home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2260 < prev    next >
Encoding:
Internet Message Format  |  1992-12-15  |  3.0 KB

  1. Xref: sparky comp.security.misc:2260 comp.org.eff.talk:7676 alt.society.civil-liberty:6919
  2. Path: sparky!uunet!usc!cs.utexas.edu!sun-barr!olivea!spool.mu.edu!hri.com!enterpoop.mit.edu!eru.mt.luth.se!lunic!sunic!mcsun!news.funet.fi!funic!nntp.hut.fi!usenet
  3. From: jkp@cs.HUT.FI (Jyrki Kuoppala)
  4. Newsgroups: comp.security.misc,comp.org.eff.talk,alt.society.civil-liberty
  5. Subject: Re: CERT's login banner
  6. Message-ID: <1992Dec15.130027.22770@nntp.hut.fi>
  7. Date: 15 Dec 92 13:00:27 GMT
  8. References: <143411@lll-winken.LLNL.GOV>
  9. Sender: usenet@nntp.hut.fi (Usenet pseudouser id)
  10. Reply-To: jkp@cs.HUT.FI (Jyrki Kuoppala)
  11. Organization: Helsinki University of Technology, Finland
  12. Lines: 51
  13. In-Reply-To: karyn@cheetah.llnl.gov (Karyn Pichnarczyk)
  14. Nntp-Posting-Host: lusmu.cs.hut.fi
  15.  
  16. In article <143411@lll-winken.LLNL.GOV>, karyn@cheetah (Karyn Pichnarczyk) writes:
  17. >What about this example:
  18. >
  19. >Joe works for company X.  He is using their computers to calculate
  20. >payroll for a company Y that he owns and is in no way related to
  21. >Company X.  He knows he is "not supposed" to do this because something
  22. >like that is in the policy of the company.  Because of this, he does
  23. >his payroll after normal business hours.
  24. >
  25. >The system admin of company X gets suspicious of some random cracking
  26. >activity on computer systems (unrelated to Joe).  Sysadmin decides
  27. >that since all cracking activity happens after normal business hours,
  28. >and since no users claim to use the computer after hours, keyboard
  29. >monitoring of all after hours users takes place and thus Joe's payroll
  30. >activity is discovered.
  31. >
  32. >Questions for comp.security.misc:
  33. >
  34. >1. Is this invasion of privacy?
  35.  
  36. If the policy of monitoring is announced, I don't think so.  If it
  37. isn't, it might be - if it's OK to use the computer after hours, it
  38. is, but if it's against company policy to use the computer after hours
  39. then I don't think it's that bad.
  40.  
  41. >2. What if Joe's business is a random legal business?
  42. >3. What if it's an illegal Drug Ring?
  43.  
  44. All possessions of companies X, Y and Joe will be instantly forfeited
  45. to the government and all employees will spend life in jail?
  46.  
  47. Actually, I think 2. is worse since you can easily hire a company to
  48. do payroll for a normal company - with 3. it's understandable that one
  49. wants to hide the business because of the fascist laws.
  50.  
  51. In both cases, the reasonable thing to do in my opinion would be for
  52. company X to give Joe a severe warning or perhaps sack him for
  53. violating a company policy by using equipment for non-company use.
  54. The fascist laws probably require the company X to report Joe to the
  55. authorities in 3., however, or the company itself will get in trouble.
  56. Or if it's 3. and the profits are good, perhaps ask Joe to buy some
  57. new and better computers for company X and let Joe have the old ones
  58. and say he can keep his job if the use of company resources will end ;-)
  59.  
  60. >4. Do you think CERT's banner might make a difference in the legal
  61. >hassles?
  62.  
  63. No idea, but the Justice Dept. seems to think it will, and I guess
  64. they have some expertise/influence on the topic.
  65.  
  66. //Jyrki
  67.