У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


запечатуючи конверти та чекаючи, що їх ніхто не розпечатає. Всі, хто користується електронною поштою, без сумніву хотіли б, щоб право на секретність розповсюджувалось ще й на комп'ютерні комунікації. Але чи може воно бути реалізовано повністю?

Щоб переглядати будь-яку кореспонденцію, розміщену на папері, поліція повинна отримати судовий ордер, що санкціонуватиме ці дії, для чого повинні бути наведені достатньо серйозні підстави. До речі, подібна норма розміщена в ст. 31 Основного закону України, яка встановлює правила обмеження цього права. Але, як і в США, такі винятки можуть бути встановлені "лише судом" і тільки "у випадках, передбачених законом". Відповідно встановлюються необхідні ознаки цього у вигляді обов'язкової мети - щоб "запобігти злочинові чи з'ясувати істину під час кримінальної справи". Винятковість цього метода підкреслюється обмеженням його застосування - необхідною умовою є неможливість одержання інформації іншим способом. На сьогодні вказана гарантія передбачена чин-ним законодавством. Зокрема, частина друга ст. 14 Кримінально-процесуального кодексу вказує, що особисте життя громадян, таємниця листування, те-лефонних розмов і телеграфних повідомлень охоро-няються законом. У ч.3 цієї статті конкретизується, що обшук, виїмка, огляд приміщення у громадян, накладення арешту на кореспонденцію і виїмка її в поштово-телеграфних установах може проводитись тільки на підставі і в порядку, встановлених цим кодексом. А відповідно до ст. 187 КПК України накладення арешту на кореспонденцію і виїмка її в поштово-телеграфних установах може проводитися тільки з санкції прокурора або його за-ступника чи за постановою суду.

Але, на жаль, в українському законодавстві ще не існує будь-якої норми, яка б забезпечувала реалізацію продекларованого права (за порушення встановленої Конституцією га-рантії винна особа може бути притягнута до кри-мінальної відповідальності за ст. 131 Кримінального кодексу України. Але диспозицією цієї статті ("Порушення таємниці листування, телефонних розмов і телеграфних повідомлень громадян") не охоплюється електронна пошта, навіть немає туманної відсилки "та інша кореспонденція"). Адже дії особи, яка без вашого дозволу переглядає повідомлення, що надійшли до електронної пошти, не підпадають під дії, означені в єдиній статті кримінального кодексу України, що встановлює відповідальність за злочини, пов'язані з використанням комп'ютерів -ст.1981 "Навмисне втручання в роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації, чи розповсюдження програмних та технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації".

Значно краще регламентуються відносини, пов'язані з протиправним використанням електронної пошти чи порушень правил її користування Кримінальним кодексом Канади, в статті 342.1.1.а якого безпосередньо зазначено, що є винним та повинен бути підданий кримінальній відповідальності кожен, хто "обманним шляхом та протиправна отримав, прямо або побічно, будь-яке комп'ютерне повідомлення" (формулювання "протиправна та обманним шляхом", напевно, покликане звільнити від відповідальності системних операторів транзитних станцій, які іноді мають перевіряти роботоздатність електронної пошти та абонентів, які випадково отримали чужу кореспонденцію).

Головною рисою, яка розрізнює дві наведені статті є необхідність настання суспільно небезпечних наслідків, що були викликані втручанням в автоматизовану систему, для настання відповідальності за ст.1981 КК України [2], та достатність самого факту протиправного отримання інформації для засудження за ст.342.2.1.1.а КК Канади. До того ж, враховуючи виключну складність наведення доказів протиправного втручання на сучасному рівні обладнання вітчизняних підприємств комп'ютерною технікою, саме фіксування такого втручання стає певною проблемою.

На жаль, залишається відкритим питання про те, чому в статті 1981 не перелічені незаконне отримання інформації та незаконне втручання без наведених ознак, адже не існує будь-якого нормативно-правового акту, що додатково регламентує подібні ситуації.

За деякими винятками, правові звичаї та традиції США перейняті з англійського загального (common) права, відповідно до якого право власності домінує над іншими. Таким чином, не існує жодного закону, який би забороняв роботодавцеві наглядати за робочими місцями. Дозволено знімати касирів прихованими камерами, телефонні дзвінки можуть контролюватись тощо, бо відповідно до численних рішень Верховного Суду, право на конфеденційність є вторинним по відношенню до права власності володаря підприємства (див. наприклад рішення по справі Smith v. Davidson 1964 року). Зрозуміло, що існують певні обмеження, але єдине місце, де роботодавець не може вас контролювати, - помічене WC. Отже, виникає питання: кому належить електронна пошта - вам чи компанії, де ви працюєте. Відповідь лежить на поверхні. Якщо ваш роботодавець забезпечує вам засоби електронних комунікацій, то ваші поштові повідомлення можуть в будь-який момент контролюватися (так, опитання журналу "Macworld" в 1997р. свідчить, що приблизно 25 відсотків підприємців контролюють файли на комп'ютері службовців, електронну пошту та усні повідомлення.). Законодавство, спрямоване послабити контроль за службовцями та вимагаюче повідомляти службовців про проведення контролю за ними, так і не було прийняте Конгресом.

З іншого боку, неможна не зазначити, що деякі компанії певною мірою надають своїм службовцям право на деяку конфеденційність, встановлюючи жорстку регламентацію процедур контролю. Порушення представником компанії таких процедур дає повід для судового розгляду в цивільних судах.

Безпека у комп'ютерній мережі, як вже було доведено вище, - це абсурд. Але, якщо ви не VIP (Very Important Person - дуже важлива персона) і вашою поштою не займаються хакери-професіонали, то можна використати декілька існуючих на сучасний момент загальнодоступних технологій, що дають можливість більшості абонентів електронної пошти певною мірою забезпечити конфеденційність.

Перший прийом полягає в надісланні фальшивої пошти (fake mail) та анонімної пошти (anonymous mail). В обох випадках робиться спроба виключити виявлення відправника. А різниця от в чому: в fake mail ви намагаєтесь повністю


Сторінки: 1 2 3 4