Перехват информации: Перехват (информации), (interception) — это…

Содержание

Перехват информации | Современные способы перехвата информации

В цифровом обществе информация – ценный актив. Мишенью для злоумышленников становятся любые виды и типы данных, которые способствуют достижению целей. Когда речь идет о бизнесе, целью чаще всего является конкурентная разведка.

Жертвами перехвата информации оказываются отдельные сотрудники и целые компании. И если для защиты корпоративной сети от утечки данных существуют разнообразные технические и программные средства, то в случае с частными лицами избежать перехвата информации, особенно речевой, крайне сложно.


«СёрчИнформ КИБ» сканирует максимальное число каналов передачи данных и сообщает специалисту по безопасности, когда ценная информация оказывается под угрозой распространения, копирования, уничтожения.


Виды информации

Информация выражается в разнообразных форматах: речевом, текстуальном, электронном и так далее. В самом общем информация подразделяется на два типа:

  • вербальная, которая выражается с помощью записи символов или звука на различных носителях;
  • невербальная, которая включает мимику, жесты, действия.

Невербальная информация обладает самостоятельной ценностью, так как отражает важные стороны работы сотрудников компании, например, контакты с конкурентами или средствами массовой информации. Простой способ перехвата невербальных данных – фото- и видеосъемка.

Любая форма информации, зафиксированная на «физическом» носителе в виде распечатанного текста, фотографии или файла на диске, уязвима для перехвата. Угроза многократно возрастает, когда компания переводит все процессы в цифровой формат. Контракты, бухгалтерская документация, персональные данные сотрудников, клиентские «досье», планы развития – любая разновидность коммерческой информации в электронном виде попадает в зону риска. Защитить ресурсы от несанкционированного копирования, изменения или удаления, помогают в том числе системы класса DLP.

Способы перехвата информации

Способы перехвата различаются в зависимости от типа информации. Легче всего перехватить речевую информацию. Речь достаточно сложно защитить техническими средствами. При этом в устной форме передаются сведения, которые недопустимо передавать по каналам связи, например, сплетни или доносы, которые могут быть полезны при сборе сведений о конкретном сотруднике компании.


Для перехвата разговоров сотрудников в офисе можно использовать микрофон рабочего компьютера и ноутбука. Технологии позволяют прослушивать подозрительную беседу даже в онлайн-режиме. Узнать, как это работает.


В отличие от хищения информации на физических носителях, что нередко связано с проникновением на объект и уголовно наказуемо, перехват разговоров обходится без особого риска. Более того, чтобы организовать прослушку необязательно использовать специальные технические средства и приобретать дорогостоящее оборудование. Современные диктофоны достаточно «чувствительны», чтобы распознать речь на большом расстоянии и зафиксировать содержание диалогов в переговорной, ресторане или на улице. И если офис компании еще можно обезопасить от прослушки и записи, то избежать перехвата информации в общественном месте практически невозможно.

Разговоры в офисе могут прослушиваться более сложными способами, например, с использованием вибрационных датчиков. Достаточно одного визита «коммунальных служб», чтобы установить «жучок» и получить доступ к устной конфиденциальной информации.

Технические средства для похищения вербальной и электронной информации совершенствуются с развитием технологии. Однако злоумышленники все еще пользуются традиционными методами. Например, напрямую подключаются к городской АТС или любому участку аналоговой линии. Цифровые АТС также уязвимы: в программное обеспечение устройства может внедряться «вирус», который изменяет маршрутизацию и параллельно направляет данные заказчику перехвата.

Еще один пример старого, но все еще востребованного способа получить данные – перехват ван Эйка, с помощью которого собирают информацию с экрана монитора, «считывая» электромагнитные волны. Голландец Вим ван Эйк опубликовал статью о перехвате информации с ЭЛТ-мониторов в 1985 году, а спустя 20 лет немец Маркус Кун использовал аналогичный принцип для получения содержимого ЖК-мониторов.

В 2009 году перехват ван Эйка использовали, чтобы скомпрометировать процесс электронных выборов в Бразилии. «Эксперимент» не повлиял на результат голосования, но поставил под угрозу анонимность. Для борьбы с подобным способом снятия информации применяются технические экраны и генераторы шумов, которые минимизируют полезную информацию в перехваченном сигнале.

Часто причиной утечки информации становится доверие к разработчикам и операторам сторонних сервисов. Например, используя облачные сервисы для хранения или обмена данными, компании подвергают информацию риску, поскольку зачастую даже не знают, где физически находится серверы провайдера услуг и как обеспечивается защита.

Таким образом, конфиденциальная информация оказывается под угрозой утечки не только из-за несовершенства технических средств защиты, но и из-за обычной невнимательности и отказа даже от элементарных способов защиты.

Противодействие перехвату информации

Потребность защищать коммерческую тайну и другую ценную информацию – базовая потребность любой современной компании. Перевод бизнес-процессов в электронный формат сопровождается появлением новейших электронных средств защиты и программного обеспечения. Спросом на рынке в первую очередь пользуются решения для защиты линий связи, которые чаще всего используется для перехвата информации.

Максимальную степень защиты невозможно обеспечить «точечными» решениями, требуется надежно защищать всю архитектуру сети, например, с помощью DLP и SIEM-систем. Программные ИБ-инструменты берут под контроль технические каналы утечки информации, выявляют и блокируют угрозы. Системы изучают все сигналы, поступающие в контролируемую зону, и при обнаружении факторов риска принимают меры в соответствии с политикой безопасности, например, останавливают поток информации, направляемый с нарушением заданного маршрута.

Для поддержания высокой степени защиты необходимо постоянно обновлять антивирусы и системы шифрования информации, а также свести к минимуму передачу данных по общедоступным каналам связи.

Для противодействия перехвату информации в телефонных сетях подойдут дополнительные способы, в том числе:

  • установка скремблеров, которые кодируют речевые сигналы;
  • применение инструментов маскировки речи, создающих шумовые фильтры;
  • создание заградительных помех, например, использование защищенных модемов;
  • постоянный аудит программ, установленных на офисных АТС;
  • постоянный контроль сотрудников, ответственных за техническую поддержку офисной телефонии;
  • использование телефонных аппаратов с защитой от перехвата.

Программные средства защиты необходимо подкреплять организационными мерами. К ним относятся:

  • контроль посетителей, которые способны установить технические средства снятия информации;
  • надзор за копированием информации, применение грифов для защиты конфиденциальных данных;
  • просмотр массивов информации, которую сотрудники компании передают сервисным организациям, например, оценочным или юридическим;
  • техническая поддержка информационных баз данных силами собственных, а не привлеченных специалистов;
  • отказ от использования новейших программных средств без их предварительного аудита.

Технические программные средства для перехвата вербальной или цифровой информации применяются чаще, чем средства, улавливающие звуковые колебания. Гораздо проще проникнуть в компьютерную сеть на удаленном доступе, чем проникнуть в офис и установить датчики. Однако защита от перехвата информации должна быть комплексной и учитывать любые угрозы вероятности.

Потеря важных данных негативно влияет и на деловую репутации, и на коммерческие показатели компании.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

перехват (информации) — это… Что такое перехват (информации)?

перехват (информации)

перехват (информации): Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

[Р 50.1.053-2005, пункт 3.2.5]

3.2.5 перехват (информации): Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Перехват (информации) — неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Словарь-справочник терминов нормативно-технической документации. academic.ru. 2015.

  • Переформировочный рейд
  • Перехлест проволок

Полезное


Смотреть что такое «перехват (информации)» в других словарях:

  • перехват (информации) — Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [1]. [Р 50.1.056 2005 ] Тематики защита информации EN interception …   Справочник технического переводчика

  • Перехват информации — Перехват (информации) неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов… Источник: Базовая модель угроз безопасности персональных данных при их… …   Официальная терминология

  • Перехват ван Эйка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van… …   Википедия

  • перехват шифрованной информации — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN cryptographic interception …   Справочник технического переводчика

  • перехват сообщений с подключением к проводной линии связи — перехват сообщений по отводному каналу — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы перехват сообщений по отводному каналу EN message wiretapping …   Справочник технического переводчика

  • Перехват воздушной цели — основной способ боевых действий активных средств ПВО по уничтожению уклоняющейся и оказывающей огневое и помеховое противодействие воздушной цели. Воздушная цель (ВЦ) объект перехвата, предварительно обнаруженный, опознанный и предназначенный для …   Энциклопедия техники

  • перехват с подключением к проводной линии связи — Перехват по отводному каналу. [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN eavesdropping by wiretap …   Справочник технического переводчика

  • перехват (перехваченное сообщение) — перехватить — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы перехватить EN intercept …   Справочник технического переводчика

  • перехват в «Интернет» — перехват в «Интернет» — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации EN intercepting in internet …   Справочник технического переводчика

  • перехват в кабельной линии связи — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN cable interception …   Справочник технического переводчика


Перехват информации — это… Что такое Перехват информации?

Перехват информации

«. ..Перехват (информации) — неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов…»

Источник:

«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Выписка) (утв. ФСТЭК РФ 15.02.2008)

Официальная терминология. Академик.ру. 2012.

  • Переучет векселя
  • Перехватывающие парковки

Смотреть что такое «Перехват информации» в других словарях:

  • перехват (информации) — перехват (информации): Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов. [Р 50.1.053 2005, пункт 3.2.5] Источник …   Словарь-справочник терминов нормативно-технической документации

  • перехват (информации) — Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [1]. [Р 50.1.056 2005 ] Тематики защита информации EN interception …   Справочник технического переводчика

  • Перехват ван Эйка — Перехват ван Эйка  процесс перехвата содержимого экрана ЭЛТ монитора путём обнаружения распространяемых им электромагнитных волн. Он получил такое название по имени голландского компьютерного исследователя Вима ван Эйка (англ. Wim van… …   Википедия

  • перехват шифрованной информации — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN cryptographic interception …   Справочник технического переводчика

  • перехват сообщений с подключением к проводной линии связи — перехват сообщений по отводному каналу — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы перехват сообщений по отводному каналу EN message wiretapping …   Справочник технического переводчика

  • Перехват воздушной цели — основной способ боевых действий активных средств ПВО по уничтожению уклоняющейся и оказывающей огневое и помеховое противодействие воздушной цели. Воздушная цель (ВЦ) объект перехвата, предварительно обнаруженный, опознанный и предназначенный для …   Энциклопедия техники

  • перехват с подключением к проводной линии связи — Перехват по отводному каналу. [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN eavesdropping by wiretap …   Справочник технического переводчика

  • перехват (перехваченное сообщение) — перехватить — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации Синонимы перехватить EN intercept …   Справочник технического переводчика

  • перехват в «Интернет» — перехват в «Интернет» — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации EN intercepting in internet …   Справочник технического переводчика

  • перехват в кабельной линии связи — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN cable interception …   Справочник технического переводчика


Основные виды утечек информации и способы их предотвращения

В п 2. 3 ГОСТ Р 50922−2006 упоминается о способах защиты информации от несанкционированного воздействия/доступа, непреднамеренного воздействия/доступа, разглашения и получения разведками. По сути, это и есть виды утечек информации, от которых требуется организовать защиту. Давайте рассмотрим подробнее каждый из них, разберемся с причинами, из-за которых утекают важные данные, и способами, помогающими предотвратить подобные инциденты.

Несанкционированное воздействие и доступ к информации

Несанкционированное воздействие/доступ приводит к уничтожению, разрушению, искажению информации, сбоям в работе информационных систем и носителей, а также к утечкам важных данных путем копирования или незаконного перехвата. Такие виды утечки информации возникают по следующим причинам:

·              Действия инсайдеров. В этом случае сотрудник, имеющий доступ к определенным данным, умышленно «выносит» их за пределы компании. Мотивы для этого разные: от недовольства условиями работы, до банального подкупа конкурентами.

·              Несанкционированный доступ к защищаемой информации извне. К этому виду утечки информации можно отнести доступ к важным данным из-за хакерских атак, получение информации с помощью вредоносного ПО, перехват электронной почты и сообщений в мессенджерах, прослушивание телефонных переговоров, дистанционный «съем» информации посредствам фото-, видеосъемки, звукозаписи и пр.

·              Кража носителей информации (флеш-карт, SSD, HDD дисков).

Защита важных данных от несанкционированного доступа и воздействия

Для защиты от указанных выше видов несанкционированных утечек информации используются технические и организационные меры. Организационные меры защиты включают в себя разработку политик безопасности, должностных инструкций, управление правами доступа сотрудников к определенным данным.

Технических мер защиты от основных видов утечки информации немало. Для этого могут использоваться:

·              Антивирусное программное обеспечение. Современные антивирусы защищают от широкого спектра различных угроз, в том числе от некоторых видов вредоносного ПО, при помощи которого злоумышленники получают доступ к уязвимым данным. Благодаря использованию технологий искусственного интеллекта и методов сигнатурного сканирования они обеспечивают эффективную защиту даже от новых угроз, которых еще нет в антивирусных базах.

·              Программные и аппаратные файрволы (межсетевые экраны). Отвечают за фильтрацию трафика, обеспечивают защиту от несанкционированного доступа к корпоративной сети извне.

·              IDS и IPS-системы. Такие решения отслеживают активность программного обеспечения в сети, анализируют трафик и происходящие в охраняемом информационном периметре события. IDS системы формируют оповещения для администратора (специалиста по информационной безопасности) о возможных угрозах, а IPS, также могут блокировать нежелательные действия.

·              DLP-системы. С их помощью вы сможете организовать комплексную внутреннюю защиту информационной системы компании. Такие решения следят за трафиком, анализируют активность пользователей в приложениях, могут использоваться для анализа переписки по email, в мессенджерах и решения других задач. Внедрив DLP в инфраструктуру компании, вы защититесь от основных утечек информации без необходимости использования набора разносортных решений, за которыми нужно следить и организовать централизованное управление ими.

Защитить важные корпоративные данные помогают и физические средства. Это: элементы СКУД, средства блокирования доступа в помещения (замки и пр.), заглушки для портов, постановщики помех для предотвращения перехвата разговоров и иные решения.

Непреднамеренное воздействие на информацию и утечки

Непреднамеренное воздействие ведет практически к тем же последствиям и возникновению таких же видов утечки информации, как и умышленное. Возникает оно по различным причинам. Среди них:

·              Непреднамеренные действия пользователей из-за недостаточных знаний в области информационной безопасности (далее — ИБ). Предотвратить такие явления помогут регулярные занятия и контроль знаний персонала.

·              Отсутствие эффективной системы разграничения доступа к информации. Сотрудники, которые знают то, что им не положено, могут непреднамеренно допустить утечки информации, т.к. не понимают ее ценности и последствий попадания в третьи руки.

·              Экономия на средствах защиты информационной системы, ошибки в настройках систем безопасности.

Опасность непреднамеренных утечек заключается в том, что они могут иметь долговременный характер, особенно если в компании не используются IDS, IPS, DLP-системы или иные решения, способные автоматически выявить «дыры», через которые могут утекать важные данные.

Утечки информации в результате проведения разведки

В случае с конфиденциальными корпоративными данными можно говорить скорее не о разведке, а о промышленном шпионаже. Под этим термином понимается форма недобросовестной конкуренции, при которой осуществляется незаконный доступ к информации, составляющей коммерческую тайну. Для получения таких данных могут использоваться различные виды утечки информации: через инсайдеров, путем совершения хакерских атак, перехвата разговоров, email, сообщений в мессенджерах, хищения носителей, наружное наблюдение и другие способы.

Нечистые на руку компании активно пользуются таким способом получения конфиденциальных сведений. Многие мировые гиганты из различных сфер становились жертвами промышленного шпионажа. Пример — компания Kodak, бывший сотрудник которой Гарольд Уорден похитил важные данные и хотел использовать их для создания собственной консалтинговой фирмы (это громкое событие произошло в 90-х годах прошлого века).

Меры защиты от промышленной разведки/шпионажа аналогичны тем, что используются для предотвращения рассмотренных выше видов утечки информации: организационные и технические. Так что, каких-то специальных сложных мероприятий для этого проводить не придется. Если у вас внедрены эффективные решения защиты конфиденциальной информации, от промышленного шпионажа они тоже помогут защититься. 

Стоит отметить, что какой-то общепринятой и утверждённой нормативно-правовыми актами классификации видов утечек информации не существует.

4.1. Угрозы утечки акустической (речевой) информации / КонсультантПлюс

4.1. Угрозы утечки акустической (речевой) информации

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, обусловлено наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

Перехват акустической (речевой) информации в данных случаях возможен с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки ПДн, ВТСС и строительных конструкциях и инженерно-технических коммуникациях под воздействием акустических волн.

Кроме этого, перехват акустической (речевой) информации возможен с использованием специальных электронных устройств съема речевой информации, внедренных в технические средства обработки ПДн, ВТСС и помещения или подключенных к каналам связи.

Угрозы безопасности ПДн, связанные с перехватом акустической информации с использованием специальных электронных устройств съема речевой информации («закладочных устройств»), определяются в соответствии с нормативными документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.

Перехват акустической (речевой) информации может вестись:

стационарной аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;

портативной возимой аппаратурой, размещаемой в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

портативной носимой аппаратурой — физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них;

автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами непосредственно в служебных помещениях или в непосредственной близости от них.

Открыть полный текст документа

Перехват информации в каналах связи

Для взаимодействия между сетевыми узлами в компьютерных сетях используются различные среды передачи. Любая из них представляет интерес со стороны злоумышленника для несанкционированного съема информации.

Проводные сети передачи данных обладают очевидными особенностями, позволяющими нарушителю безопасности производить съем информации при помощи точных приборов, улавливающих побочные электромагнитные излучения, сопровождающие любую передачи по проводным сетям на основе медного кабеля. Также злоумышленник может произвести распараллеливание проводного носителя сети связи и беспрепятственно производить получение циркулирующих потоков данных. В связи с большой протяженностью проводных сетей обеспечить должный физический контроль за каналом связи не всегда представляется возможным. Поэтому рассчитывать на какую-либо защиту от физического прослушивания нецелесообразно.

Беспроводная сеть передачи данных в силу своей спецификации распространяется без использования проводных элементов и может быть легко зарегистрирована злоумышленником на расстоянии, особенно учитывая тот факт, что зачастую зона приема беспроводной сети распространяется за пределы периметра безопасности организации. Поэтому предъявляются повышенные требования к беспроводной передаче, так как для доступа к среде не нужен ни физический доступ, ни специальные средства для съема побочного излучения.

