+7 (499) 653-60-72 Доб. 448Москва и область +7 (812) 426-14-07 Доб. 773Санкт-Петербург и область

Можно ли перенапрвлять анонимные обращения

Работа с обращениями граждан Делопроизводство от А до Я. Документы нужно не просто зарегистрировать и подготовить по ним ответ, но и провести через десяток других этапов с соблюдением сроков рассмотрения и хранения в архиве. При правильной организации работа с обращениями граждан из каждодневной рутины может превратиться в кладезь ценной информации. Поэтому ни в коем случае нельзя пренебрежительно относиться к самому рядовому обращению. В предложениях и жалобах, которые должны храниться в архиве, можно найти немало рекомендаций и идей, которые будут полезны для более эффективной работы организации. Нужно помнить, что делопроизводство по обращениям граждан представляет собой самостоятельный участок работы службы документационного обеспечения организации.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

О переводе муниципальных услуг г.

Ответ неизвестному

Смотрите также Анонимайзеры и VPN-услуги Анонимайзеры — это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера.

Любой трафик, проходящий через анонимайзер proxy-сервер , будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос; В отличие от серверов VPN , анонимайзеры proxy-сервера не располагают средствами шифрования информации, проходящей через них VPN Virtual Private Network — это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия.

То есть, VPN — это защищённое окно доступа в Интернет. Создается туннель между компьютером пользователя и сервером с установленным программным обеспечением для создания виртуальной частной сети. На компьютере создается запрос и шифруется с помощью созданного ранее ключа.

Зашифрованные данные передаются по туннелю на VPN-сервер. На VPN-сервере они расшифровываются и происходит выполнение запроса — отправка файла, вход на сайт, запуск сервиса. VPN-cервер подготавливает ответ, шифрует его и отсылает обратно пользователю. Компьютер пользователя получает данные и расшифровывает их ключом, который был сгенерирован ранее.

Риски и неудобства для пользователя при использовании анонимайзеров и VPN-услуг Более низкая скорость Интернет-соединения, чем при обычном подключении Возможность утечки данных пользователя логины, пароли, банковские реквизиты, данные карт и платежных систем при неправильной настройке VPN, а также при прохождении через анонимайзер.

Возможность заражения компьютера вирусами через вставку вредоносного кода при прохождении анонимайзеров. Провайдер, который предоставляет пользователю VPN-услуги, получает всю информацию о действиях пользователя во время его подключения к сети Интернет Возможно ли запретить использование VPN-услуг отдельно взятого провайдера с технической точки зрения?

Можно распознавать трафик VPN и блокировать его, но для этого необходимо дорогостоящее оборудование. Всегда можно будет найти незаблокированный ресурс, не исполняющий требования данного закона.

Можно создать свой собственный VPN на арендованном зарубежном сайте такая услуга может стать популярной уже в ближайшие пару лет. Если Apple Store и Google Market перестанут предоставлять возможность скачивания тех приложений, которые не выполняют предписания данного закона, то пользователи начнут скачивать их из альтернативных источников типа www.

Кто за нами смотрит? Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что-то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация.

Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит.

У тех кто нас пытается контролировать возможностей больше, но при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья [2].

Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими системами то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают: Провайдеры Имеют доступ ко всем вашим данным, собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик.

Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети Представляют собой новый вид троянов , которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя.

Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети а средняя сеть от 10 ПК хозяин сети или продаст ваш ПК точнее ваш IP для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак.

Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах.

Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы Основная опасность в том, что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под вашу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит Полиморфизм.

Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами , ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. Каналы заражения обычно домашние страницы провайдера, биллинг , личный кабинет.

Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают - сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК.

В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталов находятся на серверах физически находящихся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать.

Аппаратно-программная часть устанавливается у оператора связи ; Удаленный пункт управления устанавливается у правоохранительных органов ; Канал ы передачи данных обеспечивается провайдером для установки связи с пунктом удаленного управления.

Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ.

