книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Системы автоматизированного проектирования ( Реферат, 11 стр. )
Системы автоматизированного проектирования. Компас. T-FLEX ( Реферат, 16 стр. )
Системы автоматического пожаротушения ( Контрольная работа, 6 стр. )
СИСТЕМЫ БРОНИРОВАНИЯ И РЕЗЕРВИРОВАНИЯ ( Контрольная работа, 5 стр. )
Системы бюджетирования57 ( Контрольная работа, 14 стр. )
Системы видеонаблюдения ( Контрольная работа, 22 стр. )
Системы информатизации банковских расчетов ( Реферат, 17 стр. )
Системы информационного обеспечения бизнеса ( Контрольная работа, 7 стр. )
Системы информационной безопасности: проблемы создания и эксплуатация строительного холдинга ( Дипломная работа, 102 стр. )
Системы классификации и кодирования, классификатор. Интернет. Система адресации. Протоколы передачи данных Internet ( Контрольная работа, 17 стр. )
Системы классификации и кодирования, классификатор. Интернет. Система адресации. Протоколы передачи данных Internet ( Контрольная работа, 12 стр. )
Системы космической связи, примеры применения в сфере транспортных перевозок 15151 ( Контрольная работа, 16 стр. )
Системы космической связи. Примеры применения в сфере грузоперевозок. ( Контрольная работа, 19 стр. )
Системы оперативного управления и учета СБК ( Реферат, 17 стр. )
Системы оперативного управления ( Реферат, 13 стр. )
Системы Поддержки Принятия Решений (СППР) ( Контрольная работа, 18 стр. )
Системы распознавания текста и программы-переводчики ( Реферат, 15 стр. )
Системы распознания текста и ввода данных. Современные и перспективные носители энергии. Аккумуляторы ( Реферат, 22 стр. )
Системы статистической обработки финансовой информации ( Реферат, 16 стр. )
Системы статистической обработки финансовой информации ( Реферат, 16 стр. )
Системы статистической обработки финансовой информации ( Реферат, 15 стр. )
Системы статистической обработки информации ( Курсовая работа, 31 стр. )
Системы статистической обработки финансовой информации. Учет денежных средств ( Контрольная работа, 15 стр. )
Системы статистической обработки финансовой информации 2007-16 ( Реферат, 16 стр. )
Системы управления базами данных. Вар. 9 ( Контрольная работа, 16 стр. )

Введение 2

Глава 1. Проблемы СОРМ-2

1.1 Спорные вопросы связанные с перехватом корреспонденции 6

1.2. История создания и обзор правовой базы систем СОРМ в России 22

1.3. Вопросы, требующие решений 38

1.4. СОРМ-2 и персональные данные граждан 43

1.5. Защита прав граждан существующим законодательством РФ 55

Глава 2. Западный опыт

2.1. Стандарты европейского суда по перехвату частной корреспонденции. 78

2.2 Законодательство Германии о прослушивании телефонных разговоров. 84

2.3.Ситуация с перехватом электронных коммуникаций в мире. 116

2.4. ETSI: Европейский стандарт СОРМ. 126

Глава 3. Предложения по совершенствованию оперативно-розыскной

деятельности в российском сегменте Интернет

3.1. Возможные направления решений 130

3.2. Способы обхода контроля трафика в сети Интернет 131

3.2.1. VPN-туннелинг 133

3.2.2. Использование платного анонимного прокси-сервера (SSL – соединение) 135

3.2.3. SSH и собственный анонимный прокси-сервер на

хостинге за границей, PGP для защиты электронной корреспонденции 135

3.2.4. Защита ПУ СОРМ от несанкционированного доступа. 136

3.2.5. Использование биометрических устройств для ограничения

доступа к ПУ СОРМ. 138

3.2.6. Использование программно-аппаратных средств защиты от НСД к ПУ СОРМ

3.2.7. Реализация общественного контроля

3.2.8 Предложения по корректировке закона “Об ОРД” 140

Заключение 143

В данной дипломной работе будут рассмотрены некоторые спорные вопросы, возникающие относительно конституционных прав граждан при внедрении систем СОРМ в РФ.

Данная работа является попыткой провести теоретическое исследование мониторинга телекоммуникаций России с помощью систем СОРМ и СОРМ-2 с точки зрения защиты информации и прав граждан.

Тема отличается противоречивостью: с одной стороны во всем мире спецслужбам и правоохранительным органам для расследования преступлений требуется доступ в Сеть, в том числе негласный, и возможность перехвата коммуникаций преступников, с другой стороны должны быть реализованы способы и средства защиты граждан и организаций от недобросовестных вторжений. Общество необходимо оградить от того, чтобы системы перехвата не использовались против добропорядочных граждан, журналистов, правозащитников и оппозиции, а также от несанкционированного доступа (НСД) к этим системам со стороны недобросовестных (коррумпированных) сотрудников. К тому же все это слабо сочетается с принципами “прав человека” и демократии.

Такие системы во всем мире вызывают большой резонанс со стороны правозащитных организаций, политически активных граждан, экспертов по безопасности и защите информации, так как являются уникальными по возможности доступа к информационному пространству страны.

Задача данной работы – рассмотреть ситуацию с контролем телекоммуникаций в России и за рубежом, выяснить, насколько обоснованы опасения правозащитников насчет угрозы персональным данным и правам граждан на тайну переписки со стороны системы СОРМ и СОРМ-2 с учетом высокого уровня коррупции в правоохранительных органах России.