До недавнего времени каналы передачи данных, основанные на использовании оптического сигнала как носителя информации, считались безопасными, так как считалось крайне затруднительным съем информации без нарушения целостности канала. В настоящее время есть ряд научнопрактических работ по данной тематике, показывающих возможность с использованием соответствующих технических методов получения информации циркулирующей по оптическому кабелю.

Вопросы перехвата информации в каналах связи также рассмотрены в главах 6 и 7.

⇐Несанкционированный доступ к информации на физическом носителе | Защита информации техническими средствами | Использование недостатков программного кода для получения доступа к информации⇒

Перехват информации — Хакерство и безопасность информации

Методы поиска радиозакладок с использованием индикаторов поля, интерсепторов и радиочастотомеров

Перед поиском акустических радиозакладок необходимо установить порог срабатывания (чувствительность)  индикатора поля. С этой целью оператор, находясь в точке помещения на удалении нескольких метров от возможных мест размещения закладок (это, как правило, середина контролируемого помещения), должен установить регулятор чувствительности в такое положение, при котором световые или стрелочные индикаторы находятся на грани срабатывания или частота следования звуковых и световых импульсов была бы минимальной. Для этого он, сначала вращая регулятор добивается срабатывания индикаторов, а затем медленным вращением его в обратную сторону их выключает. Если регулятор уровня чувствительности отсутствует, то порог срабатывания устанавливают путем уменьшения длины телескопической антенны  .

     При работе в сложной помеховой обстановке (например, в крупном городе) часто используются индикаторы поля, имеющие режекторные и полосовые фильтры . Центральная частота режекторного фильтра, как правило, совпадает с частотой излучения одной из  мощных станций, работающих в данном районе (телевизионной, радиовещательной, радиорелейной станции или центральной станции системы сотовой связи и т.д.). Выбором того или иного режекторного фильтра оператор добивается максимального ослабления помехового сигнала. Но при этом надо помнить, что частота радиозакладки может находиться в полосе режекции фильтра.

     Полосовые фильтры осуществляют подавление принимаемых сигналов на частотах выше и ниже граничных частот фильтров и значительно повышают чувствительность индикатора поля. Но при этом время поиска значительно возрастает, так как обход помещения необходимо проводить столько раз, сколько используется полосовых фильтров.

     Для активизации работы акустических радиозакладок, оборудованных системой VOX, в помещении необходимо создать тестовый акустический сигнал. В качестве источников тестового сигнала могут использоваться любые источники звуковых сигналов (специальные акустические генераторы, магнитофоны, CD-проигрыватели и другие средства). Создать тестовый сигнал может и сам оператор, например, давая счет или постукивая пальцем по обследуемым предметам. Если требуется провести поиск закладных устройств скрытно, для создания тестового акустического сигнала целесообразно использовать средства, постоянно находящиеся в помещении. Наиболее часто в них используется  радиоприемник, настроенный на частоту какой-либо радиовещательной станции.

     В режиме скрытого поиска закладок рекомендуется отключить звуковую сигнализацию и устройство акустической «завязки» индикатора поля. Прослушивание детектированных сигналов необходимо осуществлять через головные телефоны .

     Поиск акустических радиозакладок осуществляется путем последовательного обхода помещения, двигаясь вдоль стен и обходя мебель и предметы, находящиеся в помещении. При обходе помещения  антенну необходимо ориентировать в разных плоскостях, совершая  медленные повороты кисти руки и добиваясь максимального уровня сигнала. При этом расстояние от антенны до обследуемых объектов должно быть не более 5 … 20 см. В процессе поиска  динамик  индикатора поля все время должен быть обращен в сторону обследуемых предметов или объектов. Обход помещения необходимо проводить два раза: первый с полностью выдвинутой телескопической антенной, второй — с антенной, выдвинутой на два колена .

     При приближении индикатора к излучающей закладке напряженность электромагнитного поля возрастает, соответственно повышается и уровень сигнала на его входе. При превышении уровня сигнала порогового значения, устанавливаемого регулятором чувствительности, срабатывают световые или звуковой индикаторы, и при включении устройства акустической «завязки» появляется характерный сигнал самовозбуждения (свист). Уменьшая уровень громкости акустического сигнала в динамике, оператор может сузить зону, в которой возникает режим самовозбуждения (акустическая завязка), и тем самым локализовать место расположения закладки.

     Необходимо помнить, что эффект акустической «завязки»  наблюдается не у всех радиозакладок, поэтому основным  демаскирующим признаком при их обнаружении является наличие излучения. В этом случае, локализация закладки с помощью индикатора поля осуществляется путем последовательного уменьшения чувствительности или длины антенны в зоне максимального уровня электромагнитного поля. Возможное местоположение радиозакладки определяется по максимальному уровню сигнала, при этом ошибка определения местоположения маломощных закладок (10 … 20 мВт) составляет 5 … 10 см.

     Источником обнаруженного сигнала (электромагнитного поля) не обязательно является  радиозакладка. В результате многочисленных переотражений электромагнитных волн внешних источников (мощных радиовещательных и телевизионных станций, ПЭВМ, оргтехники и т.п.) от стен помещения, различных металлических предметов и радиоаппаратуры распределение энергии в пространстве комнаты имеет сложный вид с минимумами и максимумами. Поэтому обнаружение закладки осуществляется путем визуального осмотра места (объекта), где уровень излучения максимален .

     Уменьшить количество подозрительных мест (объектов), подлежащих осмотру, позволяет использование индикаторов поля с селекцией сигналов, источники которых находятся в  ближней зоне (то есть, когда R< 3· ). К таким индикаторам поля относятся, например, детекторы HKG GD 4120 или Delta V/2 .

     Наиболее эффективны для выявления закладок индикаторы поля, имеющие амплитудные и частотные детекторы. Прослушивание через динамик или головные телефоны тестового акустического сигнала однозначно говорит о наличии радиозакладки.

     Поиск радиозакладок с использованием индикаторов поля наиболее целесообразен и эффективен в местах с низким уровнем  общего электромагнитного поля, то есть вдали от крупных городов, телевизионных, передающих центров, объектов с большой концентрацией мощных радиоэлектронных средств и т.п. (например, при удалении от города  Москвы на расстояние свыше 20 … 40 км). В этих условиях дальность обнаружения даже маломощной радиозакладки индикатором поля составляет несколько метров.

     Процесс поиска радиозакладок с использованием индикаторов поля в крупных городах и местах с высоким общим уровнем электромагнитного поля очень трудоемкий и длительный по времени, так как в этих условиях дальность обнаружения маломощной радиозакладки не превышает 10 … 50 см. Возникают неудобства с обследованием труднодоступных мест, например, потолка (особенно, если он высокий),  люстр, воздуховодов и т.п.

     Значительно облегчает поиск радиозакладок наличие интерсепторов, имеющих чувствительность значительно выше чувствительности детекторных индикаторов поля, память LOCKOUT и функцию блокировки частот  (например «R 11») .

     Методика поиска радиозакладок с использованием этих приборов заключается в следующем. Оператор, находясь в контролируемом  помещении, включает тестовый акустический сигнал и включает интерсептор, который захватывает  и детектирует наиболее мощный сигнал. Если детектированный и прослушиваемый с помощью динамика сигнал не соответствует тестовому, данная частота вводится оператором в память LOCKOUT и исключается из рабочего диапазона. Процесс продолжается до появления в динамике тестового сигнала (то есть до обнаружения излучения радиозакладки) или до пропадания всех сигналов (когда уровень оставшихся сигналов становится ниже чувствительности интерсептора).

     При обнаружении излучения радиозакладки ее локализация осуществляется путем последовательного обхода помещения. В процессе поиска  динамик  интерсептора все время должен быть обращен в сторону обследуемых предметов или объектов. При приближении интерсептора к излучающей закладке на некоторое критическое расстояние появляется характерный сигнал самовозбуждения (акустической «завязки»). Уменьшая уровень громкости акустического сигнала в динамике, оператор может сузить зону, в которой возникает режим акустической «завязки», и тем самым локализовать закладку. Если интерсептор имеет индикатор уровня сигнала  (например «Xplorer»), то возможное местоположение  радиозакладки определяется по максимальному уровню сигнала.

     Методика поиска радиозакладок с использованием радиочастотомеров аналогична методике поиска с использованием индикаторов поля. Поиск радиозакладок осуществляется путем последовательного обхода помещения. При обходе помещения  антенну необходимо ориентировать в разных плоскостях, совершая  медленные повороты кисти руки и добиваясь максимального уровня сигнала. Расстояние от антенны до обследуемых объектов должно быть не более 5 … 20 см.  При этом оператор фиксирует частоту принимаемого сигнала и его относительный уровень.

     Радиочастотомер захватывает наиболее мощный в точке приема сигнал и измеряет его частоту. Знание частоты позволяет оператору грубо классифицировать принимаемый радиосигнал по возможным его источникам (радио- или телевизионное вещание, служебная связь, сотовая радиотелефонная связь и т. д). Как правило, радиочастотомер  захватывает сигналы мощных радиовещательных станций (при этом при каждом измерении на жидкокристаллическом дисплее показания частоты меняются). При перемещении по комнате (в режиме автозахвата частоты) относительный уровень этих сигналов изменяется незначительно, и максимальный уровень наблюдается около оконных рам и труб парового отопления.

     При приближении к радиозакладке на некоторое критическое расстояние сигнал от нее начинает превышать сигналы радиовещательных станций. Радиочастотомер  захватывает этот сигнал и фиксирует его частоту. Наличие захвата сигнала радиозакладки подтверждается стабильностью частоты сигнала (при отключенной функции автозахвата частоты) и его высоким уровнем.

     Возможное местоположение радиозакладки определяется по максимальному уровню сигнала. Обнаружение радиозакладки осуществляется путем визуального осмотра  подозрительных мест и предметов.

     Радиочастотомеры, имеющие высокоомные входы (например, ОЕ «М1» и ОЕ «3000А»),  могут использоваться и для поиска закладок, передающих информацию по проводным линиям (линиям электропитания, телефонным линиям и т.д.) на высокой частоте. Для этого частотомер подключается к контролируемой линии с помощью щупа. При проверке линии электропитания частотомер подключается к нулевому проводу, который определяется обычным индикатором напряжения. Решение о наличии сетевой закладки в линии принимается при обнаружении в ней сигнала высокого уровня с высокой стабильностью частоты (при отключенной функции автозахвата частоты). Обычно частота передачи информации закладки лежит в пределах от 40 до 600 кГц, а в некоторых случаях — до 7 МГц. Поиск радиозакладки осуществляется путем визуального осмотра розеток, распределительных коробок и электрощитов, осветительных и электрических приборов (при осмотре они отключаются от сети и разбираются), а также непосредственно  линий .

     Аналогично поиску акустических радиозакладок осуществляется поиск телефонных радиозакладок.

     При поиске телефонных радиозакладок необходимо снять телефонную трубку и поднести индикатор поля (интерсептор) к телефонному аппарату . При наличии в корпусе телефонного аппарата радиозакладки срабатывают световые или звуковой индикаторы поискового устройства, а  в динамике или головных телефонах будет прослушиваться непрерывный тональный сигнал или короткие гудки телефонной станции. Радиочастотомером определяется частота закладки. Поиск телефонной закладки производится путем разборки и осмотра телефонного аппарата,  телефонной трубки и телефонной розетки.

Защита телефонных переговоров

Для прослушивания телефонных переговоров наиболее часто используются электронные устройства перехвата речевой информации (телефонные закладки), несанкционированно подключаемые к телефонным линиям последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) или с помощью индукционного датчика (бесконтактное подключение). Получаемая телефонными закладками информация записывается на магнитный носитель, в оперативную память запоминающего устройства или передается по радиоканалу на пункт приема. Телефонная закладка активизируется только на время телефонного разговора.Защита информации, передаваемой по телефонным линиям связи, может осуществляться на семантическом и энергетическом уровнях. На семантическом уровне защита информации достигается применением криптографических методов и средств защиты и направлена на исключение ее выделения при перехвате противником (зломышленником). Методы защиты информации на энергетическом уровне направлены на исключение (затруднение) приема противником информационных сигналов путем уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством несанкционированного съема информации.Методы защиты информации на энергетическом уровне

При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к основным из которых относятся методы:

«синфазной» низкочастотной маскирующей помехи;

высокочастотной маскирующей помехи;

«ультразвуковой» маскирующей помехи;

низкочастотной маскирующей помехи;

повышения напряжения;

понижения напряжения;

компенсационный;

«выжигания».

Метод «синфазной» маскирующей низкочастотной помехи

Метод «синфазной» маскирующей низкочастотной помехи используется для подавления электронных устройств перехвата речевой информации, подключаемых к телефонной линии последовательно в разрыв одного из проводов или через индукционный датчик к одному из проводов. Суть метода заключается в подаче во время разговора в каждый провод телефонной линии согласованных по амплитуде и фазе относительно нулевого провода электросети 220 В маскирующих помеховых сигналов речевого диапазона частот (маскирующего низкочастотного шума). Вследствие согласования по амплитуде и фазе в телефонном аппарате, подключаемом параллельно телефонной линии, эти помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала, т.е. не ухудшают качество связи. В любых устройствах, подключаемых к одному телефонному проводу (как последовательно, так и через индукционный датчик), помеховый сигнал не компенсируется и «накладывается» на полезный сигнал. А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным. В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные М-последовательности импульсов) в диапазоне частот от 100 до10000 Гц.

Метод высокочастотной маскирующей помехи

Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высокочастотного шума). Частоты маскирующих помеховых сигналов подбираются таким образом, чтобы после прохождения низкочастотного усилителя или селективных цепей модулятора телефонной закладки их уровень оказался достаточным для подавления полезного сигнала (речевого сигнала в телефонной линии), но в то же время чтобы они не ухудшали качество связи. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6-8 кГц до 12-16 кГц.

Для исключения воздействия маскирующего помехового сигнала на качество связи в устройстве защиты, подключаемым параллельно в разрыв телефонной линии, устанавливается специальный фильтр нижних частот с граничной частотой выше 3,4 кГц, который подавляет (шунтирует) помеховые сигналы высокой частоты (не пропускает их в сторону телефонного аппарата) и не оказывает существенного влияния на прохождение низкочастотных речевых сигналов.

В качестве маскирующего шума используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов с шириной спектра не менее 3-4 кГц.

Данный метод используется для подавления практически всех типов электронных устройств перехвата речевой информации, подключаемых к телефонной линии как последовательно, так и параллельно. Однако эффективность подавления средств съема информации с подключением к линии последовательно (особенно при помощи индукционных датчиков) значительно ниже, чем при использовании метода «синфазной» маскирующей низкочастотной помехи.

Метод «ультразвуковой» маскирующей помехи

Метод «ультразвуковой» маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что частота помехового сигнала находится в диапазоне от 20-30 кГц до 50-100 кГц, что намного упрощает схему устройства подавления, но при этом эффективность данного метода по сравнению с методом высокочастотной маскирующей помехи ухудшается.

Метод низкочастотной маскирующей помехи

При использовании метода в линию при положенной телефонной трубке подается маскирующий низкочастотный помеховый сигнал. Этот метод применяется для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки (заполнению-памяти) в режиме записи шума, то есть при отсутствии полезного сигнала.

Метод повышения напряжения

Метод повышения напряжения заключается в «поднятии» напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных закладок за счет перевода их передатчиков в нелинейный режим работы. Повышение напряжения в линии до 25-35 В вызывает у телефонных закладок с последовательным подключением и параметрической стабилизацией частоты передатчика «уход» несущей частоты и ухудшение разборчивости речи. У телефонных закладок с последовательным подключением и кварцевой стабилизацией частоты передатчика наблюдается уменьшение отношения сигнал/шум на 3-10 дБ. Передатчики телефонных закладок с параллельным подключением к линии при таких напряжениях в ряде случаев просто отключаются.

Метод понижения напряжения

Метод понижения напряжения предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод применяется для нарушения функционирования всех типов электронных устройств перехвата информации с контактным (как последовательным, так и параллельным) подключением к линии, используя ее в качестве источника питания. Рассмотренные выше методы обеспечивают подавление устройств съема информации, подключаемых к линии только на участке от защищаемого телефонного аппарата до АТС. Для защиты телефонных линий используются устройства, реализующие одновременно несколько методов подавления. На отечественном рынке имеется богатый ассортимент средств защиты.

Компенсационный метод

Компенсационный метод используется для стеганографической маскировки (скрытия) речевых сообщений, передаваемых абонентом по телефонной линии. Данный метод обладает высокой эффективностью подавления всех известных средств несанкционированного съема информации, подключаемых к линии на всем участке телефонной линии от одного абонента до другого. Суть метода заключается в следующем: перед началом передачи скрываемого сообщения по специальной команде абонента на приемной стороне включается генератор шума, подающий в телефонную линию, маскирующую шумовую помеху (как правило, «цифровой» шумовой сигнал) речевого диапазона частот, которая в линии «смешивается» с передаваемым сообщением. Одновременно этот же шумовой сигнал («чистый» шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого речевого сигнала и маскирующего шума. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет скрываемый речевой сигнал (передаваемое сообщение). Наличие таких устройств защиты у обоих абонентов позволяет организовать полудуплексный закрытый канал связи.

Метод «выжигания»

Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжение более 1500 В) импульсов, мощностью 15-50 ВА, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. Подача высоковольтных импульсов осуществляется при отключении телефонного аппарата от линии. При этом для уничтожения параллельно подключенных устройств подача высоковольтных импульсов осуществляется при разомкнутой, а последовательно подключенных устройств — при «закороченной» (как правило, в телефонной коробке или щите) телефонной линии.

В данной статье рассмотрена лишь небольшая часть из широкого спектра технологий защиты конфиденциальной речевой информации в помещениях и каналах связи. Надеемся, что представленные материалы помогут специалистам служб безопасности предприятий сориентироваться в выборе соответствующих технических средств защиты телефонных переговоров, которые до сих пор остаются для злоумышленников одним из самых информативных источников конфиденциальных сведений.