В результате получается, что весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.

Основная статья СОРМ Система оперативно-розыскных мероприятий Аспект слежения за пользователями Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. В нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах протоколах любого сервера, который вы посетили и остаются там на HDD длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапазон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф. О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

IP могут быть динамическими меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы, а пишет он через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается ip ресурса.

Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из "СОРМ - 2" 10 лет.

Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов куда, когда и во сколько вы "серфили" в сети СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше.

Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система.

При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины. СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать.

Экзотические страны, только увеличат время розыска вашего ip но, если потребуется сделают быстро. Именно через раскрутку цепочек прокси ловят большую часть хакеров.

Все прокси - серверы пишут ЛОГИ, а это живой компромат кроме специально настроенных. СОРМ - 2 в Дата центрах СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России , а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования.

Ваш админ может хоть раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию.

Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом. СОРМ - 2 на серверах регистраторов доменных имен Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя.

СОРМ - 2 также использует целую сеть TOR серверов как и другие спецслужбы , которые прослушивают проходящий через них трафик. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру.

Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень плотно взаимодействует с Microsoft и Скайп.

В чем разница между VPN и прокси? Хотя отчасти они и выполняют схожую работу, но очень разные. Наша статья поможет вам понять, в чем разница между ними и для чего они нужны. Возможно, вы захотите что-то из них использовать [3]. Что такое прокси? Обычно при просмотре сайтов Интернете ваш компьютер подключается непосредственно к этому сайту и начинает скачивать страницы, которые вы читаете.

Все очень просто. А когда вы используете прокси-сервер, то сперва ваш компьютер отправляет весь веб-трафик на него. Прокси перенаправляет ваш запрос на требуемый сайт, скачивает соответствующую информацию, а затем возвращает ее вам назад.

Зачем это все нужно? Существует несколько причин для этого: Вы хотите просматривать сайты анонимно:

Как правильно составлять обращения в госорганы и что делать, если их игнорируют

Минске Действие Закона распространяется на находящихся на территории Республики Беларусь иностранных граждан и лиц без гражданства. Эти субъекты пользуются правом на обращение наравне с гражданами Республики Беларусь и юридическими лицами Республики Беларусь, если иное не определено Конституцией Республики Беларусь, законами и международными договорами Республики Беларусь. Предоставление им права на обращение объясняется тем, что вне территории государства гражданской принадлежности они не всегда в состоянии прибегнуть к оперативной защите своих прав с помощью государства гражданской принадлежности. По смыслу Закона на электронные и письменные обращения, в которых в качестве адреса места жительства указана не Республика Беларусь, и при отсутствии у нас информации о наличии у заявителя гражданства Республики Беларусь, действие Закона не распространяется.

Особенности обращения граждан в органы государственной власти и местного самоуправления

Может ли государственный орган использовать для приема электронных обращений лишь один из указанных способов? Закон предусматривает обязанность для государственных органов и организаций по обеспечению двух указанных способов подачи электронного обращения. Выбор конкретного способа направления электронного обращения — право самого заявителя. Вместе с тем следует учитывать, что приоритетным способом направления электронных обращений является направление их через специальную форму для электронных обращений, размещаемую на сайте организации.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: О порядке рассмотрения обращений граждан в органы власти. НАШЕ ПРАВО. 09.06.17

Аналитический обзор законодательства Республики Беларусь об обращениях граждан и юридических лиц. Подробности Отказ от рассмотрения поданного заявления должен быть письменно мотивированным". Уже из названия Закона, регулирующего порядок подачи и рассмотрения обращений, видно, что Законом детально регулируются права и обязанности в сфере подачи и рассмотрения обращений не только граждан, но и юридических лиц. Обращения могут быть следующими: Так, жалоба - это конкретное требование о восстановлении прав, свобод и или законных интересов заявителя, нарушенных действиями бездействием организаций, граждан, в том числе индивидуальных предпринимателей. При этом государственный орган либо организация обязаны принять конкретные меры по восстановлению прав, свобод и или законных интересов заявителя в случае подтверждения информации, изложенной в жалобе.

