книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных. Табличный процессор MS Excel. СУБД Microsoft Access ( Контрольная работа, 35 стр. )
Системы управления реляционными базами данных ( Контрольная работа, 37 стр. )
Системы электронного документооборота ( Контрольная работа, 30 стр. )
Системы электронной коммерции. Составление ведомости прихода материальных ценностей на склад за месяц ( Контрольная работа, 23 стр. )
Сложные задачи и системный подход к их решению ( Контрольная работа, 55 стр. )
Службы сети Internet ( Реферат, 11 стр. )
Служебные программы MS Windows для очистки, проверки и дефрагментации диска. Организационные и коммерческие условия подключения и работы в Internet ( Контрольная работа, 19 стр. )
СОВЕРШЕНСТВОВАНИЕ ДЕЯТЕЛЬНОСТИ СЛУЖБЫ ЗАЩИТЫ ИНФОРМАЦИИ АВИАЦИОННО-ГРУЗОВОГО ПРЕДПРИЯТИЯ ( Дипломная работа, 76 стр. )
Совершенствование информационных технологий (на примере финансового отдела ОАО «Аэропорт Внуково») ( Курсовая работа, 35 стр. )
Совершенствование информационных потоков на Spark Сomputers ( Курсовая работа, 34 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ 69 ( Дипломная работа, 106 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ ОАО "ЭЛЕКТРОАГРЕГАТ" ( Курсовая работа, 45 стр. )
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС (черновик) ( Контрольная работа, 28 стр. )
Совершенствование использования информационных технологий в учреждении СС ( Курсовая работа, 67 стр. )
Совершенствование использования информационных технологий управления в ООО «РАСВЭРО» ( Дипломная работа, 111 стр. )
СОВЕРШЕНСТВОВАНИЕ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УЧРЕЖДЕНИИ СС 2010-28 ( Контрольная работа, 28 стр. )
Совершенствование критериев изобретения для распространения патентной охраны на программы для ЭВМ ( Дипломная работа, 87 стр. )
Совершенствование механизма государственного регулирования в области инфокоммуникаций ( Дипломная работа, 87 стр. )
Совершенствование оперативного управления информационными потоками предприятия Spark Сomputers-курсовая ( Курсовая работа, 33 стр. )
СОВЕРШЕНСТВОВАНИЕ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ В РОССИЙСКОМ СЕГМЕНТЕ ИНТЕРНЕТ ( Дипломная работа, 150 стр. )
Совершенствование регламентов организационной защиты информации при проведении НИОКР ( Дипломная работа, 87 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ООО «БИОН» ( Дипломная работа, 119 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТАМОЖЕННЫХ ОРГАНАХ РОССИЙСКОЙ ФЕДЕРАЦИИ ( Дипломная работа, 76 стр. )
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В IT-ДЕПАРТАМЕНТЕ ( Дипломная работа, 82 стр. )

Введение 2

Глава 1. Проблемы СОРМ-2

1.1 Спорные вопросы связанные с перехватом корреспонденции 6

1.2. История создания и обзор правовой базы систем СОРМ в России 22

1.3. Вопросы, требующие решений 38

1.4. СОРМ-2 и персональные данные граждан 43

1.5. Защита прав граждан существующим законодательством РФ 55

Глава 2. Западный опыт

2.1. Стандарты европейского суда по перехвату частной корреспонденции. 78

2.2 Законодательство Германии о прослушивании телефонных разговоров. 84

2.3.Ситуация с перехватом электронных коммуникаций в мире. 116

2.4. ETSI: Европейский стандарт СОРМ. 126

Глава 3. Предложения по совершенствованию оперативно-розыскной

деятельности в российском сегменте Интернет

3.1. Возможные направления решений 130

3.2. Способы обхода контроля трафика в сети Интернет 131

3.2.1. VPN-туннелинг 133

3.2.2. Использование платного анонимного прокси-сервера (SSL – соединение) 135

3.2.3. SSH и собственный анонимный прокси-сервер на

хостинге за границей, PGP для защиты электронной корреспонденции 135

3.2.4. Защита ПУ СОРМ от несанкционированного доступа. 136

3.2.5. Использование биометрических устройств для ограничения

доступа к ПУ СОРМ. 138

3.2.6. Использование программно-аппаратных средств защиты от НСД к ПУ СОРМ

3.2.7. Реализация общественного контроля

3.2.8 Предложения по корректировке закона “Об ОРД” 140

Заключение 143

В данной дипломной работе будут рассмотрены некоторые спорные вопросы, возникающие относительно конституционных прав граждан при внедрении систем СОРМ в РФ.

Данная работа является попыткой провести теоретическое исследование мониторинга телекоммуникаций России с помощью систем СОРМ и СОРМ-2 с точки зрения защиты информации и прав граждан.

Тема отличается противоречивостью: с одной стороны во всем мире спецслужбам и правоохранительным органам для расследования преступлений требуется доступ в Сеть, в том числе негласный, и возможность перехвата коммуникаций преступников, с другой стороны должны быть реализованы способы и средства защиты граждан и организаций от недобросовестных вторжений. Общество необходимо оградить от того, чтобы системы перехвата не использовались против добропорядочных граждан, журналистов, правозащитников и оппозиции, а также от несанкционированного доступа (НСД) к этим системам со стороны недобросовестных (коррумпированных) сотрудников. К тому же все это слабо сочетается с принципами “прав человека” и демократии.

Такие системы во всем мире вызывают большой резонанс со стороны правозащитных организаций, политически активных граждан, экспертов по безопасности и защите информации, так как являются уникальными по возможности доступа к информационному пространству страны.