Методы поиска электронных устройств перехвата информации с использованием нелинейных локаторов и рентгеновских комплексов

Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжение более 1500 В) импульсов, мощностью 15-50 ВА, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. Подача высоковольтных импульсов осуществляется при отключении телефонного аппарата от линии. При этом для уничтожения параллельно подключенных устройств подача высоковольтных импульсов осуществляется при разомкнутой, а последовательно подключенных устройств — при «закороченной» (как правило, в телефонной коробке или щите) телефонной линии.

В данной статье рассмотрена лишь небольшая часть из широкого спектра технологий защиты конфиденциальной речевой информации в помещениях и каналах связи. Надеемся, что представленные материалы помогут специалистам служб безопасности предприятий сориентироваться в выборе соответствующих технических средств защиты телефонных переговоров, которые до сих пор остаются для злоумышленников одним из самых информативных источников конфиденциальных сведений.

Перед проведением работ необходимо удалить из контролируемого помещения электронные устройства: ПЭВМ, телевизоры, магнитофоны, радиоаппаратуру и т.п. Если это сделать нельзя, то обследование надо проводить при пониженной мощности излучения или чувствительности аппаратуры поиска. Чувствительность не следует ухудшать более, чем это необходимо для исключения влияния помеховых сигналов от электронной аппаратуры объекта.

Для поиска закладных устройств целесообразно использовать нелинейные локаторы, обеспечивающие прием отраженных сигналов на второй и третьей гармониках и прослушивание модулированных сигналов локатора, отраженных от полупроводниковых элементов закладок. Если используются нелинейные локаторы, принимающие отраженный сигнал только на второй гармонике, то для поиска закладок необходимо дополнительно применять металлоискатели.

Процесс поиска закладных устройств включает два этапа:

— обнаружение электронного устройства и определение его местоположения;

— идентификация обнаруженного устройства.

Обнаружение и определение местоположения электронного устройства оператор осуществляет путем последовательного обхода помещения, двигаясь вдоль стен и обходя мебель и предметы, находящиеся в помещении. При этом антенну (датчик) нелинейного локатора необходимо постепенно перемещать вдоль всей обследуемой поверхности (или объектов) на расстоянии 5 … 20 см от них при скорости перемещения не более 30 см/с. Для обследования потолков и труднодоступных мест предпочтительно использование антенны (датчика), укрепленной на телескопической штанге.

При появлении акустического (тонового) сигнала и свечения индикаторов (как правило, индикаторный блок располагается в центре штанги (на которую крепится антенна) или на переносном блоке), сигнализирующих о приеме отраженных сигналов на второй или третьей гармониках, медленно перемещая датчик параллельно обследуемой поверхности (вверх-вниз, влево-вправо и вперед-назад) и, изменяя ориентацию антенны датчика относительно обследуемой поверхности вблизи обнаруженного объекта, определятся его точное местоположение.

Если при приближении антенны датчика к зоне предполагаемого местоположения объекта, на индикаторном устройстве имеется свечение только индикатора, сигнализирующего о приеме отраженного сигнала на третьей гармонике (как правило, индикатор зеленого цвета), то это означает, что обнаружен помеховый объект с контактными нелинейностями .

Если имеет место свечение только индикатора, сигнализирующего о приеме отраженного сигнала на второй гармонике (как правило, индикатор красного цвета), или обоих индикаторов, необходимо снизить уровень излучаемой мощности зондирующего сигнала или чувствительность приемника до уровня, когда на индикаторном блоке останется свечение только индикатора одного цвета или количество светящихся светодиодов одного индикатора будет значительно больше чем другого, и после этого произвести идентификацию обнаруженного объекта.

Идентификация обнаруженного объекта является наиболее ответственной частью работы и требует от оператора навыков в работе и внимания.

Электронные устройства, в которых имеются полупроводниковые элементы, создают отклик, который на индикаторном устройстве дает свечение индикатора, сигнализирующего о приеме отраженного сигнала на второй гармонике.При очень сильном отклике, когда светятся все светодиоды индикатора, сигнализирующего о приеме отраженного сигнала на второй гармонике, возможно свечение индикатора, сигнализирующего о приеме отраженного сигнала на третьей гармонике.

В этом случае, как правило, при уменьшении уровня зондирующего сигнала или уменьшении чувствительности приемника количество светящихся светодиодов индикатора, сигнализирующего о приеме отраженного сигнала на второй гармонике, уменьшается, а свечение светодиодов индикатора, сигнализирующего о приеме отраженного сигнала на третьей гармонике, — исчезает .

При обнаружении электронного устройства наблюдается устойчивое свечение светодиодов столбца, сигнализирующего о приеме отраженного сигнала на второй гармонике, которое без изменения положения датчика не изменяется, а в головных телефонах слышен устойчивый звуковой (тональный) сигнал. При постукивании по обследуемой поверхности в различных точках зоны обнаружения показания индикаторного устройства не изменяются. Если закладка работает в активном режиме, то при наличие соответствующего режима у нелинейного локатора, через головные телефоны можно прослушать тестовый акустический сигнал, создаваемый в контролируемом помещении.

Объекты, представляющие собой нелинейный элемент с неустойчивым «р-n» переходом, преимущественно создают отклики (помеховые сигналы), которые на индикаторном устройстве датчика дают свечение столбца, сигнализирующего о приеме отраженного сигнала на третьей гармонике, а в некоторых случаях — неустойчивым свечением столбца, сигнализирующего о приеме отраженного сигнала на второй гармонике.

Помеховые сигналы могут создавать все металлические контакты, в том числе и ржавчина. Наиболее часто помеховые сигналы создают мебельные пружины, выключатели и розетки любого класса, гвозди в мебели, скрепки для бумаги, металлическая арматура бетонных стен, металлические замки кейсов, и т.д. В ряде случаев помеховый сигнал могут создавать некоторые участки древесностружечных плит и других материалов, включающих смолы и лаки.

Неустойчивое свечение светодиодов (быстро меняющиеся уровни показаний столбца, сигнализирующего о приеме отраженного сигнала на второй гармонике), трески в головных телефонах (или прослушивание частоты механической вибрации) при достаточно легком постукивании по обследуемой поверхности являются характерным признаком помехового сигнала от контактов и ржавых поверхностей. При достаточно сильном механическом воздействии по обследуемой поверхности (например, ударе резиновым молотком) в ряде случаев помеховый сигнал может совсем исчезнуть .

Таким образом, значительное превышение уровня свечения светодиодов столбца, сигнализирующего о приеме отраженного сигнала на третьей гармонике, или неустойчивое свечение светодиодов столбца, сигнализирующего о приеме отраженного сигнала на второй гармонике, свидетельствует об обнаружении помехового объекта.

При использовании некоторых нелинейных радиолокаторов (например, NR 900E) идентификацию обнаруженного объекта можно проводить по уровню и характеру тонового сигнала в головных телефонах при перемещении датчика (антенны) параллельно обследуемой поверхности от точки обнаружения к периферии на 30 … 40 см и обратно. При наличии электронного устройства прослушивается тон максимальной громкости (наблюдается минимум шума) в головных телефонах в точке его обнаружения, а при наличие помехового объекта — минимум (шум в головных телефонах возрастает) .


Значительно затруднено обнаружение с использованием нелинейных локаторов закладных устройств, выполненных по МОП- технологии в экранированном корпусе. У таких устройств уровень отраженного сигнала на второй гармонике незначителен, а в ряде случаев (в зависимости от характеристик закладки и нелинейного локатора) и полностью отсутствует. Поэтому для обнаружения подобных устройств наряду с нелинейными локаторами необходимо использовать высокочувствительные селективные металлоискатели.

Методика поиска закладных устройств с использованием ручных металлоискателей аналогична поиску с использованием индикаторов электромагнитного поля. Поиск осуществляется путем последовательного обхода помещения и предметов, находящихся в нем. При этом антенну (датчик) металлоискателя необходимо постепенно перемещать вдоль всей обследуемой поверхности или объектов на расстоянии 5 … 10 см от них.При приближении антенны (датчика) к металлическому предмету на некоторое расстояние, определяемое положением регулятора чувствительности металлоискателя и характеристиками обнаруженного предмета, срабатывает звуковая или световая сигнализация.

Идентификация обнаруженного предмета осуществляется визуально или с использованием нелинейного локатора.

Для обследования кирпичных и бетонных стен, деревянных конструкций и т.д. наряду с нелинейными локаторами и металлоискателями могут использоваться ультразвуковые приборы, позволяющие выявлять пустоты. При приближении зонда (датчика) прибора к месту, где находится пустота, происходит изменение частоты высокочастотного ультразвукового генератора прибора. Обнаруженное место обследуется визуально и с использованием нелинейного локатора и металлоискателя.Для выявления пустот в стенах помещения также могут применяться тепловизоры. За счет разницы теплопроводности бетона или кирпича стен и воздуха пустот их границы наблюдаются на экране тепловизора.

Переносные рентгеновские установки применяют для просмотра предметов неизвестного назначения, а также анализа выявленных в стенах пустот.

Методика обнаружения закладных устройств с использованием рентгеновских комплексов следующая. Обследуемый предмет (или стена) размещается между излучателем (рентгеновским аппаратом) и просмотровой приставкой.Окно излучателя запрещается направлять в сторону операторов.

При включении рентгеновского аппарата изображение предмета наблюдается оператором на флюороскопическом или телевизионном экранах. На рентгеновском изображении по характерным видовым признакам распознаются элементы электронных устройств: печатные платы, микросхемы, диоды, транзисторы, конденсаторы, соединительные проводники и т.д.

Если обследуемый предмет не должен содержать элементы электронных устройств (как, например, пепельница, зажигалка, ваза и т.д.), то обнаружение последних однозначно свидетельствует о наличие встроенных в предмет закладных устройств.

Сложнее обстоит дело с обнаружением закладных устройств в электронных приборах, например, ПЭВМ, телевизоре или телефонном аппарате. В этом случае необходимо иметь рентгеновские снимки основных блоков и печатных плат обследуемых устройств в типовом исполнении. Выявление закладных устройств осуществляется в результате визуального сравнения и выявления различий имеющихся рентгеновских снимков (изображений) типовых блоков (или печатных плат) с реально наблюдаемыми изображениями. Проведение данного вида работ требует высокой подготовки и большого опыта работы оператора.

Из переносных рентгеновских установок наиболее целесообразно использовать рентгено-телевизионные комплексы, так как последние обладают большей степенью защиты персонала от облучения, позволяют проводить дополнительную обработку и запоминание изображений и осуществлять (при сопряжении с ПЭВМ) автоматическое сравнение получаемых изображений с эталонными, хранящимися в базе данных.

Радиационная безопасность операторов, эксплуатирующих рентгено-телевизионные установки, обеспечивается прежде всего выбором максимально возможных расстояний между излучателем и оператором, а также использованием естественных и искусственных защитных преград.

Целесообразно размещение рентгеновского излучателя и рентгено-телевизионного преобразователя в одном помещении, а остальных блоков — в другом. В этом случае при наличии глухой стены между помещениями толщиной не менее 0,5 кирпича число включений рентгено-телевизионной установки не ограничивается .

Дозовые пределы облучения операторов в соответствии с Нормами радиационной безопасности ( НРБ-96 ) не должны превышать 20мЭв (2 рентгена) в год для операторов входящих в категорию А (профессиональные работники), и 1мЭв (0,1 рентгена) в год — для операторов категорий «лица из населения». Например, при эксплуатации установки «Рона» в течение года одним оператором (входящим в категорию А), находящимся на расстоянии 5 м сбоку от излучателя, предельное число включений установки не должно превышать 2000 в год .

Контроль облучения операторов должен быть организован в соответствии с основными санитарными правилами работы с радиоактивными веществами и другими источниками ионизирующих излучений (ОСП 72/87). 

Перехват коммуникаций — обзор

Вышеупомянутые методы атаки могут использоваться вместе, что является одной из причин, почему безопасность коммуникаций является очень сложной областью. Здесь следует в первую очередь техническая безопасность; Однако, мы не должны упускать из виду важность комплексного подхода к защите информационных активов.

Электронное наблюдение и прослушивание телефонных разговоров

Электронное наблюдение использует электронные устройства для скрытого прослушивания разговоров, тогда как прослушивание телефонных разговоров относится к перехвату телефонных разговоров.Термин «прослушивание телефонных разговоров» становится устаревшим, и его следует заменить термином « прослушивание телефонных разговоров », потому что большая часть электронных средств связи является беспроводной (например, сотовые телефоны). Частному сектору (например, частным службам безопасности, ИП и гражданам) запрещено применять эти методы наблюдения. Судебные и законодательные ограничения, а также фактическое использование электронного наблюдения и прослушивания телефонных разговоров федеральной, государственной и местной полицией, военными и разведывательным сообществом различаются.Правительственные уголовные расследования проводятся в соответствии с более высокими правовыми стандартами (например, постановление суда, основанное на вероятной причине), чем расследования с участием шпионов, террористов или других угроз национальной безопасности , при этом правительство действует в соответствии с более низкими правовыми стандартами (например, Письмо о национальной безопасности, выданное надзирателя ФБР без рассмотрения в суде). Из-за того, что обнаружение является настолько сложным, точные масштабы электронного наблюдения и прослушивания разговоров невозможно измерить не только в рамках уголовных и разведывательных расследований во всем мире, проводимых всеми правительствами, но также и шпионами, ИП и другими лицами.Распространенность этой незаконной деятельности, вероятно, больше, чем можно было бы ожидать.

Winter (2012) сообщает, что по оценкам мирового судьи США Стивена Смита, участвующего в утверждении секретных ордеров, федеральные судьи ежегодно утверждают 30 000 приказов электронного наблюдения. Такие секретные приказы разрешены в соответствии с Законом о конфиденциальности электронных коммуникаций (ECPA) 1986 года и предоставляют правоохранительным органам доступ к телефонным звонкам, электронной почте, текстовым сообщениям, посещаемым веб-сайтам и другим электронным сообщениям.ECPA разрешает не разглашать приказы электронного наблюдения посредством запечатанных судебных файлов, судебных приказов и отложенного уведомления, хотя это может быть открыто для телефонных компаний и других провайдеров связи, которые выполняют приказы. Уинтер сообщает, что «баланс между слежкой и конфиденциальностью резко сместился в сторону правоохранительных органов».

Кроме того, мы должны также учитывать масштабы наблюдения для сдерживания угроз национальной безопасности в соответствии с такими законами, как Закон о наблюдении за внешней разведкой, который был изменен Законом США о патриотизме с целью включения терроризма, не поддерживаемого иностранным правительством.Другой вопрос — необходимость обновления этих законов в свете меняющихся технологий.

Электронное наблюдение и технология прослушивания телефонных разговоров настолько развиты, что меры противодействия отстают от технологий и методов. Следовательно, только наиболее квалифицированно подготовленный и опытный специалист может противостоять этой угрозе.

Оборудование для видеонаблюдения легко достать. Передатчики содержатся в игрушках и других предметах, которые можно найти во многих домах. Розничные продавцы продают FM-передатчики или микрофоны, которые передают звук без проводов на обычное FM-радио после настройки на правильную частоту.Эти FM-передатчики рекламируются для использования ораторами, которые предпочитают беспроводные микрофоны, чтобы они могли ходить во время разговора, не мешая проводам; голос передается, а затем транслируется через большие динамики. Они также рекламируются, чтобы подслушивать ребенка из другой комнаты. Человек, разбирающийся в электронике, может просто зайти в местный магазин электроники или сделать покупки в Интернете и купить все необходимые материалы, чтобы создать изощренную ошибку. Также доступны готовые модели. В одном типе используется та же глобальная система, что и в сотовых телефонах, и к нему можно звонить из любого места, не вызывая звонка для прослушивания.

Миниатюризация значительно облегчила шпионаж. С развитием микрочипов передатчики становятся настолько маленькими, что эти устройства можно опутать толстой бумагой, например, календарем, штампом или гвоздем в стене. Ошибки могут быть сажены во время строительства здания, или человек может получить их, спрятанные в подарке или другом предмете. Передатчики могут работать от солнечной энергии (то есть дневного света) или от местного радиовещания.

Методы ошибок различны.Информация со скрытого микрофона может быть передана через радиопередатчик или «провод». Жучки скрываются в различных предметах или переносятся на человека. Передающими устройствами можно дистанционно управлять с помощью радиосигнала для их включения и выключения. Это затрудняет обнаружение. Устройство, известное как передатчик несущего тока, помещается в розетки, выключатели света или другие электрические компоненты. Он получает питание от провода переменного тока, к которому он подключен. Звуковые системы с динамиками служат микрофонами.

Многие шпионы используют несколько систем. Помещается множество ошибок, чтобы они могли быть обнаружены, что во многих случаях удовлетворяет требованиям безопасности и управления. Остальные ошибки скрываются более хитро.

Грубер (2006: 280–283) отмечает, что пушечные микрофоны очень эффективны. Он пишет, что их можно навести на цель со значительного расстояния; они используются с гарнитурой и усилителем. Микрофоны пистолетов можно увидеть на футбольных матчах.

В традиционных телефонах используются провода, которые позволяют звонкам перемещаться между стационарными точками.Телефонные линии доступны во многих местах, поэтому их трудно обнаружить. Отвод может быть прямым или беспроводным. Прямым касанием, как в голливудских фильмах, пара проводов подключается к телефонной линии, а затем подключается к наушникам или диктофону. Есть несколько методов модификации телефона, чтобы он стал подслушивающим устройством, даже когда он повешен. Для беспроводного крана используется FM-передатчик, похожий на комнатный жучок. Передатчик подключается к линии, а затем к приемнику (например.г., радио) принимает сигнал. Беспроводные краны (и комнатные жуки) обнаруживаются с помощью специального оборудования. Прямые отводы найти сложно. Необходима проверка всей линии.

Сегодня многие телефоны являются мобильными, и, поскольку телефонный трафик передается по космическому радио в нескольких режимах — например, в сотовой, микроволновой и спутниковой связи, — работа шпиона становится намного проще и безопаснее, поскольку нет необходимости в прослушивании на месте. Для каждого режима требуется соответствующее оборудование.

Диффи и Ландау (2009) пишут:

Хотя большие изменения в телефонии привели к столь же значительным изменениям в прослушивании телефонных разговоров, основные положения остались прежними.Перехват и использование сообщений состоит из трех основных компонентов: получение доступа к сигналу, сбор сигнала и извлечение сигнала. Доступ может осуществляться через зажимы из крокодиловой кожи, радио или компьютерную программу. Эксфильтрация перемещает результаты туда, где их можно использовать. Сбор может быть объединен с эксфильтрацией или может включать запись или прослушивание. Касание может происходить в самом телефоне из-за внедрения ошибки или вредоносной программы, которая тайно перехватывает вызов, часто по радио.

