전자 메일 개인 정보 보호

Email privacy

전자 메일 개인 정보 보호는 사용자가 전자 메일을 읽을전자 메일에 대한 무단 액세스 및 검사 또는 무단 추적 문제를 다루는 광범위한 주제다. 이러한 무단 액세스는 전자 메일이 전송되는 동안뿐만 아니라 전자 메일이 전자 메일 서버 또는 사용자의 컴퓨터에 저장되거나 사용자가 메시지를 읽을 때 발생할 수 있다. 서신의 비밀성을 헌법적으로 보장하는 국가에서는 이메일이 편지와 동일시될 수 있는지, 따라서 모든 형태의 도청으로부터 합법적인 보호를 받을 수 있는지 여부가 전자 메일의 특성 때문에 논란이 되고 있다.[citation needed][1] 우편에 비해 이메일을 통한 소통이 많아짐에 따라 이는 중요한 논쟁으로 여겨진다.[citation needed][by whom?]

전자 메일은 대상에 도달하기 전에 잠재적으로 신뢰할 수 없는 중간 컴퓨터(전자 메일 서버, ISP)를 거쳐야 하며, 권한이 없는 실체가 전자 메일에 액세스했는지 확인할 방법이 없다.[2] 사용자의 컴퓨터에서 전자 메일 서비스 제공자에게 정보가 전송되는 과정을 통해 대부분의 경우 사용자가 모르게 데이터 수집이 이루어지고 있다. 데이터 프라이버시 우려에 사용되는 특정 데이터 수집 방법(라우터)이 있지만, 사용자에게 유해할 수 있는 방법(루터)도 있다.[3] 이것은 봉투에 봉인된 편지와는 다른데, 봉투의 면밀한 검사를 통해 봉투가 이전에 개봉되었는지 여부를 확인할 수 있을 것이다. 그런 의미에서 이메일은 엽서와 매우 비슷하며, 그 내용은 그것을 다루는 사람이라면 누구나 볼 수 있다.

전자 메일에 대한 무단 액세스를 불가능하지는 않더라도 어렵게 만드는 기술적 해결책이 있다. 하지만, 이메일 메시지는 종종 국경을 넘고, 나라마다 이메일에 접속할 수 있는 사람들을 규정하는 다른 규칙과 규정을 가지고 있기 때문에, 이메일 프라이버시는 복잡한 문제다.

회사들은 직원들이 개인 이메일이나 심지어 업무 이메일을 통해 독점적인 정보와 회사 기밀 정보를 보내는 것을 자제하도록 요구하는 이메일 정책을 가지고 있을 수 있다.[4] 동료들은 회사 보고서, 기밀 정보가 담긴 슬라이드 프레젠테이션, 이메일 메모 등 사적인 정보를 보내는 것이 제한된다.

기술적 해결책

전자 메일 통신의 더 나은 프라이버시를 보장하기 위한 기술적 해결책이 있다. e-메일 간의 통신 내용을 확보하는 것은 가능하지만, 예를 들어 e-메일을 누구에게 보낸 메타데이터를 보호하는 것은 근본적으로 어렵다.[5] 특정 기술적 조치가 존재한다고 해도, 광범위한 채택은 가용성 감소 때문에 또 다른 문제다.

암호화

힐러리 오르먼에 따르면, 메일 암호화는 약 30년 전에 처음 개발되었다.[when?][6] 그녀는 메일 암호화가 이메일 사생활을 보호하는 강력한 도구라고 말한다.[6] 널리 보급되어 있지만, 거의 사용되지 않고 있어, 대다수의 이메일이 제3자에 의해 읽힐 위험이 있다.[6] 일반적으로 암호화는 악의적인 실체에 대한 보호를 제공한다. 그러나, 법원 명령으로 인해 책임 있는 당사자들이 암호 해독 키를 넘겨야 할 수 있으며, 대표적인 예가 라바비트다.[7] 암호화는 다른 수준의 전자 메일 프로토콜에서 수행될 수 있다.

전송 수준 암호화

전자 메일 프로토콜의 원래 설계로, 전자 메일 서버 간의 통신은 일반 텍스트로 되어 있어 보안 위험이 컸다. 수년간 전자 메일 서버 간의 통신을 암호화하는 다양한 메커니즘이 제안되어 왔다. 가장 일반적으로 사용되는 확장자 중 하나는 STARTLS이다. 일반 텍스트 통신 위에 있는 TLS(SSL) 계층으로, 전자 메일 서버가 자신의 일반 텍스트 통신을 암호화된 통신으로 업그레이드할 수 있도록 한다. 발신자와 수신자 측의 전자 메일 서버가 모두 암호화된 통신을 지원한다고 가정하면, 메일 서버 간의 통신을 엿듣는 사람은 전자 메일 내용을 볼 수 없다. 이메일 클라이언트와 이메일 서버 간의 통신에도 유사한 확장자가 존재한다.

