы деятельности по защите информации от несанкционированного доступа. Доклад конференции Internet-Intranet/Россия 97, Правовые основы деятельности по защите информации от несанкционированного доступа,В.Бутенко,В.Громов. httm://www.citforum.ru/win/internet/iinet97/10.shtml
5. Computer' crimes, security. httm:// hyde@bucknell.edu
6. Personal Computer Security by Ed Tiley. - IDG books Worldwide, 1996. P.510
7. The Criminal Code of Canada. httm://criminal.codes.edu
Loading...

 
 

Цікаве