В одном случае агент Моссада в Берне, Швейцария, был арестован после того, как пытался прослушивать телефонную трубку жертвы Хезболлы.Его техническая система представляла собой сотовый телефонный аппарат, который активировался, когда целевой телефон был задействован. Устройство будет автоматически звонить на другой сотовый телефон, на котором будет отслеживаться телефон цели (Business Espionage Controls and Countermeasures Association, 2007).

Необходимо учитывать множество методов и нововведений, которые могут быть применены шпионом. К ним относятся инфракрасные передатчики, которые используют световые частоты ниже видимого частотного спектра для передачи информации.Этого можно избежать с помощью физического экранирования (например, закрыв шторы). Другой метод, лазерное подслушивающее устройство, «отталкивает» лазер от окна для приема звука из комнаты. Недорогие системы шумоподавления могут обойти эту технику (Jones, 2000: 1–17). Кайзер и Стоукс (2006: 65) пишут: «Новые лазерные микрофоны создаются путем подачи двух тонких прядей оптоволоконного кабеля в комнату, за которой ведется наблюдение. Микрофон работает, когда лазерный луч направляется по одному из волокон, где он натыкается на тонкую алюминиевую диафрагму и возвращается по другому волокну во время разговора в комнате.«Чтобы найти это и другие устройства, требуется тщательный поиск. Компьютеры, электронная почта, факсимильные сообщения и другие сообщения также являются объектом доступа шпионов. Шпион может спрятать записывающее устройство или камеру с линзами-обскурами в помещении или носить камеру, скрытую за курткой или галстуком. Если рисунки или рисунки на стенах или видны через окна, шпион, размещенный в другом небоскребе в нескольких кварталах от него, может использовать телескоп для получения секретных данных, а устройство для чтения по губам может улучшить сбор информации. Или у окна может появиться мойщик окон для наблюдения.Другой метод — это шпион, замаскированный под дворника, который должен быть назначен на конкретный сайт. Все эти методы никоим образом не исчерпывают умений шпионов, о которых говорилось ранее в разделе «методы шпионажа».

Контрмеры технического наблюдения

ASIS International (2007: 17) утверждает следующее:

Контрмеры технического наблюдения (TSCM) относится к использованию услуг, оборудования и методов, предназначенных для обнаружения, идентификации и нейтрализации эффективности деятельности по техническому наблюдению (электронное прослушивание, прослушивание телефонных разговоров, прослушивание телефонных разговоров и т. д.)). Контрмеры технического наблюдения должны быть частью общей стратегии защиты. Все сотрудники организации, ответственные за физическую безопасность, безопасность объектов, защиту информационных активов, телекоммуникации, планирование встреч и информационные технологии, заинтересованы в решении этих проблем.

Физические характеристики здания влияют на возможности наблюдения. Некоторыми из этих факторов являются плохая конструкция контроля доступа, недостаточная звукоизоляция, общие или общие воздуховоды и пространство над подвесными потолками, обеспечивающее доступ.Внутренняя группа безопасности может начать контрмеры, проведя физический поиск установленных устройств. Если принято решение обратиться к специалисту , следует нанять только наиболее квалифицированно подготовленного и опытного консультанта .

Консультант по контрмерам

Организации часто нанимают консультантов по контрмерам для выполнения контрактных работ. Как потребитель, попросите копии сертификатов о пройденных курсах TSCM и копию страхового полиса на случай ошибок и упущений для услуг TSCM.Какое оборудование используется? Какие методы используются по цене? Проводятся ли проверки и тщательный физический осмотр по заявленной цене? Следите за тактикой запугивания. Действительно ли консультант — поставщик, пытающийся продавать устройства обнаружения слежения, или ИП, утверждающий, что является специалистом по TSCM? Сможет ли консультант защитить конфиденциальность? Интервьюер должен запросить обзор прошлых отчетов клиентам. Были ли удалены имена в целях защиты конфиденциальности? Эти вопросы помогают избежать приема на работу неквалифицированного «эксперта».«Один практикующий предлагал клиентам услуги по отладке и использовал дорогостоящее оборудование для проведения обследований. После сотен поисков он решил отремонтировать оборудование. Специалист по обслуживанию обнаружил, что устройство не работает должным образом, поскольку в одном из его компонентов не было аккумулятора. Удивленный «эксперт» так и не понял, что нужна батарея.

Для комплексной программы противодействия компетентный консультант будет заинтересован в передаче, хранении, извлечении и уничтожении конфиденциальной информации.Такой анализ приведет к дополнительным затратам, но зачастую он оказывается рентабельным.

Работодатель должен использовать общественный телефон за пределами помещения, чтобы связаться с консультантом, чтобы не предупредить шпиона о надвигающихся контрмерах . Предупрежденный шпион может удалить или отключить ошибку или нажать, и TSCM может быть менее эффективным.

Методы и оборудование

Оборудование для обнаружения дорогое, а определенное оборудование подвержено вздутию, но бесполезно. Компания должна приобретать собственное оборудование только в том случае, если у нее есть высококвалифицированный технический специалист TSCM, проводится много проверок и внутренняя программа TSCM является рентабельной.

Оборудование включает детектор нелинейных переходов (NLJD) стоимостью от 10 000 до 20 000 долларов. Он способен обнаруживать радиопередатчики, микрофоны, инфракрасные и ультразвуковые передатчики, записывающие устройства, видеокамеры, сотовые телефоны, дистанционно управляемые детонаторы и другие скрытые электронные устройства, даже когда они не работают. Грубер (2006: 284–285) предлагает следующее о NLJD. Он передает микроволновый сигнал через свою антенну, а внутренний приемник прослушивает радиочастотный ответ, который может означать, что устройство присутствует.NLJD доступны с различной выходной мощностью для правительственной версии с ограничениями. Эффективность этого оборудования низка в области, содержащей несколько электронных устройств; в этом случае лучше всего провести физический поиск.

Телефонный анализатор — это еще один инструмент, предназначенный для тестирования различных одно- и многолинейных телефонов, автоответчиков, факсов и систем внутренней связи. Анализатор спектра — еще один инструмент. По сути, это радиоприемник с визуальным дисплеем для обнаружения бортовых радиосигналов.На рынке представлены и другие виды специализированного оборудования. Предостережение для покупателя.

В одном случае, специалист TSCM проводил обследование в конференц-зале крупной корпорации, когда в безвредном на вид степлере среди других канцелярских принадлежностей был обнаружен диктофон с голосовой активацией и памятью. Затем в комнате была установлена ​​камера с точечной линзой, и на видео было видно, как офисный работник каждую неделю меняет степлер на похожий. В ходе беседы и интервью рабочий рассказал, кто стоит за шпионажем, что ему заплатили по 500 долларов за каждый степлер, содержащий аудио, и что он передал шпиона только три степлера за время его работы в течение пяти месяцев.Работника уволили, с полицией не связались, СМИ и акционеры так и не узнали о возможных утечках информации, а шпиону сообщили об обнаружении и пригрозили возбуждением уголовного и гражданского дела.

Некоторые сотрудники службы безопасности или руководители внедряют ошибку с единственной целью — определить, эффективно ли оборудование специалиста по обнаружению. Этот «тест» может быть истолкован как уголовное преступление. Альтернативой являются специально разработанные тестовые передатчики, имеющиеся в продаже, которые не имеют микрофонного датчика и поэтому могут использоваться без каких-либо обязательств.Другой прием — положить магнитофон с микрофоном в ящик стола.

Набор инструментов и стандартные формы — два дополнительных помощника для специалиста по противодействию. Набор инструментов состоит из обычных инструментов (например, отверток, плоскогубцев, изоленты), используемых электриком. Стандартные формы облегчают ведение документации и служат контрольным списком. Что проверяли? Какие тесты проводились? Какие были показания? Где? Когда? Кто проводил тесты? Почему проводились тесты? В течение определенного периода записи могут использоваться для сравнения, помогая отвечать на вопросы.

В следующем списке представлены темы для рассмотрения для TSCM (Gruber, 2006: 277–304; Kaiser and Stokes, 2006: 60–68):

Поскольку шпион, узнавший о поиске TSCM, может отключить или снять свое оборудование, специалист TSCM должен соблюдать осторожность, замаскировав транспортные средства, одежду и оборудование. Высшее руководство может выбрать прикрытие, чтобы никого не предупредить о TSCM.

Ранним шагом в TSCM является физический поиск устройств, начинающийся снаружи здания.Физический обыск, как снаружи, так и внутри, очень важен и требует много времени. Снаружи сосредоточьтесь на таких объектах, как коммуникации, провода, воздуховоды и проемы (например, окна). Шпион может подключаться к линиям за пределами здания, даже не заходя в здание.

Внутри здания технический специалист TSCM должен проверить кабели и внутреннее индивидуальное офисное оборудование (например, телефоны, факсы и компьютеры). Есть ли в оргтехнике что-то странное?

Техник должен хорошо разбираться в ИТ-системах, компьютерах, внутренней или локальной сети (LAN), а также подключении к внешней или глобальной сети (WAN).Эти системы можно прослушивать или прослушивать, как телефонные системы. Например, анализатор LAN, подключенный к линии, может читать всю электронную почту, проходящую через линию. У техника должно быть оборудование для проверки того, что прикреплено к линиям.

Помимо традиционного кабеля, можно также использовать оптоволоконный кабель. Ответвление на оптоволоконном кабеле можно обнаружить с помощью оптического рефлектометра во временной области.

Поскольку устройства могут быть спрятаны в стенах, техник может использовать ультрафиолетовый свет для обнаружения штукатурных ремонтов стен.NLJD или портативный рентгеновский аппарат можно использовать для обнаружения устройств в стенах.

Элементы в стенах, которые следует проверить, — это розетки, телефонные и сетевые розетки. Инструменты для проверки этих предметов и внутренних стен — это фонарик, стоматологическое зеркало и оптоволоконная камера.

Таблички на выключателях света, настенных розетках и вентиляционных крышках системы отопления, вентиляции и кондиционирования воздуха должны быть удалены для поиска и перед зачисткой.

Если обнаружена ошибка или кран, это необходимо задокументировать и сфотографировать.Рекомендуется соблюдать осторожность, поскольку устройство может быть заминировано. Хотя с полицией можно обратиться за помощью, их реакция и опыт будут сильно различаться. Возникают сложные вопросы относительно того, следует ли оставить устройство и применять ли подход OPSEC (например, подавать ложную информацию). Обратитесь за юридической помощью.

Специалист TSCM часто не находит ничего необычного. Однако стопроцентная защита невозможна. Шпион может перехитрить техника и оборудование.Кроме того, есть много способов украсть информацию. Специалисты по безопасности должны проявлять изобретательность и мыслить как шпион.

Другая стратегия противодействия прослушивающим устройствам — это «экранирование», также называемое электронной звукоизоляцией . В основном, медная фольга или экран и углеродная нить наклеиваются по всей комнате, чтобы предотвратить выход акустических или электромагнитных излучений. Хотя этот метод очень дорог, некоторые организации используют его, чтобы иметь хотя бы одну безопасную комнату или для защиты информации в компьютерах.

На рынке доступно оборудование , которое может нарушить прослушивания телефонных разговоров и подслушивающих устройств. Скремблеры, подключенные к телефонам, изменяют голос при прохождении по линии. Однако ни одно устройство или система не являются надежными. Часто полезны простые контрмеры. Например, руководитель может дождаться, пока все будут присутствовать на важной встрече, а затем переместить ее в ранее неизвестное место. Собеседники могут управлять радио на большой громкости во время конфиденциальных разговоров и проявлять осторожность во время телефонных и других разговоров.

Технология передачи голоса по Интернет-протоколу (VoIP) популярна среди организаций и поставщиков коммерческих услуг телефонной связи из-за более низкой стоимости и эффективности. VoIP позволяет передавать голос в цифровом виде по сети с использованием стандартов Интернет-протокола. Такие службы могут даже не связываться с традиционной телефонной сетью. Одна из проблем технологии VoIP связана с ее неспособностью обеспечить традиционную идентификацию местоположения (например, расширенную службу 911) для вызовов службы экстренной помощи в службы экстренной помощи службам общественной безопасности.Особый интерес для нашего обсуждения здесь заключается в том, что традиционные методы перехвата телефонных разговоров и прослушивания телефонных разговоров более трудны с VoIP, а сквозное шифрование усложняет проблемы для шпиона (Национальный институт правосудия, 2006).

Как мы знаем, информационные активы можно собирать разными способами, помимо физических устройств. Потери могут происходить из-за выступлений и публикаций сотрудников, в мусоре компании или из-за того, что неосознанно нанимают шпиона. Необходима всеобъемлющая и всеобъемлющая информационная безопасность.

Кто, по вашему мнению, имеет «преимущество»: те, кто ищет информационные активы, или те, кто их защищает?

Искать в Интернете

Вот список веб-сайтов, относящихся к этой главе:

ASIS, International: www.asisonline.org

Ассоциация по контролю и противодействию шпионажу: www.becca-online.org

Центры по контролю и профилактике заболеваний: www.cdc.gov

Институт без наркотиков: www.Drugfreeworkplace.org

Национальная ассоциация уничтожения информации, Inc .: www.naidonline.org

Национальный институт профессиональной безопасности и здоровья (NIOSH): www.cdc.gov/niosh/homepage.html

Управление по охране труда (OSHA): www.osha.gov

OSHA: www.osha.gov/SLTC/workplaceviolence/index.html

Специалисты в области стратегической и конкурентной разведки: www.scip.org

Управление служб охраны психического здоровья и наркозависимости: www.samhsa.gov

Министерство труда США: www.dol.gov/elaws/drugfree.htm

Государственный департамент США: www .state.gov

Управление по борьбе с наркотиками США: www.justice.gov/dea

Перехват информации

Многие работодатели до сих пор не осведомлены о Законе о регулировании перехвата сообщений (RICA), который вступил в силу в конце сентября 2005 года и что в него были внесены поправки в 2008 году.

В некоторых местах RICA написано нечетко. Например, раздел 6, по-видимому, позволяет контролировать общение сотрудников, если эти сообщения были сделаны в ходе ведения бизнеса работодателя. Однако нет ясности в том, что означает «в ходе хозяйственной деятельности работодателя». Означает ли это, что тема электронного письма должна быть связана с бизнесом, или это означает, что электронное письмо должно быть отправлено в рабочее время через офисы работодателя?

Однако раздел 2 RICA четко запрещает перехват любых сообщений в процессе их передачи.

RICA, похоже, покрывает телефонную связь, электронную почту и все другие виды связи. Слово «перехват» в разделе 2 RICA означает «… получение содержимого» сообщения и включает доступ посредством «прослушивания, просмотра, изучения или проверки сообщения.

Единственный раздел RICA, дающий работодателям хоть какую-то надежду, — это раздел 5, который дает работодателям право перехватывать сообщения сотрудников, если одна из сторон сообщения дает на это письменное согласие.Это лучший способ для работодателя защитить себя от сотрудников, которые:

• Отправлять нежелательные материалы друг другу или сторонам за пределами рабочего места?
• Используете полосу пропускания, необходимую для деловых целей?
• Напрасно тратите время и деньги компании на частные звонки, серфинг в сети или отправку личных сообщений электронной почты?
• Подвергнуть компьютер работодателя вирусам?
• Подвергать работодателя судебным искам?
• Управлять собственным частным бизнесом через компьютеры работодателя и системы электронной почты?

Работодатели должны иметь возможность контролировать использование сотрудниками их систем связи, чтобы предотвратить проблемы, возникающие в результате такого неправомерного поведения.

В свете жестких положений RICA лучшая стратегия, которую работодатели могут использовать с любой точки зрения безопасности, — это получение письменного разрешения от всех сотрудников на отслеживание их электронной почты или других сообщений. Кроме того, работодатели должны разработать четкую и всеобъемлющую политику в отношении запрета злоупотребления системами связи и прав работодателя на защиту своих интересов.

Получение разрешения служащих и разработка такой политики должны осуществляться в консультации с экспертом по трудовому праву, чтобы гарантировать, что работодатель не нарушает какое-либо законодательство и не оставляет никаких лазеек в своей собственной системе.

Чтобы купить нашу электронную книгу, ХОДИТЕ ПО НОВОМУ ЗАКОНУ ТРУДА, перейдите на сайт www.labourlawadvice.co.za

.

Автор: Иван Исраэльстам, главный исполнительный директор консалтинговой компании по вопросам трудового права. С ним можно связаться по телефону (011) 888-7944 или 0828522973 или по адресу электронной почты: [email protected]. Перейдите на: www.labourlawadvice.co.za.

§ 19.2-68. Заявление и выдача приказа о разрешении перехвата; содержание заказа; запись и хранение перехваченных сообщений, заявок и заказов; уведомление сторонам; введение в доказательство полученной информации

А.Каждое заявление о выдаче приказа, разрешающего прослушивание проводной, электронной или устной связи, должно быть подано в письменной форме под присягой или подтверждением соответствующему судье компетентной юрисдикции и должно указывать полномочия заявителя на подачу такого заявления. Каждое заявление должно быть проверено Генеральным прокурором в соответствии с его знаниями и убеждениями и должно включать следующую информацию:

1. Личность поверенного Содружества и сотрудника правоохранительных органов, который обратился к Генеральному прокурору с просьбой о подаче такой заявки. порядок;

2.Полное и исчерпывающее изложение фактов и обстоятельств, на которые ссылался заявитель для обоснования своей уверенности в том, что необходимо отдать приказ, включая (i) подробности в отношении конкретного правонарушения, которое было, совершается или будет совершено, ( ii) за исключением случаев, предусмотренных в подразделе I, конкретное описание характера и местоположения средств, с которых или места, где должно быть перехвачено сообщение, (iii) конкретное описание типа сообщений, которые должны быть перехвачены, ( iv) личность лица, если известно, совершившего преступление и чьи сообщения должны быть перехвачены;

3.Полное и исчерпывающее заявление о том, были ли другие следственные процедуры применены и не увенчались успехом, или почему они разумно кажутся маловероятными в случае попытки или слишком опасными;

4. Справка о периоде времени, в течение которого необходимо поддерживать перехват. Если характер расследования таков, что разрешение на перехват не должно автоматически прекращаться, когда описанный тип связи был впервые получен, конкретное описание фактов, устанавливающих вероятную причину полагать, что после этого будут иметь место дополнительные сообщения того же типа;

5.Полное и исчерпывающее изложение фактов, касающихся всех предыдущих заявлений, известных лицу, санкционировавшему и подававшему заявление, направленное любому судье для получения разрешения на перехват проводных, электронных или устных сообщений с участием тех же лиц, средств или мест, указанных в заявлении. , и действия, предпринятые судьей по каждому такому заявлению;

6. Если заявка направлена ​​на продление срока действия приказа, заявление с изложением результатов, полученных на данный момент в результате перехвата, или разумное объяснение невозможности получения таких результатов; и

7.Если требуется разрешение на наблюдение или наблюдение со стороны полицейского управления округа или города, офисом шерифа или сотрудниками правоохранительных органов США, заявление, содержащее название полицейского управления, офиса шерифа или Соединенных Штатов. агентства и объяснение причин, по которым такое наблюдение или мониторинг необходимы.