Количество листов обращения и приложения к нему. Фамилия, имя, отчество последнее - при наличии или инициалы гражданина.

Подробности Создано: По вопросам коррупционных проявлений в органах государственной власти и органах местного самоуправления обращайтесь по телефону доверия , а также можно обратиться в общественную приемную Комитета по безопасности и борьбе с коррупцией по адресу comission. Данная линия предназначена для направления гражданами информации о конкретных фактах коррупции по электронной почте.

Как правильно составлять обращения в госорганы и что делать, если их игнорируют

Кто-то не подписывается от страха, кто-то из вредности, желая насолить обидчику, что называется, "втемную". Отношение во все времена к анонимкам было сложное. С одной стороны, на письмо без подписи можно не реагировать, неизвестно ведь,кто пишет. Во всяком случае в советское время и позже в госконторах такие письма, как правило, сразу списывали в архив, мотивируя тем, что ответ давать некому.

Смотрите также Анонимайзеры и VPN-услуги Анонимайзеры — это специальные сайты, программы или расширения браузера , которые позволяют скрыть данные о пользователе, его местоположении и программном обеспечении, которое установлено на его компьютере, от удалённого сервера. Любой трафик, проходящий через анонимайзер proxy-сервер , будет иметь его IP-адрес вместо адрес компьютера, с которого был выполнен запрос; В отличие от серверов VPN , анонимайзеры proxy-сервера не располагают средствами шифрования информации, проходящей через них VPN Virtual Private Network — это технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. То есть, VPN — это защищённое окно доступа в Интернет.

Делопроизводство от А до Я. Работа с обращениями граждан

Обратите внимание! Порядок работы с обращениями граждан и юридических лиц, не относящимися к компетенции организации. Дополнительно по теме: Новые Методические рекомендации по ведению делопроизводства по обращениям граждан и юридических лиц в государственных органах, иных организациях. Необходимо ли ставить отметку о снятии с контроля на обращениях граждан на самом обращении гражданина? В организацию поступило одновременно несколько видов обращений по одному вопросу: Будут ли они считаться повторными и если да, то можно ли их оставить без рассмотрения по существу? Необходимо ли их все регистрировать и отвечать на них?

Статья 11. Порядок рассмотрения отдельных обращений

Статья 1. Сфера применения настоящего Федерального закона Настоящим Федеральным законом регулируются отношения, связанные с реализацией гражданами закрепленного за ними Конституцией Российской Федерации права обращаться лично, направлять индивидуальные и коллективные обращения в государственные органы и органы местного самоуправления, а также устанавливается порядок рассмотрения обращений граждан и их объединений, включая юридических лиц, государственными органами, органами местного самоуправления и организациями, осуществляющими публично значимые функции, их должностными лицами. Статья 2.

Как и кем рассматриваются жалобы и заявления. обращение органу или чиновнику приходится перенаправлять документы. Личное обращение, как и любое другое, не может быть анонимным (если только.

Особенности обращения граждан в органы государственной власти и местного самоуправления

Первая часть статьи закрепляет специфику рассмотрения анонимных сообщений, то есть сообщений, в которых не указаны фамилия и адрес гражданина, а также сообщений, в которых ошибочно не указаны или фамилия, или адрес, по которому может быть дан ответ. При невозможности определить адресата или узнать его адрес, по которому можно направить ответ, государственные органы, органы местного самоуправления и должностные лица освобождаются от обязанности давать ответ на такое обращение. Следует учитывать, что в отношении анонимных сообщений, содержащих информацию о правонарушениях, закон предусматривает исключение из общих правил.

Аналитический обзор законодательства Республики Беларусь об обращениях граждан и юридических лиц.

.

.

.

.

ВИДЕО ПО ТЕМЕ: Порядок обращения граждан в Полицию
Комментарии 0
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Пока нет комментариев.