При этом в работе часто используется международный термин “прайвеси”, который имеет множество значений

В настоящей работе проводятся исследования в соответствии с вышеуказанными международными определениями понятия «прайвеси».

Многие международные принципы ограничения вмешательства государства в частную жизнь не работают, происходит нарушение приватности граждан в связи с тем, что резко возросли возможности индивида создавать угрозу безопасности государства. Все более призрачными становятся границы неприкосновенности частной жизни на фоне интересов обеспечения общественной безопасности.

Причем (Глава 1) при современном состоянии страны и уровне коррупции в правоохранительных органах, системы СОРМ, созданные для обеспечения безопасности страны сами превращаются в угрозу ее безопасности.

Между тем, право на приватность важно по многим причинам. Отношение к приватности может служить индикатором того, как государство относится к правам человека. Это право защищает человеческую индивидуальность, автономию, свободу и достоинство - самые важные категории прав человека.

От защищенности приватности напрямую зависит становление цивилизованных отношений в новом информационном обществе. Между тем, даже самый поверхностный анализ действующего законодательства в сфере приватности говорит о недостатке механизмов ее защиты, прежде всего, законодательной защиты.

Используемую литературу можно разделить на следующие группы:

- Законы, нормативные акты, письма и приказы Минсвязи, Госкомсвязи и ФСБ, закон “Об ОРД”, Нормативные документы по СОРМ, приказы и письма Минсвязи, Госкомсвязи и ФСБ.

- Материалы, полученные от создателей СОРМ институтов ЦНИИС и ЛОНИИС. Это доклады В.Э.Шляпоберского (нач.лаборатории ФГУП ЛОНИИ) и Ю.С. Крюкова, (инженер ФГУП ЛОНИИС) “Использование специальных интегрированных решений при тестировании функций СОРМ” и “Актуальные проблемы информационной безопасности государства и проблематика СОРМ на современном этапе”. Доклады Е.К.Волчинской, в том числе еще не опубликованный, который представлен в главе 1.3. История создания и обзор правовой базы систем СОРМ в России.

- Стенографические отчеты конференций и семинаров посвященных СОРМ: (организатороми выступали правозащитные группы “Гражданский Контроль”, "Мемориал", “Фонд защиты гласности”)

- Анджей Жеплински “Службы безопасности в конституционной демократии: принципы контроля и ответсвенности”

- Исследования мониторинга коммуникаций с точки зрения прав человека это прежде всего “ГЛОБАЛЬНАЯ КАМПАНИЯ ПО СВОБОДАМ В ИНТЕРНЕТ: Международное исследование законодательства и практики в области защиты частной жизни”

- Международный отчет о ситуации с криптографией (Electronic Privacy Information Center), 1998

- «Диагностика российской коррупции: социологический анализ», Фонд “Индем”

- Материалы сайтов http://www.hro.org, http://privacy.hro.org, http://www.libertarium.ru и форумы, на которых обсуждалось внедрение систем СОРМ-2, многочисленные Интернет-публикации.

Тема контроля телекоммуникаций (перехвата Интернет трафика) напрямую связана с защитой информации, так как системы СОРМ являются уникальными по свои возможностям доступа к информационному пространству страны и конкретного гражданина. В информационную эпоху доступ к пульту прослушивания можно сравнить с доступом к “ядерному чемоданчику” и “красной кнопке”, так как информация в ХХ1 веке – это самый дорогой ресурс.

Практическая значимость дипломной работы заключается в конкретных предложениях по решению проблемы на основе зарубежного опыта с учетом специфики Российской Федерации. А также сделаны предложения по дополнению и изменению проекта федерального закона об информации персонального характера и закона об оперативно розыскной деятельности, описаны возможные пути обхода СОРМ-2 и некоторые меры по защите самих пультов прослушивания от несанкционированного доступа.

1) “Прослушивание телефонов в международном праве и законодательстве одиннадцати европейских стран, вып. 12 (49). - Харьков, Фолио, 1999 (Харьковская правозащитная группа)

2) О..А Шварц “УПК И СОРМ” (доклад)

3) Е.К.Волчинская: “СОРМ-2: Проблемы истинные и мнимые” (доклад)

4) “Актуальные проблемы информационной безопасности и проблематика СОРМ на современном этапе”, доклад, В.Э.Шляпоберский, начальник лаборатории ЛОНИИС, Ю.С. Крюков, инженер)

5) Международное исследование законодательства и практики в области защиты частной жизни, ГЛОБАЛЬНАЯ КАМПАНИЯ ПО СВОБОДАМ В ИНТЕРНЕТ, 2000.

6) “Международный отчет о ситуации с криптографией”, Electronic Privacy Information Center, 1998

7) “Приватность и права человека – 2002: Перехват электронных коммуникаций”

8) Материалы правозащитных конференций и семинаров посвященных СОРМ.

9) “Особое мнение Конституционного Суда А.Л.Кононова по делу о проверке конституционности отдельных положений Федерального закона “Об оперативно-розыскной деятельности” от 12 августа 1995 года по жалобе И.Г.Черновой” http://www.echr.ru/documents/doc/1251540/1251540-005.htm

10) Cлужбы безопасности в конституционной демократии: принципы контроля и ответственности (http://www.ksdi.ru/readhall/control/prilogenie.html)

11) “Граждане в базах государства”. Полина Силуянова, Наталья Биянова,

Андрей Литвинов, gzt.ru

12) Владивостокский Центр по изучению организованной преступности; Проблема правовой защиты персональных данных (Исследование по программе малых грантов); Михеева М.Р.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»