Судья может потребовать от заявителя предоставить дополнительные свидетельские показания или документальные доказательства в поддержку заявления.

Б.По такому ходатайству судья может издать приказ ex parte, в соответствии с запросом или с внесенными в него изменениями, разрешающий прослушивание проводных, электронных или устных сообщений, если судья на основании фактов, представленных заявителем, определит, что:

1. Существует вероятность основание полагать, что физическое лицо совершает, совершило или собирается совершить правонарушение, перечисленное в § 19.2-66 настоящей главы;

2. Существует вероятная причина полагать, что конкретная информация об этом правонарушении будет получена посредством такого перехвата;

3.Были опробованы обычные следственные процедуры, но они не увенчались успехом или, по разумным причинам, не увенчались успехом, если попытались, или были слишком опасными; и перехват в соответствии с этой главой является единственной доступной альтернативной процедурой расследования;

4. За исключением случаев, предусмотренных в подразделе I, есть вероятная причина полагать, что средства, из которых или место, где должна быть перехвачена проводная, электронная или устная связь, используются или собираются использовать, в связи с совершением такого преступления или сданы в аренду, перечислены на имя или обычно используются таким лицом;

5.Проводное, электронное или устное общение, разрешенное для перехвата в соответствии с этим разделом, может отслеживаться в любом месте в пределах Содружества Вирджиния.

C. Каждый приказ, разрешающий перехват любой проводной, электронной или устной связи, должен указывать:

1. Личность лица, если известно, чьи сообщения должны быть перехвачены;

2. Характер и расположение средств связи, в отношении которых или места, где предоставлено право на перехват;

3.Конкретное описание типа сообщения, которое пытались перехватить, и изложение конкретного правонарушения, перечисленного в § 19.2-66, к которому оно относится;

4. Такой перехват должен производиться только Департаментом государственной полиции;

5. Если наблюдение или наблюдение со стороны полицейского управления округа или города, офиса шерифа или сотрудников правоохранительных органов США разрешено, только это полицейское управление, офис шерифа, или агентство, или офицеры из любое полицейское управление города, которое инициировало расследование, ведущее к заявлению, должно наблюдать или контролировать перехват; и

6.Период времени, в течение которого разрешен такой перехват, включая заявление о том, должен ли перехват автоматически прекратиться при первом получении описанного сообщения.

Приказ, разрешающий прослушивание проводных, электронных или устных сообщений, по запросу заявителя предписывает поставщику услуг проводной или электронной связи, арендодателю, хранителю или другому лицу немедленно предоставить Департаменту государственной полиции всю информацию. , средства и техническая помощь, необходимые для выполнения перехвата незаметно и с минимальным вмешательством в услуги, которые такой поставщик услуг, арендодатель, хранитель или лицо предоставляет лицу, чьи сообщения должны быть перехвачены.Любой провайдер услуг проводной или электронной связи, домовладелец, хранитель или другое лицо, предоставляющее такие средства или техническую помощь, получает компенсацию от Содружества наций за разумные и фактические расходы, понесенные при предоставлении таких средств или помощи, которые должны быть оплачены из преступного фонда.

D. Ни один заказ, поданный в соответствии с этим разделом, не может разрешать перехват любого проводного, электронного или устного сообщения на любой период времени дольше, чем это необходимо для достижения цели разрешения, ни в любом случае более 30 дней, когда начинается отсчет периода. в более ранний из дней, когда следователь или сотрудник правоохранительных органов начинает проводить прослушивание по приказу, или через 10 дней после даты внесения приказа.Продление срока действия постановления может быть разрешено, но только после подачи заявления о продлении в соответствии с подразделом A этого раздела и вынесения судом выводов, требуемых подразделом B этого раздела. Срок продления не может быть больше, чем уполномочивающий судья считает необходимым для достижения целей, для которых оно было предоставлено, и ни в коем случае не может превышать 30 дней. Каждый приказ и его продление должны содержать положение о том, что разрешение на перехват должно быть выполнено как можно скорее, должно осуществляться таким образом, чтобы свести к минимуму перехват сообщений, которые иначе не подлежат перехвату в соответствии с настоящей главой, и должно прекращаться по достижении санкционированной цели, или в любом случае в течение 30 дней.В случае, если перехваченное сообщение осуществляется на коде или иностранном языке, а эксперт по этому иностранному языку или коду в разумных пределах недоступен в течение периода перехвата, минимизация может быть выполнена в кратчайшие сроки после такого перехвата.

E. Каждый раз, когда вводится приказ, разрешающий перехват, в соответствии с данной главой, приказ должен требовать предоставления отчетов судье, издавшему приказ, с указанием того, какой прогресс был достигнут в достижении санкционированной цели и необходимости продолжения перехвата.Такие отчеты должны составляться с такой периодичностью, которая требуется судье.

F. 1. Содержание любых проводных, электронных или устных сообщений, перехваченных любыми способами, разрешенными настоящей главой, должно, по возможности, записываться на магнитную ленту, провод или другое аналогичное устройство. Если невозможно записать перехваченное сообщение, подробное резюме такого сообщения должно быть немедленно сведено в письменной форме и отправлено в суд. Запись содержания любого проводного, электронного или устного сообщения в соответствии с настоящим подразделом должна осуществляться таким образом, чтобы защитить запись от редактирования или других изменений, и не должна дублироваться, кроме как по постановлению суда, как предусмотрено ниже.Сразу же по истечении срока действия приказа или его продления такая запись или подробное резюме должны быть доступны судье, издавшему такое постановление, и опечатаны под его распоряжением. Хранение любых записей или подробных резюме возлагается на суд и не может быть уничтожено в течение 10 лет с даты постановления, а затем только по указанию суда; при условии, однако, что если какой-либо перехват не позволяет раскрыть какую-либо информацию, относящуюся к правонарушению или правонарушениям, для которых он был санкционирован, такая запись или резюме должны быть уничтожены по истечении 60 дней после вручения уведомления, требуемого подразделом 4 настоящего подраздела.Дубликаты записей могут быть сделаны для использования или разглашения в соответствии с положениями подразделов A и B § 19.2-67 для расследований. Наличие печати, предусмотренной настоящим подразделом, или удовлетворительное объяснение ее отсутствия, должно быть предварительным условием для использования или раскрытия содержимого любого проводного, электронного или устного сообщения или доказательств, полученных из них, в соответствии с подразделом C § 19.2. -67.

2. Заявления и решения, принятые или отклоненные в соответствии с настоящей главой, должны быть опечатаны судьей.Хранение заявлений и распоряжений осуществляется по указанию судьи. Такие заявления и постановления должны раскрываться только при наличии веских причин перед судьей компетентной юрисдикции и не могут быть уничтожены, кроме как по приказу судьи, выдавшего или отказавшего, и в любом случае должны храниться в течение 10 лет.

3. Любое нарушение положений данного подраздела может быть наказано как неуважение к суду, выдавшему или отказавшему.

4. В течение разумного срока, но не позднее 90 дней после подачи заявления о выдаче разрешения, в котором было отказано, или истечения срока действия приказа или его продления, судья, выдавший или отказавший судье, должен вручил лицам, указанным в приказе или заявлении, и другим сторонам перехвата сообщений, которые судья может определить по своему усмотрению и в интересах правосудия, опись, которая должна включать уведомление о:

(a) факт поступления заказа или заявки;

(b) Дата входа и период санкционированного перехвата или отклонения заявки;

(c) Тот факт, что в течение периода проводные, электронные или устные сообщения были или не перехвачены; и

(d) Тот факт, что если он не подает ходатайство в суд в течение 60 дней после вручения ему уведомления, запись или резюме могут быть уничтожены в соответствии с подразделом 1 настоящего подраздела.

Судья после подачи ходатайства предоставляет такому лицу или его защитнику для ознакомления перехваченные сообщения, заявления и распоряжения. Вручение инвентаря, требуемого настоящим подразделом, может быть отложено на дополнительные периоды, не превышающие 30 дней каждый, после предъявления ex parte уважительной причины судье компетентной юрисдикции.

G. Содержание любого перехваченного проводного, электронного или устного сообщения или доказательств, полученных на его основе, не должно приниматься в качестве доказательств или иным образом раскрываться в ходе какого-либо судебного разбирательства, слушания или другого разбирательства в государственном суде, за исключением случаев, когда каждая из сторон сообщения и такого разбирательства не менее чем за 10 дней до судебного разбирательства, слушания или судебного разбирательства, была предоставлена ​​копия судебного постановления, приложенное к нему заявление, на основании которого было разрешено прослушивание, и содержание любых перехваченных проводных, электронных или устных сообщений, которые должны использоваться в любом судебном разбирательстве, слушании или другом разбирательстве в государственном суде.Судья может отказаться от этого 10-дневного срока, если он сочтет, что невозможно предоставить стороне вышеуказанную информацию за 10 дней до судебного разбирательства, слушания или разбирательства и что задержка с получением такой информации не нанесет ущерба стороне. Информация; при условии, что такая информация в любом случае будет предоставлена ​​до дня судебного разбирательства, и невозможность соблюдения такого 10-дневного периода должна быть основанием для предоставления отсрочки любой из сторон.

Судья, который рассматривает ходатайство о прослушивании в соответствии с настоящей главой, независимо от того, выносит ли постановление или отклоняет его, лишается права председательствовать на любом судебном разбирательстве, возникшем в результате такого прослушивания или каким-либо образом связанном с ним, независимо от того, используются ли доказательства, полученные таким образом. в таком суде.

H. Любое потерпевшее лицо в ходе судебного разбирательства, слушания или разбирательства в любом суде, департаменте, должностном лице, агентстве, регулирующем органе или другом органе Содружества или его политическом подразделении или перед ними может предпринять шаги, чтобы скрыть содержание любого перехваченного проводное, электронное или устное общение или полученные на его основе доказательства на том основании, что:

1. Сообщение было перехвачено незаконно или не было перехвачено в соответствии с настоящей главой; или

2. Порядок разрешения или одобрения, в соответствии с которым он был перехвачен, на первый взгляд недостаточен; или

3.Перехват не был произведен в соответствии с порядком получения разрешения или утверждения; или

4. Перехват не допускается в качестве доказательства в ходе какого-либо судебного разбирательства, разбирательства или слушания в суде штата в соответствии с применимыми правилами доказывания.

Такое ходатайство должно быть сделано до судебного разбирательства, слушания или разбирательства, если только не было возможности подать такое ходатайство или лицо не знало об основаниях ходатайства. Если ходатайство удовлетворено в соответствии с подразделами 1, 2 или 3 настоящего подраздела, содержание перехваченного телеграфного, электронного или устного сообщения или полученных на его основе доказательств должно рассматриваться как полученное с нарушением настоящей главы.Судья после подачи такого ходатайства потерпевшим должен предоставить потерпевшему или его защитнику для ознакомления перехваченное сообщение.

I. Требования подраздела 2 подраздела A и подраздела 4 подраздела B данного раздела, касающиеся спецификации средств, из которых или места, где должно быть перехвачено сообщение, не применяются, если:

1 . В случае заявления о перехвате устного сообщения:

(a) Заявление содержит полное и исчерпывающее заявление о том, почему такая спецификация нецелесообразна, и идентифицирует лицо, совершившее преступление, и чьи сообщения должны быть перехваченным; и

(b) Судья считает, что такая спецификация нецелесообразна; или

2.В случае заявки в отношении проводной или электронной связи:

(a) в заявке указывается лицо, которое предположительно совершает преступление и чьи сообщения должны быть перехвачены, а заявитель указывает цель на часть этого человека, чтобы помешать перехвату путем смены оборудования; и

(b) судья считает, что такая цель была продемонстрирована надлежащим образом.

Перехват сообщения в соответствии с приказом, выданным в соответствии с настоящим подразделом, не должен начинаться до тех пор, пока средства, из которых или место, где должно быть перехвачено сообщение, не будут установлены лицом, исполняющим приказ о прослушивании.Провайдер услуг проводной или электронной связи, получивший постановление, изданное в соответствии с настоящим подразделом 2, может предложить суду изменить или отменить постановление на том основании, что его помощь в отношении перехвата не может быть оказана своевременно или в разумных пределах. Суд, уведомив об этом генерального прокурора, незамедлительно решает это ходатайство.

Code 1950, § 19.1-89.8; 1973, г. 442; 1975, г. 495; 1976, г. 163; 1977, г. 335; 1979, г. 602; 1980, г. 244; 1988, г.889; 2002, г. 91; 2005, г. 934; 2013, см. 448, 664.

Раздел III Закона 1968 года о всеобщем борьбе с преступностью и безопасных улицах (Закон о прослушивании телефонных разговоров)

18 U.S.C. §§ 2510-22 с поправками, внесенными Законом о конфиденциальности электронных коммуникаций (ECPA) (Pub. L. 99-508; 21.10.86), Законом о содействии в коммуникациях правоохранительным органам (CALEA) (Pub. L. 103- 414; 24.10.94), Закон 1996 года о борьбе с терроризмом и эффективной смертной казни («Закон о борьбе с терроризмом») (Pub. L. 104-132; 4/24/96), USA PATRIOT Act (Pub. L. 107-56) ; 26.10.01), Закон США о дополнительных поправках к повторной авторизации PATRIOT от 2006 г. (Pub.Л. 109-178; (3/9/06), Закон о внесении поправок в Закон FISA (Закон о слежении за внешней разведкой) 2008 г. (Pub. L.110-261; 7/10/2008), Закон FISA о продлении срока закатов (Pub. L. 112-3; 2 / 25/11) Патриотический закон о продлении закатов от 2011 г. (Pub. L. 112-14; 26.05.11). Эти статуты кодифицированы, среди прочего, в 18 U.S.C. § 2510, и последующие .

Раздел III Закона 1968 года о всеобщем борьбе с преступностью и безопасных улицах (Pub. L. 90-351; 19.06.68), также известный как «Закон о прослушивании телефонных разговоров»:

  • запрещает несанкционированный перехват «проводных, устных или электронных сообщений» без согласия правительственными учреждениями, а также частными лицами,
  • устанавливает процедуры для получения ордеров на разрешение прослушивания телефонных разговоров государственными чиновниками, а
  • регулирует раскрытие и использование разрешенных перехваченных сообщений следователями и сотрудниками правоохранительных органов.


Фон

Конгресс принял Раздел III в ответ на расследования Конгресса и опубликованные исследования, которые показали, что обширные прослушивания телефонных разговоров проводились государственными учреждениями и частными лицами без согласия сторон или юридических санкций. Конгресс обнаружил, что содержание этих прослушиваемых разговоров и полученные из них доказательства использовались правительством и частными лицами в качестве доказательств в суде и административных разбирательствах.

Раздел III первоначально охватывал только «проводную» и «устную» связь, но был значительно переработан Разделом I ECPA в 1986 году, чтобы включить электронные сообщения. ECPA включает два дополнительных заголовка для защиты конфиденциальности хранимых сообщений и регулирования использования устройств «пера» и «ловушка и отслеживание». См. ECPA.

Верховный суд США постановил, что защита Четвертой поправкой от необоснованного обыска и изъятия распространяется на перехват сообщений и применяется ко всем разговорам, в которых физическое лицо обоснованно рассчитывает на конфиденциальность.См. Бергер против Нью-Йорка , 388 U.S. 41 (1967) и Кац против Соединенных Штатов , 389 U.S. 347 (1967).

Раздел III устанавливает процедуры выдачи ордеров в соответствии с Четвертой поправкой.

Общие положения

Раздел III запрещает умышленные действия или попытки:

  • перехват,
  • использовать,
  • Раскрытие
  • , или
  • «обеспечить [мент] [любого] другого лица для перехвата или попытаться перехватить» любое проводное, устное или электронное сообщение.

Исключения : Закон предусматривает исключения для операторов и поставщиков услуг для использования «в ходе обычной работы, когда он занимается какой-либо деятельностью, необходимой для оказания им услуг», а также для «лиц, уполномоченных законом на перехватывать проводные, устные или электронные сообщения или вести электронное наблюдение, как это определено в разделе 101 Закона 1978 года о слежке за внешней разведкой «. 18 U.S.C. Статья 2511.

Закон также запрещает использование незаконно полученных сообщений в качестве доказательств.18 U.S.C. Статья 2515.

Конфиденциальность и другие гражданские свободы

Раздел III требует, чтобы должностные лица федерального правительства, штата и других правительств получали судебное разрешение на перехват «проводных, устных и электронных» сообщений, таких как телефонные разговоры и электронная почта. Он также регулирует использование и раскрытие информации, полученной в результате санкционированного прослушивания телефонных разговоров. 18 U.S.C. §§ 2516-18.

  • Судья может выдать ордер на перехват сообщений на срок до 30 дней при наличии вероятной причины того, что перехват выявит доказательства того, что «какое-либо лицо совершает, совершило или собирается совершить конкретное преступление», перечисленное в § 2516.18 U.S.C. § 2518 (3).
  • Сотрудник правоохранительных органов или следователь может использовать, раскрывать другому сотруднику правоохранительных органов или следователю или раскрывать во время дачи показаний информацию, полученную при санкционированном прослушивании телефонных разговоров, при условии, что использование или раскрытие «соответствует надлежащему выполнению служебных обязанностей сотрудником, выполняющим или получение раскрытия «. 18 U.S.C. Статья 2517.
  • Любое федеральное должностное лицо, которое «получает информацию в соответствии с этим положением, может использовать эту информацию только по мере необходимости при выполнении служебных обязанностей этого лица с учетом любых ограничений на несанкционированное раскрытие такой информации.»18 U.S.C. § 2517.