엔드 투 엔드 암호화

엔드투엔드 암호화에서 데이터는 엔드 포인트에서만 암호화되고 해독된다. 즉, 엔드투엔드 암호화와 함께 전송되는 전자 메일은 원본에서 암호화되고 전송 중인 전자 메일 서비스 공급자가 읽을 수 없게 되며, 그 다음 끝점에서 암호를 해독하게 된다. 결정적으로, 이메일은 그들의 컴퓨터에 있는 최종 사용자에 대해서만 해독될 것이고, 전자 메일 서비스에는 암호화되고 읽을 수 없는 형태로 남아있을 것이다. 전자 메일 서비스에는 암호를 해독하는 데 사용할 수 있는 키가 없을 것이다.[8] 일부 전자 메일 서비스는 엔드 투 엔드 암호화를 자동으로 통합한다.

OpenPGP는 최종 사용자가 이메일 내용을 암호화할 수 있는 데이터 암호화 표준이다. 사용자가 메시지를 보내기 전에 수신자의 공개 키를 사용하여 메시지를 암호화할 수 있도록 하는 다양한 소프트웨어와 이메일 클라이언트 플러그인이 있다. 그 핵심에서 OpenPGP는 각 전자 메일 주소가 공용/개인 키 쌍과 연결되어 있는 공용암호화 체계를 사용한다.[9]

OpenPGP는 최종 사용자가 서버의 지원 없이 전자 메일을 암호화하고 원하는 수신자만 전자 메일을 읽을 수 있도록 하는 방법을 제공한다. 그러나 OpenPGP에는 사용성 문제가 있다. 즉, 사용자가 공개/개인 키 쌍을 설정하고 공개 키를 널리 사용할 수 있도록 해야 한다. 또한, 그것은 메타데이터가 아닌 이메일의 내용만 보호하며, 신뢰할 수 없는 당사자는 여전히 누가 누구에게 이메일을 보냈는지를 관찰할 수 있다. 서버에 암호 해독 키가 없는 엔드투엔드 암호화 체계의 일반적인 단점은 서버측 검색을 거의 불가능하게 하여 사용성에 영향을 미친다는 것이다.

건축적 영향

또한 시스템의 구조는 개인정보 보호보장과 정보유출의 잠재적 장소에도 영향을 미친다. 전자 메일 프로토콜은 원래 전자 메일 클라이언트를 위해 설계되었으며, 이는 서버에서 정기적으로 전자 메일을 다운로드하여 사용자의 컴퓨터에 저장하는 프로그램이다. 그러나 최근에는 사용의 단순성, 최종사용자가 프로그램을 설치할 필요가 없어 웹메일 사용이 증가하고 있다.[when?] 기업(병원, 은행 등)이 민감한 정보의 보급을 통제하고자 하는 곳에서는 보안 메시징이 사용되고 있다. 보안 메시징 기능은 사용자가 수신된 메시지를 읽기 위해 해당 회사 또는 법인에 의해 운영되는 웹사이트에 로그온해야 한다는 점에서 웹 메일과 유사하다.

보안 메시징과 웹 메일을 모두 사용할 경우 모든 전자 메일 데이터는 전자 메일 공급자의 서버에 저장되므로 정부 기관의 무단 액세스 또는 액세스가 허용된다. 단, 전자 메일 클라이언트의 경우, 클라이언트가 메시지 사본을 도착하는 대로 다운로드하여 서버에서 삭제하도록 클라이언트를 구성할 수 있다. 서버가 전자 메일의 복사본을 삭제했는지 여부를 보증할 수 있는 방법은 없지만, 양성 전자 메일 서버 운영자가 법원 명령으로 서비스를 받는 상황으로부터 여전히 보호를 제공하고 있다.

기타 해결 방법

암호화는 메시지 내용을 보호하는 방법을 제공하지만 여전히 메타데이터를 보호하지 못한다. 이론적으로 믹스 네트워크는 통신의 익명성을 보호하는 데 이용될 수 있다(누가 누구와 접촉했는가).

웹메일 시스템에[10] 메시지를 미발송 문서로 저장하고 웹메일 로그인 자격 증명을 원하는 수신자와 공유하는 것도 해결책이다. 데드 드롭의 예로서, 이 방법은 실제 전송된 이메일에 근거한 어떠한 종류의 감시도 물리친다. 그러나, 이 방법은 불명예스럽게도 퍼트레이어스 사건 참가자들의 사생활을 보호하는데 실패했고, 관련 없는 활동으로 조사를 받은 후, FBI에 의해 당사자 사이의 의사소통이 접근되었다.[11][12]

법정서열

미국

헌법수호

미국 헌법에 따른 보호

미국 헌법 수정 제4조는 "비합리적인 검색과 압수물에 대해 국민, 주택, 신문, 효과에 대한 국민의 안전권을 침해하지 않는다"고 규정하고 있다. 이 개정안은 정부나 그 지시에 따라 행동하는 사람들에 의한 임의적이고 침습적인 행위에 대한 개인의 사생활, 존엄성 및 안전을 보장한다. 4차 개정안은 종종 정부 활동에 대한 개인의 프라이버시 권리를 보호하기 위해 제기된다.

고용주 e-메일의 경우, "국민"이라는 단어가 광범위해 보일 수 있고 어떤 직원도 포함시킬 수 있지만, 이 개정(또는 미국 헌법의 다른 부분)은 민간 부문 직원의 프라이버시 이익을 보호하기 위해 해석되지 않았다. 이와는 대조적으로 연방, 주 및 지방 정부의 공공 부문 직원은 보통 미국 헌법에 따라 프라이버시 보호를 받는다.

수정헌법 4조에 따른 보호는 무제한이 아니다. 예를 들어, 오코너 오르테가 사건에서, 주 병원의 관리들은 Magno Ortega 박사를 업무상 부적절한 행위에 대한 조사를 보류하고 나서 그의 사무실을 수색했다.[13] 오르테가 박사는 그 검색이 그의 수정헌법 제4조 권리를 침해했다고 주장하며 병원을 상대로 소송을 제기했다. 지방법원은 이 검색이 적절하다고 판단했지만, 항소심에서는 이 검색이 오르테가 박사의 수정헌법 4조에 위배된다고 판결했다. 대법원은 두 하급 법원 모두에 동의하지 않았다. 법원의 결정은 오르테가 박사의 사생활에 대한 합리적인 기대가 있는지와 (ii) 오르테가 박사의 사무실 검색이 타당한지 두 가지 요소를 고려한 것이었다. 법원은 오르테가 박사가 개인 사무실이 있기 때문에 프라이버시에 대한 합리적인 기대를 가지고 있다고 주장했다. 그러나 법원도 업무와 관련된 것이기 때문에 그의 사무실 수색은 타당하다고 판단했다. 프라이버시 기대치가 타당하더라도 효율적인 작업장 운영을 보장해야 하는 정부의 필요성을 직원의 프라이버시 기대보다 크게 봤다. 업무환경이 다양하기 때문에 공공 부문 직원의 프라이버시에 대한 기대는 사례별로 판단해야 한다. 법원이 고려한 요소에는 (i) 직원에게 보내는 통지, (ii) 책상이나 파일 캐비닛의 열쇠 직원이 독점적으로 소유하고 있는 것, (iii) 문서에 대한 정부의 접근 필요성, (iv) 기록과 재산을 보호할 필요가 있다.

오르테가 결정을 볼 때 이메일에 관한 헌법적 보호의 정도는 불분명하다. 잠긴 책상이나 파일 캐비닛과는 달리, 이메일은 잠겨있지 않다; 고용주는 시스템의 모든 메시지에 접근할 수 있다. 따라서 이메일과 관련하여, 공공 부문 직원의 사생활에 대한 정당한 기대가 감소한다고 주장할 수 있다.

미국의 헌법수호도 민간부문 직원까지 확대될 수 있는 경우도 있다. 이는 민간 부문 직원이 "충분한 정부 조치"를 보여줄 수 있을 때 가능하다.[14]

국가 구성하의 보호

최소 10개 주(알라스카, 애리조나, 캘리포니아, 플로리다, 하와이, 일리노이, 루이지애나, 몬태나, 사우스캐롤라이나, 워싱턴)의 주 헌법은 개인에게 사생활에 대한 명시적 권리를 부여한다. 이러한 주들 중 일부에 의해 제공되는 프라이버시 보호는 미국 헌법 제4조 수정안을 반영하지만 종종 프라이버시에 더 구체적인 언급을 추가한다. 또한, 다른 주에서의 일반적인 헌법 조항은 다양한 유형의 개인 정보 보호 권리를 확립한 것으로 법원에 의해 해석되었다. 미국 헌법에 따른 권리처럼, 주 헌법에 따른 프라이버시 권리도 대개 민간단체가 아닌 주정부의 행동으로부터 보호된다.

