Проблема обігу персональних даних в мережі Інтернет
Варіанти застосування превентивних заходів щодо протидії незаконного привласнення персональних даних в мережі. Детальне висвітлення правових та технічних можливостей забезпечення охорони персональних даних. Функціонал відстеження дій користувача на сайті.
Рубрика | Государство и право |
Вид | статья |
Язык | украинский |
Дата добавления | 11.10.2018 |
Размер файла | 27,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Навчально-науковий інститут інформаційної безпеки
Національної академії Служби безпеки України
Проблема обігу персональних даних в мережі Інтернет
Виноградов С.С.
Постановка проблеми. Мережа Інтернет, як і більшість інформаційних технологій, є дуже популярними на теперішній час, тому зараз важко уявити людство до масового впровадження інтернету до цивільного сектору. Завдяки мережі Інтернет у людини є можливість придбання важливих для життя речей (їжа, одяг, побутова техніка) використовуючи тільки персональний комп'ютер, заробляти гроші в мережі знаходячись будь-де, тощо. Платою за такі можливості є -- вимога надати персональні дані для реалізації можливостей, що надає мережа.
Будь-який сайт, для надання повноцінних можливостей користувачу, вимагає пряму реєстрацію -- із зазначенням персональних даних, або авторизацію, що використовує профілі соціальних мереж, що належать користувачу, де всі необхідні дані вже вказані.
Кожен з веб-проектів має тенденцію та реалізований функціонал відстеження дій користувача на сайті з метою маркетингових досліджень. Іншими словами усі дії користувача на сайті, а також IP адреса, версія операційної системи, назва та версія Інтернет браузера, який використовується, час, який користувач перебував на сайті, фіксується у записах на сервері та може бути використаним власником Інтернет ресурсу на свій розсуд.
Реєстрація скриньки електронної пошти вимагає від користувача залишити персональні дані: ПІБ, дата народження, номер телефону, інакше процес реєстрації електронної пошти не може бути завершеним.
З часом роботи в мережі, у будь-якого досвідченого користувача виникають питання: як залишатися анонімним в мережі? Як захистити себе від відстеження та зберегти персональні дані від несанкціонованого доступу?
Аналіз останніх досліджень і публікацій. Правові механізми обігу та охорони персональних даних викладені у доступній формі в законі України про «Захист персональних даних» [1]. Крім того існують директиви Європейського парламенту і Ради, що регулюють це питання на міжнародному рівні: Директива 95/46/ЄС «Про захист фізичних осіб при обробці персональних даних і про вільне переміщення таких даних» [2], Директива 97/66/ЄС «Про обробку персональних даних і захист прав осіб у телекомунікаційному секторі» [3]. Т. Обуховська у своїй статті: «Захист персональних даних в умовах розвитку інформаційного суспільства: Передумови, принципи та міжнародне законодавство» [6] аналізує базові принципи, міжнародні правові акти, що регламентують відносини у сфері захисту персональних даних та загальновизнані, міжнародні стандарти щодо захисту персональних даних, у тому числі «Конвенція про захист осіб у зв'язку з автоматизованою обробкою персональних даних» № 108 від 28 січня 1981 р. [8]. К.С. Мельник у своїй статті «Обробка та захист персональних даних в соціальних мережах» також висвітлює актуальні питання обробки та захисту персональних даних в соціальних мережах» [7], здійснює аналіз проблемних аспектів забезпечення приватності в соціальних мережах, але ці публікації висвітлюють теоретичну частину обігу персональних даних у мережі Інтернет, без практичної її складової, тобто без реалій користувачів та взаємовідносин між ними.
Виділення невирішених раніше частин загальної проблеми. В Україні на законодавчому рівні ця проблема регулюється законом «Про захист персональних даних», який зобов'язує повідомляти всіх суб'єктів персональних даних про факт обробки або передачі персональних даних третім особам. впровадження в мережу цього закону відбувається слабо, тому, що Інтернет є фактично безконтрольний кіберпростір, що надає можливість робити що завгодно кожному користувачу, без наслідків нести за противоправні дії юридичну відповідальність.
У світі інформаційних технологій, існують негласні домовленості між власниками Інтернет бізнесів про обмін інформацією та користувачів, що відвідали інтернет ресурси. Кожна з компаній, яка працює в мережі, має певну клієнтську базу, ретельно зібрану за час існування компанії. Для подальшого ефективного існування, компанії необхідно знаходитись на першій сторінці пошукових систем, по запитах користувачів, стосовно того ринкового сегмента, в якому працює компанія.
Головною умовою перебування на перших сторінках Google, Yandex, Yahoo та інших пошукових системах є факт посилання на інтернет ресурс зі сторонніх веб сайтів. Це означає, що кількість посилань зі сторонніх Інтернет ресурсів на компанію, прямо пропорційна рейтингу компанії у позиціях пошукової системи за заданими ключовими словами пошуку. Найпростіший спосіб отримати посилання зі сторонніх ресурсів, не витрачаючи значні кошти -- це домовленість з власниками Інтернет ресурсів, схожими з тематикою компанії, про обмін персональними даними клієнтів. це можуть бути портали, каталоги, тематичні форуми, розважальні журнали. Для більшості веб проектів обмін клієнтською базою є вигідним, на відміну від суб'єктів «електронної комерції» (e-commerce).
Отже, є закон, який намагається регулювати обмін персональними даними, а з іншого боку -- негласні домовленості Інтернет бізнесу, дотримання яких власникам Інтернет ресурсів є більш важливим, ніж встановлена законодавством України відповідальність за незаконне поширення персональних даних.
Мета статті. Метою цієї статті є комплексний аналіз наявних реалій обігу персональних даних в мережі Інтернет. Висвітлення проблем між законодавством регулюючим цей обіг та внутрішніми законами безконтрольного кіберпростору. узагальнення цієї проблеми та пошук можливих шляхів вирішення.
Виклад основного матеріалу. Нині стосовно регулювання обігу персональних даних в мережі існує три загальні проблеми, це:
збереження анонімності;
захист користувачів від відстеження дій;
захист персональних даних від несанкціонованого доступу.
Інтернет гіганти, такі як Google, Microsoft, Yahoo, а також російський Yandex вирішують проблему анонімності, надаючи користувачам можливість користуватися їх ресурсами знеособлено. однак для повноцінного користування ресурсами, наприклад того ж Google, користувачеві необхідно зареєструватися. Привілеї значні: 15 Гб дискового простору на серверах Google, захищену від злому електронну пошту, повну синхронізацію зі смартфоном та багато чого ще. Кожен інтернет магазин, оформлені замовлення вимагає від користувача реєстрації, де має бути вказано, ПІБ, номер телефону, адреса електро-пошти. Реєстрація необхідна для підтвердження замовлення через e-mail користувача та формування рахунку фактури на певний товар. у деяких випадках потрібно вказати адресу проживання (для оформлення доставки). Зрозуміло, що збирання персональних даних необхідно для здійснення організованого процесу продажу товарів, або послуг у мережі Інтернет, але водночас зростає і ризик. Існує вірогідність, що зібрані персональні дані «розпорядники» використовують для протиправних діянь у мережі. Наприклад: «маркетингові дослідження» в мережі, дуже часто є збором персональних даних користувачів, які потім використовуються для розсилок електронної реклами, або спаму. в іншому випадку персональні дані можуть бути викраденими зловмисниками, для продажу баз даних користувачів мережі на нелегальних форумах, для отримання прибутку. Потрібно усвідомлювати, що Інтернет магазини створюються для отримання прибутку власником, а не для забезпечення схоронності персональних даних клієнтів. вимога безпеки завжди присутня в технічному завданні на створення Інтернет магазину, і навіть створюється механізм захисту персональних даних, але цей функціонал, має ціну, що іноді перевищує бюджет всього проекту, тому належної уваги механізму захисту не приділяється. Мається на увазі, що створюючи максимальний комфорт для клієнтів у мережі, зростає ризик поширення персональних даних людей третім особам, без згоди на розпорядження персональними даними та можливості контролювати цей процес.
Відомо, що користувачі в мережі здійснюють дії від перегляду стрічки новин до користування сервісами електронної комерції. кожна дія фіксується в історії переглядів Інтернет браузера та у записах веб сайту, що зберігаються на сервері й постійно оновлюються. Потрібно знати, що сервіси фіксації дій користувача потрібні для пошукової оптимізації, аналізу сторінок входу -- сторінка, з якої користувач потрапив на сайт, сторінок виходу -- сторінок, з яких користувач покинув веб ресурс. крім того, ця інформація використовується для аналізу часу, який клієнт перебував на веб сайті та на кожній його сторінці. ці дані використовують веб майстри та інтернет маркетологи. компанія Google надає потужний сервіс для реалізації функціоналу дослідження дій користувача -- Google Analytics. Ідея інструменту полягає в оптимізації розвитку Інтернет бізнесу, але може бути використана зловмисниками для реалізації шахрайських схем -- фішингу. Сенс таких схем у зборі переваг користувача та інтересів, і створення моделі його поведінки. далі користувача направляють на сторінку-клон популярного сайту, де клієнт залишає персональні дані, не замислюючись про наслідки. Після цього користувача перенаправляють на сторінку оригінального web-сайту, щоб приховати факт незаконного збору персональних даних. Як відомо, існує закон, який забороняє незаконний збір персональних даних та юридична відповідальність у кримінальному кодексі за ці протиправні дії, але основна ідея шахрайських схем в тому, що людина добровільно залишає персональні дані на сайтах-клонах. В Україні, ще не має юридичної практики патентування дизайну веб сайтів, це означає, що людина, опонувавши програмування, має можливість повністю скопіювати структуру, функціонал та кольорову гаму будь-якого сайту, наприклад, для заробітку на рекламі або банальних хвастощів.
Розуміючи суть того, що персональні дані не знаходяться під надійним контролем у мережі, поряд з тим, що захист персональних даних регулюється як з правової, так і з технічної сторони, постає питання: як саме убезпечити персональні дані? Однозначної відповіді на це питання досі немає ні у юристів, які намагаються правовими нормами захистити персональні дані в мережі, ні в інженерів з безпеки комп'ютерних мереж. Причина явна: «Те, що створюється людиною, людиною і руйнується».
Тому для захисту персональних даних, необхідно виконувати певні правила при роботі у мережі, унеможливлюючи можливість потрапляння персональних даних до зловмисників:
Для перегляду сайтів бажано використовувати режим інкогніто Інтернет браузера з включеним режимом захисту від відстеження. Така дія дозволяє не зберігати історію переглядів. Включений режим захисту від відстеження дає можливість не залишати у записах серверів технічної інформації про персональний комп'ютер, яка може бути корисною для зловмисників.
Використання протоколу https для перегляду Інтернет сторінок. Цей протокол шифрує вихідний трафік користувача і не дає можливість його перехоплення та подальшого розшифрування. У вихідному трафіку зберігається найбільш важливі для зловмисників персональні дані користувача (дані авторизації, паролі від електронної пошти, IP адреси). Доступ до такої інформації, повинен бути обмежений для сторонніх осіб. Всі Інтернет браузери, від Internet Explorer від Microsoft, до Safari від Apple надають можливість шифрування з'єднання по протоколу https.
Для браузерів: Opera, Firefox та Chrome, існує додаток HTTPS Everywhere, що перенаправляє користувача на https версію сайту.
Необхідно уважно перевіряти адреси популярних сайтів. Це пов'язано з тим, що зловмисники використовують різні схеми, щоб змусити користувачів залишити свої персональні дані у схожій за адресою сторінці соціальної мереж або клонованому Інтернет-магазині. В іншому випадку кіберзлочинці використовують електронні листи, що містять посилання на клоновані сайти. Тому потрібно уважно перевіряти зміст електронної пошти.
Технічні рекомендації спеціалістів з інформаційної безпеки, допомагають користувачам зберегти персональні дані в мережі, а методи правового регулювання запобігають незаконному поширенню персональних даних та забезпечують гарантії безпеки в інтернеті на поточному етапі: Закон «Про Захист Персональних Даних», Стаття 32 Конституції України «Ніхто не може зазнавати втручання в його особисте і сімейне життя, крім випадків, передбачених Конституцією України» і заходи відповідальності, за недотримання законності: Стаття 182 Кримінального кодексу України «Порушення недоторканності приватного життя». В майбутньому, правова база забезпечення захисту персональних даних в інтернеті буде повністю доопрацьована і впроваджена в інформаційно-телекомунікаційний простір.
Де-факто проблема обігу персональних даних у мережі, є глобальною, і охоплює всі групи користувачів мережі Інтернет, від користувачів до професійних кіберзлочинців. Право вибору є у кожного користувача в мережі, використовувати сервіси та механізми для забезпечення анонімності та повного збереження персональних даних, або залишати персональні дані всюди, не замислюючись про наслідки. Крім того є категорія користувачів, що активно користується помилками людей у мережі, з метою особистого збагачення або підняття власного ЕГО. Правове регулювання «Захисту персональних даних» з часом буде реалізовано і впроваджено в мережу Інтернет на належному рівні й користувачам не потрібно буде користуватися технічними засобами забезпечення анонімності в мережі. А наглядовим органам буде повністю передана функція стеження за дотриманням законності при передачі, обробці та поширенню персональних даних суб'єктів.
Висновки і пропозиції. Використання комбінованих методів захисту персональних даних в інтернеті, має позитивний результат. Причиною тому є тенденція розвитку захисту інформації користувача використовуючи норми правового регулювання обігу персональних даних в мережі Інтернет. Необхідно зазначити, що інтернет корпорації також зацікавлені у співробітництві з користувачами мережі та збереження персональних даних на власних серверах. У той самий час стрімко розвивається напрямок кіберзлочинності, спрямований на незаконне збирання та використання персональних даних користувачів глобальної мережі інтернет, використовуючи лазівки, як в законодавстві, так і пролом у захисті інформації на серверах, персональних комп'ютерах і смартфонах. однак стрімкий розвиток напрямку захисту інформації та свідомість користувачів, які прагнуть конфіденційності, призведе до виродження кіберзлочинності як явища. Цей факт, у свою чергу, дозволить людям насолоджуватися перевагами інтернет технологій у повному обсязі, не турбуючись про збереження своїх персональних даних. А повноцінний захист, що буде реалізовано на державному рівні, дозволить швидко вирішувати суперечливі питання, завдяки законодавчій базі стосовно обігу персональних даних в мережі Інтернет.
Список літератури
персональний користувач незаконний привласнення
1. Про захист персональних даних [Електронний ресурс]: Закон України № 2297-VI від 1 черв. 2010 р. - Режим доступу: http://zakon2.rada.gov.ua/laws/show/2297-17.
2. Про захист осіб у зв'язку з обробкою персональних даних та вільним обігом цих даних [Електронний ресурс]: Директива 95/46/ЄС Європейського парламенту та Ради від 24 жовт. 1995 р. - Режим доступу: http://zakon3.rada.gov.ua/laws/show/994_242.
3. Про обробку персональних даних і захист прав осіб у телекомунікаційному секторі [Електронний ресурс]: Директива 97/66/ЄС Європейського парламенту та Ради від 15 груд. 1997 р. - Режим доступу: http://zakon5.rada.gov.ua/laws/show/994_243.
4. Лайфхакер «Как защитить свои персональные данные в интернет» [Електронний ресурс]. - Режим доступу: https://lifehacker.ru/2016/06/06/protecting-your-personal-data.
5. Офіційний блог лабораторії Касперського: «Хотите знать, что известно о вас Google» [Електронний ресурс]. - Режим доступу: https://blog.kaspersky.ru/google-privacy/9819.
6. Обуховська Т.І. «Захист персональних даних в умовах розвитку інформаційного суспільства: Передумови, принципи та міжнародне законодавство» [Електронний ресурс] / Обуховська Т.І. - Режим доступу: http://visnyk.academy.gov.ua/wp-content/uploads/2014/05/2014-1-17.pdf.
7. Мельник К.C. «Обробка та захист персональних даних в соціальних мережах» [Електронний ресурс] / Мельник К.С. - Режим доступу: http://ippi.org.ua/sites/default/files/14mksdsm.pdf.
Размещено на Allbest.ru
...Подобные документы
Правові норми і теорії, що визначають положення, ознаки, поняття та елементи режимів службової таємниці і персональних даних та їх співвідношення. Правові режими інформації з обмеженим доступом та конфіденційної інформації. Принцип безперервного захисту.
статья [20,3 K], добавлен 14.08.2017Проблеми захисту авторських прав та інтелектуальної власності у мережі Інтернет, об'єкти і суб'єкти правовідносин. Види правопорушень у мережі Інтернет, проблема збирання доказів. Порядок реєстрації авторського права та перелік необхідних документів.
реферат [24,5 K], добавлен 16.12.2010Правовий статус, поняття та зміст інформації з обмеженим доступом. Охорона державної таємниці в Україні. Поняття та зміст банківської та комерційної таємниці. Правова охорона персональних даних. Захист конфіденційної інформації, що є власністю держави.
курс лекций [159,8 K], добавлен 16.12.2010Дослідження проблемних питань протидії тероризму за допомогою адміністративно-правових заходів. Сутність та зміст основних заходів адміністративного запобігання, які використовують органи Служби безпеки України в діяльності з протидії тероризму.
статья [21,3 K], добавлен 10.08.2017Глобальна мережа Інтернет та її послуги. Значення мережі Інтернет для сучасного суспільства. Поняття авторського права та перелік його об’єктів. Охорона об’єктів авторського права в Україні. Проблеми захисту інтелектуальної власності в Інтернеті.
курсовая работа [40,5 K], добавлен 11.11.2012Стан та розвиток законодавства у сфері охорони земель. Аналіз правового забезпечення основних заходів у галузі охорони земель. Проблеми правового забезпечення охорони земель в умовах земельної реформи. Шляхи вирішення проблем правового забезпечення.
дипломная работа [346,8 K], добавлен 03.08.2014Основні причини вчинення злочинів неповнолітніми. Характеристика та використання превентивних заходів представниками державних органів щодо запобігання правопорушень, вчинених неповнолітніми, виявлення атрибутів запровадження інституту пробації в Україні.
статья [22,4 K], добавлен 24.04.2018Збереження, відновлення і поліпшення сприятливого стану земельного фонду як основні поняття, що характеризують юридичні заходи щодо охорони земель. Аналіз основних нормативно-правових документів, які регулюють діяльність моніторингу лісів в Україні.
статья [15,4 K], добавлен 17.08.2017Аналіз системи заходів щодо охорони дитинства. Удосконалення чинного законодавства та проекту Трудового кодексу України у сфері оборони материнства. Визначення основних робочих прав як можливостей людини у сфері праці, закріплених у міжнародних актах.
статья [19,8 K], добавлен 11.09.2017Завдання та цілі статистичного спостереження, його види. Способи одержання даних та їх обробка. Науково-обґрунтоване визначення об’єкта й одиниці спостереження. Оформлення та види формулярів. Зовнішній, арифметичний і логічний контроль отриманих даних.
контрольная работа [55,0 K], добавлен 01.05.2009Характеристика розвитку сучасного стану законодавства, державна комплексна система спостереження за станом земель. Планування в галузі використання та стимулювання впровадження заходів щодо використання та охорони земель і підвищення родючості ґрунтів.
дипломная работа [523,3 K], добавлен 01.08.2014Адміністративна діяльність як здійснення з метою охорони права. Діяльність спеціально уповноважених на то органів, які шляхом застосування правових норм і юридичних заходів прямої дії чи опосередкованого впливу у строгій відповідності до закону.
статья [14,4 K], добавлен 24.05.2014Застосування адміністративного обігу земельних ділянок як способу забезпечення переходу прав на них. Перелік земель комунальної власності, які не передаються у приватну власність. Цивільно-правовий обіг земельних ділянок. Правовий режим земель енергетики.
контрольная работа [20,2 K], добавлен 10.04.2014Дослідження питання удосконалення інформаційно-аналітичної діяльності органів внутрішніх справ. Оцінка запровадження інформаційно-аналітичної системи "Моніторинг паспортних даних", яка має суттєві переваги у боротьбі та попередженні злочинності.
статья [20,4 K], добавлен 19.09.2017Передумови виникнення корупції в історичному контексті. Аналіз основних нормативно-правових актів щодо запобігання і протидії корупції в органах державної влади. Зміст економічної корупції. Економічна оцінка антикорупційного ефекту інституційних змін.
курсовая работа [94,2 K], добавлен 03.04.2020Особливості діяльності прокурора у кримінальному провадженні щодо застосування примусових заходів медичного характеру (ПЗМХ). Необхідність реорганізації психіатричної експертизи у психолого-психіатричну. Форма та зміст клопотання про застосування ПЗМХ.
статья [22,4 K], добавлен 06.09.2017Порядок та принципи реалізації діяльності Державної служби зайнятості України, порядок та зміст її повноважень. Сутність можливих заходів щодо спільних дій з іншими державними органами. Фактори, що впливають на розвиток даних взаємозв'язків органів.
реферат [22,2 K], добавлен 28.04.2011Цивільно-правові способи захисту авторських і суміжних прав. Державна підтримка творчої діяльності авторів і виконавців. Об’єкти засобів індивідуалізації учасників цивільного обороту товарів і послуг. Правові проблеми захисту інформації в мережі Інтернет.
дипломная работа [128,3 K], добавлен 10.08.2014Дослідження системи національного законодавства України у сфері формування, збереження й використання екологічної мережі. Класифікація нормативно-правових актів у цій галузі. Покращення правових законів, що регулюють досліджувані суспільні відносини.
статья [31,9 K], добавлен 11.09.2017Проблемні питання врегулювання подолання протидії розслідуванню злочинів. Недоліки у чинному кримінальному законодавстві щодо подолання протидії розслідуванню злочинів. Пропозиції його удосконалення з метою належного використання норм матеріального права.
статья [21,5 K], добавлен 19.09.2017