Любое умышленное раскрытие или использование следователем, сотрудником правоохранительных органов или государственным органом информации сверх пределов, разрешенных 18 Свода законов США. §2517 является нарушением 18 U.S.C. § 2520 (ж).

Исключения: Исключение из требования о том, что правительство должно получить ордер перед перехватом защищенных сообщений, предоставляется в следующих случаях:

  • «любой следователь или сотрудник правоохранительных органов, специально назначенный Генеральным прокурором, заместителем Генерального прокурора, помощником Генерального прокурора или главным прокурором любого штата или его подразделения, действующим в соответствии с законом этого штата…
  • обоснованно определяет, что существует чрезвычайная ситуация, которая включает
    1. непосредственная опасность смерти или серьезного телесного повреждения любому человеку,
    2. конспиративных действий, угрожающих интересам национальной безопасности, или
    3. Заговорщическая деятельность, характерная для организованной преступности

    , который требует перехвата проводной, устной или электронной связи до того, как приказ, разрешающий такой перехват, может быть получен с должной осмотрительностью, и
  • есть основания, по которым в соответствии с этой главой может быть вынесен приказ о разрешении такого перехвата.«

В такой чрезвычайной ситуации федеральное правительство может начать перехват сообщений при условии, что «заявление о выдаче приказа об утверждении перехвата подано в соответствии с этим разделом в течение 48 часов после того, как перехват произошел или начал происходить». В этой ситуации, если в ордере в конечном итоге будет отказано, перехваченные сообщения будут считаться полученными с нарушением Раздела III. 18 U.S.C. § 2518 (7).

Федеральные законы о прослушивании телефонных разговоров вытесняют все законы штата в той степени, в которой ни один штат не может разрешить доступ к проводной, устной или электронной связи с меньшими основаниями, чем того требует федеральный закон.Таким образом, федеральные законы устанавливают минимальные меры защиты конфиденциальности для всех проводных, устных или электронных сообщений, которые не могут быть ослаблены ни одним штатом. Однако штаты могут предъявлять к следователям и частным лицам более строгие требования, чем те, которые требуются федеральным законом. Например, некоторые штаты могут не разрешать государственному расследованию доступ к определенным типам сообщений. Другие штаты могут потребовать от всех сторон сообщения дать согласие на его запись, если федеральный закон требует согласия только одной стороны.Следует проконсультироваться с законодательством штата, чтобы определить, разрешен ли перехват сообщений на уровне штата, и если да, то какие стандарты следует применять.

Нью-Гэмпшир Пересмотренный закон Раздел 570-A: 2 (2018)

570-A: 2 Перехват и разглашение телекоммуникационных или устных сообщений запрещены. —
I. Лицо виновно в совершении тяжкого преступления класса B, если, за исключением случаев, специально предусмотренных в этой главе или без согласия всех сторон сообщения, это лицо:
(a) умышленно перехватывает, пытается перехватить или заставляет любое другое лицо перехватить или пытается перехватить любые телекоммуникационные или устные сообщения;
(b) Умышленно использует, пытается использовать или заставляет любое другое лицо использовать или пытается использовать любое электронное, механическое или иное устройство для перехвата любого устного общения, когда:
(1) Такое устройство прикреплено или иным образом передает сигнал через провод, кабель или другое подобное соединение, используемое в телекоммуникациях, или
(2) Такое устройство передает сообщения по радио или препятствует передаче таких сообщений, или
(3) Такое использование или попытки использования (А) имеют место на территории любого предприятия или другого коммерческого учреждения, или (Б) получает или используется с целью получения информации, относящейся к деятельности любого предприятия или другого коммерческого учреждения; или
(c) умышленно раскрывает или стремится раскрыть любому другому лицу содержание любого телекоммуникационного или устного сообщения, зная или имея основание знать, что информация была получена посредством перехвата телекоммуникационного или устного сообщения в нарушение настоящего пункта; или
(d) Умышленно использует или пытается использовать содержание любого телекоммуникационного или устного сообщения, зная или имея основание знать, что информация была получена путем перехвата телекоммуникационного или устного сообщения в нарушение настоящего пункта.
Я. Лицо виновно в проступке, если, за исключением случаев, специально предусмотренных в этой главе, или без согласия всех сторон общения, это лицо сознательно перехватывает телефонную связь или устное общение, когда это лицо является стороной сообщения или с предварительного согласия одной из сторон сообщения, но без утверждения, требуемого RSA 570-A: 2, II (d).
II. В соответствии с настоящей главой это не является незаконным в отношении:
(a) Любой оператор коммутатора, или должностное лицо, служащий или агент любого общего оператора связи, средства которого используются для передачи телекоммуникационных сообщений, для перехвата, раскрытия или использования этой связи в ходе обычной работы во время работы в любой деятельности, которая необходима для оказания услуги или защиты прав или собственности носителя такой связи; при условии, однако, что указанные общие операторы связи не должны использовать наблюдение за услугами или случайный контроль, за исключением механических проверок или проверок качества услуг.
(b) Должностное лицо, служащий или агент любого общего оператора связи для предоставления информации, средств или технической помощи следователю или сотруднику правоохранительных органов, который в соответствии с настоящей главой уполномочен перехватывать телефонные разговоры или устное общение.
(c) Любой сотрудник правоохранительных органов при проведении расследования или аресте за преступления, перечисленные в этой главе, иметь при себе электронное, механическое или другое устройство, которое перехватывает устные сообщения и передает такие сообщения по радио.
(d) следователь или сотрудник правоохранительных органов при обычном выполнении служебных обязанностей, связанных с проведением расследований организованной преступности, преступлений, перечисленных в этой главе, нарушений твердых отходов в соответствии с RSA 149-M: 9, I и II, или преследования или непристойные телефонные звонки для перехвата телефонного или устного сообщения, когда такое лицо является стороной в общении или одна из сторон сообщения дала предварительное согласие на такой перехват; при условии, однако, что такой перехват не должен производиться, если генеральный прокурор, заместитель генерального прокурора или помощник генерального прокурора, назначенный генеральным прокурором, не определят, что существует разумное подозрение, что доказательства преступного поведения будут получены в результате такого перехвата.Может быть дано устное разрешение на прослушивание, и в течение 72 часов после этого должен быть составлен письменный меморандум с указанным определением и его основанием. Меморандум хранится в офисе генерального прокурора.
(e) Если расследуемое преступление определено в RSA 318-B, генеральный прокурор делегирует полномочия в соответствии с RSA 570-A: 2, II (d) окружному прокурору. Окружной прокурор может осуществлять эти полномочия только в округе, где он работает. Генеральный прокурор должен до даты вступления в силу этого подпункта принять особые правила, в соответствии с которыми окружной прокурор может давать разрешение на такой перехват.Любой окружной прокурор может в дальнейшем делегировать полномочия в соответствии с этим разделом любому помощнику окружного прокурора в офисе окружного прокурора.
(f) Должностное лицо, служащий или агент Федеральной комиссии по связи в ходе обычной работы и при исполнении обязанностей по наблюдению, выполняемых комиссией при исполнении главы 5 раздела 47 Кодекса Соединенных Штатов, для перехвата телекоммуникации или устное общение, передаваемое по радио, или для раскрытия или использования полученной таким образом информации.
(g) Любой сотрудник правоохранительных органов, проводя расследование или производя аресты за преступления, перечисленные в этой главе, носить с собой электронное, механическое или другое устройство, которое перехватывает устные сообщения и передает такие сообщения по радио.
(h) Любое муниципальное, окружное или государственное управление пожарной охраны или полиции, подразделение экстренных служб и коммуникаций, созданное RSA 21-P: 48-a, включая бюро экстренной связи, как определено RSA 106-H, или любое другое независимо находящаяся в собственности аварийная служба и их сотрудники в ходе работы, при получении или ответе на вызовы службы экстренной помощи, для перехвата, записи, раскрытия или использования телекоммуникационных средств, когда они занимаются любой деятельностью, которая является необходимым инцидентом для оказания услуги или защита жизни или имущества.
(i) Любое коммунальное предприятие, регулируемое комиссией по коммунальным предприятиям, и его сотрудники в процессе работы, при получении вызовов центральной диспетчерской или вызовах службы экстренной помощи, или при ответе на вызовы центральной диспетчерской или вызовы службы экстренной помощи для перехвата, записи , раскрывать или использовать телекоммуникации, занимаясь любой деятельностью, которая необходима для оказания услуги или защиты жизни и имущества. Любая коммунальная служба, записывающая звонки в соответствии с этим подпунктом, должна иметь устройство автоматического тонального предупреждения, которое автоматически подает отчетливый сигнал, который повторяется через равные промежутки времени во время разговора.Комиссия по коммунальным предприятиям может принимать правила относительно записи вызовов службы экстренной помощи в соответствии с RSA 541-A.
(j) Сотрудник правоохранительных органов в форме должен сделать аудиозапись вместе с видеозаписью обычной остановки, выполняемой в ходе обычного патрулирования любым способом, как определено в RSA 259: 125, при условии, что этот сотрудник сначала уведомит такой записи для стороны сообщения, если это не является разумным или практически невозможным в данных обстоятельствах.
(k) (1) Владелец или оператор школьного автобуса, как определено в RSA 259: 96, делать аудиозапись вместе с видеозаписью салона школьного автобуса, пока учеников доставляют в школу и из школы. или школьных мероприятий, при условии, что школьный совет разрешает аудиозапись, школьный округ уведомляет о такой записи родителей и учащихся в рамках политики округа по обеспечению безопасности учеников и предотвращения насилия, требуемой в соответствии с RSA 193-F, и имеется знак, информирующий Пассажиры с такой записью на видном месте выставлены в школьном автобусе.
(2) Перед любой аудиозаписью школьный совет должен провести публичные слушания, чтобы определить, следует ли разрешить аудиозапись в школьных автобусах, и, если это разрешено, школьный совет должен установить административную процедуру для определения продолжительности записи сохраняется право собственности на запись, ограничения на то, кто может слушать запись, а также положения об удалении или уничтожении записи. Такая административная процедура должна разрешать родителям или законному опекуну любого учащегося, против которого используется запись в рамках дисциплинарного производства, прослушивать запись.Однако ни в коем случае запись не может храниться дольше 10 учебных дней, если школьный округ не определит, что запись имеет отношение к дисциплинарному разбирательству, или если суд не распорядится о ее хранении в течение более длительного периода времени. Аудиозапись подлежит проверке только в том случае, если поступило сообщение об инциденте или жалоба на поведение в школьном автобусе, и будет рассмотрена только та часть аудиозаписи, которая имеет отношение к инциденту или жалобе.
(-1 ) Сотрудник правоохранительных органов при обычном выполнении служебных обязанностей, использующий любое устройство, способное делать аудио- или видеозапись, или и то, и другое, которое подключено к ТАЗЕРУ или другому аналогичному электрошоковому устройству и используется вместе с ним.Любое лицо, которое является предметом такой записи, должно быть проинформировано о существовании аудио- или видеозаписи, или того и другого, и ему по запросу предоставляется копия такой записи.
(m) Сотрудник правоохранительных органов должен сделать запись при ношении на теле в соответствии с RSA 105-D.

Источник. 1969, 403: 1. 1975, 385: 2. 1977, 588: 16. 1979, 282: 1. 1985, 263: 2. 1988, 25: 3. 1990, 96: 1; 191: 2. 1992, 174: 2. 1995, 195: 1; 280: 10, I, II, III. 1996, 251: 24, эфф. 9 августа 1996 г .; 274: 1-5, эфф.1 января 1997 г., 2002 г., 257: 11, эфф. 1 июля 2002 г., 2003 г., 319: 129, эфф. 4 сентября 2003 г., 2004 г., 171: 21, эфф. 24 июля 2004 г., 2006 г., 69: 1, эфф. 24 июня 2006 г. 2008 г., 139: 1, эфф. 5 августа 2008 г .; 361: 11, эфф. 11 июля 2008 г., 2010 г., 155: 4, эфф. 1 июля 2010 г., 2016 г., 169: 1, эфф. 3 июня 2016 г .; 322: 2, эфф. 1 января 2017 г.

§ 2402. Перехват сообщений в целом; разглашение содержания сообщений, нарушения главы

§ 2402. Перехват сообщений в целом; разглашение содержания сообщений, нарушения главы

(а) Запрещенные действия.–За исключением случаев, специально предусмотренных в этой главе или в другом месте настоящего Кодекса, никто не имеет права:

(1) Намеренно перехватить, попытаться перехватить или заставить любое другое лицо перехватить или попытаться перехватить любое проводное, устное или электронное сообщение;

(2) Намеренно раскрывать или стремиться раскрыть любому другому лицу содержание любого проводного, устного или электронного сообщения, зная или имея основания знать, что информация была получена путем перехвата проводного, устного или электронного сообщения в нарушение эта глава; или

(3) Намеренно использовать или пытаться использовать содержимое любого проводного, устного или электронного сообщения, зная или имея основание знать, что информация была получена путем перехвата проводного, устного или электронного сообщения в нарушение настоящей главы.

(b) Штрафы за нарушение подпункта (а) данного раздела. — Любое лицо, нарушившее подпункт (а) этого раздела, будет виновно в совершении тяжкого преступления класса E и будет оштрафовано на сумму не более 10 000 долларов.

(c) Законные действия. — Законно:

.

(1) Для оператора коммутатора или должностного лица, сотрудника или агента поставщика услуг проводной или электронной связи, средства которого используются при передаче проводной или электронной связи для перехвата, раскрытия или использования такой связи в обычном порядке занятости при выполнении любой деятельности, которая обязательно связана с предоставлением услуги такого лица или с защитой прав или собственности поставщика этой услуги, за исключением того, что поставщик услуг проводной связи для населения не может использовать услугу наблюдения или случайный мониторинг, за исключением механических проверок или проверок качества услуг.

(2) Для поставщика услуг проводной или электронной связи, его должностных лиц, сотрудников и агентов, арендодателей, хранителей или других лиц для предоставления информации, средств или технической помощи лицам, уполномоченным федеральным законодательством или законодательством штата для перехвата проводных, устных или электронных коммуникаций или для проведения электронного наблюдения, если поставщику, его должностным лицам, сотрудникам или агентам, арендодателю, хранителю или другому указанному лицу было предоставлено постановление суда, подписанное уполномоченным судьей, которое направляет предоставление информации, средств или технической помощи.

а. В приказе, предусмотренном настоящим параграфом, должен быть установлен период времени, в течение которого разрешено предоставление информации, средств или технической помощи, а также указывается необходимая информация, средства или техническая помощь.

г. Провайдер услуг проводной или электронной связи, его должностные лица, сотрудники или агенты, или арендодатель, хранитель или другое указанное лицо не могут раскрывать существование какого-либо перехвата или наблюдения или устройства, используемого для осуществления перехвата или наблюдения, в отношении которого это лицо был отдан приказ в соответствии с настоящим параграфом, за исключением случаев, когда иное может потребоваться в рамках судебного процесса, и только после предварительного уведомления судьи, выдавшего приказ, если это необходимо, или генерального прокурора этого штата или уполномоченного генерального прокурора.Любое несанкционированное разглашение влечет за собой ответственность за возмещение убытков.

г. Никакие основания для иска не должны подаваться в каком-либо суде против любого поставщика услуг проводной или электронной связи, его должностных лиц, сотрудников или агентов, или арендодателя, хранителя или другого указанного лица за предоставление информации, средств или помощи в соответствии с условиями суда. приказ, выданный в соответствии с настоящей главой.

(3) Для следователя или сотрудника правоохранительных органов, участвующих в уголовном расследовании, или любого другого лица, действующего по предварительному указанию и под надзором следователя или сотрудника правоохранительных органов в таком расследовании в соответствии с постановлением суда, выданным начальником Суд в соответствии с § 2407 настоящего раздела для перехвата проводных, устных или электронных сообщений с целью предоставления доказательств совершения преступлений, включая рэкет, убийство, похищение людей, торговлю людьми, азартные игры, грабеж, взяточничество, вымогательство, торговлю наркотическими средствами. или опасными наркотиками, торговлей депрессантами или стимуляторами центральной нервной системы, контролируемыми веществами или контрафактными контролируемыми веществами, побег из тюрьмы, вмешательство присяжных, преследование, любое преступление, связанное с риском причинения телесных повреждений жертве, или любой заговор или подстрекательство к совершению любого из вышеперечисленных преступления или которые могут предоставить доказательства, помогающие задержать виновного в любом из вышеупомянутых преступлений.

(4) Для лица для перехвата проводных, устных или электронных сообщений, когда это лицо является стороной сообщения или если одна из сторон сообщения дала предварительное согласие на перехват, кроме случаев, когда сообщение перехвачено для этой цели о совершении любого преступного или вредоносного действия в нарушение конституций или законов Соединенных Штатов, этого штата или любого другого штата или любого политического подразделения Соединенных Штатов, этого или любого другого штата.

(5) Для сотрудника правоохранительных органов при исполнении служебных обязанностей для перехвата устного общения, если:

а.Сотрудник правоохранительных органов первоначально задержал 1 из сторон и подслушивает разговор;

г. Сотрудник правоохранительных органов является стороной устного общения;

г. Обе стороны, участвующие в устном общении, присутствуют в помещении правоохранительных органов, где для жителей имеется уведомление о том, что такое общение отслеживается;

г. Сотрудник правоохранительных органов был идентифицирован как сотрудник правоохранительных органов для другой стороны устного общения до любого перехвата; или

e.Устный перехват осуществляется в рамках видеозаписи.

(6) Для офицера, служащего или агента государственного центра связи в чрезвычайных ситуациях для перехвата проводных, устных или электронных сообщений, когда офицер, агент или служащий является стороной в разговоре, касающемся чрезвычайной ситуации.

(7) Для сотрудников правоохранительных органов или лиц, действующих под их руководством, использовать телеграммы для перехвата устных сообщений в ходе уголовного расследования, когда сотрудники правоохранительных органов или лицо, действующее под их руководством, являются стороной в общении.Сообщения, перехваченные такими средствами, могут быть записаны и могут быть использованы против обвиняемого в уголовном процессе.