1972년, 캘리포니아는 프라이버시 보호를 포함하도록 주 헌법 제1조 제1항을 개정하였다.[15] 캘리포니아주 항소법원은 그 후 주의 사생활권이 공공 및 민간 부문의 이익에 모두 적용된다고 판결했다.[16] 또한, Soroka 대 Dayton Hudson Corp.에서, 캘리포니아 항소법원은 이 관점을 재확인하고, 고용주가 "이자율배반"이 없는 직원의 사생활을 침해하지 않을 수 있다고 주장했다.[17]

2014년 8월 미주리주는 휴대폰과 기타 전자기기에서 발견된 것과 같은 전자 통신이나 데이터에 대한 불합리한 검색과 발작으로부터 명시적인 헌법적 보호(예술. I, § 15)를 제공하는 최초의 주가 되었다.[18]

법정보호

연방법령

도청법에서는 전자통신 내용의 실시간 가로채기가 금지되어 있고,[19]레지스터법에서는[20] 전자통신의 비내용 부분의 가로채기로부터 보호를 하고 있다. 송신자/수신자의 IP 주소와 함께 「발신인」·「수신인」 필드는 비내용 정보로 간주되어 왔으며,[21] 주체는 내용의 일부로 간주되어 왔다.[22] 이메일이 컴퓨터(이메일 서버/사용자 컴퓨터)에 저장되면 저장통신법(전자통신 프라이버시법 제2호)에 따라 무단 접속으로부터 보호된다.[23]

미국에서 180일을 보낸 후 제3자 서버에 저장된 전자 메일 메시지는 전자 통신 개인 정보 보호법에 따라 보호 통신으로서의 지위를 잃게 되고, 또 다른 데이터베이스 기록으로 남게 된다.[24][25] 이 시간이 지난 후, 정부 기관은 제공자의 이메일에 액세스하기 위해 영장 대신 소환장만 필요로 한다. 하지만, 만약 이메일이 서버 대신 사용자의 개인 컴퓨터에 저장된다면, 경찰이 그 내용을 압수하기 위해 먼저 영장을 받아야 할 것이다. 이것은 구식 법률이라는 비판을 받아왔다. 이 법이 제정될 당시, 웹메일 서버의 극도로 고용량 스토리지를 사용할 수 없었다. 2013년 미국 의회 의원들은 이 절차를 개혁하자고 제안했다.[26]

그러나 이러한 법률의 예외는 전자 메일 서비스 제공자에 대한 것이다.[27] 제공자 예외에 따라, 이 법률은 "유선 또는 전자 통신 서비스를 제공하는 개인 또는 법인"[28]에는 적용되지 않는다. 예를 들어, 이 예외는 다양한 무료 이메일 제공자(Gmail, Yahoo Mail 등)가 상황별 광고를 표시하기 위해 사용자 이메일을 처리할 수 있도록 허용한다.

제공자 예외의 또 다른 의미는 고용주에 의한 접근이다. 고용주의 장비를 통해 직원들이 보내는 이메일은 고용주가 장비를 통해 모든 통신을 감시할 수 있기 때문에 사생활에 대한 기대를 갖지 않는다.[citation needed] 미국경영자협회의 2005년 조사에 따르면, 미국 고용주의 약 55%가 직원들의 이메일을 모니터하고 읽는다.[29] 변호사-고객 특권은 고용주의 이메일 시스템을 통해 보장되지 않으며, 미국 법원은 이 문제에 대해 상반된 판결을 내렸다.[30] 일반적으로, 법원이 기업이 직장에서 개인 이메일을 감시하고 읽을 수 있는지 여부를 결정하기 위해 사용하는 요인은 다음과 같다: i) 회사 이메일 계정 대 개인 이메일 계정의 사용 및 ii) e를 보내거나 읽을 때 사생활을 기대하지 않아야 한다는 것을 직원들에게 알리는 명확한 회사 정책의 존재를 포함한다.직장에서의 메일, 회사 장비를 사용하는 메일, 또는 회사 또는 업무 장비에서 개인 계정에 접속하는 메일.[31]

주 법령

전자 통신의 프라이버시 보호는 주마다 다르다. 대부분의 주에서는 이러한 문제를 도청 입법이나 전자 감시 입법 또는 둘 다로 해결한다.[32]

EPCA와 달리 대부분의 주법령은 전자우편 통신을 명시적으로 다루지 않는다. 이러한 주에서 원고는 법원이 전자 메일 통신에 대한 보호를 확대하기 위해 이러한 법령을 해석해야 한다고 주장할 수 있다. 원고는 도청법이 전화선(이메일 포함)을 가로지르는 모든 통신의 프라이버시를 보호하려는 입법부의 일반적인 의도를 반영하고 있다고 주장할 수 있다. 또한, 원고는 전자 메일 통신이 대부분의 주 법령에 따라 명시적으로 보호되는 전신 통신과 유사할 수 있다고 주장할 수 있다.[32]

일반적으로 이러한 노력은 전자 메일 프라이버시를 보호하는 데 효과적이지 않다. 예를 들면 쇼어 대 쇼어 대. Epson America, Inc. 사건 (Cal. Supp. Ct., 1990년 7월 30일 제출된 캘리포니아 주 상급법원은 캘리포니아의 형법에서 직원 전자 메일 개인 정보 보호를 찾지 않았다.[clarification needed] 캘리포니아 형법 631조는 관련된 모든 당사자의 동의 없이 도청하는 것을 금지하고 있으며, 동일한 내용이 송달 중이거나 그러한 전선, 회선 또는 케이블을 통과하거나 송신 또는 수신 중이거나, 수신 중이거나, 메시지, 보고 또는 통신의 내용이나 의미를 읽거나, 배우려 하거나, 배우려 하거나, 배우려 하거나, 배우려 할 수 없다고 덧붙인다.국가 내의 레이스."[33] 법원은 법률이 전자우편 통신을 구체적으로 언급하지 않아 631조가 적용되지 않았다고 판결하며 소송을 기각했다.

주 공통법률 보호

일반 법률에 따른 전자 메일 개인 정보 보호는 주 법원의 결정을 통해 진화하고[timeframe?] 있다. 공동법에 따르면 전자 메일 개인 정보 보호는 사생활 침해의 불법 행위와 이 불법 행위와 관련된 행동 원인에 의해 보호된다.[32] 네 개의 뚜렷한 불법행위는 사생활의 권리를 보호한다. 이것들은 (i) 다른 사람의 은둔에 대한 불합리한 침입, (ii) 다른 사람의 이름과 호의를 남용하는 것, (iii) 다른 사람의 사생활에 주어진 불합리한 공공성, 그리고 (iv) 대중 앞에 다른 사람을 불합리하게 그릇된 시각으로 비춰주는 공공성이다. 이러한 불법 행위 중 "다른 사람의 은둔에 대한 불합리한 침입"은 전자 메일 개인 정보 보호와 가장 관련이 있다.[32] "다른 사람의 은둔에 대한 불합리한 침입"은 침략이 사적으로 의도된 것이며 침략은 개인에게 모욕적인 것이었다고 말한다.[34]

유럽 연합

유럽연합(EU) 기본권 헌장 55조는 유럽연합 시민과 주민 모두에게 '혼자 남겨질 권리' '사생활 존중' 등 일정한 기본권을 부여하고 있다.[35] 헌장 7조에 따르면 모든 사람은 자신의 사생활과 가정생활, 가정생활, 의사소통을 존중할 권리가 있다. 이 헌장은 2009년 12월 1일 리스본 조약이 체결되면서 완전한 법적 효력을 갖게 되었다.

개별 회원국은 유럽연합 회원국으로서 이미 합의한 것과 상반되는 현지법을 시행할 수 없다. 코스타 v ENEL에서 유럽 연합 법이 개별 회원국의 법 위에 놓여 있다는 것이 확립되었다.

전자 메일 개인 정보 보호 문제(미국)

회사 이메일

대부분의 고용주들은 직원들에게 그들의 이메일과 컴퓨터 사용을 감시할 권리를 부여하는 협정에 서명하게 한다. 이 계약에 서명하면 일반적으로 고용주가 직원 이메일을 통해 합법적으로 검색할 수 있는 사생활에 대한 합리적인 기대를 박탈한다. 합의서가 없음에도 불구하고, 법원은 그 직원이 다양한 이유로 직장에서 그들의 이메일에 대해 합리적인 프라이버시를 기대했다는 것을 거의 발견하지 못했다. 예를 들어, 한 법원은 업무 환경에서 사용되는 이메일은 단순히 팩스나 복사기와 같은 사무실 환경의 일부일 뿐이며, 사생활에 대한 합리적인 기대를 갖지 않는다고 주장했다. 또 다른 법원은 직장 내 다른 사람들과 대응함으로써 업무용 이메일은 본질적으로 업무와 관련된 것이므로 사생활에 대한 합리적인 기대는 있을 수 없다고 판단했다. 고용주들은 보통 직원 이메일을 검색하는 것을 막는 장애물이 그리 많지 않다. 고용주는 직원들이 자신의 업무에 영향을 미칠 수 있는 장비로부터 통신을 전송하고 있다는 입장을 취할 수 있다. 이는 보통 직원 이메일을 통해 검색하기에 충분한 명분으로 간주된다.[citation needed] 고용주는 또한 이메일 시스템이 업무 목적에 적합하게 사용되고 있는지 확인하기 위해 업무용 이메일을 감시할 수 있다. 게다가 직장괴롭힘 소송이 만연하고 있는 만큼 고용주가 책임으로부터 자신을 보호할 수 있는 한 가지 방법은 애초에 괴롭힘을 감시하고 방지하려는 것이다. 많은 고용주들은 불쾌한 단어를 검색하고 문제가 있는 이메일을 강조하는 소프트웨어를 운영한다.[citation needed] 책임에 대한 또 다른 주된 우려는 오래된 이메일이 소송에서 고용주를 상대로 사용될 수 있다는 것이다.[36]

업무 환경에서 직원 이메일에 대한 프라이버시 부족을 넘어, 기업의 독점 정보, 특허, 문서가 고의 또는 의도치 않게 유출될 수 있다는 우려가 있다. 이러한 우려는 영리 기업, 비영리 기업, 정부 기관, 그리고 다른 종류의 스타트업과 지역사회 조직에서 나타난다. 예를 들어, 기업들은 보통 직원이나 인턴들에게 업무 관련 자료를 개인 이메일이나 소셜 미디어 계정을 통해 보내지 말라고 요구한다. 회사의 전자 메일 네트워크와 연결원 내에서조차, 중요한 정보는 여전히 경쟁자들에 의해 유출되거나 도난당할 수 있다.[37] 이를 개선하기 위해, 많은 기업들은 일반적인[according to whom?] 비윤리적 관행을 뒤엎는 직원들, 파일을 공유하거나 이메일을 보내기 위해 직원들이 해야 할 일, 그리고 직원들이 회사 정보가 위험에 처한 사건을 보고할 수 있는 방법 등을 교육한다. 이러한 직원 교육 방식을 통해 직원들은 이메일 프라이버시를 이해하고 공유할 수 있는 정보의 유형과 다른 사용자와 공유할 수 없는 문서 및 정보를 알 수 있다. 직원이 다른 사람에게 독점적 정보를 보낼 수 없다는 내용의 정보 프라이버시 계약은 회사 밖의 사람들뿐만 아니라 회사의 다른 직원들에게도 적용된다. 예를 들어, 대부분의 회사들은 직원들이 개인 이메일을 통해 개인 정보가 포함된 슬라이드 쇼 프리젠테이션이나 슬라이드 덱을 교환하는 것을 허용하지 않는다.

공무원 및 이메일

공무원들은 민간 부문 직원들보다 사생활이 더 줄어들었다. 각종 공공기록법과 정보자유법(FOIA)에 따르면, 공무원은 어떤 것이든 거의 모든 정보에 접근할 수 있다. 공무원은 또한 전자 메일이 정부 업무와 관련된 경우 공개 대상이 되는 개인 전자 메일을 가질 수 있다.[38] 그들의 직업의 특성상, 법원은 공무원들이 애초에 사생활을 보호받을 수 있는 합리적인 권리를 가졌다는 것을 발견하기를 꺼림칙하다.[36]

집/개인 계정에서 보낸 이메일

업무용 이메일과 달리 개인 이메일 계정과 컴퓨터의 개인 이메일은 사생활에 대한 훨씬 더 합리적인 기대가 있기 때문에 보호될 가능성이 더 높지만, 개인 이메일조차 완전히 보호되지 않을 수 있다. 이메일은 로컬, ISP, 수신 엔드에 저장되기 때문에 보안 차단자나 법 집행 기관이 접근할 수 있는 여러 지점이 있다. 법 집행 기관이 개인의 개인 컴퓨터에 합법적으로 접근하는 것은 어려울 수 있지만, 그들은 ISP로부터 그 사람의 이메일에 쉽게 접근할 수 있을 것이다.

ISP는 사용자들이 준수해야 하는 최종 사용자 서비스 계약을 점점 더 많이 만들고 있다. 이러한 합의는 프라이버시에 대한 기대를 감소시키며, 종종 정부 기관의 요청에 따라 ISP에게 네트워크 트래픽을 감시하거나 기록을 넘길 수 있는 권리를 부여하는 조항을 포함한다.[36]

글로벌 감시

NSA 계약자였던 에드워드 스노든이 유출한 문서로부터 여러 정부가 e-메일을 포함한 모든 종류의 통신을 대규모로 도청하는 프로그램을 운영하고 있다는 사실이 잘 알려졌다. 이것의 합법성은 여전히 의문시되고 있지만,[timeframe?] 테러 조직과 아무런 관련이 없는 시민들의 이메일이 도청되어 저장되어 있는 것은 분명하다. 내부고발자와 전 국가안보국(NSA) 직원 윌리엄 비니는 NSA가 많은 이메일 통신을 포함한 [39]20조개가 넘는 통신을 가로채 수집했다고 보고했는데 이는 NSA의 영장 없는 감시 논란의 한 측면을 대변한다.

미국시민자유연합(민간자유연합) 등이 제기한 소송은 버라이즌이 영장 없이 미국 정부에 전체 인터넷 트래픽에 무제한 접속할 수 있도록 불법적으로 허용했고 AT&T국가안보국(NSA)과 비슷한 약정을 맺었다고 주장하고 있다.[40] 연방수사국(FBI)과 NSA는 그들의 모든 활동이 합법적이고 합법적이라고 주장하고 있지만, 의회는 AT&T와 버라이즌에게 기소 면제를 허용하는 2008년 FISA 개정법(FAA)을 통과시켰다.[41]

스파이 픽셀

수신인의 의식적인 정보 전송 승인 없이 전자 메일의 발신인에게 사적인 세부 정보(IP 주소, 전자 메일 읽기 시간, 전자 메일 읽기 이벤트)를 보고하는 스파이 픽셀은 2021년 2월 '유독성'으로 기술됐다. BBC 뉴스가 접촉한 '헤이' 이메일 서비스는 하루 100만 건 메시지 중 약 60만 건에서 스파이 픽셀을 차단한 것으로 추산했다.[42][43]

참고 항목

참조

  1. ^ Morrison, Steven R. "What the Cops Can't Do, Internet Service Providers Can: Preserving Privacy in Email Contents". Va. JL & Tech.
  2. ^ Blumenthal, Marjory S., and David D. Clark. "Rethinking the design of the internet: the end-to-end arguments vs. the brave new world". ACM Transactions on Internet Technology.CS1 maint: 여러 이름: 작성자 목록(링크)
  3. ^ Géczy, Peter; Izumi, Noriaki; Hasida, Kôiti (2011). "Privacy Challenges in Contemporary Social Web". The International Journal of Interdisciplinary Social Sciences: Annual Review. 5 (10): 143–154. doi:10.18848/1833-1882/cgp/v05i10/51918. ISSN 1833-1882.
  4. ^ Hornung, Meir S. "Think before you type: A look at email privacy in the workplace". Fordham J. Corp. & Fin.
  5. ^ 매팅리, 필 2013년 8월 21일 MakeUseOf, "정부 감시로부터 전자 메일을 보호할 없는 이유" 2015년 4월 2일 회수
  6. ^ a b c Hilarie, Orman (8 August 2015). Encrypted email: the history and technology of message privacy. ISBN 9783319213446. OCLC 917888709.
  7. ^ "Lavabit Details Unsealed: Refused To Hand Over Private SSL Key Despite Court Order & Daily Fines". Techdirt.
  8. ^ "End-to-end encryption". How To Geek. Retrieved 9 April 2015.
  9. ^ Kernighan, Brian W. (2017). Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security. Princeton University Press. ISBN 978-0-691-17654-3. JSTOR j.ctvc775pg.
  10. ^ 카플란, 에벤 2009년 1월 8일, 외교 관계 위원회 "테러리스트와 인터넷" 2015년 4월 2일 회수
  11. ^ Perlroth, Nicole (16 November 2012). "Trying to Keep Your E-Mails Secret When the C.I.A. Chief Couldn't". The New York Times.
  12. ^ "Surveillance and Security Lessons From the Petraeus Scandal". ACLU. Retrieved 10 April 2015.
  13. ^ "O'Connor v. Ortega, 480 US 709 (1987)". FindLaw. Retrieved 10 April 2015.
  14. ^ "Skinner v. Ry. Labor Executives' Ass'n, 489 U.S. 602 (1989)". Justia. Retrieved 9 April 2015.
  15. ^ "CA constitution Article, Section 1". Official California Legislative Information. Archived from the original on 6 May 2015. Retrieved 10 April 2015.
  16. ^ "Luck v. Southern Pacific Transportation Co., supra, 218 Cal.App.3d at pp. 17-19.)". Justia. Retrieved 9 April 2015.
  17. ^ "Soroka v. Dayton Hudson Corp., 18 Cal. App. 4th 1200". LexisNexis. Retrieved 9 April 2015.
  18. ^ "Missouri Electronic Data Protection Amendment 9 (August 2014)". Ballotpedia. Retrieved 9 April 2015.
  19. ^ 18 미국 § 2510-2522
  20. ^ 18 USC § 3121-3127
  21. ^ United States v. Forrester, 495 F.3d 1041 (9번째 회로 2007).
  22. ^ "Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations" (PDF). US Justice Department. Retrieved 10 April 2015.
  23. ^ Burstein, Aaron. "Conducting Cybersecurity Research Legally and Ethically".
  24. ^ 18 U.S.C § 2703
  25. ^ Erin Fuchs, 2013년 6월 7일, Business Insider, "당국에 180일 이상e-메일을 읽게 하는 미친 법률에 대해 말하는 사람은 아무도 없다."
  26. ^ Andrea Peterson, 2013년 3월 20일 "클라우드를 위한 개인 정보 보호" 이메일, Think Progress.
  27. ^ 18 미국 § 2701(c)(1)(1994)
  28. ^ Sidbury, Benjamin. "You've Got Mail... and Your Boss Knows It: Rethinking the Scope of the Employer E-mail Monitoring Exceptions to the Electronic Communications Privacy Act". UCLA Journal of Law and Technology. Retrieved 10 April 2015.
  29. ^ "2005 Electronic Monitoring & Surveillance Survey: Many Companies Monitoring, Recording, Videotaping--and Firing--Employees". Business Wire. Retrieved 10 April 2015.
  30. ^ Lisa Guerin (2011). Smart Policies for Workplace Technologies: Email, Blogs, Cell Phones & More. Nolo. pp. 47–49. ISBN 978-1-4133-1326-0.
  31. ^ Hopkins, W. Chapman; McBrayer, McGinnis, Leslie and Kirkland, PLLC (September 19, 2012). "Are Personal Emails Private in the Workplace?". The National Law Review. Retrieved 17 April 2013.CS1 maint: 여러 이름: 작성자 목록(링크)
  32. ^ a b c d Natt Gantt, Larry (1995). "An Affront to Human Dignity: Electronic Email Monitoring in Private Sector Workspace" (PDF). Harvard Law and Technology Journal. 8 (2): 345. Retrieved 10 April 2015.
  33. ^ "California Penal Code Section 631". Official California Legislative Information. Archived from the original on 11 April 2015. Retrieved 10 April 2015.
  34. ^ Meltz, Eli (2015-05-01). "No Harm, No Foul? "Attempted" Invasion of Privacy and the Tort of Intrusion Upon Seclusion". Fordham Law Review. 83 (6): 3431.
  35. ^ "Charter of Fundamental Rights of the European Union". Retrieved 10 April 2015.
  36. ^ a b c "Email Privacy Concerns". Findlaw. Retrieved 9 April 2015.
  37. ^ Sipior, Janice C.; Ward, Burke T. (1995-12-01). "The ethical and legal quandary of email privacy". Communications of the ACM. 38 (12): 48–54. doi:10.1145/219663.219679. ISSN 0001-0782. S2CID 1933768.
  38. ^ "I work in government. Are emails on my personal email account subject to disclosure under the public records law? Wisconsin Department of Justice". www.doj.state.wi.us. Retrieved 2020-10-09.
  39. ^ "NSA is lying". Democracy Now. April 20, 2012. Retrieved May 1, 2012.
  40. ^ ERIC LICHTBLAU; JAMES RISEN; SCOTT SHANE (16 December 2007). "Wider Spying Fuels Aid Plan for Telecom Industry". New York Times. Retrieved 30 October 2011.
  41. ^ "Foreign Intelligence Surveillance Act (FISA)". American Civil Liberties Union. 5 February 2008. Retrieved 30 October 2011.
  42. ^ Kelion, Leo (2021-02-17). "Spy pixels in emails have become endemic". BBC News. Archived from the original on 2021-02-17. Retrieved 2021-02-19.
  43. ^ Charlie, Osborne (2021-02-17). "Tracker pixels in emails are now an 'endemic' privacy concern". ZDNet. Archived from the original on 2021-02-19. Retrieved 2021-02-19.

외부 링크