Задача данной работы – рассмотреть ситуацию с контролем телекоммуникаций в России и за рубежом, выяснить, насколько обоснованы опасения правозащитников насчет угрозы персональным данным и правам граждан на тайну переписки со стороны системы СОРМ и СОРМ-2 с учетом высокого уровня коррупции в правоохранительных органах России.

При этом в работе часто используется международный термин “прайвеси”, который имеет множество значений

В настоящей работе проводятся исследования в соответствии с вышеуказанными международными определениями понятия «прайвеси».

Многие международные принципы ограничения вмешательства государства в частную жизнь не работают, происходит нарушение приватности граждан в связи с тем, что резко возросли возможности индивида создавать угрозу безопасности государства. Все более призрачными становятся границы неприкосновенности частной жизни на фоне интересов обеспечения общественной безопасности.

Причем (Глава 1) при современном состоянии страны и уровне коррупции в правоохранительных органах, системы СОРМ, созданные для обеспечения безопасности страны сами превращаются в угрозу ее безопасности.

Между тем, право на приватность важно по многим причинам. Отношение к приватности может служить индикатором того, как государство относится к правам человека. Это право защищает человеческую индивидуальность, автономию, свободу и достоинство - самые важные категории прав человека.

От защищенности приватности напрямую зависит становление цивилизованных отношений в новом информационном обществе. Между тем, даже самый поверхностный анализ действующего законодательства в сфере приватности говорит о недостатке механизмов ее защиты, прежде всего, законодательной защиты.

Используемую литературу можно разделить на следующие группы:

- Законы, нормативные акты, письма и приказы Минсвязи, Госкомсвязи и ФСБ, закон “Об ОРД”, Нормативные документы по СОРМ, приказы и письма Минсвязи, Госкомсвязи и ФСБ.

- Материалы, полученные от создателей СОРМ институтов ЦНИИС и ЛОНИИС. Это доклады В.Э.Шляпоберского (нач.лаборатории ФГУП ЛОНИИ) и Ю.С. Крюкова, (инженер ФГУП ЛОНИИС) “Использование специальных интегрированных решений при тестировании функций СОРМ” и “Актуальные проблемы информационной безопасности государства и проблематика СОРМ на современном этапе”. Доклады Е.К.Волчинской, в том числе еще не опубликованный, который представлен в главе 1.3. История создания и обзор правовой базы систем СОРМ в России.

- Стенографические отчеты конференций и семинаров посвященных СОРМ: (организатороми выступали правозащитные группы “Гражданский Контроль”, "Мемориал", “Фонд защиты гласности”)

- Анджей Жеплински “Службы безопасности в конституционной демократии: принципы контроля и ответсвенности”

- Исследования мониторинга коммуникаций с точки зрения прав человека это прежде всего “ГЛОБАЛЬНАЯ КАМПАНИЯ ПО СВОБОДАМ В ИНТЕРНЕТ: Международное исследование законодательства и практики в области защиты частной жизни”

- Международный отчет о ситуации с криптографией (Electronic Privacy Information Center), 1998

- «Диагностика российской коррупции: социологический анализ», Фонд “Индем”

- Материалы сайтов http://www.hro.org, http://privacy.hro.org, http://www.libertarium.ru и форумы, на которых обсуждалось внедрение систем СОРМ-2, многочисленные Интернет-публикации.

Тема контроля телекоммуникаций (перехвата Интернет трафика) напрямую связана с защитой информации, так как системы СОРМ являются уникальными по свои возможностям доступа к информационному пространству страны и конкретного гражданина. В информационную эпоху доступ к пульту прослушивания можно сравнить с доступом к “ядерному чемоданчику” и “красной кнопке”, так как информация в ХХ1 веке – это самый дорогой ресурс.

Практическая значимость дипломной работы заключается в конкретных предложениях по решению проблемы на основе зарубежного опыта с учетом специфики Российской Федерации. А также сделаны предложения по дополнению и изменению проекта федерального закона об информации персонального характера и закона об оперативно розыскной деятельности, описаны возможные пути обхода СОРМ-2 и некоторые меры по защите самих пультов прослушивания от несанкционированного доступа.

1) “Прослушивание телефонов в международном праве и законодательстве одиннадцати европейских стран, вып. 12 (49). - Харьков, Фолио, 1999 (Харьковская правозащитная группа)

2) О..А Шварц “УПК И СОРМ” (доклад)

3) Е.К.Волчинская: “СОРМ-2: Проблемы истинные и мнимые” (доклад)

4) “Актуальные проблемы информационной безопасности и проблематика СОРМ на современном этапе”, доклад, В.Э.Шляпоберский, начальник лаборатории ЛОНИИС, Ю.С. Крюков, инженер)

5) Международное исследование законодательства и практики в области защиты частной жизни, ГЛОБАЛЬНАЯ КАМПАНИЯ ПО СВОБОДАМ В ИНТЕРНЕТ, 2000.

6) “Международный отчет о ситуации с криптографией”, Electronic Privacy Information Center, 1998

7) “Приватность и права человека – 2002: Перехват электронных коммуникаций”

8) Материалы правозащитных конференций и семинаров посвященных СОРМ.

9) “Особое мнение Конституционного Суда А.Л.Кононова по делу о проверке конституционности отдельных положений Федерального закона “Об оперативно-розыскной деятельности” от 12 августа 1995 года по жалобе И.Г.Черновой” http://www.echr.ru/documents/doc/1251540/1251540-005.htm

10) Cлужбы безопасности в конституционной демократии: принципы контроля и ответственности (http://www.ksdi.ru/readhall/control/prilogenie.html)

11) “Граждане в базах государства”. Полина Силуянова, Наталья Биянова,

Андрей Литвинов, gzt.ru

12) Владивостокский Центр по изучению организованной преступности; Проблема правовой защиты персональных данных (Исследование по программе малых грантов); Михеева М.Р.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»