(8) На человека:

а. Для перехвата или доступа к электронному сообщению, сделанному через систему электронной связи, которая сконфигурирована так, чтобы электронное сообщение было легко доступно для широкой публики;

г. Для перехвата любой передаваемой радиосвязи:

1. Любой станцией, предназначенной для общего пользования или связанной с морскими, воздушными, транспортными средствами или людьми, терпящими бедствие;

2.Любой правительственной, правоохранительной системой, системой гражданской обороны, частной наземной мобильной связью или системой связи общественной безопасности, включая полицию и пожарную охрану, легко доступную для широкой публики;

3. Станцией, работающей на разрешенной частоте в полосах, выделенных любительским, гражданским или общим службам мобильной радиосвязи; или

4. С помощью любой морской или воздушной системы связи;

г. Для перехвата любых проводных или электронных сообщений, передача которых создает вредные помехи любой законно работающей станции или потребительскому электронному оборудованию в объеме, необходимом для определения источника помех; или,

г.Для других пользователей той же частоты для перехвата любой радиосвязи, осуществляемой через систему, которая использует частоты, контролируемые лицами, участвующими в предоставлении или использовании системы, если связь не скремблирована или не зашифрована.

(9) Для использования регистратора пера или устройства ловушки и отслеживания.

(10) Для поставщика услуг электронной связи для регистрации факта, что проводное или электронное сообщение было инициировано или завершено, чтобы защитить поставщика или другого поставщика, предоставляющего услуги, до завершения проводного или электронного сообщения или пользователя этого услуги, от мошенничества, незаконного или неправомерного использования услуги.

(11) Для лиц, действующих под прикрытием закона и нанятых для этой цели Департаментом исправительных учреждений для перехвата электронных или устных сообщений любого человека, находящегося в исправительном учреждении штата. По указанию Уполномоченного по исправительным учреждениям или назначенного Уполномоченного лицо, проводящее официальное расследование подозреваемой преступной деятельности, может отслеживать и перехватывать входящие и исходящие электронные сообщения любого лица, содержащегося в исправительном учреждении штата.Департамент также может использовать устройства для отслеживания входящих и исходящих электронных сообщений любого заключенного в поисках слов или фраз, которые оправдывают дальнейшее расследование. Департамент не контролирует или не перехватывает любые сообщения между лицом, содержащимся в исправительном учреждении штата, и его адвокатом.

(d) Разглашение содержания сообщений. — За исключением случаев, предусмотренных в этом подразделе, физическое или юридическое лицо, предоставляющее услугу электронной связи для всеобщего сведения, не может намеренно разглашать содержание любого сообщения (кроме одного физическому или юридическому лицу, предоставляющему услугу. , или агент физического или юридического лица) при передаче по этой услуге любому физическому или юридическому лицу, кроме адресата или предполагаемого получателя сообщения, или агента адресата или предполагаемого получателя.

(1) Физическое или юридическое лицо, предоставляющее услуги электронной связи для всеобщего сведения, может разглашать содержание сообщения:

а. Если иное разрешено федеральным законом или законом штата;

г. Лицу, нанятому или уполномоченному, или чьи возможности используются для пересылки сообщения по назначению; или

г. Эти данные были получены поставщиком услуг по неосторожности и, по всей видимости, относятся к совершению преступления, если они разглашаются правоохранительным органам.

(2) Если поведение не преследует цель прямой или косвенной коммерческой выгоды или частной финансовой выгоды, поведение, которое в противном случае было бы преступлением в соответствии с этим подразделом, не является преступлением, если поведение состоит из перехвата спутниковой передачи или связано с ним. который не зашифрован или не скремблирован и передается:

а. На радиостанцию ​​для ретрансляции для широкой публики; или

г. В качестве аудиоподнесущей, предназначенной для распространения на объекты, открытые для публики, но не включая передачу данных или телефонные звонки.

(e) Штрафы за разглашение содержания сообщений. — Тот, кто нарушает подраздел (d) этого раздела, должен:

(1) Если иное не предусмотрено в этом подразделе, быть виновным в совершении тяжкого преступления класса F и оштрафовано на сумму не более 10 000 долларов.

(2) За любое правонарушение, которое является первым правонарушением:

а. Которое не было сделано для злонамеренных или незаконных целей или для целей прямой или косвенной коммерческой выгоды или частной коммерческой выгоды; и

г. Которая включала проводную или электронную связь, которая была радиосвязью, которая не была зашифрована или зашифрована; и

г.Что включает в себя связь, которая не является радиочастью сотовой телефонной связи, общением наземной мобильной радиосвязи или связью службы пейджинга;

быть виновным в проступке класса А.

(3) За любое правонарушение, которое является первым правонарушением:

а. Которое не было сделано для злонамеренных или незаконных целей или для целей прямой или косвенной коммерческой выгоды или частной коммерческой выгоды; и

г. Которая включала проводную или электронную связь, которая была радиосвязью, которая не была зашифрована или зашифрована; и

г.Что включало связь, которая была радиочастью сотовой телефонной связи, общедоступной наземной мобильной радиосвязью или связью пейджинговой службы;

быть виновным в несекретном проступке.

(f) Гражданская ответственность за нарушение § 2402 или § 2403 настоящего раздела. Лицо, совершающее действия, нарушающие § 2402 или § 2403 настоящего раздела, может быть возбуждено иском со стороны федерального правительства или штата в суд компетентной юрисдикции, если сообщение:

(1) Частная спутниковая видеосвязь, которая не зашифрована и не зашифрована, и поведение, нарушающее § 2402 или § 2403 настоящего раздела, является частным просмотром этого сообщения и не предназначена для злонамеренных или незаконных целей или для целей прямого или косвенная коммерческая выгода или частная коммерческая выгода; или

(2) Радиосвязь, которая передается на частотах, выделенных в соответствии с Подчастью D Части 74 [47 C.F.R. § 74.401 и последующие] Правил Федеральной комиссии по связи, которые не зашифрованы и не зашифрованы, и поведение, нарушающее § 2402 или § 2403 настоящего раздела, не преследует злонамеренных или незаконных целей или целей прямой или косвенной коммерции. выгода или частная коммерческая выгода.

(g) Судебный запрет — гражданские санкции. — Государство имеет право на соответствующий судебный запрет по иску в соответствии с этим подразделом, если нарушение является первым правонарушением лица в соответствии с параграфом (е) (1) этой статьи, и лицо не было признан виновным в предшествующем гражданском иске в соответствии с § 2409 настоящего раздела.Однако в любых действиях в соответствии с этим подразделом, если нарушение является вторым или последующим правонарушением в соответствии с пунктом (e) (1) этого раздела или если лицо было признано виновным в предыдущем гражданском иске в соответствии с § 2409 настоящего раздела, лицо подлежит обязательному гражданскому штрафу в размере не менее 400 долларов США. Суд может использовать любые средства в пределах своих полномочий для принудительного исполнения судебного запрета, вынесенного в соответствии с настоящим подразделом, и наложить гражданский штраф в размере не менее 500 долларов за каждое нарушение судебного запрета, вынесенного в соответствии с настоящим подразделом.

ЗАКОН О ТЕЛЕКОММУНИКАЦИЯХ (ПЕРЕХВАТ И ДОСТУП) 1979 г.

Сводные акты Содружества

[Показатель] [Стол] [Поиск] [Искать в этом Акте] [Примечания] [Заметка] [Скачать] [Помощь]

Закон 1979 года о телекоммуникациях (перехват и доступ)


  ТАБЛИЦА ПОЛОЖЕНИЙ 

           Длинное название

           

  ГЛАВА 1. Введение 
           

     ЧАСТЬ 1-1 - ПРЕДВАРИТЕЛЬНАЯ 

   1. Краткое название
   2. Начало
   4.Закон связывает корону
   4А. Применение Уголовного кодекса
   4Б. Заявление на остров Норфолк

     ЧАСТЬ 1-2 - ТОЛКОВАНИЕ 

   5. Толкование
   5АА. Заявления соответствующих органов Содружества
   5AB. Уполномоченные должностные лица
   5AC. Авторизация удостоверяющих сотрудников
   5AD. Полномочия удостоверяющего лица
   5AE. Полномочия членов персонала Королевской комиссии Содружества
   5А. Передача и т. Д. Определенной информации
   5Б.Освобожденное производство
   5С. Информация или вопрос, относящийся к проверке омбудсменом
   5D. Серьезные правонарушения
   5E. Серьезные нарушения
   5F. Когда связь проходит через телекоммуникационную систему
   5G. Предполагаемый получатель сообщения
   5H. Когда сообщение доступно предполагаемому получателю
   6. Перехват сообщения
   6AAA. Когда компьютерная сеть надлежащим образом используется сотрудником и т. Д. Агентства Содружества и т. Д.
   6AA. Доступ к сохраненному сообщению
   6А. Расследование преступления
   6Б. Участие в преступлении
   6С. Выдача ордера агентству или уполномоченному органу
   6D. Судьи
   6DA. Назначенные члены AAT
   6 дБ. Выдающие органы
   6DC. Часть 4-1 органы выдачи
   6E. Законно перехваченная информация
   6EA. Информация об ордере на перехват
   6EAA. Информация о сохранении
   6EB. Сохраненная информация о подтверждении связи
   6F.Правонарушения
   6G. Должностное лицо Содружества, штата или территории
   6H. Лицо, к которому относится заявка
   6J. Производство по делу о правонарушении
   6К. Производство по конфискации или конфискации либо денежному штрафу
   6л. Соответствующее производство
   6М. Прекращение назначения должностного лица
   6N. Декларация сотрудников Государственной полиции
   6П. Идентификация услуги
   6Q. Идентификация телекоммуникационного устройства
   6р.Координатор доступа к средствам связи
   6S. Разрешенные цели - цели добросовестности
   6Т. Когда контрольный приказ считается действующим
   6U. Последующие контрольные приказы
           

  ГЛАВА 2 - Перехват телекоммуникаций 
           

     ЧАСТЬ 2-1 - ЗАПРЕТ НА ПЕРЕХВАТ ЭЛЕКТРОСВЯЗИ 

   7. Телекоммуникации, которые нельзя перехватывать

     ЧАСТЬ 2-2 - ГАРАНТИИ, РАЗРЕШАЮЩИЕ ОРГАНИЗАЦИЮ НА ПЕРЕРЫВ ЭЛЕКТРОСВЯЗИ 

   9.Выдача ордеров на телекоммуникационные услуги Генеральным прокурором
   9А. Выдача доверенностей на имя указанного лица Генеральным прокурором
   9B. Положения, применимые к варрантам, выпущенным в соответствии с разделом 9 или 9A
   10. Выдача Организацией ордера Генеральным директором службы безопасности в чрезвычайных ситуациях на перехват средств электросвязи.
   11А. Ордер телекоммуникационной службы на сбор внешней разведки
   11B. Именной доверенность на сбор иностранной разведки
   11C.Ордер внешней связи для сбора внешней разведки
   11D. Положения, применимые к ордерам на иностранную разведку
   12. Лица, уполномоченные перехватывать сообщения для Организации
   13. Прекращение прослушивания до истечения срока действия ордера.
   14. Некоторые записи, хранящиеся в Организации, подлежат уничтожению.
   15. Как поступать с ордерами и т. Д.
   16. Дополнительные требования к поручениям поименованного лица
   17. Доклады Генеральному прокурору о результатах прослушивания.
   18.Доказательственные свидетельства

     ЧАСТЬ 2-3 - АВАРИЙНАЯ СИТУАЦИЯ ТРЕБУЕТ УПОЛНОМОЧИВАЮЩИХ ДОЛЖНОСТНЫХ ЛИЦ ПЕРЕВОЗЧИКА НА ПЕРЕХВАТ ЭЛЕКТРОСВЯЗИ 

   30. Экстренные запросы.

     ЧАСТЬ 2-4 - РАЗРЕШЕНИЕ НА ПЕРЕХВАТ ДЛЯ РАЗРАБОТКИ И ИСПЫТАНИЯ ВОЗМОЖНОСТЕЙ ПЕРЕХВАТА 

   31. Заявки на авторизацию
   31А. Генеральный прокурор может разрешить перехват для разработки и тестирования возможностей перехвата.
   31AA. Перевозчик должен быть уведомлен об авторизации и т. Д.
   31B.Авторизация сотрудников органа безопасности
   31C. Уничтожение записей
   31D. Отчеты генеральному прокурору
   31E. Сотрудники органов безопасности

     ЧАСТЬ 2-5 - ГАРАНТИИ, УПОЛНОМОЧИВАЮЩИЕ АГЕНТСТВА НА ПЕРЕРЫВ ЭЛЕКТРОСВЯЗИ 

             Раздел 2 - Декларация государственных правоохранительных органов в качестве органов 

   34. Объявление правомочного органа государства в качестве агентства
   35. Предварительные условия для декларации
   36. Законы штата, требующие предоставления копий документов ответственному министру.
   37.Отзыв декларации
   38. Последствия отзыва
   38А. Агентства, уполномоченные подавать заявки на получение ордеров на контроль

             Раздел 3 - Заявления на выдачу ордеров 

   39. Агентство может подать заявку на получение ордера.
   40. Форма заявки.
   41. Содержание заявки.
   42. Аффидевит к письменному заявлению.
   43. Информация предоставляется в телефонном заявлении.
   44. Предоставление дополнительной информации судье.
   44А. Заявление перехватчика Виктории
   45.Заявление агентства по перехвату Квинсленда
   45А. Закон штата не затронут

             Дивизион 4 - Ордер 

   46. ​​Выдача ордера на телекоммуникационные услуги.
   46А. Выдача доверенности на указанное лицо
   47. Ограничение полномочий, предоставленных ордером
   48. Выдача ордера на вход в помещения.
   49. Форма и содержание доверенности.
   50. Выдача доверенности по телефонному заявлению.
   51. Действия агентства после выдачи ордера на обращение по телефону.
   52.Судья или назначенный член AAT может отозвать ордер в случае нарушения статьи 51
   54. Вступление в силу ордеров.
   55. Осуществление полномочий на основании ордера
   57. Аннулирование ордера старшим офицером.
   58. Прекращение прослушивания по определенным ордерам.
   59. Когда аннулирование определенных ордеров вступает в силу
   59A. Уведомление секретарю отдела
   59B. Уведомление омбудсмена агентствами Содружества в отношении ордеров на распоряжение о контроле
   60.Уведомление уполномоченного представителя перевозчика о выдаче или аннулировании определенных ордеров
   61. Доказательственные свидетельства.
   61А. Заверенная копия ордера

     ЧАСТЬ 2-6 - РАБОТА С ЗАХВАТЫВАЕМЫМ ИНФОРМАЦИЕЙ И Т.Д. 

   62. Применение Части
   63. Запрещается заниматься перехваченной информацией или информацией об ордерах на перехват.
   63AA. Работа с информацией об ордере на перехват для целей Частей 2-2, 2-5, 2-7 или 2-8
   63AB. Работа с общей информацией о перехвате доступа к компьютеру и т. Д.
   63AC. Работа с информацией о перехвате доступа к компьютеру ASIO и т. Д.
   63А. Работа в связи с существующим производством
   63B. Работа с информацией сотрудниками перевозчиков
   63C. Работа с информацией в целях защиты сети и т. Д.
   63D. Использование информации в дисциплинарных целях
   63E. Ответственное лицо за компьютерную сеть может передавать информацию в агентство.
   64. Работа в связи с функциями Организации или Генерального инспектора
   65.Передача информации, полученной Организацией
   65А. Сотрудник перевозчика может передавать информацию агентству.
   66. Перехватчик может связаться с офицером, подавшим заявку на ордер, или уполномоченным лицом.
   67. Торговля в разрешенных целях.
   68. Главный офицер может сообщать информацию, полученную агентством.
   68A. Передача информации, полученной секретарем Генеральной прокуратуры
   69. Государственный орган может попросить не получать информацию в соответствии с разделом 68.
   70.Передача информации, полученной путем перехвата, согласно Части 2-3.
   71. Работа с информацией при подозрении на незаконность перехвата
   72. Ведение записи с целью разрешенного общения
   73. Дальнейшие действия получателя определенной информации
   74. Предоставление информации в качестве доказательств в освобожденном производстве
   75. Предоставление информации в качестве доказательства в случае дефекта в связи с ордером
   75А. Доказательства, представленные в ходе производства по освобождению от уплаты налогов
   76.Предоставление информации в качестве доказательств в уголовном производстве по настоящему Закону
   76A. Предоставление информации в качестве доказательств в гражданском судопроизводстве для возмещения ущерба
   77. Перехваченные материалы и информация о перехвате недопустимы, за исключением случаев, предусмотренных.
   78. Если доказательства недопустимы иным образом
   79. Уничтожение записей с ограниченным доступом, которые вряд ли потребуются для разрешенных целей.
   79AA. Уничтожение записей с ограниченным доступом - информация, полученная до вступления в силу приказа о контроле.
   79A.Ответственное лицо за компьютерную сеть должно обеспечить уничтожение записей с ограниченным доступом.

     ЧАСТЬ 2-7 - ВЕДЕНИЕ И ПРОВЕРКА ЗАПИСЕЙ ПЕРЕХВАТА 

   80. Агентства Содружества хранят документы, связанные с выдачей ордеров.
   81. Другие записи, которые должны храниться агентствами Содружества в связи с прослушиванием.
   81AA. Организация, регистрирующая сведения о правомочных органах власти государства
   81A. Общий реестр варрантов
   81B. Регулярное представление Общего реестра министру
   81C.Специальный реестр варрантов
   81D. Регулярное представление Специального реестра министру
   81E. Предоставление информации уполномоченными органами
   83. Инспекции.
   84. Отчеты
   85. Омбудсмен может сообщать о других нарушениях настоящего Закона.
   85А. Годовой отчет может охватывать зарегистрированные нарушения в отношении ордеров на контрольные приказы.
   86. Общие полномочия омбудсмена
   87. Право на получение соответствующей информации
   88. Омбудсмену должна быть предоставлена ​​информация и доступ, несмотря на другие законы.
   89.Работа с информацией для целей проверки и отчета
   90. Не предъявлять иск к Уполномоченному по правам человека
   91. Делегация омбудсмена.
   92. Применение Закона об омбудсмене.
   92А. Обмен информацией между омбудсменом и государственными контролирующими органами

     ЧАСТЬ 2-8 - ОТЧЕТЫ О ПЕРЕХВАТАХ ЧАСТЕЙ 2-3 И 2-5 

             Дивизион 1 - Отчеты министру 

   93. Годовые отчеты министру о перехватах по Части 2-3.
   94.Годовые отчеты по заявкам и ордерам согласно Части 2-5
   94A. Отчеты о действиях по перехвату
   94B. Отчеты об ордерах поименованного лица
   95. Министр может запросить дополнительную информацию в агентстве Содружества.
   96. Годовые отчеты государственных органов.
   97. Отчеты управляющих директоров о действиях, совершенных в связи с определенными ордерами согласно Части 2-5.

             Раздел 2 - Отчеты министра 

   99. Годовой отчет Министра об ордерах по Части 2-5.
   100.Отчет с указанием количества поданных заявок и выданных ордеров
   101. Отчет, содержащий сведения о сроке действия ордеров.
   102. Отчет, содержащий информацию об эффективности варрантов.
   102A. Сообщить о прослушивании без ордера
   102B. Отчет по международным запросам
   103. Другая информация, подлежащая включению в отчет.
   103A. Годовой отчет за 1999-2000 гг.
   103B. Отсрочка включения информации в отчет

             Раздел 3 - Положения о годовых отчетах 

   104.Ежегодные отчеты

     ЧАСТЬ 2-9 - НАРУШЕНИЯ 

   105. Нарушение статей 7 или 63
   106. Препятствие
   107. Правонарушения, связанные с проверками по Части 2-7.

     ЧАСТЬ 2-10 ---- ГРАЖДАНСКИЕ СРЕДСТВА ПРАВОВОЙ ЗАЩИТЫ 

   107A. Гражданские средства правовой защиты - незаконный перехват или общение
   107B. Срок давности и т. Д.
   107C. Никаких ограничений другой ответственности
   107D. Параллельное действие законов штата и территории
   107E. Суды штатов или территорий - пределы юрисдикции
   107F.Расширенное значение осуждения - приказы в соответствии с разделом 19B Закона о преступлениях 1914 года
           

  ГЛАВА 3 - Сохранение и доступ к сохраненным сообщениям 
           

     ЧАСТЬ 3-1A ---- СОХРАНЕНИЕ СОХРАНЕННЫХ СВЯЗЕЙ 

             Раздел 1 - Краткое содержание этой детали 

   107G. Краткое содержание этой части

             Раздел 2 - Уведомления о внутренней сохранности 

   107H. Уведомления о внутренней сохранности
   107J. Условия подачи уведомлений о внутренней консервации
   107К.Когда действует уведомление о внутренней сохранности
   107L. Отзыв уведомления о внутренней сохранности
   107М. Лица, действующие от имени агентства-эмитента

             Раздел 3 - Уведомления о консервации за рубежом 

   107N. Когда может быть предоставлено иностранное уведомление о сохранности
   107P. Условие для подачи иностранного извещения о сохранении
   107Q. Когда действует иностранное уведомление о сохранности
   107р. Отзыв иностранного уведомления о сохранении
   107S. Лица, действующие от имени AFP

             Раздел 4 - Положения, касающиеся уведомлений о сохранении 

   107Т.Доказательства действий перевозчиков
   107U. Свидетельства о доказательствах действий органов выдачи
   107V. Заверенные копии уведомлений о сохранении
   107Вт. Как извещения должны быть отправлены перевозчикам

     ЧАСТЬ 3-1 - ЗАПРЕТ ДОСТУПА К СОХРАНЕННЫМ СООБЩЕНИЯМ 

   108. Сохраненные сообщения недоступны.

     ЧАСТЬ 3-2 - ДОСТУП ОРГАНИЗАЦИИ К СОХРАНЕННЫМ СООБЩЕНИЯМ 

   109. Доступ к сохраненным сообщениям согласно Части 2-2 ордеров.

     ЧАСТЬ 3-3 - ДОСТУП УГОЛОВНЫХ ОРГАНОВ К СОХРАНЕННЫМ СООБЩЕНИЯМ 

             Раздел 1 - Заявления на выдачу ордеров 

   110.Уголовные правоохранительные органы могут подать заявку на получение ордера на хранимую связь.
   110А. Значение уголовно-исполнительного органа
   110B. Заявления в отношении Департамента иммиграции и охраны границ
   111. Форма заявлений.
   112. Содержание письменных заявлений.
   113. Аффидевиты к письменным заявлениям.
   114. Информация предоставляется по телефонным заявкам.
   115. Предоставление дополнительной информации судье.

             Раздел 2 - Выдача ордеров 

   116.Выдача хранимых ордеров на связь
   117. Какие хранящиеся сообщения гарантируют авторизацию
   118. Форма и содержание хранимых ордеров на обмен сообщениями.
   119. Срок хранения ордеров на связь.

             Раздел 3 - Как ордера и т. Д. 

   120. Ордер на сохраненную связь, выданный по телефонным заявкам.
   121. Что происходит, когда выдаются хранимые ордера на связь
   122. Аннулирование хранимых ордеров на связь старшими офицерами.
   123.Что происходит, когда хранящиеся ордера на обмен сообщениями аннулируются
   124. Доступ к дополнительным телекоммуникационным услугам по хранимым ордерам на связь.

             Раздел 4 - Положения, касающиеся исполнения ордеров 

   125. Вступление в силу хранимых ордеров на связь.
   126. Ограничение полномочий, предоставленных ордером
   127. Осуществление полномочий на основании ордера
   128. Оказание технической помощи.
   129. Доказательства действий перевозчиков.
   130.Свидетельства о доказательствах действий правоохранительных органов
   131. Заверенные копии хранимых ордеров на переписку.
   132. Препятствие

     ЧАСТЬ 3-4 - РАБОТА С ДОСТУПНОЙ ИНФОРМАЦИЕЙ И Т.Д. 

             Раздел 1 - Запрет на работу с доступной информацией и т. Д. 

   133. Отсутствие работы с доступной информацией и т. Д.

             Раздел 2 - Разрешенные операции с доступной информацией 

   134. Работа с информацией об уведомлении о сохранении или хранимой информацией о подтверждении связи
   135.Работа с информацией сотрудниками перевозчиков
   136. Работа в связи с функциями Организации.
   137. Передача информации, полученной Организацией.
   138. Сотрудник перевозчика может передавать информацию в уголовные правоохранительные органы.
   139. Работа в целях расследования и т. Д.
   139A. Работа в целях честности
   139B. Работа в целях, связанных с постановлениями о контроле и постановлениями о превентивном задержании
   139C. Работа в целях, связанных с постановлениями о продолжении содержания под стражей
   140.Работа с информацией при подозрении на незаконный доступ
   141. Ведение записи с целью разрешенного общения.
   142. Дальнейшие действия получателя определенной информации.
   142A. Передача информации, полученной в результате подачи заявки на международную помощь
   143. Предоставление информации в качестве доказательства в ходе производства по освобождению от налогов.
   144. Предоставление информации в качестве доказательства в случае незаконного доступа к информации
   145. Доказательства, полученные в ходе производства по освобождению от налогов.
   146.Предоставление информации в качестве доказательств в гражданском судопроизводстве для возмещения ущерба

             Раздел 3 - Допустимость доказательств 

   147. Доступные материалы недопустимы, за исключением случаев, предусмотренных.
   148. Сохраненные сообщения гарантируют, что информация недопустима, за исключением случаев, предусмотренных.
   149. Доказательства, неприемлемые иным образом.

             Раздел 4 - Уничтожение записей 

   150. Уничтожение документации.

     ЧАСТЬ 3-5 - ВЕДЕНИЕ И ПРОВЕРКА УЧЕТНЫХ ЗАПИСЕЙ 

             Раздел 1 - Обязанность вести учет 

   151.Обязанность вести записи

             Раздел 3 - Проверка записей уведомлений о сохранности Генеральным инспектором разведки и безопасности 

   158A. Функции генерального инспектора разведки и безопасности

     ЧАСТЬ 3-6 - ОТЧЕТЫ О ДОСТУПЕ К СОХРАНЕННЫМ СООБЩЕНИЯМ 

             Дивизион 1 - Отчеты министру 

   159. Годовые отчеты по заявкам и ордерам согласно Части 3-3.
   160. Министр может запросить дополнительную информацию в агентстве Содружества.

             Раздел 2 - Отчеты министра 

   161.Годовой отчет министра о хранимых ордерах на связь
   161A. Отчет, содержащий информацию об уведомлениях о сохранении
   162. Отчет с указанием количества поданных заявок и выданных ордеров.
   163. Отчет, содержащий информацию об эффективности варрантов.
   163A. Отчет по международным запросам

             Раздел 3 - Положения о годовых отчетах 

   164. Годовые отчеты.

     ЧАСТЬ 3-7 - ГРАЖДАНСКИЕ СРЕДСТВА ПРАВОВОЙ ЗАЩИТЫ 

   165. Гражданские средства правовой защиты - незаконный доступ или общение.
   166.Срок давности и т. Д.
   167. Никаких ограничений другой ответственности.
   168. Параллельное действие законов штата и территории.
   169. Суды штатов или территорий - пределы юрисдикции
   170. Расширенное значение обвинительного приговора - приказы в соответствии с разделом 19B Закона о преступлениях 1914 года.
           

  ГЛАВА 4 - Доступ к телекоммуникационным данным 
           

     ЧАСТЬ 4-1 - РАЗРЕШЕНИЕ ДОСТУПА К ДАННЫМ ТЕЛЕКОММУНИКАЦИЙ 

             Раздел 1 - Краткое содержание детали 

   171.Схема детали

             Раздел 2 - Общие положения 

   172. Запрет на раскрытие содержания или сути сообщения.
   173. Действие разделов с 3 по 5

             Дивизион 3 - Организация 

   174. Добровольное раскрытие информации.
   175. Разрешения на доступ к существующей информации или документам.
   176. Разрешения на доступ к предполагаемой информации или документам.

             Раздел 4 - Правоохранительные органы 

   176A.Значение исполнительного органа
   177. Добровольное раскрытие информации.
   178. Разрешения на доступ к существующей информации или документам - исполнение уголовного закона.
   178A. Разрешения на доступ к существующей информации или документам - поиск пропавших без вести
   179. Разрешения на доступ к существующей информации или документам - исполнение закона, предусматривающего денежное взыскание или защиту государственных доходов.
   180. Разрешения на доступ к предполагаемой информации или документам.

             Раздел 4A - Зарубежные правоохранительные органы 

                Подраздел A - Раскрытие первичной информации 

   180А.Разрешения на доступ к существующей информации или документам - обеспечение соблюдения иностранных или международных законов
   180B. Разрешения на доступ к предполагаемой информации или документам - обеспечение соблюдения международного права

                Подраздел B - Вторичное раскрытие информации 

   180С. Разрешения на раскрытие информации или документов - обеспечение соблюдения иностранных или международных законов
   180D. Разрешения на раскрытие информации или документов - применение уголовного закона

                Подраздел C - Условия раскрытия информации иностранным правоохранительным органам 

   180E.Раскрытие информации и т. Д. Зарубежным странам или иностранным правоохранительным органам

             Раздел 4B - Конфиденциальность, которую необходимо учитывать при авторизации 

   180F. Уполномоченные сотрудники для рассмотрения конфиденциальности

             Раздел 4C - Журналистские информационные ордера 

                Подраздел A - Требование о предоставлении журналистской информации ордера 

   180G. Организация
   180H. Правоохранительные органы

                Подраздел B - Выдача Организации ордеров на журналистскую информацию 

   180J.Запрос ордера на получение информации для журналиста
   180К. Дальнейшая информация
   180л. Выдача справки журналиста
   180М. Выдача справки журналисту в экстренных случаях
   180N. Срок действия информационного ордера журналиста
   180P. Прекращение действия разрешений до истечения срока действия информационного ордера журналиста

                Подраздел C - Выдача распоряжений о журналистской информации правоохранительным органам 

   180Q. Орган исполнительной власти может подать заявление на получение справки о журналисте.
   180р.Дальнейшая информация
   180С. Клятвы и утверждения
   180т. Выдача справки журналиста
   180U. Форма и содержание справки журналиста
   180В. Вступление в силу журналистского информационного ордера
   180Вт. Аннулирование информационного ордера на журналиста старшим должностным лицом

                Подраздел D - Разное 

   180X. Защитники общественных интересов

             Раздел 5 - Использование телекоммуникационных данных, связанных с предоставлением доступа 

   181.Использование телекоммуникационных данных, связанных с предоставлением доступа

             Раздел 6 - Раскрытие информации 

   181A. Нарушения раскрытия / использования: разрешения в соответствии с Разделом 3
   181B. Нарушения раскрытия / использования: определенные разрешения в соответствии с Разделом 4
   182. Правонарушение, связанное с вторичным раскрытием / использованием: раскрытие информации по разделу 4
   182A. Преступления, связанные с раскрытием / использованием информации: журналистские ордера на информацию
   182B. Разрешенное раскрытие или использование: журналистское информационное обеспечение

     ЧАСТЬ 4-2 - ПРОЦЕДУРНЫЕ ТРЕБОВАНИЯ В ОТНОШЕНИИ РАЗРЕШЕНИЙ 

   183.Форма авторизации и уведомлений
   184. Уведомление об авторизации или отзыве
   185. Сохранение разрешений.
   185A. Доказательства действий перевозчиков
   185B. Доказательственные свидетельства действий Организации
   185C. Доказательства действий правоохранительных органов
   185D. Уведомление и т. Д. Об авторизациях, предназначенных для идентификации медиаисточников
   185E. Отчеты о доступе к сохраненным данным
   186.Отчет министру
   186A. Обязанность вести записи
           

  ГЛАВА 4A - Надзор со стороны омбудсмена Содружества 
           

   186B. Проверка записей
   186C. Право на получение соответствующей информации
   186D. Омбудсмену должна быть предоставлена ​​информация и доступ, несмотря на другие законы
   186E. Применение Закона об омбудсмене
   186F. Обмен информацией между омбудсменом и государственными контролирующими органами
   186G. Делегация омбудсмена
   186H. Омбудсмену не предъявить иск
   186J.Отчеты
           

  ГЛАВА 5 - Сотрудничество с агентствами 
           

     ЧАСТЬ 5-1 - ОПРЕДЕЛЕНИЯ 

   187. Определения.

     ЧАСТЬ 5-1A ---- СОХРАНЕНИЕ ДАННЫХ 

             Раздел 1 - Обязанность хранить информацию и документы 

   187A. Поставщики услуг должны хранить определенную информацию и документы.
   187AA. Информация, которую необходимо сохранить
   187B. Некоторые поставщики услуг, не подпадающие под действие данной Части
   187BA. Обеспечение конфиденциальности информации
   187C.Срок хранения информации и документов

             Раздел 2 - Планы реализации сохранения данных 

   187D. Эффект от реализации планов сохранения данных
   187E. Подача заявки на утверждение планов внедрения хранения данных
   187F. Утверждение планов внедрения хранения данных
   187G. Консультации с агентствами и ACMA
   187H. Когда действуют планы реализации сохранения данных
   187J. Внесение изменений в планы реализации хранения данных

             Дивизион 3 - Исключения 

   187К.Координатор доступа к связи может предоставлять исключения или изменения
   187KA. Обзор решений об исключении или изменении

             Дивизион 4 - Разное 

   187 КБ. Содружество может предоставить финансовую помощь поставщикам услуг.
   187L. Конфиденциальность приложений
   187LA. Применение Закона о неприкосновенности частной жизни 1988 г.
   187М. Денежные штрафы и уведомления о нарушениях
   187N. Обзор работы этой части
   187P. Ежегодные отчеты

     ЧАСТЬ 5-2 - ТОЧКИ ПОСТАВКИ 

   188.Пункты доставки

     ЧАСТЬ 5-3 - ВОЗМОЖНОСТЬ ПЕРЕХВАТА 

             Раздел 1 - Обязательства 

   189. Министр может принимать решения.
   190. Обязанности лиц, охваченных определением.
   191. Обязанности лиц, не охваченных определением, в отношении вида телекоммуникационной услуги.

             Дивизион 2 - Исключения 

   192. Координатор доступа к связи может предоставлять исключения.
   193. ACMA может предоставлять исключения для пробных услуг.

     ЧАСТЬ 5-4 - ПЛАНЫ ПРОЕКТОВ ПЕРЕХВАТА 

   195.Характер плана возможности перехвата
   196. Пора предоставлять перевозчикам планы IC.
   197. Время для предоставления планов IC назначенными поставщиками услуг перевозки.
   198. Рассмотрение планов ИК.
   199. Начало реализации планов IC.
   200. Соответствие планам IC.
   201. Последствия изменения бизнес-планов.
   202. Конфиденциальное обращение с планами НК.

     ЧАСТЬ 5-4A ---- ТРЕБОВАНИЕ, ВЫЯВЛЯЮЩЕЕ ИЗ ПРЕДЛАГАЕМЫХ ИЗМЕНЕНИЙ 

   202A. Назначение детали
   202B.Перевозчик или провайдер для уведомления о предлагаемых изменениях
   202С. Координатор доступа к средствам связи может уведомлять агентства

     ЧАСТЬ 5-5 - ВОЗМОЖНОСТЬ ПОСТАВКИ 

   203. Координатор доступа к средствам связи может принимать решения.
   204. Обязанности лиц, охваченных определением.
   205. Обязанности лиц, не охваченных определением, в отношении вида телекоммуникационной услуги.

     ЧАСТЬ 5-6 - РАСПРЕДЕЛЕНИЕ РАСХОДОВ 

             Раздел 1 - Краткое содержание детали 

   206.Схема детали

             Дивизион 2 - Возможность перехвата 

   207. Расходы, которые несут перевозчики.

             Дивизион 3 - Возможности доставки 

   208. Расходы на перехватчики.
   209. Расчет стоимости доставки.
   210. Изучение более дешевых вариантов.
   211. ACMA может потребовать независимый аудит затрат.
           

  ГЛАВА 6 - Разное 
           

     ЧАСТЬ 6-1 - РАЗНОЕ 

   298.Защита лиц - контрольный приказ признан утратившим силу
   299. Работа с информацией, полученной на основании ордера - распоряжения о контроле, признанного недействительным.
   299A. График 1
   300. Правила
           ГРАФИК 1 Международные производственные заказы
 


AustLII: Политика авторских прав | Заявление об отказе от ответственности | Политика конфиденциальности | Обратная связь .
Обновлено: 08.11.2021 — 00:13

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *