Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Міністерство освіти і науки України
КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ
Рекомендовано
Міністерством освіти і науки України
ББК 67
Д 33
Рецензенти:
В. Л. Ревенко, д-р екон. наук, проф.
(Міжнародний центр інформаційних систем і технологій НАН МОН)
С. П. Ріппа, д-р екон. наук, проф.
(Академія державної податкової служби України)
Гриф надано Міністерством освіти і науки України
Лист № 14/18.2-1932 від 22.10.02
Денісова О. О.
Д 33 Інформаційні системи і технології в юридичній діяльності: Навч. посібник. К.: КНЕУ, 2003. 315 с.
ISBN 966574481Х
У посібнику розглядаються теоретичні положення інформаційних систем і технологій. Визначаються шляхи використання в юридичній діяльності експертних систем, систем підтримки прийняття рішень, Інтернет-технологій. Аналізуються проблеми і засоби захисту інформації, системи автоматизації діловодства та ділових процесів, системи електронної комерції. Розглядаються правові інформаційно-пошукові системи. Докладно описано інформаційні системи органів законодавчої та судової влади, прокуратури, Міністерства юстиції і Міністерства внутрішніх справ.
Призначений для студентів юридичних спеціальностей.
ББК 67
Розповсюджувати та тиражувати
без офіційного дозволу КНЕУ заборонено
© О. О. Денісова, 2003
ISBN 966574481Х © КНЕУ, 2003
Навчальне видання
ДЕНІСОВА Ольга Олександрівна
ІНФОРМАЦІЙНІ СИСТЕМИ
І ТЕХНОЛОГІЇ В ЮРИДИЧНІЙ ДІЯЛЬНОСТІ
Навчальний посібник
Редактор О. Бондаренко
Художник Т. Зябліцева
Технічний редактор Т. Піхота
Коректор Н. Серафін
Верстка О. Бабич
Підп. до друку 17.04.03. Формат 60×84/16. Папір офсет. № 1.
Гарнітура Тип Таймс. Друк офсетний. Ум. друк. арк. 18,36.
Обл.-вид. арк. 20,9. Наклад 600 прим. Зам. № 01-2452.
Київський національний економічний університет
Свідоцтво про внесення до Державного реєстру
субєктів видавничої справи (серія ДК, №235 від 07.11.2000)
03680, м. Київ, проспект Перемоги, 54/1
Тел./факс (044) 458-00-66; 456-64-58
E-mail: publish@kneu.kiev.ua
ЗМІСТ
Вступ 3
Розділ 1. Основи інформаційних систем і технологій
1.1. Концепція інформатизації в Україні 5
1.2. Розвиток інформаційних технологій 7
1.3. Поняття та етапи розвитку інформаційних систем 9
1.4. Структура інформаційних систем 11
1.5. Класифікація інформаційних систем 15
1.6. Правова інформація як основа організації інформаційного забезпечення правових ІС 18
1.7. Системи підтримки прийняття рішень в юридичній діяльності 22
1.8. Правові експертні системи 27
Контрольні запитання і завдання 32
Розділ 2. Основи телекомунікаційних технологій
2.1. Основні поняття компютерних мереж 34
2.2. Класифікація компютерних мереж 36
2.3. Концепція побудови, адміністрування та сервіси Інтернет 43
2.4. Використання сервісу World-Wide Web 58
2.5. Забезпечення анонімності роботи в Інтернет 65
2.6. Організація корпоративних компютерних мереж. Інтранет 67
Контрольні запитання і завдання 70
Розділ 3. Технології захисту інформації
3.1. Проблеми захисту інформації в сучасних ІС 72
3.2. Основні види компютерних злочинів 77
3.3. Компютерні віруси як загроза інформаційним системам 82
3.4. Засоби захисту інформації 85
3.5. Організація захисту компютерних інформаційних
систем 100
Контрольні запитання і завдання 104
Розділ 4. Системи автоматизації ділових процесів та управління документами. Електронна комерція
4.1. Системи автоматизації діловодства і документообігу 106
4.2. Системи автоматизації ділових процесів 114
4.3. Сутність, системи та учасники електронної комерції 118
4.4. Держава як учасник електронної комерції 127
4.5. Віртуальне підприємство і віртуальний офіс 132
Контрольні запитання і завдання 136
Розділ 5. Правові інформаційно-пошукові системи
5.1. Концепція організації інформаційно-пошукових
систем 138
5.2. Компютерна правова система «ЛІГА:ЗАКОН» 144
5.3. Правова інформаційно-пошукова система
«Нормативні акти України» 149
5.4. Організація пошуку правової інформації в Інтернет 152
5.5. Закони та підзаконні акти України в Інтернет 159
5.6. Глобальна мережа правової інформації GLIN 164
5.7. Пошук документації з Європейського законодавства
в Інтернет 169
Контрольні запитання і завдання 176
Розділ 6. Інформаційні системи законодавчих органів
6.1. Основні напрями реалізації проектів з теледемократії 178
6.2. Інформаційно-технічний комплекс «РАДА» 180
6.3. ІС «Законопроект» 183
6.4. Електронний інформаційний бюлетень 189
6.5. Бази даних правової інформації Верховної Ради України 191
6.6. Інформаційно-аналітична система «Вибори» 193
6.7. Проблеми і перспективи Інтернет-виборів 195
Контрольні запитання і завдання 203
Розділ 7. Інформаційні системи органів юстиції України
7.1. Концепція створення єдиної інформаційної системи органів юстиції України 205
7.2. Єдині та Державні реєстри Міністерства юстиції 207
7.3. Багаторівнева ієрархічна ІС «РАГС» 232
Контрольні запитання і завдання 234
Розділ 8. Інформаційні системи органів судової влади, прокуратури, судової експертизи
8.1. Інформаційні системи судових органів 236
8.2. Корпоративна інформаційна система органів
прокуратури України 253
8.3. Компютерні технології в судовій експертизі 268
Контрольні запитання і завдання 277
Розділ 9. Інформаційні системи органів внутрішніх справ
9.1. Проблеми і концепція розвитку ІС ОВС України 279
9.2. Рівні та склад інформаційних обліків 284
9.3. Оперативно-розшукові обліки 288
9.4. ІС Державної автомобільної інспекції 295
9.5. Єдина державна автоматизована паспортна система України 297
9.6. Географічні інформаційні системи ОВС України 304
Контрольні запитання і завдання 312
ВСТУП
Стрімкі зміни у сфері сучасних компютерних технологій призводять до того, що недавня реальність і прогнози сьогодні здаються смішними. «Я думаю, що на світовому ринку може знайтися попит на 5 компютерів» висловився у 40-х роках минулого століття Том Ватсон, засновник фірми IBM. «Немає ніяких підстав вважати, що хто-небудь захоче мати компютер у себе вдома» 1977 року був упевнений Кен Олсон, засновник корпорації Digital Equipment. «640 кілобайт памяті більш ніж досить для будь-кого» був переконаний у 1981 році засновник і голова корпорації Microsoft Біл Гейтс.
Компютерна ера почалась 1951 року. Тільки через 11 років фірма IBM запропонувала на ринку перший вінчестер, і лише в 1970 році було розроблено дискету. А сьогодні компютерна грамотність є настільки важливою частиною освіти кожної людини, як вміння читати і писати. Але мінімального набору знань і навичок роботи на персональному компютері замало для того, щоб вижити у світі, де інформація перетворюється на зброю, а економіка стає електронною, поширюється дистанційна освіта та інформаційний кримінал, будуються інформаційні міста та кіберпростір, інформаційно-комунікаційні технології впливають на державне управління і змінюють повсякденне життя кожного громадянина.
Суспільство стає інформаційним підвищується роль інформації і знань, збільшується частка інформаційних продуктів і послуг у валовому внутрішньому продукті, удосконалюється вже розвинута інформаційно-комунікаційна інфраструктура, формується глобальний інформаційний простір. Це виклик для кожного.
Фахівці практично всіх сфер сьогодні працюють в умовах інформаційних перенавантажень. Єдиний спосіб впора-
тися з ними полягає у використанні нових інформаційних технологій, які змінюють не тільки процеси створення, передавання, оброблення інформації та прийняття рішень на її основі, а й усю діяльність підприємства, організації чи установи.
Очевидно, що правознавець повинен знати, як можна застосувати інформаційні технології у своїй роботі та які правові інформаційні системи вже створено й упроваджено. Але незалежно від майбутнього місця роботи йому необхідні знання про компютерні технології загалом, про тенденції компютеризації та інформатизації, про інформаційні системи підприємницьких фірм, банків, органів державної влади та ін. Без цього юрист не може ефективно виконувати свої функції, завдання.
Більш того, інформатизація викликає принципово нові проблеми, що потребують правового регулювання. Юридичні питання електронного документообігу та мережі Інтернет, застосування криптографічних засобів і цифрової готівки, забезпечення секретності електронного листування та охорони авторських прав на програмне забезпечення, боротьби з кіберзлочинністю та ін. зумовили появу того, що називають «інформаційне право», «компютерне право» або «право з інформаційних технологій», «телекомунікаційне право». Це сфера діяльності кваліфікованих, талановитих юристів, готових до найнеймовірнішого майбутнього.
Пропонований навчальний посібник має за мету допомогти студентам засвоїти основи інформаційних систем і технологій, а також підходи до їх використання в діяльності органів законодавчої та судової влади, прокуратури, Міністерства юстиції і Міністерства внутрішніх справ. Перелік джерел, використаних під час підготовки посібника та рекомендованих для більш поглибленого вивчення дисципліни, наведено наприкінці кожного розділу.
ОСНОВИ ІНФОРМАЦІЙНИХ
СИСТЕМ І ТЕХНОЛОГІЙ
1.1. Концепція інформатизації в Україні
Інформатизація сукупність взаємозвязаних організаційних, правових, політичних, соціально-економічних, науково-технічних, виробничих процесів, що мають на меті створити умови для задоволення інформаційних потреб громадян і суспільства завдяки розробці, розвитку й використанню інформаційних систем, мереж, ресурсів та технологій, які базуються на застосуванні сучасної обчислювальної та комунікаційної техніки. Часто термін «інформатизація» вживається разом із терміном «компютеризація», який позначає процес розвитку та впровадження компютерів, що забезпечують автоматизацію інформаційних процесів і технологій у різних сферах людської діяльності.
Наприкінці XX століття інформатизація стала важливою галуззю економіки розвинених країн і визначальною сферою суспільного життя, оскільки дає змогу заощаджувати основні види ресурсів, забезпечувати ефективне адміністративне і господарське управління та знижувати соціальну напруженість. Із цього погляду інформатизація стає важливою функцією держави, фактором забезпечення її безпеки та суверенітету.
Нормативно-правове та нормативно-технічне забезпечення процесу інформатизації в Україні почалося після ухвалення 1998 року Законів України «Про Національну програму інформатизації», «Про Концепцію Національної програми інформатизації» та «Про затвердження Завдань Національної програми інформатизації на 19982000 роки». Окрім цього, було ухвалено низку інших нормативних актів Кабінету Міністрів України та Указів Президента України.
Закон України «Про інформацію» визначає (а деякі статті Конституції України посилюють) основні принципи державної політики в галузі інформатизації:
Згідно з відповідною Національною програмою основні напрями інформатизації в Україні такі: розроблення політики та організаційно-правове забезпечення інформатизації; формування національної інфраструктури інформатизації; інформатизація стратегічних напрямів розвитку державності, безпеки та оборони; інформатизація процесів соціально-економічного розвитку; інформатизація пріоритетних галузей економіки; інформатизація фінансової та грошової системи, державного фінансово-економічного контролю; інформатизація соціальної сфери; інформатизація в галузі екології та використання природних ресурсів; інформатизація науки, освіти і культури; міжнародне співробітництво.
Національна програма інформатизації передбачає виконання низки галузевих і регіональних програм та проектів. Зокрема, планується створювати й розвивати інформаційно-аналітичні, обчислювальні та автоматизовані системи, центри й мережі у правовій сфері.
Процес створення оптимальних умов щонайповнішого задоволення інформаційно-правових потреб органів суду, прокуратури, юстиції, Міністерства внутрішніх справ та інших правоохоронних органів завдяки ефективній організації та використанню інформаційних ресурсів визначається як правова інформатизація. Часто це поняття охоплює також процес створення всіх необхідних умов для забезпечення правовою інформацією органів влади, організацій, субєктів господарської діяльності та громадян.
Отже, правова інформатизація це інформатизація правотворчої та правореалізаційної діяльності, а також правове забезпечення процесів інформатизації.
Основні принципи реалізації проектів з інформатизації такі:
Засобами інформатизації є електронні обчислювальні машини (ЕОМ), програмне, математичне, лінгвістичне та інше забезпечення, інформаційні системи або їхні окремі елементи, інформаційні мережі та мережі звязку, що використовуються для реалізації інформаційних технологій. Саме інформаційні системи й технології є предметом подальшого розгляду.
1.2. Розвиток інформаційних технологій
Інформаційна технологія (ІТ) це комплекс методів і процедур, за допомогою яких реалізуються функції збирання, передавання, оброблення, зберігання та доведення до користувача інформації в організаційно-управлінських системах1 з використанням обраного комплексу технічних засобів.
Розвиток технічних засобів протягом кількох мільйонів років зумовлював постійне вдосконалення ІТ. Тому виокремлюють кілька етапів їхнього розвитку:
З появою та повсюдним упровадженням ЕОМ і периферійної техніки настала ера компютерної інформаційної технології, яка дістала також назву нової, сучасної, безпаперової. Основні принципи нової інформаційної технології (НІТ) це інтегрованість, гнучкість та інформативність. Для неї характерні такі особливості:
Існують два способи впровадження НІТ. Перший передбачає її пристосування до наявної організаційної структури з локальною модернізацією методів роботи. Другий спосіб полягає в тому, що вся організаційна структура модернізується з метою максимального розвитку комунікацій і розробки нових інформаційних взаємозвязків, які раніше були економічно недоцільними (див. підрозд. 4.2). Саме в разі застосування другого способу інформаційна технологія дає найбільший ефект, оскільки раціонально розподіляються архіви даних, знижуються обсяги інформації, що циркулює в системі, досягається збалансованість ефективності кожного управлінського рішення з обсягом розвязуваних задач.
Сьогодні також залишаються два організаційні варіанти реалізації інформаційних технологій централізоване та розподілене оброблення інформації. Перший варіант притаманний великим спеціалізованим організаціям (наприклад, регіональним обчислювальним центрам), де створюються підрозділи з оброблення інформації, працівники яких не є фахівцями в певній предметній галузі (оператори та системні адміністратори на противагу юристам і бухгалтерам). В умовах розподіленого оброблення інформації відповідні операції покладаються на працівників окремих функціональних підрозділів, які діють у межах своїх професійних обовязків. Розподілене оброблення інформації ґрунтується на застосуванні персональних ЕОМ, які можуть бути відокремленими або повязаними в локальну чи глобальну мережу (див. розд. 2). Зауважимо, що за наявності великих і складних мереж ЕОМ деякі функції (підтримка мережі в дієздатному стані, супроводження програмного забезпечення і т. ін.) покладаються на персонал, який має спеціальну підготовку з компютерної техніки.
За будь-якого варіанта реалізація інформаційної технології має ґрунтуватися на деяких принципах, найважливішими серед яких є зручність виконання операцій для користувача, мінімальні витрати ручної праці на оброблення інформації, можливість перевірки повноти та коректності розрахунків на ЕОМ, мінімальні витрати часу на поновлення інформації в разі її втрати, забезпечення захисту інформації від несанкціонованого доступу.
1.3. Поняття та етапи
розвитку інформаційних систем
У літературі знаходимо кілька визначень терміна «інформаційна система». У загальному розумінні організаційні системи, в яких оброблення інформації відбувається за допомогою засобів обчислювальної техніки, називають (автоматизованими) інформаційними системами управління. Можна також керуватися одним із таких визначень:
інформаційна система (ІС) це людино-машинна система, яка збирає, нагромаджує, зберігає, обробляє та видає за запитом або на замовлення користувача інформацію у вигляді даних і знань, необхідних для виконання функцій управління;
інформаційна система це організаційно-технічна система, яка забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах людської діяльності.
Початок створення ІС у нашій країні датують 1963 роком, коли на великих підприємствах почали використовувати ЕОМ для розвязування задач економіко-організаційного управління. Відтоді компоненти ІС дані та обчислення зазнали істотних змін, що дає підстави виокремити три етапи розвитку ІС.
ІС 1-го покоління, які у вітчизняній літературі відомі під назвою «Автоматизовані системи управління (АСУ) позадачний підхід», а в зарубіжній «Системи (електронного) оброблення даних» (Data Processing System), обмежувались розвязуванням деяких функціональних управлінських задач, зокрема задач бухгалтерського обліку. Для кожної такої задачі окремо готувались дані, створювалась математична модель і розроблялось програмне забезпечення. Крім процедур безпосереднього розвязування задачі до програм вносились процедури формування та ведення необхідного інформаційного фонду. Такий підхід характеризувався інформаційною надмірністю (дані, сформовані для однієї задачі, не могли бути використані для розвязування інших), математичною надмірністю (відомо, що математичні моделі різних задач мають спільні блоки), тривалістю та великою трудомісткістю розробки, недостатньою адаптованістю ІС до можливих змін.
В основу побудови ІС 2-го покоління (19721986 роки) було покладено концепцію централізовано керованої бази даних, яка за допомогою спеціального програмного продукту (системи керування базою даних) обслуговує всі прикладні програми. Інакше кажучи, забезпечувалось колективне використання даних. Згідно з цим системи 2-го покоління називали «АСУ концепція бази даних» та «Управлінські (адміністративні) ІС» (Management Information System). Головна функція таких систем полягала в забезпеченні керівництва інформацією.
В ІС 3-го покоління було реалізовано концепцію єдиної централізовано керованої бази моделей блоків обчислень, спільних для багатьох прикладних програм. Такі системи дістали назву систем підтримки прийняття рішень (СППР, Decision Support System). СППР це інтерактивна компютерна система, призначена для підтримки різних видів діяльності в разі прийняття рішень стосовно слабоструктурованих або неструктурованих проблем. Сьогодні в різних галузях СППР розглядаються як перспективний напрям використання обчислювальної техніки та інструмент підвищення ефективності праці (див. докладніше підрозд. 1.7).
Проблеми прийняття рішень Відомий американський учений Г. Саймон виокремив три класи проблем прийняття рішень:
Існує певна відповідність між виділеними класами задач і категоріями працівників організаційного управління. Так, керівники (директори, головні адміністратори) переважно вирішують неструктуровані задачі, спеціалісти (начальники функціональних служб, головні спеціалісти) слабоструктуровані, технічні робітники (касири, коректори, експедитори) формалізовані. Таким чином, можна сказати, що СППР зорієнтовані на працівників вищої та середньої ланок управління. |
1.4. Структура інформаційних систем
Компютерні ІС належать до класу складних систем, які містять багато різноманітних елементів, що взаємодіють. Повної і загальноприйнятої класифікації елементів ІС досі не існує. Найчастіше у структурі ІС виокремлюють компоненти елементи, які вважають неподільними. Компонент (підсистема) ІС це частина ІС, виокремлена за зазначеною ознакою або сукупністю ознак, що розглядається як самостійне ціле. За своїм призначенням компоненти поділяються на забезпечувальні та функціональні.
Забезпечувальні компоненти види забезпечення ІС:
Функціональний підхід до структури ІС дає змогу виокремити її елементи за іншим принципом.
Функція ІС це сукупність дій ІС, спрямована на досягнення зазначеної мети. Перелік функцій конкретної ІС залежить від сфери її діяльності, обєкта управління, призначення і т. ін.
Складові ІС ергономічне забезпечення Робота користувача з ІС має бути зручною і комфортною. На емоційний, фізичний і розумовий комфорт людини впливають соціальні фактори, фактори фізичної та психологічної ергономіки психологічний клімат, конструктивні особливості обладнання, доступність і надійність системи, чутливість системи, якість розробки діалогу «користувач система». Інтерфейс користувача це комплекс апаратних і програмних засобів, що забезпечує взаємодію користувача з компютером. Це поняття включає три головні аспекти:
|
Близьким за змістом до терміна «функція ІС» є термін «задача оброблення даних» функція або її частина, що являє собою формалізовану сукупність автоматичних дій, виконання яких приводить до результатів заданого виду.
Класифікація задач важлива для розуміння можливого призначення ІС і характеристик технології автоматизованого оброблення даних.
За сферою розвязування задачі можна поділити на економічні, політичні, правові тощо. Основою розвязування будь-якої правової задачі є те чи інше перетворення інформації. З огляду на це правову задачу (у широкому сенсі) можна визначити як ситуацію правового характеру, яка потребує виконання певного комплексу дій, що мають на меті знайти такі кількісні та якісні характеристики початкової інформації про обєкт пізнання, які, у свою чергу, дали б змогу здобути нові знання про нього і використовувати їх для відшукання істини у виконуваному правовому дослідженні. Оскільки початкової інформації часто бракує для розвязування задачі, то доводиться перетворювати й саму її постановку.
З погляду можливості автоматизованого розвязування правові задачі, як і будь-які інші, можна поділити на кілька типів:
Межа між названими типами задач розпливчаста, але спостерігається постійна тенденція до збільшення частки робіт, виконуваних автоматизовано або автоматично. Прикладом є поділ обовязків між людиною та ЕОМ із судово-криміналістичної експертизи. На початку використання обчислювальної техніки судовий експерт працював з ЕОМ через посередника (оператора) формував завдання та початкові дані, застосовував традиційні криміналістичні методи дослідження для контролю і поповнення машинних даних, зіставляв здобуті результати й формулював висновки. Згодом необхідність у посередникові відпала, а з повним
визнанням надійності результатів, отримуваних за допомогою ЕОМ, відпала потреба в паралельних дослідженнях з використанням традиційних криміналістичних методів. Сьогодні виконання деяких видів криміналістичних експертиз (переважно ідентифікаційного характеру) повністю автоматизоване від кодування початкової інформації до оцінювання здобутих результатів.
Спосіб взаємодії людини з ЕОМ, поділ обовязків і відповідальності між ними багато в чому залежить від ступеня формалізації алгоритму. За цією ознакою розрізняють:
За методом обчислення (математичною сутністю) виокремлюють задачі прямого розрахунку, в яких виконуються звичайні арифметичні дії за чітко визначеним алгоритмом; оптимізаційні, які полягають у виборі одного (оптимального за визначеним критерієм) розвязку серед багатьох можливих, та інформаційно-пошукові (типу «запитаннявідповідь»). Для оптимізаційних задач характерні, як правило, невеликі обсяги вхідних даних і складні методики розрахунків з використанням різноманітних математичних моделей. Складні методики розвязування притаманні й інформаційно-пошуковим задачам, які оперують значними обсягами інформації, що характерне й для задач прямого розрахунку, які є найпростішими стосовно алгоритму.
За характером перетворення інформації розрізняють задачі обчислювальні, імітаційні, прийняття рішень.
За регулярністю розвязування бувають задачі систематичні, епізодичні та випадкові, а за частотою виникнення і необхідною швидкістю розвязування регламентовані та оперативні.
1.5. Класифікація інформаційних систем
Загальноприйнятої класифікації ІС досі не існує, тому для виокремлення класів таких систем беруть різні ознаки.
За предметною сферою застосування розрізняють економіко-організаційні АСУ, автоматизовані системи управління технологічними процесами (АСУ ТП) та проектно-конструкторські системи (САПР). Конкретні класи систем можна розглядати залежно від предметної галузі. Предметна галузь це сукупність обєктів, понять, звязків, відношень і способів перетворення та взаємодії цих обєктів під час розвязування задач, що стосуються певної сфери людської діяльності (наприклад, юридичної).
Інтеграція АСУ та АСУ ТП два приклади Відмінності між АСУ та АСУ ТП зумовлюються різницею в характері обєкта управління (колективи людей і, відповідно, машини, прилади, обладнання) та формах передавання інформації (документ і, відповідно, сигнал). Водночас сьогоднішній етап розвитку ІС характеризується високим ступенем їхньої інтеграції способу організації окремих компонентів в одну систему, яка забезпечує узгоджену та цілеспрямовану взаємодію цих компонентів. Наприклад, Єдина автоматизована система керування міським пасажирським транспортом у м. Києві обєднує чотири автономні системи диспетчерське управління міським комунальним транспортом, управління маршрутками, автоматизоване управління дорожнім рухом і паркуванням. Для забезпечення роботи електронного регулювальника руху на перехрестях використовуватимуться камери стеження. Особливістю юридичної діяльності є те, що здебільшого і «основне виробництво» (діяльність юриста за своєю сутністю), і система управління повязані з виробленням i переробкою інформації. Таким чином, у діяльності юридичних установ застосовуються тільки автоматизовані |
За ступенем централізації оброблення інформації виокремлюють централізовані ІС, децентралізовані, колективного використання.
За ступенем автоматизації процесів управління розрізняють інформаційно-пошукові, інформаційно-довідкові, інформаційно-управляючі системи, СППР, інтелектуальні ІС.
За рівнем розрізняють державні ІС, територіальні (регіональні), галузеві, обєднань, підприємств або установ, технологічних процесів.
Державні ІС призначені для розвязування найважливіших проблем країни. Це, наприклад, інформаційно-аналітичні системи Верховної Ради України, Кабінету Міністрів України, Адміністрації Президента України, Ради національної безпеки і оборони України, Конституційного Суду України, Верховного Суду України, Генеральної прокуратури України.
Територіальні ІС призначені для управління адміністративно-територіальним регіоном. Це ІС області, міста, району.
Галузеві ІС призначені для управління відомчими підприємствами та організаціями.
ІС управління підприємствами (організаціями, установами) становлять одну з найчисленніших категорій. Єдину характеристику таких систем подати неможливо, бо дуже різноманітні системи та обєкти, де вони використовуються, це банки і підприємства, суди і прокуратури, податкові органи і страхові компанії та багато інших. Але існують два терміни, актуальні для будь-якої предметної галузі, «корпоративна ІС» (КІС) та «автоматизоване робоче місце» (АРМ).
Термін «корпоративна ІС» має різні тлумачення. Загалом можна визначити, що корпоративна ІС це ІС масштабу підприємства2, яка характеризується здатністю працювати в розподіленій структурі (корпорації) із множиною територіально розосереджених філій, а також повнофункціональністю. Схематично рівневу структуру КІС наведено в табл. 1.1.
Як правило, й інтегровані АСУ (ІАСУ) забезпечують автоматизацію всіх управлінських задач на всіх рівнях. Але це стосується лише задач оперативного обліку, формалізованих задач. Тому подібні системи позначаються як OLTP (On-line Transaction Processing, оперативне оброблення трансакцій3). Їх призначення підвищувати продуктивність праці робітників та попереджувати технічні помилки й невідповідності, які можуть виникати через великий обсяг оброблюваної інформації. Основною ознакою таких систем є прогнозованість запитів на оброблення інформації.
Оскільки аналізувати інформацію та генерувати звіти безпосередньо в OLTP-системах практично неможливо через розосередженість даних по різних джерелах (різнотипних базах даних), їх інтегрують у сховище даних (див. підрозд. 1.7). Побудована на цій основі управлінська ІС нижнього рівня надає доступ до даних по підприємству (організації), структурованих згідно з вимогами середнього управлінського персоналу.
Корпоративне сховище даних є основою і для вирішення задач стратегічного рівня за допомогою СППР, зокрема OLAP-систем (On-Line Analytical Processing, оперативна аналітична обробка, див. підрозд. 1.7). Найчастіше такі системи не входять до класу ІАСУ, а є розробками третіх фірм. Головною ознакою таких систем є непрогнозованість запитів неможливо заздалегідь визначити їх кількість, складність і час надходження.
Відфільтрована й агрегована інформація використовується для вироблення стратегічних рішень з управління та розвитку відповідно до описаної управлінської ідеології. Реалізація в КІС правил визначення бізнес-результату залежно від певних умов або дій становить ще одну відмінність таких систем.
Таблиця. 1.1
Структура корпоративної інформаційної системи
Рівень |
Системи |
Користувачі |
Інформація |
Стратегічний |
Корпоративна ІС |
Вище |
Стратегічний план розвитку |
Аналітичні ІС (СППР, OLAP-системи) |
Інформаційно-аналітична служба |
Аналітичні звіти на рівні підприємства (організації), прогнози, плани |
|
Оперативний |
Управлінська ІС нижнього рівня |
Керівники |
Корпоративне сховище даних, оперативні розпорядження, звіти на рівні підрозділу |
Системи оперативного |
Виконавці |
Початкові |
Отже можна сказати, що ІАСУ є основою для побудови КІС і входить до неї як органічна складова. Базовим структурним елементом таких систем є АРМ.
Автоматизоване робоче місце (АРМ) це програмно-технічний комплекс, призначений для автоматизації діяльності певного виду. Основною характеристикою АРМ є орієнтація на людину, яка не має професійної підготовки з використання обчислювальної техніки, але професійно обізнана у конкретній предметній галузі. Залежно від категорії працівників організаційного управління, до якої належать користувачі, а також відповідно до характеру розвязуваних задач розглядають три класи типових АРМ:
1.6. Правова інформація
як основа організації інформаційного
забезпечення правових ІС
Поняття «інформація» має центральне значення в контексті інформаційних систем і технологій. У загальному розумінні воно означає пояснення, викладання, повідомлення. У теорії інформаційних систем інформація ототожнюється з будь-якими відомостями (даними), тобто тлумачиться як сукупність відомостей про будь-що або будь-кого. Згідно з кібернетичним підходом інформацією є лише нові, корисні, вагомі для користувача відомості.
Відповідно до Закону України «Про інформацію» інформація це документовані або публічно оголошені відомості про події та явища, що відбуваються в суспільстві, державі та навколишньому природному середовищі. Як один із видів інформації цей Закон виокремлює правову інформацію сукупність документованих або публічно оголошених відомостей про право, його систему, джерела, реалізацію, юридичні факти, правовідносини, правопорядок, правопорушення і боротьбу з ними та їх профілактику тощо.
Джерелами правової інформації є Конституція України, інші законодавчі й підзаконні нормативні правові акти, міжнародні договори та угоди, норми й принципи міжнародного права, а також ненормативні правові акти, повідомлення засобів масової інформації, публічні виступи, інші джерела інформації з правових питань. Отже, правова інформація поділяється на нормативну і ненормативну.
До ненормативної правової інформації можна віднести документи, які не містять правових норм, а отже, мають рекомендаційний та інформаційний характер. Її можна поділити на дві групи.
Існують й інші підходи до класифікації правової інформації. Деякі з ознак класифікації є спільними для різних видів інформації.
Залежно від стадії виникнення розрізняють первинну інформацію, яка виникає безпосередньо у процесі юридичної діяльності, і вторинну, яка виникає в результаті оброблення первинної та (або) іншої вторинної інформації. До вторинної належить інформація проміжна і результатна. Одержання результатної інформації є метою функціонування ІС.
З позиції технології розвязування задач розрізняють інформацію вхідну, проміжну і вихідну. Вхідною називають інформацію, що підлягає обробці первинна і вторинна інформація, константи. Вихідна інформація є підсумком оброблення вхідних даних, але вона разом з результатною інформацією містить і деякі первинні дані. Проміжною є інформація, необхідна для розвязування цих самих задач у наступних періодах.
За стабільністю інформація поділяється на постійну (сталу), яка не змінює своїх значень, умовно постійну, для якої це твердження може бути справедливим протягом тривалого періоду, та змінну, значення якої часто змінюються.
Різновиди інформації варто враховувати, організовуючи оброблення інформації, створюючи інформаційні системи, вибираючи варіанти технології розвязування конкретних задач. Зазначимо також, правова інформація має бути вірогідною обєктивно відбивати реальність, повною достатньою для розвязування правової задачі, своєчасною надходити до користувача тоді, коли той матиме в ній потребу.
Деякі властивості інформації є обєктом правового регулювання. Зокрема, установлюється правовий режим доступу до інформації передбачений правовими нормами порядок одержання, використання, поширення та зберігання інформації. За цією ознакою розрізняють:
Зазначимо, що конфіденційність (секретність) це тільки одна з характеристик інформації, які мають розглядатись у контексті її автоматизованого оброблення. Вона є головною для важливої державної інформації. Для відкритої інформації не менш важливими вимогами є цілісність і доступність, у деяких випадках захищеність від тиражування.
Організація процесів отримання, використання, поширення та зберігання інформації, тобто інформаційної діяльності сукупності дій, спрямованих на задоволення інформаційних потреб громадян, юридичних осіб і держави, істотно залежить від вибору носіїв та способу фіксації інформації на них. Одним з основних носіїв інформації, зокрема правової, є паперовий документ. Але з бурхливим зростанням обсягів правової інформації, яке почалося в розвинених країнах з другої половини XX століття разом з ускладненням завдань соціального управління і регулювання, постала невідкладна потреба в широкому використанні й інших носіїв. Сьогодні документ це передбачена законом матеріальна форма одержання, зберігання, використання і поширення інформації фіксуванням її на папері, магнітній, кіно-, відео-, фотоплівці або на іншому носієві. Це визначення стосується не тільки рукописних чи друкованих матеріалів на папері чи у вигляді книг, журналів, діаграм, карт тощо, а й матеріалів недрукованого походження (машинозчитуваних записів, фільмів, звукових записів) і тривимірних обєктів чи реалій.
У контексті інформаційних систем і технологій особливого значення набуває таке поняття, як дані інформація, подана у формалізованому вигляді, придатному для обробки автоматизованими засобами за можливої участі людини. Сучасною формою організації даних на машинних носіях є автоматизовані банки
даних.
Автоматизований банк даних це система інформаційних, математичних, програмних, мовних, організаційних і технічних засобів, необхідних для інтегрованого нагромадження, зберігання, ведення, актуалізації, пошуку та видачі даних. Основними складовими автоматизованого банку даних є база даних і система керування базою даних (СКБД).
База даних це іменована структурована сукупність взаємозвязаних даних, що відбиває стан обєктів та відношень між ними в певній предметній галузі. База даних призначається для використання багатьма користувачами у процесі розвязування кількох прикладних задач і не залежить від окремих прикладних
програм. База даних перебуває під управлінням СКБД комплексу програмних і мовних засобів загального і спеціального призначення, необхідних для створення бази даних, підтримки її в актуальному стані, маніпулювання даними й організації доступу до них різних користувачів чи прикладних програм в умовах застосовуваної технології оброблення інформації.
Організація баз даних є необхідною передумовою для створення правових інформаційних систем і належного забезпечення правовою інформацією суспільства, але використання таких баз може призводити до нових проблем. Скажімо, нагромадження великого обсягу правової інформації в банку даних може призвести до монополізації, а згодом і до зловживань у вигляді приховування інформації, її незаконного оприлюднення чи використання з корисливою метою. Для запобігання таким зловживанням право власності на правову інформацію має належати державі, а використання даних регламентуватися законодавством. Іншим вкрай важливим питанням є забезпечення захисту інформації, про що йдеться в розд. 3.
1.7. Системи підтримки прийняття рішень
в юридичній діяльності
Системами підтримки прийняття рішень називають інтелектуальні системи, за допомогою яких особи, що приймають рішення (ОПР), мають змогу аналізувати ситуації, формулювати задачі, виробляти, контролювати й оцінювати варіанти рішень, які забезпечують досягнення поставленої мети. Згідно з таким узагальненим визначенням можна тлумачити СППР як одну з категорій управлінських інформаційних систем. Проте останні найчастіше визначаються як системи підготовки управлінських звітів періодичних структурованих документів. На противагу цьому СППР має бути дієвою інтерактивною системою, що реагує як на заплановані, так і на непередбачувані інформаційні запити, зорієнтована на специфічний тип рішень або на множину взаємозвязаних рішень і застосовується там, де неможливо або небажано мати повністю автоматичну систему.
Сфера використання таких систем практично необмежена. Вони мають не лише суто економічне застосування, а й призначаються для правоохоронних органів, судового виробництва, органів виконання покарань, національної безпеки, служби охорони, військової розвідки, митниці, податкової поліції, міграційної служби та багатьох інших. Правоохоронна діяльність вирізняється в цьому списку, оскільки створення СППР у цій галузі можливе тільки в разі взаємодії математиків, юристів, практиків та фахівців з інформаційних технологій, причому готові системи мають працювати в умовах розподілених організаційних структур, що використовують різноманітні засоби автоматизації і не завжди забезпечені якісними каналами звязку.
Понад 25 років практичного використання СППР показали, що прийняття рішень можна підтримувати по-різному. Різні типи СППР надають різну допомогу ОПР пропонуються можливості використовувати і маніпулювати великими базами даних або застосовувати правила і контрольні перевірки чи користуватися великими математичними моделями. Для позначення певних типів СППР (іноді із суто маркетинговою метою) вживають багато специфічних термінів. Основні категорії СППР розглядають залежно від того, який із головних компонентів системи взято за домінуючий. Проте зазначимо, що ІС можна віднести до класу СППР тільки за наявності в неї родової структури підсистем керування базою даних, керування базою моделей та інтерфейсу користувача.
СППР, зорієнтовані на дані, це тип СППР, який зосереджується передусім на доступі й маніпуляції великими базами структурованих даних. До цієї категорії відносять:
OLAP кілька застосувань Засоби аналітичної обробки допомагають знизити витрати й заощадити час на пошук інформації, істотної для розкриття та розслідування злочинів. Сфери застосування таких систем різноманітні. Серед них можна виокремити:
|
Другу велику категорію становлять СППР, зорієнтовані на доступ та маніпуляцію моделями статистичними, фінансовими, оптимізаційними і/або імітаційними. Здебільшого такі системи використовують дані й параметри, що їх надають ОПР, але, як правило, не потребують великих обсягів даних. Приклади таких СППР:
Деякі OLAP-системи, що дають змогу виконувати складний аналіз даних, можуть бути класифіковані як гібридні СППР, що забезпечують і моделювання, і пошук та підсумковий аналіз даних. Гібридним підходом до СППР вважаються також технології здобування даних (Data Mining). Синонімами терміна «здобування даних» є «виявлення знань у базах даних» та «інтелектуальний аналіз даних». Мета здобування даних полягає у виявленні прихованих правил і закономірностей у наборах даних.
Засоби здобування даних та експертні системи становлять ще одну категорію СППР рекомендаційні СППР (Suggestion DSS). Експертні системи (ЕС) як системи штучного інтелекту часто розглядають як окремий клас ІС, але останнім часом спостерігається тенденція реалізації їхніх модулів у складі СППР і виконавчих ІС. Докладніше ЕС розглянуто в підрозд. 1.8.
СППР, зорієнтовані на документи розробляються для управління неструктурованими документами і Web-сторінками (див. підрозд. 2.4). Такі СППР інтегрують різноманітні технології зберігання та оброблення гіпертекстових документів, зображень, звуків, відео тощо.
Групові СППР (комунікаційні СППР) це інтерактивні автоматизовані системи, призначені для підтримки розвязування неструктурованих і напівструктурованих проблем кількома ОПР, що працюють як група. Групові СППР є гібридними системами вони підтримують електронні, візуальні та звукові комунікації, складання розкладів, спільне використання даних і моделей, колективне генерування альтернатив, консолідацію ідей та інтерпретацію результатів. Крім цього, групові СППР мають можливості, які вже були розглянуті стосовно інших класів СППР.
Нині більшість використовуваних СППР є внутрішньоорганізаційними їх розроблено для індивідуального або групового використання в межах окремої організації. На відміну від них інтерорганізаційні СППР, що належать до порівняно нової категорії систем, можуть мати серед своїх користувачів і зовнішніх щодо фірми осіб (акціонерів, споживачів, постачальників і т. ін.). Створити такі системи вдалося насамперед завдяки розширенню доступу до мережі Інтернет, яка забезпечує комунікаційні звязки різних типів, зокрема й необхідні для СППР. На базі Web-технологій створюються та використовуються системи, які дістали назву Web-зорієнтованих.
Усі зазначені типи СППР можна класифікувати залежно від ступеня їх спеціалізації. Функціонально зорієнтовані системи розробляються для підтримання специфічних бізнес-функцій або типів ділової діяльності. Такі системи можна назвати галузевими. Вони можуть бути зорієнтовані на маркетинг або фінанси, складання розкладів або встановлення діагнозів. Зазначені СППР можна придбати в «коробковому» варіанті або створити в результаті пристосування загальноорієнтованих систем, які в цілому підтримують ширші завдання, такі як управління проектами, аналіз рішень, бізнес-планування.
Очевидно, що в юридичній діяльності доводиться застосовувати численні як загально- так і функціонально зорієнтовані системи. Наприклад, аналітичні продукти англійської компанії i2 Group, що їх сьогодні Інтерпол та Європол прийняли як стандарт, використовують 1300 державних і комерційних організацій у 90 країнах світу. Технології i2 добре зарекомендували себе, коли йдеться про введення оперативно-слідчої інформації, аналіз даних, візуалізацію результатів і планування заходів, спрямованих на боротьбу з організованою злочинністю, незаконним обігом наркотиків та економічними злочинами. Системи забезпечують перевірку висунутих слідчих версій, аналіз результатів слідчих дій, виявлення прихованих звязків, формування напрямків дій слідчого, візуалізацію фактів, які свідчать про винність або невинність конкретної особи, контроль за розслідуванням кримінальних справ. Серед продуктів, що їх пропонує компанія, можна назвати такі:
1.8. Правові експертні системи
Експертні системи належать до класу інтелектуальних систем (систем штучного інтелекту), які виконують операції, імітуючи інтелектуальну діяльність людини дії та розумові висновки людей у нестандартних ситуаціях, коли схема, алгоритм розвязування задачі, що постала перед фахівцем, апріорі невідомі. Інтелектуальні системи забезпечують розвязування неформалізованих задач користувача в деякій предметній галузі та організовують його взаємодію з компютером у звичних поняттях, термінах, образах. Отже, можна подати таке визначення.
Експертна система це інтелектуальна система, призначена для розвязування задач у певній предметній галузі на основі знань, наданих експертами, яка містить базу знань і підтримує функції обґрунтування, пояснення та виправдання.
Застосовуються також такі терміни:
Основною відмінністю інтелектуальних систем від інших є те, що в них обєктом нагромадження, зберігання, оброблення, передавання та використання є не дані, а знання. Знання це сукупність фактів, закономірностей, відношень та евристичних правил, що відбиває рівень обізнаності з проблемами деяких предметних галузей. Специфічні особливості знань, що дають змогу відрізнити їх від даних, такі: внутрішня інтерпретація, наявність ситуативних звязків, активність і форма подання.
Згідно з різними підходами виокремлюють такі типи знань:
Знання на відміну від даних, що відбивають кількісні характеристики і подаються здебільшого в цифровому вигляді, містять якісні характеристики у вигляді текстової інформації. Це також становить одну з відмінностей ЕС від систем оброблення даних. Відповідно, користувач ЕС одержує в результаті її роботи не документ у табличному вигляді, а інтелектуальну пораду у формі тексту.
Специфіка функціонування ЕС та інформаційного обєкта для оброблення зумовлює особливості архітектури такої системи.
У загальному випадку вона складається з розглянутих далі восьми блоків.
До основних моделей подання знань (моделей знань), що являють собою сукупності правил подання, опису та породження знань у базі знань, належать такі:
Крім знань, здобутих від експертів, ЕС містить метазнання знання про знання, що зберігаються в її базі знань, або про процедури, які можна здійснити з ними.
Можливість завантажувати базу знань та редагувати знання, які зібрані в базі, надає експертові блок нагромадження знань. Його функції охоплюють також формування емпіричних залежностей із неповних знань, тобто здобуття знань 1-го роду на основі знань 2-го роду. Але через складність реалізації цих функцій не всі ЕС містять такий блок.
Використання систем штучного інтелекту в юридичній діяльності зумовлюється високим рівнем інтелектуальності, спеціалізації та професіоналізму, що притаманні розумовій діяльності юриста, судді, слідчого, криміналіста, судового експерта. Можна визначити такі напрями застосування інтелектуальних систем і технологій у галузі права: інтелектуалізація автоматизованих інформаційно-пошукових систем із законодавства; створення автоматизованих систем аналізу нормативних правових текстів; побудова консультативних систем із правотворення; створення експертних систем у сфері правозастосовної діяльності; розробка алгоритмів і програм ідентифікації за допомогою ЕОМ обєктів при розслідуванні та розгляді судових справ (сфера криміналістики й судової експертизи).
Зарубіжні комерційні правові ЕС використовуються переважно в галузі управління фінансами. Наведемо кілька прикладів.
На російське трудове законодавство зорієнтована експертна довідково-консультаційна система «Ущерб», призначена для юридичного аналізу ситуації притягнення робітників і службовців до матеріальної відповідальності в разі, коли підприємству завдано матеріальних збитків. Система дає змогу розглядати таке коло питань: можливість притягнення особи до відповідальності за збитки, завдані підприємству або організації; встановлення виду й розміру матеріальної відповідальності з огляду на обставини конкретної ситуації; визначення орієнтовного розміру збитків і порядку їх відшкодування. Така структура базується на формулі, згідно з якою, приступаючи до розгляду конкретної справи (ситуації) по суті, необхідно встановити характер правовідносин, які виникають, і виокремити основні критерії для їх оцінювання. Це дає змогу правильно визначити нормативні акти, до яких потрібно звернутися для правильного вирішення справи, і розглянути порядок їх застосування. ЕС «Ущерб» містить контекстно залежний довідник із законодавства, а також посилання на використану юридичну літературу. Система призначена для використання судами, органами прокуратури при проведенні загальнонаглядових перевірок, при дослідженні діяльності підприємств та їхніх посадових осіб юридичними службами, керівниками і радами трудових колективів установ та організацій, професійними спілками при вирішенні спорів з адміністрацією, а також у навчальних закладах, де вивчається курс права.
Окремою сферою застосування експертних систем є прийняття рішення про напрямок розслідування і виконання слідчих дій. Сутність криміналістичних досліджень зводиться до встановлення закономірності у звязках, що існують між фактом злочину, особистістю злочинця, місцем і способом здійснення злочину, особливостями злочинної поведінки.
ЕС, що застосовуються в роботі слідчого, ґрунтуються на збиранні, класифікації та використанні узагальненого досвіду розслідування у вигляді знань окремих професіоналів. Такі знання, виражені у формі правил типу «Якщо існує такий факт, то, ймовірно, відбулася така дія або існував такий мотив цієї дії», придатні для автоматизованого оброблення і дають змогу імітувати процес оцінювання слідчим ситуації розслідування та забезпечувати в режимі діалогу консультаційну підтримку прийняття ним рішень. Основними задачами, виконуваними за допомогою таких систем, є визначення можливих напрямків розслідування (формування версій про події з урахуванням, по змозі, різних джерел одержання інформації), вибір найбільш імовірних напрямків; надання користувачеві рекомендацій щодо подальших дій (призначення експертиз, проведення оперативно-пошукових заходів, перевірні та слідчі дії тощо).
Прикладом таких систем є «Маньяк» ЕС підтримки прийняття рішень при розкритті серійних вбивств, здійснених на сексуальному ґрунті. Вона призначена допомагати співробітникам карного розшуку та слідчим прокуратури в розробці найбільш імовірної версії про тип можливого злочинця з обмеженням кола осіб, що підлягають перевірці на причетність до певного злочину. Основу системи становлять систематизовані взаємозвязані набори найістотніших криміналістичних ознак, за якими виявляється звязок між подією злочину і вбивцею-маніяком. Використання системи сприяє збагаченню досвіду і знань працівників карного розшуку та слідчих прокуратури; установленню так званих прикордонних типів злочинців, розпізнати яких іншими методами надзвичайно важко або й зовсім неможливо; усуненню деякої частки субєктивізму під час формування версій за умов невизначеності; вирівнюванню знань неоднаково підготовлених співробітників.
Контрольні запитання і завдання
Література
ОСНОВИ ТЕЛЕКОМУНІКАЦІЙНИХ
ТЕХНОЛОГІЙ
2.1. Основні поняття компютерних мереж
Однією з базових вимог сучасності є вчасне забезпечення особи, яка приймає рішення, актуальною інформацією. Не в останню чергу це стало можливим завдяки тому, що називають тепер «другою компютерною революцією» поєднанню обчислювальних і комунікаційних технологій у рамках глобальної мережі з неосяжним обсягом і необмеженим потенціалом. Сьогодні термін «телекомунікації» (від грец. «tele» далеко та «communico» спілкуюся) позначає здатність передавати текст, голос, зображення і навіть нематеріальні активи (грошові кошти) через мережі разом із функціональною інформацією, призначеною для управління компютерними системами.
Компютерні мережі є одним з основних видів телекомунікацій. Компютерна мережа це сукупність каналів передавання даних і/або засобів комунікації, які зєднують окремі ЕОМ і дають змогу використовувати спільні програмні й технічні засоби для організації звязку.
Основним призначенням компютерних мереж є обмін даними; розподіл ресурсів спільне використання обчислювальних потужностей (ресурсів процесора), периферійних пристроїв (принтерів, графопобудовників) та ін.; розподіл даних і програмних засобів.
Компютерні мережі та мережі звязку Компютерні мережі є одним із видів мереж звязку. Закон України «Про звязок» містить таке визначення: мережа звязку сукупність засобів та споруд звязку, поєднаних в єдиному технологічному процесі для забезпечення інформаційного обміну. При цьому розрізняються електричний звязок і поштовий звязок. Електричний звязок це передавання, випромінювання чи прийом знаків, сигналів, письмового тексту, зображень і звуків або повідомлень будь-якого роду по радіо, проводових, оптичних або інших електромагнітних системах. Поштовий звязок приймання, обробка, перевезення та доставляння письмових відправлень, матеріальних цінностей, виконання доручень фізичних та юридичних осіб щодо грошових переказів, банківських операцій. |
Загалом мережні технології забезпечують скорочення витрат і підвищення продуктивності роботи, що є основним фактором їх поширення.
Існування та функціонування мереж визначається протоколами і стандартами. Протокол це сукупність правил (визначень, домовленостей), які регламентують формат і процедури обміну інформацією між двома або більшою кількістю незалежних пристроїв чи процесів. Іншими словами, протокол це опис того, як програми, компютери або інші пристрої мають функціонувати у процесі взаємодії між собою від порядку передавання бітів до формату повідомлень електронної пошти.
Створення протоколів диктується необхідністю організації повноцінної взаємодії технічних і програмних засобів різних вузлів мережі. Зєднати два компютери кабелем цього ще замало, аби забезпечити комунікації: кожен учасник звязку надсилатиме повідомлення, які не будуть зрозумілі одержувачам. Такий процес можна порівняти із засіданням, де немає головуючого і всі учасники говорять водночас, та до того ж різними мовами без перекладача. Із цього погляду, протокол, затверджений як стандарт, містить правила, дотримуватись яких неодмінно мають розробники мережного технічного та програмного забезпечення.
Роботи зі стандартизації провадять як національні, так і міжнародні організації. Серед найбільш впливових можна назвати такі: Міжнародна організація зі стандартизації (International Organization for Standardization, ISO), Міжнародний союз з телекомунікацій (International Telecommunication Union, ITU), Європейська асоціація виробників компютерів (European Computer Manufactures Association, ECMA), Американський інститут національних стандартів (American National Standards Institute, ANSI), Інститут інженерів з електроніки і радіоелектроніки (Institute of Electronic and Electrical Engineers, IEEE).
З усвідомленням того, що передавання інформації між мережами різних країн матиме таке саме значення, як і зєднання телефонних систем, Міжнародна організація зі стандартизації почала розробку еталонної моделі взаємодії відкритих систем4 (Open System Interconnection, OSI), яку сьогодні оформлено кількома стандартами. Модель OSI передбачає кілька рівнів, кожному з яких відводиться своя роль. Рівневе подання можна обґрунтувати за аналогією зі звичайним спілкуванням. Коли люди спілкуються, вони намагаються обмінятись ідеями. Якщо відправник А хоче передати повідомлення адресатові В, то він має перетворити ідею на слова, а згодом передати ці слова наявними засобами поштою, за допомогою азбуки Морзе тощо. На цьому рівні ідея не істотна важливо, які фізичні засоби можна застосувати для передавання символів. Отже, повідомлення проходить три рівні когнітивний (рівень ідей), мовний (рівень слів) та фізичний. В адресата В проходження рівнів відбувається у зворотному порядку: він одержує лист, читає слова, а далі перетворює їх на ідею. Так само при передаванні даних через мережу повідомлення проходить сім рівнів: фізичний, канальний, мережний, транспортний, сеансовий, подання даних, прикладний. Рівні моделі OSI розроблено не повністю. Верхні три рівні реалізуються прикладними додатками й утворюють єдиний шар (його можна назвати логічним) над мережною інфраструктурою, яку утворюють нижні чотири рівні.
2.2. Класифікація компютерних мереж
Сьогодні у світі налічуються сотні тисяч обчислювальних мереж. Загальноприйнятої стійкої класифікації мереж не існує, тому в цьому розділі розглянуто класифікацію за найважливішими й найчастіше використовуваними ознаками.
За розмірами розрізняють локальні та глобальні мережі. Локальна обчислювальна мережа (ЛОМ), як правило, звязує не більш ніж сотню вузлів в одній локальній зоні (не більш ніж кілька кілометрів). Глобальна мережа може охоплювати територію регіону, держави чи кількох країн, зєднувати як окремі ЕОМ, так і локальні мережі. Проміжним класом є міські (муніципальні) мережі, зорієнтовані на географічні області невеликих розмірів. Відмінність між названими класами мереж полягає не тільки в розмірах охоплюваних ними територій, а й у швидкості передавання даних технології, які забезпечують більші швидкості, працюють на менших відстанях. Існують і інші відмінності щодо використовуваного обладнання та принципів побудови мереж.
За типом зєднуваних ЕОМ розрізняють однорідні (гомогенні, з однотипним складом технічних засобів) та неоднорідні (гетерогенні) мережі. Вузли ЛОМ здебільшого комплектуються однотипним апаратним i програмним забезпеченням, що практично неможливо забезпечити у глобальних мережах.
Доступ до комерційних мереж та послуги їхніх сервісних служб є платними. У некомерційних мережах («умовно безплатних») користувач платить тільки за підімкнення, експлуатацію системи звязку, використання мережних служб. Комерційні мережі підтримуються професійними організаціями, які існують з метою надання мережних послуг, а некомерційні, як правило, навчальними закладами, інформаційними структурами та громадськими організаціями.
Якщо всі ЕОМ мережі мають однакову продуктивність і рівні права, мережа називається одноранговою. Однак у процесі нарощування мережі один або кілька компютерів роблять більш потужними, їм надаються додаткові права створюється мережа з виділеним сервером.
Проблема визначення рангів тісно повязана з вибором способу організації оброблення інформації. За цією ознакою мережі поділяються на централізовані, розподілені, із серверами.
У розподіленій мережі всі вузли виконують подібні між собою функції, причому кожний окремий вузол може використовувати ресурси інших вузлів і надавати у спільне використання свої ресурси. Такий підхід забезпечує оптимальність використання ресурсів, стійкість мережі до відказів (вихід із ладу одного вузла не призводить до фатальних наслідків його легко можна замінити), але при цьому постають проблеми забезпечення розподілу ресурсів, безпеки та прозорості.
Централізовані мережі (із хост-машиною) складаються з особливо надійного й потужного центральною вузла та неінтелектуальних терміналів. На центральному вузлі здійснюється обробка даних, виконуються функції керування мережею (діагностування, збирання статистики і т. ін.), установлюється звязок з іншими мережами. Термінали називаються неінтелектуальними, оскільки вони позбавлені обчислювальних можливостей, на них виконуються тільки функції введення i виведення інформації та керування процесом її оброблення. Роль терміналів можуть виконувати персональні компютери і навіть дисплейні станції. Нині централізовані мережі практично не застосовуються.
Проміжне місце між централізованими і розподіленими мережами посідають мережі із серверами. Сервер це потужний компютер, призначений для виконання певних завдань за допомогою відповідного ПЗ. Решта машин у мережі, які звертаються до послуг сервера, називаються клієнтськими (клієнтами), інша назва робочі станції.
Залежно від виконуваних завдань розрізняють:
Залежно від фізичного середовища передавання даних розрізняють мережі на основі витої пари, коаксіального кабелю, оптоволоконного кабелю, радіозвязку, супутникового звязку.
За способом використання каналу передавання даних розрізняють мережі з комутацією каналів і мережі з комутацією пакетів. Комутація каналів це процес зєднання двох або більшої кількості станцій з монопольним використанням каналу до його розєднання. У разі комутації пакетів повідомлення розбивається на частини пакети, канал зайнятий тільки на час пересилання окремого пакета, після чого звільняється для передавання інших пакетів.
Іншою важливою характеристикою мережі є її топологія конфігурація зєднання елементів. Від топології мережі багато в чому залежать такі її характеристики, як надійність, продуктивність і т. ін. Найпростішим способом організації мережі є безпосереднє зєднання всіх вузлів, які мають взаємодіяти, за допомогою ліній звязку від пристрою до пристрою. Таку мережу називають повнозвязаною. Але цей спосіб прийнятний тільки для небагатьох вузлів, оскільки має такі недоліки, як висока вартість і велика кількість каналів звязку. Тому основними видами топологій сучасних мереж є «зірка», кільцева, шинна, деревоподібна.
У мережі з топологією у вигляді зірки (рис. 2.1) центральний вузол (концентратор) має звязки з робочими станціями, не звязаними між собою безпосередньо. Уся інформація між периферійними робочими місцями проходить через центральний вузол. Пропускна здатність і продуктивність мережі визначаються потужністю центрального вузла, який є найбільш вразливим місцем мережі з погляду її надійності (з порушенням роботи центрального вузла припиняється функціонування всієї мережі). Кабельне зєднання досить просте, але для його прокладання потрібні значні витрати, особливо коли центральний вузол географічно розміщений не в центрі топології.
Рис. 2.1. Топології мереж «зірка» і «кільце»
У випадку кільцевої топології (див. рис. 2.1) кожен вузол мережі має звязок з двома і тільки з двома іншими вузлами перша робоча станція звязана з другою, друга з третьою і т. д., остання робоча станція звязана з першою. Повідомлення передаються по колу на основі аналізу адресної і керуючої інформації, розміщеної на початку повідомлення, станція приймає рішення щодо його подальшого передавання на сусідній вузол. Кільцеві мережі різняться за способом керування. Тривалість передавання інформації збільшується пропорційно кількості станцій мережі. Основними недоліками кільцевої то-
пології є складність і висока вартість прокладки кабелю у випадку географічної віддаленості вузлів та їх розміщення не за колом, а також уразливість вихід з ладу хоча б однієї станції паралізує всю мережу.
Якщо мережа не замкнена у коло, в ній є тільки два прикінцеві вузли і довільна кількість проміжних, а між будь-якими двома вузлами є лише один шлях, то таку мережу називають лінійною.
Шинна топологія (рис. 2.2) передбачає наявність комунікаційної лінії, доступної для всіх робочих станцій, які до неї підімкнено. Будь-яка станція мережі може вступати в контакт з будь-якою іншою станцією. Основними перевагами такої топології є простота розширення мережі (робочі станції можуть бути підімкнені або відімкнені від мережі в будь-який час без порушення її роботи), простота методів управління, відсутність необхідності в централізованому управлінні, мінімальні витрати кабелю, надійність (функціонування мережі не залежить від стану окремої робочої станції). Для підвищення надійності роботи мережі разом з основним кабелем прокладають запасний, на який станції перемикаються в разі несправності основного.
Рис. 2.2. Шинна топологія мережі
Окремо розглядають клас чарункових мереж, які містять принаймні два вузли, між якими є два чи більше шляхів.
Поряд із названими топологіями мереж застосовуються і комбіновані. Одним із прикладів є деревоподібна топологія (рис. 2.3), яку можна розглядати як розвиток шинної топології за допомогою спеціальних пристроїв обєднуються кілька шин або топології типу «зірка» один чи кілька термінальних вузлів можуть бути концентраторами іншої мережі.
Рис. 2.3. Деревоподібна топологія мережі
Варто зазначити, що термін «топологія» застосовується здебільшого до ЛОМ глобальні мережі будуються за довільними топологіями і найчастіше функціонують за специфічними протоколами.
Набори технічних засобів і правила їх зєднання для організації мережі певної топології описано у відповідних стандартах. Таким чином регламентується припустима мережна архітектура кабельна система мережі, кодування сигналів, швидкість передавання, формат мережних кадрів, топологія і метод доступу до каналу. Іншими словами, мережна архітектура визначає реалізацію фізичного і канального рівнів моделі OSI. Найпоширенішими архітектурами мереж є Ethernet та її модифікації, Token Ring (маркерне кільце), ARCnet, FDDI (інтерфейс передавання даних за оптоволоконними лініями) та її модифікації, ATM (технологія асинхронного передавання даних), ISDN (цифрова мережа з інтеграцією сервісу).
Мережі також можна класифікувати за операційними системами, які забезпечують їх функціонування. До найпоширеніших мережних операційних систем належать Microsoft Windows, Microsoft Windows NT, IBM OS/2 та UNIX-системи (BSD, LINUX та ін.).
Закони України «Про звязок» та «Про Національну систему конфіденційного звязку» визначають такі види мереж залежно від кола користувачів та призначення:
2.3. Концепція побудови,
адміністрування та сервіси Інтернет
2.3.1. Ретроспектива та концепція побудови
Інтернет (Internet) стала явищем світового масштабу, яке має безліч визначень та епітетів «мережа мереж», «Всесвітня павутина», «глобальна компютерна мережа», «найбільша у світі мережа» або просто «Мережа».
Можна назвати дві причини, які зумовлюють існування Інтернет та обєднання мереж загалом одна мережа не може обслужити всіх користувачів, а користувачі потребують універсальної взаємодії. У 1960-х роках уряд США прийшов
до розуміння величезної ролі компютерів в освіті, дослідженнях і розробках у військовій галузі, а тому почав фінансування проекту створення експериментальної компютерної мережі через Агентство перспективних досліджень (US Advanced Research Project Agency, ARPA)7. Відповідно, створену мережу, яка наприкінці 1969 року обєднувала чотири компютери, було названо ARPAnet (Advanced Research Projects Agency Network).
ARPAnet обєднувала локальні мережі американських університетів, наукових лабораторій і військових баз8. У 1983 році ARPAnet було поділено на дві частини: MILnet військову мережу, яка залишилась у віданні Міністерства оборони, та ARPAnet, яку віддали для громадянських досліджень (вона припинила своє існування 1990 року).
Однією з головних цілей досліджень, що проводились в ARPAnet, було створення мережі, яка може зберігати роботоздатність у разі порушення звязку між її окремими частинами (зокрема, у разі ядерного нападу).
Інтернет-хребет backbone Як і система автошляхів, Інтернет не є однорідною у ній є свої магістралі та путівці. Магістраль Інтернет backbone (хребет, опорна мережа) високошвидкісна мережа, що обєднує кілька потужних компютерів. Першою backbone була NSFnet, створена у 1980-ті роки з ініціативи Національного наукового фонду (National Science Foundation, NSF, http://www.nsf.gov). NSFnet обєднувала пять суперкомпютерних центрів, зєднаних спеціальними телефонними лініями. В основу NSFnet було покладено IP-технологію ARPAnet (див. п. 2.3.2) і регіональний принцип побудови зацікавлені заклади зєднувались між собою, а одержана таким чином мережа в одній із своїх точок із суперкомпютером. Зауважимо, що саме такий підхід зробив Інтернет доступною всім бажаючим. |
Це стало однією з головних характеристик Інтернет як наступниці ARPAnet відсутність центрального вузла, який керує роботою мережі, унеможливлює її катастрофу. Інтернет справді є мережею мереж, які працюють за різними протоколами, повязують різні типи компютерів, фізично передають дані по всіх доступних типах ліній. Кожна така мережа функціонує автономно і фінансується з окремих джерел. Не існує організації «Інтернет Inc.», яка збирає плату з усіх мереж або користувачів. Представники мереж збираються разом і вирішують, як їхні мережі будуть звязуватись і як підтримувати такі взаємозвязки. Користувачі платять за доступ провайдерові послуг Інтернет (ISP, Internet Service Provider) організації, яка надає доступ до Інтернет і може платити за свій доступ мережному власнику державного масштабу.
Нині кількість компютерів і мереж у складі Інтернет точно невідома. Мережа перебуває у стані постійної перебудови і розвитку. Існують і різноманітні перспективні проекти. Триває розробка 2-го покоління Інтернет «Інтернет-2» проекту, започаткованого в 1996 році університетами США. Інтернет-2 буде повністю закритою мережею, яку реалізовуватимуть спеціальні консорціуми на основі високошвидкісної базової мережі Національного наукового фонду vBNS (Very high-speed Backbone Network Service). Головним призначенням Інтернет-2 є тестування нових технологій, які згодом переноситимуться на Інтернет.
У США Інтернет-2 розглядається як складова глобального державного проекту NGI (Next Generation Internet, Інтернет наступного покоління, http://www.ngi.gov/), для реалізації якого створено спеціальний Центр глобальну безприбуткову промислову організацію, яка супроводжує, структурує та аналізує широкий діапазон Інтернет-додатків, забезпечує технічну, ринкову, промислову, освітню й користувацьку підтримку для широкої та ефективної взаємодії з урядовими колами на базі Інтернет, вживає заходів з прискорення її розвитку.
Інтернет міжнародна взаємодія Найвища влада в Інтернет належить ISOC (Internet SOCiety, Всесвітнє співтовариство Інтернет, http://www.isoc.org/) міжнародній організації з добровільним членством, метою якої є сприяння глобальному обміну інформацією через Інтернет та розвитку всебічного ISOC призначає раду старійшин, яка відповідає за технічну політику, підтримку та управління Інтернет, IAB (Internet Architecture Board, Рада з архітектури Інтернет, http://www.iab.org/). Вирішення поточних експлуатаційних і технічних проблем покладається на іншу добровільну організацію IETF (Internet Engineering Task Force, Цільова група з інжинірингу в Інтернет, http://www.ietf.org/), а зокрема на її робочі групи. Останні мають різні функції: випуск документації, вироблення стратегії дій при виникненні проблем, стратегічні дослідження, розробка нових і доопрацювання вже існуючих стандартів і протоколів. Також ISOC проводить міжнародні конференції INET (International NETworking conference) та інші форуми, навчальні курси, статистичні і маркетингові дослідження, здійснює публікації і торговельні операції, бере участь в ініціативах соціального, економічного, політичного, етичного і правового характеру. |
Інтернет-етикет netiquette За відсутності регламентації та багатьох формальних правил, якими люди користуються в особистому спілкуванні, особливого значення в Інтернет набула етика було вироблено правила хорошого тону, дотримання яких є обовязком кожного цивілізованого користувача. З-поміж них можна виокремити такі:
|
Узагальнено можна назвати два постулати, які визначають усі правила: по-перше, вияви індивідуальності поважаються і заохочуються, а по-друге, Мережа річ гарна, яку слід захищати. |
В Європі ініціатива належить двом впливовим організаціям. Перша з них TERENA (Trans-European Research and Education Networking Association, Трансєвропейська мережна асоціація в галузі досліджень та освіти, http://www.terena.org) була заснована 1994 року злиттям RARE (Reseaux Associees pour la Recherche Europeene, Європейське обєднання дослідників) та EARN (European Academic and Research Network, Європейська академічна та дослідницька мережа). Місією TERENA є сприяння та участь у розробці високотехнологічної компю-
терної мережної інфраструктури. Другою організацією є найбільша у світі асоціація Інтернет-провайдерів EuroISPA (http://www.euroispa.org).
Перспективи Інтернет IPN У 1997 році Вінтон Серф (один із творців протоколу TCP/IP, «батько» Інтернет) висунув ідею міжпланетарного розширення Інтер- |
2.3.2. Адресація в Інтернет
Одним із найважливіших елементів спадщини, що перейшла до Інтернет, є протокол маршрутизованого доставляння пакетів TCP/IP, на який було переведено ARPAnet у 1983 році, що уможливило розширення мережі до світового масштабу.
Протоколи Інтернет TCP/IP TCP/IP це набір протоколів, серед яких TCP і IP є основними. TCP (Transmission Control Protocol) протокол управління передаванням даних у вигляді пакетів TCP-сегментів, які складаються із заголовків TCP і даних. Саме передавання здійснюється за допомогою протоколу IP. TCP забезпечує високу надійність передавання даних, оскільки передбачає використання контрольних сум для перевірки їх цілісності і відправлення підтверджень того, що передані дані було прийнято без перекручувань. IP (Internet Protocol, протокол Інтернет) протокол низького рівня, який відповідає за переміщення пакетів даних по окремих мережах, повязаних між собою маршрутизаторами. Дані передаються у вигляді пакетів, що називаються IP-датаграмами. |
В основу маршрутизації в Інтернет покладено IP-адресу. IP-адреси це 32-бітові числа, що розбиваються на октети (восьмибітові числа), які записують у вигляді десяткових чисел, наприклад 124.44.186.11. Перші три частини адреси позначають належність до певного класу мереж, а остання є унікальною для окремого компютера. Коли формується мережа, їй присвоюється номер, який визначає кількість машин у межах цієї мережі9.
IP-адреси окремим машинам призначають із заданого так діапазону. Інформація, що передається, розбивається на пакети, у кожному з яких вказується адреса. Пакети доставляються незалежно один від одного і збираються у вузлі-одержувачі.
Для зручності користувачам надається інша система, що ґрунтується на символьних ідентифікаторах, так звана доменна адресація за таким шаблоном:
імя_користувача @ назва_системи . домен
Більшість імен короткі (до 8 символів), вони не можуть містити пропусків і звичайно записуються буквами в нижньому регістрі. Двоє користувачів, які працюють на одному компютері, не можуть мати однакових імен. Домен, який вказується слідом за крапкою, може складатися з кількох піддоменів, назви яких також відокремлюються крапками, наприклад .kiev.ua або .com.ua.
Відповідність адреси, відомої користувачеві, IP-адресі, що її використовують внутрішні механізми передавання даних, забезпечується службою імен доменів DNS (Domain Name System), яка виконує їх двосторонню трансляцію.
Символ сучасності @ Перше електронне повідомлення по мережі надіслав 1971 року американський компютерний інженер Рей Томлінсон. Саме він вибрав символ @ як розділовий знак, що не зустрічається в жодному імені і не може призвести до плутанини. Походження символа @ викликає суперечки серед лінгвістів і палеографів. Дослідження показують, що він зародився у XV столітті в іспано-арабських та греко-романських мовах як комерційний символ для позначення одиниць виміру товару, зокрема амфори (anfora або arroba) міри маси приблизно в 12,5 кг. Вимова «арроба» залишається за цим символом і в деяких сучасних мовах, але частіше для його позначення використовуються метафори: «собачка», «равлик», «червяк», «мишеня», «булочка з корицею», «штрудель» та ін. |
Доменна структура Інтернет є ієрархічною. Найвищий (кореневий) рівень не має назви. Далі йде обмежена кількість доменів верхнього рівня, в яких може бути практично необмежена кількість доменів 2-го рівня і т. д. Імена доменів верхнього рівня (Top Level Domains, TLDs) стандартизовані. Їх можна поділити на два типи: описові імена родових доменів (generic Top Level Domains, gTLDs) та імена, які визначають розміщення домену. Адреса компютера може мати імя одного з цих типів (але не обидва разом).
Найпоширенішими є родові домени, які визначають прикладний напрямок мережі: .com комерційні організації, .edu освітні установи, .gov урядові установи, .int міжнародні організації, .mil військові установи, .net мережні організації, .org організації, які не належать жодній іншій категорії.
З 1997 року було впроваджено нові домени верхнього рівня, серед яких: .aero авіатранспорт, .arts культура і розваги, .biz бізнес, .coop кооперативи, .firm бізнес (фірми), .info інформаційні послуги, .museum музеї, .name приватні особи, .nom персональні, .pro професіонали (юристи, економісти і т. п.), .rec відпочинок і розваги, .shop магазини, .web WWW-діяльність.
Імена географічних доменів завжди подаються як двобуквене скорочення назви країни, зазвичай, згідно зі стандартом
ISO-3166-1 (звідси їх позначення ccTLDs, country-code Top Level Domains, домени верхнього рівня з кодами країн). Приклади: uа Україна, ca Канада, eu Європейський Союз, uk Великобританія, us США.
Імена доменів верхнього рівня в конкретній адресі не завжди точні. Багато з постачальників мережних послуг не вказують своїм доменом верхнього рівня «net», компютери з назвами домену «edu» можуть використовуватись для комерційних або військових цілей, а адреси географічного домену «ag» належати німецьким бізнесменам.
Домени верхнього рівня можна класифікувати за ознакою «спонсорства». Спонсор це організація, що представляє найбільш зацікавлену в цьому домені спільноту і якій ICANN (див. підрозд. 2.3.3) делегує повноваження з формулювання політики функціонування домену. Спонсор також відповідає за вибір оператора регістру, повноваження реєстраторів та їх взаємовідносини. Домен, який не спонсорується, функціонує згідно з правилами, установленими глобальною Інтернет-спільнотою за посередництва ICANN.
За призначенням домени поділяють на публічні (спільного користування) такі, що адмініструються в інтересах певної спільноти, та приватні, що адмініструються певною фізичної або юридичною особою у своїх власних інтересах. Так, домен .UA адмініструється в інтересах української Інтернет-спільноти спільноти всіх громадян і/або резидентів України, фізичних та юридичних осіб, органів державної влади та управління України, органів місцевого самоврядування, які використовують мережу Інтернет та Інтернет-технології, незалежно від мети та способів такого використання.
У публічному домені можуть бути як публічні, так і приватні піддомени згідно з правилами публічного домену попереднього рівня, а у приватному домені публічні доменні імена неможливі.
2.3.3. Адміністрування доменних імен Інтернет
За загальну координацію та управління DNS, делегування доменів верхнього рівня та встановлення параметрів протоколів Інтернет тривалий час відповідала IANA (Internet Assigned Numbers Authority, Адміністрація адресного простору Інтернет, http:// www.iana.org/), а зокрема призначена нею Служба реєстрації (Internet Network Information Center, InterNIC). IANA не є організацією в повному розумінні цього слова, це тільки назва контракту між Університетом Південної Каліфорнії та урядом США.
Безпосереднє керівництво IANA здійснював доктор Джон Постел, шанований у всьому світі висококваліфікований фахівець, який мав необмежений вплив на розвиток Мережі (за словами журналу «Економіст» «бог Інтернет»). Зокрема, йому належить авторство RFC, створених під егідою IANA (RFC Request for Comments, Запит коментаріїв серія документів, які описують різні технічні аспекти Інтернет).
В основу влади і повноважень IANA було покладено не закон або зобовязання, а згоду провайдерів Інтернет на добровільну співпрацю. Збільшення та комерціалізація Інтернет, конкурентна боротьба за її простір, поява нових зацікавлених осіб, виникнення багатьох нетехнічних проблем (зокрема, юридичних) зумовили появу в 1999 році нової організації, відповідальної за розподіл адресного простору, управління системою доменних імен і адміністрування системи кореневого сервера ICANN (The Internet Corporation for Assigned Names and Numbers, Інтернет-корпорація з присвоєння імен і номерів, http://www. icann.org).
Для розробки та реалізації програми розвитку системи родових доменів верхнього рівня спільним рішенням IANA та ISOC було утворено International Ad Hoc Committee (IAHC, Міжнародний спеціальний комітет). Сьогодні в рамках Меморандуму розуміння щодо gTLD (gTLD-MоU, The Generic Top Level Domain Memorandum of Understanding) працює Наглядовий комітет з політики (Policy Oversight Committee, POC). До складу POC входять представники IANA, ISOC, IAB, ITU, CORE (Council of Registrars, Рада Інтернет-реєстраторів, http://www.core.gtld-mou.org), INTA (International Trademark Association, Міжнародна організація з торгових марок, http://www.inta.org), WIPO (World Intellectual Property Organization, Всесвітня організація з охорони інтелектуальної власності, http://www.wipo.int, http://www.wipo.org). У своїй діяльності POC тісно взаємодіє з громадськістю, зокрема через опрацювання RFC.
Найбільші повноваження з адміністрування доменних імен у Європі належать Мережному координаційному центрові RIPE RIPE NCC (The RIPE Network Coordination Centre, http://
www.ripe.net/). RIPE NCC працює як Регіональний регістр Інтернет у Європі реєструє локальні (національні) регістри Інтернет, які фактично фінансують його послуги; розподіляє для них блоки адресного простору IP, одержані від IANA; виконує інші обовязки із забезпечення роботи Інтернет-провайдерів у Європі.
RIPE (Reseaux IP Europeens) це організація вільної співпраці щодо європейських мереж, які діють за протоколом TCP/IP. Більшість робіт з адміністративної та технічної координації виконується у різноманітних робочих групах. Одним із проектів RIPE є CENTR (Council of European National Top level domain Registries, Рада європейських національних регістрів верхнього рівня, http://www.centr.org), який з 1999 р. оформлено як незалежну організацію.
Права з безпосереднього адміністрування окремого домену (верхнього рівня) управління простором імен у ньому делегуються спеціально призначеному адміністраторові (координаторові), який, у свою чергу, може делегувати права з адміністрування доменів нижнього рівня третім особам. При цьому делегування публічних доменів третього та нижчих рівнів не рекомендоване.
Основною вимогою до адміністратора домену є його здатність виконувати необхідні обовязки рівноправно, чесно і компетентно. Він повинен мати доступ до Інтернет, його персонал бути доступним за електронною поштою. Призначений адміністратор домену верхнього рівня відповідає за управління доменом перед країною, якщо йдеться про домен країни, і перед співтовариством Інтернет. Сторони, вельми зацікавлені в домені, мають погодитись, що призначений адміністратор (вибраний за їхньою участю) їх задовольняє. IANA (ICANN) виступає арбітром з питань адресного простору Інтернет у випадках, коли сторони не можуть дійти згоди. Для піддоменів не висуваються додаткові вимоги, крім тих, що існують для доменів верхнього рівня.
Згідно з Правилами домену .UA адміністратор публічного домену має бути субєктом підприємницької діяльності, зареєстрованим в Україні. У процесі делегування доменного імені в публічному домені крім адміністратора беруть участь реєстрант особа, що бажає користуватися та розпоряджатися певним доменним іменем в публічному домені, та реєстратор зареєстрований в Україні субєкт підприємницької діяльності, який надає реєстрантові послуги, необхідні для технічного забезпечення делегування та функціонування доменного імені. Адміністраторові публічного домену забороняється виступати водночас реєстратором імен в цьому самому домені. Відносини між учасниками процесу делегування доменного імені будуються виключно на договірній основі. При цьому інтереси всіх членів української Інтернет-спільноти щодо системи доменних імен є рівними настільки, наскільки це не зачіпає законних інтересів інших членів української Інтернет-спільноти і/або будь-яких третіх осіб. Доменні спори розвязуються компетентними судами в порядку, установленому чинним законодавством України.
Зона .UA адміністрування і реформи Український домен верхнього рівня .UA було зареєстровано у грудні 1992 року. Право адміністрування домену було надано ТОВ «Комунікаційні Системи», яке пізніше припинило свою діяльність. Упродовж понад восьми років адміністрування та реєстрація назв доменів виконувались добровільними зусиллями Групи координації домену .UA щодо розвитку системи адміністрування домену, утвореної з приватних осіб. У 1998 році розпочався процес реформування. Його учасниками стали компаніїоператори Інтернет, державні органи та установи (Мінекономіки, Держкомзвязку, «Укртелеком», Міністерство закордонних справ, ДСТСЗІ10 СБУ, Міністерство оборони та ін.). У 2000 році розпочала роботу Робоча група з питань реорганізації системи управління домену .UA та створення Регістру доменних імен України (UANIC WG). Робочою групою та її Експертною радою11 було виконано підготовчу роботу зі створення ЗАТ «Український мережний інформаційний центр» (UANIC). |
Доменні імена Інтернет є сферою, де стикаються суперечливі інтереси багатьох зацікавлених осіб і сил. Будь-яка фірма або користувач, які бажають мати своє «представництво» в Мережі, мають вирішити проблему вибору доменного імені.
Загальна практика показує, що існує два підходи до вибору назви сервера більш професійний точний підхід з урахуванням функцій або розміщення сервера та витіюватий підхід, коли серверові присвоюється прізвище відомої людини, назва тварини, імя кіно- чи міфологічного героя тощо. У першому випадку назва полегшує сприйняття та роботу із сервером. Водночас довільно вибране імя може бути зручнішим за складний акронім, його можна залишити незмінним, навіть якщо функції змінились, а приховування їх у назві сервера певною мірою запобігає хакерським атакам.
У контексті Інтернет проблема набуває інших аспектів. Доменне імя пропонується зовнішньому світу, а тому воно має стосуватись або сфери діяльності фірми, або її назви, добре запамятовуватись, бути коротким і легко вимовлятись. Останнім часом зявилась можливість зареєструвати доменне імя верхнього рівня українською або російською мовою, наприклад «супермаркет.com» або «право.net». Оскільки в популярних публічних доменах вже не вистачає осмислених, інтуїтивно зрозумілих імен, така можливість доволі важлива. Очевидні й переваги для користувачів, які не дуже добре володіють англійською мовою. Що ж до проблем доменних імен, поданих кирилицею, то їх можна назвати, уявивши необхідність набрати імя, зареєстроване корейською, китайською або японською (ієрогліфами).
Вимагає уваги вибір домену вищого рівня географічний проти негеографічного (наприклад, .ua чи .edu) або домену нижчого рівня (.com.ua або kiev.ua). Альтернативою власному доменному імені є імя, пропоноване Інтернет-провайдером у комплексі послуг (типу «firma.provider.net»), що забезпечує менші витрати. Але використання власного імені домену має переваги, оскільки воно є коротшим, легше запамятовується і впізнається; показує, що фірма є серйозним учасником Інтернет-спільноти; захищає інвестиції в рекламу і залишається незмінним у разі зміни провайдера.
Реєстрація доменних імен спосіб збагачення Дуже популярним в Інтернет способом збагачення є кіберсквоттинг реєстрація з метою наступного перепродажу доменних імен, які можуть знадобитись кому-небудь у майбутньому. За неперевіреними даними, Cinema.com було продано за 700 тис. дол. США, а WallStreet.com за 1,03 млн. Міжнародний третейський суд WIPO, створений 1999 року, за час свого існування вже розглянув кілька тисяч справ за позовами компаній, які не бажають викупати у третіх осіб права на використання власного імені як домену. Очікується кількаразове зростання кількості таких справ у звязку з уведенням нових доменів, хоча CORE передбачає певний механізм розвязання проблем у разі задоволення її вимог товарний знак буде зареєстровано в кожному з доменів. Ця проблема має й інший бік. За оцінками фахівців, 90 % доменних імен в Інтернет не використовуються вони зареєстровані «про запас» або позначають проекти, які вже закрито. До того ж щоденно минає строк продовження реєстрації (оплати) близько 10 тис. доменних імен у всьому світі. Забудькуватість реєстранта може призвести до втрати доменного імені. Згадаймо найбільш масштабний прецедент: 37 тис. канадців втратили свої домени зі зміною національного оператора в 2000 році. А 2001 року в Мережі зявилась нова послуга служби SnapNames відстеження доменних імен за базами реєстрів. SnapNames повідомляє про можливість подання заявки на реєстрацію імені, якщо воно звільнилось, або нагадує про наближення строку перереєстрації. |
З метою захисту законних інтересів членів Інтернет-спільноти України щодо їхньої інтелектуальної власності в домені .UA приватні доменні імена 2-го рівня делегуються виключно в разі, якщо відповідне доменне імя повністю або його компонент 2-го рівня (до знака «.», але без нього) за написанням або вимовою збігається із зареєстрованим в Україні словесним знаком для товарів та послуг (торговою маркою), права на використання якого на території України належать відповідному реєстранту. Таке делегування відбувається незалежно від класів Міжнародної класифікації товарів і послуг, за якими зареєстровано торгову марку. Делегування відбувається виключно за умови надання належним чином завірених копій таких документів:
Публічні домени 2-го рівня в домені .UA делегуються за власною ініціативою адміністратора домену .UA з метою побудови системи публічних доменів, організованої за принципом задоволення інтересів різних спільнот користувачів. Коли йдеться про вибір імен публічних доменів 2-го рівня в домені .UA, адміністратор домену .UA насамперед бере до уваги думки й пропозиції реєстраторів та української Інтернет-спільноти.
2.3.4. Сервіси Інтернет
Набір мережних протоколів TCP/IP, які дають змогу передавати інформацію, є основою для багатьох інших протоколів Інтернет, призначених для організації різноманітних служб (сервісів). Найбільш популярними сервісами є поштові (служби електронної пошти), пошукові (спеціальні пошукові системи та підмережі), віддаленого доступу (Telnet), розподілених ресурсів (FTP, Archie, Gopher, WAIS), інформаційні (WWW).
Електронна пошта (E-mail, electronic mail) це служба поштового звязку, в якій повідомлення передаються в електронному вигляді з використанням компютерів і каналів звязку. Електронна пошта може пересилатись не тільки у глобальних мережах (зокрема, Інтернет), а й у локальних. Розрізняють три варіанти організації електронної пошти:
Допомога новачкам FAQ Списки розсилки, телеконференції, окремі Web-сервери Інтернет мають розділи FAQ (Frequently Asked Questions) запитання, які часто ставлять. Користувачеві-початківцю настійливо рекомендується ознайомитись із відповідями на ці запитання, щоб уникнути помилок і не відволікати адміністраторів. |
Найвідоміша телеконференція Інтернет Usenet всесвітній «дискусійний клуб», який охоплює кілька десятків тисяч «форумів», що називаються групами новин (newsgroup).
Для полегшення вибору телеконференції в її назві зазначається категорія, до якої вона належить: alt альтернативні погляди, biz бізнес, comp обчислювальна техніка, news новини, rec хоббі, розваги тощо, sci наука, soc соціальні теми, talk дискусії різної тематики, misc інші категорії. Наприклад, у групі новин news.newusers.questions можна поставити запитання про роботу Usenet.
І телеконференції, і списки розсилки можуть бути модерованими відповідальна особа (група осіб) переглядає кожне повідомлення і дозволяє (забороняє) його розсилання. У немодерованих телеконференціях (списках розсилки) така перевірка не виконується.
Електронний лист має чітко визначену структуру:
Також користувач може задавати додаткові ознаки листа: пріоритет листа, який впливає на черговість його відправлення, необхідність автоматичного інформування про доставку та ін.
Електронні листи специфіка спілкування Електронне листування передбачає правила, які доповнюють вимоги до звичайної кореспонденції та машинописного тексту. По-перше, під час роботи з електронною поштою потрібно зважати на існування різних форматів і запобігати випадкам, коли адресат не може прочитати повідомлення. По-друге, потрібно обмежувати розмір електронного листа та вкладених у нього файлів. Ця вимога особливо важлива в разі, коли лист передається по ненадійних каналах звязку, і зумовлює мінімальність цитувань та появу усіляких скорочень. Останні слід використовувати дуже обережно, оскільки вони варіюються від стриманого IMHO (In My Humble Opinion, «на мою скромну думку») до неформального ROTFL («Rolling On The Floor Laughing», «качаюся по підлозі від сміху») і досить грубого (хоча, можливо, справедливого) RTM («Read Тhe Manual», «читайте керівництво»). По-третє, слід памятати, що відсутність невербальних форм в електронному спілкуванні вимагає додаткових зусиль для попередження непорозумінь. З цією метою використовуються «смайлики» (emoticon, smiley), які вказують на емоційний підтекст останньої фрази: :-) :- (;-):-<:-o:-ХВ-):-@. Як і скорочення, смайлики неприпустимі в офіційних листах. |
Telnet послуга віддаленого доступу. Користувач може працювати на віддаленому компютері майже так само, як і в разі безпосереднього доступу. Компютер користувача виступає терміналом віддаленого компютера. Слово «telnet» також позначає протокол, який підтримує відповідну послугу, і програму, яка обслуговує сеанси роботи користувача.
FTP (File Transfer Protocol, протокол передавання файлів) протокол, який визначає правила передавання файлів (а також цілих каталогів із вкладеними каталогами й файлами) з одного компютера на інший. Таку саму назву має програма з відповідним призначенням. FTP також надає можливість шукати файли на віддаленому компютері. В Інтернет існують численні FTP-сервери, які надають можливість скопіювати загальнодоступні файли (програмне забезпечення типу «freeware» або «shareware») анонімним користувачам (зареєстрованим як «anonуmous» або як «guest» «гість»).
Для пошуку і видачі інформації про розміщення загальнодоступних файлів на анонімних FTP-серверах призначена система Archie. Основою для пошуку може бути назва файла (каталога) або слова, що в ньому подаються. В останньому випадку пошук здійснюється серед заздалегідь нагромаджених описів файлів, що їх склали автори. Доступ до Archie здійснюється через Archie-сервери, наприклад archie.doc.ic.ac.uk.
Gopher це інтегратор, який дає змогу користуватись усіма можливостями Інтернет (telnet, ftp, e-mail та ін.) завдяки Gopher-серверам. Оболонка Gopher організована як множина вкладених меню.
WAIS (Wide Area Information Servers, широкомасштабні інформаційні сервери) діалогова система з віконним інтерфейсом для пошуку даних за ключовими словами, що вводяться у вікні спеціальної клієнтської програми і передаються на WAIS-сервер для обробки. WAIS переглядає у зазначених базах даних і архівах усі тексти і підраховує, з якою частотою в них трапляються ключові слова. Ці відомості передаються користувачеві для вибору потрібних даних.
Серед багатьох інших можливостей Інтернет велику популярність здобули:
Поява нових протоколів, зокрема VRTP (Virtual Reality Transfer Protocol протокол передавання даних віртуальної реальності) призведе до появи в Інтернет сервісів, досі невідомих.
2.4. Використання сервісу World-Wide Web
World-Wide Web (WWW, Web, W3, Всесвітня павутина) є найбільш популярним сервісом Інтернет і дуже зручним способом роботи з інформацією. Автор Тім Бернерс-Лі з Європейської лабораторії фізики елементарних частинок (Centre Europeen des Recherches Nucleaire, CERN) у Женеві (Швейцарія) разом зі своєю командою розробляв систему WWW як спосіб організації інформації для наукових співробітників. В основу WWW покладено технологію гіпертексту, основні ідеї якої було розроблено ще на початку ХХ століття. Батьком концепції гіпертексту в сучасному розумінні вважають Теодора Хольма Нельсона. Сьогодні повноваження з реалізації можливостей Web належать Міжнародному консорціуму W3C (http://www.w3.org/). Пріоритетними напрямками діяльності W3C є розробка рекомендацій з безпеки, захисту інтелектуальної власності, конфіденційності, універсальності доступу. До кола членів W3C входять виробники апаратного й програмного забезпечення, телекомунікаційні та інші компанії. Рекомендації, вироблені W3C, не є обовязковими стандартами, але приймаються як такі, головним чином через відкритість у їх розробці може взяти участь будь-яка зацікавлена особа.
Гіпертекст (гіпер- від англ. «hyper-» «над-») це звичайний текст, який містить посилання як на власні фрагменти, так і на інші тексти. Такий метод подання інформації дає змогу переглядати її незалежно від способу її початкової організації, за довільним маршрутом. Найпростішим прикладом гіпертексту є книга, зміст якої це посилання на її розділи, користуючись якими можна не читати книгу від самого початку і до кінця, а відразу перейти на сторінку з потрібною інформацією.
У World Wide Web одиницею зберігання гіпертексту є Web-сторінка електронний документ, підготовлений за допомогою мови розмітки гіпертексту HTML (HyperText Markup Language). Відповідно, базовий протокол для пересилання гіпертекстів HTTP (HyperText Transfer Protocol).
Гіпертекст приклад застосування Прикладом гіпертекстової системи є он-лайнова ІС поліції Шотландії PINS (Police On-line Information System) навчально-довідкова бібліотека, яка містить два головні керівництва, що використовуються шотландською поліцією, закон про дорожній рух і кримінальний кодекс. Кожен із цих документів містить понад 3000 сторінок стислого тексту, з яких близько 1000 сторінок щорічно оновлюються з різних причин. Після автоматичного розпізнавання розділів і секцій пошуком абзаців, курсиву і т. ін. текст було розбито на окремі Web-сторінки, між якими встановлено |
Web-сторінка може містити не тільки текст, а й графіку, звук, відеозображення, елементи програмного коду (наприклад, мовою Java) та ін. Тому такі документи називають гіпермедійними. До того ж за допомогою WWW можна дістати доступ до telnet,
e-mail, ftp та інших сервісів Інтернет.
Комплекс повязаних за темою Web-сторінок називають Web-сайтом (від англ. «site» місцерозташування). Часто, але не завжди файли, що входять до складу сайту, зберігаються на одному Web-сервері компютері, підімкненому до Інтернет, який має IP-адресу, зберігає Web-сторінки та інші файли і надає їх користувачам у відповідь на запити. Послуги з розміщення сайту в WWW називають хостингом.
Для запитування та відображення Web-сторінок призначено спеціальні прикладні програми Web-броузери (або просто броузери12, від англ. «browser», «browse» перегорнути, переглянути). Найбільш популярними броузерами є Microsoft Internet Explorer, Netscape Communicator, Opera.
Кожна сторінка має свою адресу у форматі URL (Universal Resource Locator, універсальний координатор ресурсів): спочатку вказується протокол (тип звязку, який потрібно встановити http://, ftp://, gopher://), далі йде доменне імя, що визначає місцезнаходження файла (сервер/шлях/файл), наприклад, http://www. informjust.kiev.ua/info.html. У цьому контексті словосполучення «домашня сторінка» може позначати не тільки сторінку персонального характеру, а й «титульну», початкову сторінку Web-сайту, яку користувач одержує, вказуючи URL-адресу цього сайту.
Web застосування фантастичне і реальне Величезні можливості World Wide Web надихають на пошук нових сфер їх застосування. Вже пропонують продавати холодильники, які можуть самі відстежувати наявність продуктів і автоматично робити замовлення для поповнення запасів. За допомогою технологій WWW мікрохвильові печі зможуть одержувати інструкції з приготування страв від компанії-виробника, посилати в разі потреби замовлення на ремонт та виконувати інші функції. Але поки реальне застосування знайшли тільки Web-камери. Web-камера має можливості цифрового фотоапарата і відеокамери, але, на відміну від них, звичайно не може працювати без компютера і має порівняно невисокі технічні характеристики. Ці недоліки можуть компенсувати додаткові можливості миттєвий перегляд результатів зйомки на екрані монітора, збереження знімків і відеофільмів в електронному форматі, їх редагування за допомогою спеціального програмного забезпечення і, головне, передавання через Інтернет та розміщення на Web-сторінках. Останні дві можливості використовуються для організації відеоконференцій, створення кругових інтерактивних панорам, спостереження (камера-шпигун реагує на рух перед її обєктивом і записує те, що відбувається; схоплені кадри можуть передаватись електронною поштою або завантажуватись на Web-сайт, що дасть змогу на відстані перевірити обстановку вдома або в офісі). |
Найчастіше перехід між Web-сторінками здійснюється не зазначенням в адресному рядку броузера точної URL-адреси, а вибором на відкритій сторінці гіперпосилання (посилання, лінку) виділеного фрагмента документа (тексту або рисунка), який містить вбудовані адреси URL. Під час наведення «миші» на гіперпосилання змінюється вигляд курсора він набирає форми руки із вказівним пальцем, що натискує на вибраний елемент. Переміщення за гіперпосиланнями називають Web-серфінгом (Web-surfing).
World Wide Web у своїй роботі використовують і комерційні фірми, і громадські організації як для доступу до актуальної інформації, так і для подання відомостей про себе й свою діяльність. Це досягається за допомогою Web-серверів різних типів.
За логікою навігації в середовищі Інтернет розрізняють дві основні групи Web-серверів: сервери управління трафіком, мета функціонування яких пошук ресурсів, необхідних користувачеві, та кінцеві сервери, що містять такі ресурси.
До першої групи належать:
Другу групу Web-серверів становлять:
Постановою Кабінету Міністрів України від 04.01.2002 р. № 3 затверджено Порядок обнародування в мережі Інтернет інформації про діяльність органів виконавчої влади. Щоб забезпечити гласність і відкритість, міністерства й відомства, а також державні адміністрації областей мають створити, починаючи із січня 2002 року, власні Web-сайти та постійно висвітлювати через них свою роботу. На таких сайтах мають бути представлені українською та англійською (у разі потреби й іншими мовами) головні завдання та правові основи діяльності органів влади, їхня структура, керівництво, адреси й телефони, звіти та анонси подій, процедура видачі ліцензій і реєстрації, а також інформація про порядок оскарження рішень і т. ін. Облдержадміністрації також повинні розміщувати на своїх сайтах інформацію про виконання бюджету областей, рівень оплати енергоносіїв і комунальних послуг, тарифи та пільги, а також про сплату місцевих податків і зборів. Секретаріат Кабінету Міністрів, Міністерство економіки, Держкомзвязку та інформатизації і СБУ зобовязані створити єдиний Web-портал Кабінету Міністрів, який обєднає всі сайти органів виконавчої влади.
«Розкручування» сайту кілька підходів Один із міфів, повязаних з Інтернет, полягає в тому, що достатньо лише створити Web-сайт і його відразу почнуть відвідувати зацікавлені користувачі. Насправді сайтпромоушен «розкручування» сайту це тривалий процес, який потребує чималих знань і зусиль. Основними шляхами реалізації є такі:
|
Портал це Web-сайт, призначений для специфічної аудиторії, який обєднує інформаційне наповнення і доставляння важливої інформації, забезпечує спільну роботу, надає персоналізований доступ до послуг і додатків. Кожний із порталів можна розглядати як відправну точку навігації в Інтернет, але повнота їхніх послуг часто виключає необхідність переходу на інші сайти.
Українські портали кілька прикладів AtlasUA (www.atlasua.net), Avanport (www.avanport.com), Bigmir. net (www.bigmir.net), «Воля» (www.volia.com), Gala.net (www.gala. net), <Мета> (www.meta-ukraine.com), «НуВсё» (www.nuvse.com), TopPing (www.topping.com.ua), Uaport (www.uaport.net), Український портал (www.uaportal.com), «Укроп» (Український обєднаний портал, www.ukrop.com). |
Найбільш поширеними елементами порталів є канали (категорії, за якими можна здійснювати пошук даних), електронна пошта, дискусії, розділ електронної купівлі. Усі портали мають аналогічну архітектуру, але за відмінностями між ними можна виокремити такі категорії:
Корпоративні портали можуть бути як горизонтальними (охоплювати весь обсяг інформації, додатків і процесів підприємст-
ва), так і вертикальними (зорієнтованими на окремий бізнес-процес, функцію або додаток). В останньому випадку на сервері порталу можуть існувати кілька логічних порталів, які обмежують доступні користувачам ресурси.
Корпоративні портали відіграють значну роль у створенні віртуальних організацій, оскільки надають доступ до додатків електронного робочого місця (починаючи від електронної пошти та календаря і закінчуючи засобами управління взаємовідносинами з клієнтами та автоматизацією продажу) (див. підрозд. 4.5);
Мобільний вхід до Інтернет Один із напрямків розвитку Інтернет визначається тим, що власників мобільних телефонів сьогодні більше, ніж тих, хто використовує компютер для роботи в Мережі. Для надання можливості користуватися послугами Інтернет за допомогою мобільного пристрою звязку розроблено протокол WAP (від англ. Wireless Application Protocol). Розповсюдження мобільних телефонів з функцією WAP, пристроїв PDA13, смартфонів14 вже дало поштовх для розвитку нового різновиду електронної комерції мобільної комерції, хоча її майбутнє залишається невизначеним і буде повязане насамперед з удосконаленням безпроводових мереж передавання даних. |
2.5. Забезпечення анонімності роботи в Інтернет
Одна з найважливіших проблем, повязаних з Інтернет, полягає в тім, щоб забезпечити конфіденційність користувачів, тобто запобігти прихованому збиранню персональних даних, до якого вдаються переважно комерційні фірми, нагромаджуючи відомості про своїх споживачів (реальних і потенційних). Дані про здійснені покупки в сукупності з демографічною статистикою та іншою інформацією стають ключем до стимулювання продажу та підвищення прибутків. Захисники громадянських свобод вважають таку практику порушенням фундаментальних прав людини, оскільки здебільшого інформацію про користувачів збирають без їхньої згоди. З іншого боку, таких заходів вдаються й правоохоронні органи, розшукуючи хакерів, педофілів та інших злочинців. Щодо правової регламентації таких дій точаться гарячі суперечки. Але очевидно, що держава, яка забезпечує свободи громадян, саме тим насамперед відрізняється від тоталітарної, що правоохоронні органи в ній не мають вільного доступу до приватної інформації громадян.
У цьому контексті забезпечення анонімності користувачів Інтернет, під якою розуміється неможливість їх ідентифікації, перестає бути суто технологічною проблемою.
Насправді Інтернет за своєю суттю не передбачає забезпечення анонімності. Навпаки, сімя комунікаційних протоколів TCP/IP базується на тому, що кожний підімкнений до Інтернет компютер має постійний або тимчасовий ідентифікатор IP-адресу, яка дає змогу відправляти і приймати інформацію. У разі звернення до будь-якого Web-сайту IP-адреса компютера, з якого робиться запит, обовязково заноситься до лог-файла спеціального текстового файла протоколу роботи серверу, на якому розміщено цей сайт, звідки його легко можна вибрати.
Ще одна проблема щодо забезпечення конфіденційності повязана з «cookies»15 невеликими файлами зі службовою інформацією, які на компютер користувача без його дозволу може записати будь-який сервер Інтернет. Файли cookies не дають змоги встановити особу користувача, але під час їх використання можна відстежити його поведінку в Інтернет. Броузери мають опції відмови від одержання файлів cookies, але це унеможливлює роботу з деякими сайтами.
Одним із підходів до вирішення зазначених проблем є встановлення контролю над чужим компютером і робота в Інтернет від його імені. Це незаконний спосіб, до якого вдаються хакери під
час своїх атак у Мережі. Але цим принципом можна скористатися й цілком легально.
Широко застосовується доступ до Інтернет з локальної мережі через проксі-сервер посередник між компютером користувача і сайтами, до яких він звертається. Однією з його функцій є анонімізація персональна інформація не передається далі проксі-сервера. Крім проксі-серверів корпоративної ІС або Інтернет-провайдера можна використовувати спеціальні служби забезпечення анонімності. Використовуючи сервери таких служб як перший крок для входу в Інтернет, користувач дістає гарантії, що
всі сайти, які він відвідуватиме, одержуватимуть не його персональні дані, а характеристики сервера-«анонімайзера», який працює через власний проксі-сервер. Прикладами таких служб є
http:// www.anonymizer.com/, http://www.onion-router.net/, http://aixs. net/aixs/, http://www.rewebber.com/, http://www.private-server.com/.
На жаль, як показують дослідження, зазначені служби не забезпечують абсолютної анонімності і можуть видати IP-адресу у відповідь на спеціально зорієнтовану атаку. Найдосконаліший сервіс надає нині служба Freedom Network (Мережа свободи, http://www.freedom.net/). Клієнт має повідомити номер кредитної картки, з якої було здійснено оплату, а далі він може завантажити програму-клієнта, що дає можливість створити кілька псевдонімів для роботи. Усі пакети з даними надійно шифруються і передаються через множину серверів, якими керують провайдери-партнери, приховуючи маршрути передавання.
2.6. Організація корпоративних
компютерних мереж. Інтранет
Характерною ознакою корпоративних (відомчих) компютерних мереж є те, що для їх побудови слід зєднати локальні (регіональні) обчислювальні мережі, а для деяких з них ще й розвязати задачу підімкнення віддалених користувачів.
Перша задача звичайно розвязується за допомогою мостів і маршрутизаторів пристроїв, що використовуються для зєднання мережних сегментів. У разі централізованої структури (потоки інформації спрямовані або до центру, або від нього) перевага надається мостам, які дають можливість обєднати різні ЛОМ у прозорому режимі і незалежно від застосовуваних мережних протоколів. Завдяки маршрутизаторам вдається обслуговувати довільні інформаційні потоки з можливістю вибору оптимального маршруту для передавання пакетів і підмикатись до глобальних мереж за відповідними протоколами.
За допомогою мостів і маршрутизаторів створюються і віддалені вузли мережі локальна мережа нібито продовжується за допомогою телефонного каналу. Програмне забезпечення запускається безпосередньо на компютері віддаленого користувача і через мережу звертається до файл-сервера, мережних принтерів та інших ресурсів. Цей підхід найбільш придатний для реалізації технологій «клієнтсервер».
На відміну від технології віддаленого вузла технологія «віддаленого управління» полягає в тому, що програмне забезпечення функціонує на компютері, який входить до складу ЛОМ організації, так званому комунікаційному сервері (сервері віддаленого доступу). Віддалений абонент працює в мережі організації, як і співробітники організації на місці, ресурси ЛОМ доступні для нього так само, як і в разі роботи за компютером, безпосередньо підімкненим до мережі. Компютер такого користувача перетворюється фактично на віддалений термінал, зєднаний з комунікаційним сервером телефонним або іншим каналом. Технологія «віддаленого управління» зменшує трафік по каналу звязку передаються тільки оновлення екрана на сервері, коди натиснутих клавіш та інші дії, виконані віддаленим користувачем.
Удосконалення технологій Інтернет і засвоєння їх широким колом користувачів сприяло їх упровадженню в корпоративні (відомчі) мережі навіть у тому разі, коли вони не підімкнені до Мережі.
З 1995 року почав застосовуватись термін «інтранет» (intranet, інтрамережа). Узагальнюючи численні визначення, можна сказати, що інтранет це внутрішньокорпоративна мережа, побудована на основі стандартних технологій Інтернет (TCP/IP, Web та ін.). Якщо організація (підприємство) здійснює електронний бізнес (див. підрозд. 4.3), то виникає змішана мережа, в якій підмножина внутрішніх вузлів становить інтранет, а для позначення решти (як прави-
ло, Web-серверів або просто вузлів, доступних ззовні) використовується термін Extranet16 (екстранет, екстрамережа).
Концепція повнофункціонального інтранет (Full Service Intranet, FSI) передбачає в інтрамережі такі сервіси:
Інтернет та інтранет політика безпеки Організація (підприємство) може втілювати в життя таку політику щодо взаємодії з Інтернет:
|
(Virtual Private Network, VPN). VPN це концепція захищеного передавання корпоративної інформації через Інтернет з використанням систем криптографічного захисту (див. підрозд. 3.4.3). Інший підхід полягає в розмежуванні внутрішніх і зовнішніх мереж за допомогою брандмауера. Брандмауер17 (firewall, «вогняна стіна») може бути маршрутизатором, персональним компютером, сервером або групою серверів, призначених спеціально для захисту мережі або підмережі від зовнішніх мереж. Але насамперед, брандмауер це підхід до безпеки, метод захисту мережі централізацією доступу до неї та контролем за ним апаратно-програмними засобами. Усі зовнішні зєднання відбуваються через брандмауер, де вони аналізуються і пропускаються або блокуються. Брандмауер також може приховувати уразливі внутрішні системи та важливу інформацію (топологія мережі, типи мережних пристроїв, ідентифікатори користувачів і т. ін.), протоколювати вхідний і вихідний трафік, забезпечувати більш надійну автентифікацію порівняно зі стандартними додатками. |
Додатки FSI поділяють на три групи:
Інтранет як корпоративна мережа має такі переваги:
Контрольні запитання і завдання
Література
ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ
3.1. Проблеми захисту інформації в сучасних ІС
Захист інформації є однією з вічних проблем. Протягом історії людства способи розвязання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми компютерні злочини стали характерною ознакою сьогодення.
Компютерними називають злочини, повязані з втручанням у роботу компютера, і злочини, в яких компютери використовуються як необхідні технічні засоби.
Серед причин компютерних злочинів і повязаних з ними викрадень інформації головними є такі:
Сьогодні ніхто не може назвати точну цифру загальних збитків від компютерних злочинів, але експерти погоджуються, що відповідні суми вимірюються мільярдами доларів. Серед основних статей втрат варто виокремити такі:
Варто також ураховувати й морально-психологічні наслідки для користувачів, персоналу і власників ІС та інформації. Що ж до порушення безпеки так званих «критичних» додатків у державному і військовому управлінні, атомній енергетиці, медицині, ракетно-космічній галузі та у фінансовій сфері, то воно може призвести до тяжких наслідків для навколишнього середовища, економіки і безпеки держави, здоровя і навіть для життя людей.
Економічні та юридичні питання, приватна та комерційна таємниця, національна безпека усе це зумовлює необхідність захисту інформації та ІС.
Згідно із Законом України «Про захист інформації в автоматизованих системах» захист інформації це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.
У літературі вживаються також споріднені терміни «безпека інформації» та «безпека інформаційних технологій».
Забезпечення безпеки інформаційних технологій являє собою комплексну проблему, яка охоплює правове регулювання використання ІТ, удосконалення технологій їх розробки, розвиток системи сертифікації, забезпечення відповідних організаційно-технічних умов експлуатації. Розвязання цієї проблеми потребує значних витрат, тому першочерговим завданням є співвіднесення рівня необхідної безпеки і витрат на її підтримку. Для цього необхідно визначити потенційні загрози, імовірність їх настання та можливі наслідки, вибрати адекватні засоби і побудувати надійну систему захисту.
Базовими принципами інформаційної безпеки є забезпечення цілісності інформації, її конфіденційності і водночас доступності для всіх авторизованих користувачів. Із цього погляду основними випадками порушення безпеки інформації можна назвати такі:
Причини настання зазначених випадків такі:
Зауважимо, що порушенням безпеки можна вважати і дії, які не призводять безпосередньо до втрати або відпливу інформації, але передбачають втручання в роботу системи.
Порушення безпеки ІТ За результатами розслідування, яке тривало 6 місяців, Центральне розвідувальне управління США (http://www.cia.gov) звільнило чотирьох співробітників за створення і використання таємного чата безпосередньо в мережі розвідувального підрозділу. Звільнених було визначено як неблагонадійних, щоб їх не могли прийняти на роботу аналогічні організації. Один із них обіймав високу посаду в американській розвідці. Ще 96 осіб понесли різного роду стягнення. Чат, який було створено в середині 1980-х років, відвідували близько 160 співробітників, щоб пофліртувати, пожартувати або просто побазікати в обхід систем безпеки. В офіційній заяві ЦРУ цей факт було названо «волаючим порушенням цілісності мережі». Цей скандал ще раз засвідчив не лише існування проблем щодо інформаційної безпеки у ЦРУ, а й серйозне ставлення до них. Можна згадати, що наприкінці 1996 року за зберігання секретних матеріалів на домашньому компютері, підімкненому до Інтернет, було звільнено Джона Дейча, директора Управління. |
Загалом найбільшу загрозу безпеці інформації становлять люди, тому саме їхні навмисні чи випадкові дії потрібно передбачати, організовуючи систему захисту.
Співробітники служб компютерної безпеки поділяють усіх порушників на чотири групи стосовно жертви: сторонні, які не знають фірму; сторонні, які знають фірму, та колишні співробітники; співробітники-непрограмісти; співробітники-програмісти.
Межа між програмістами та простими користувачами з погляду небезпечності останнім часом стирається. Останні становлять більшість співробітників, звичайно мають базову компютерну підготовку і можуть скористатися спеціальним програмним забезпеченням, яке має дружній інтерфейс і доступне на піратських CD-ROM, у спеціальних розділах BBS і на сайтах Інтернет та FidoNet. За твердженнями експертів, тільки чверть співробітників цілком лояльна, чверть настроєна до фірми вороже і не має моральних обмежень, лояльність решти залежить від обставин. Тому нелояльні співробітники, які мають доступ до компютерів і знайомі з системою, становлять серйозну загрозу18. Передусім це організаційна проблема, технологія тут може відігравати тільки допоміжну роль.
Для позначення різних категорій компютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Хакери (хекери) це узагальнююча назва людей, які зламують компютерні системи. Часто цей термін застосовується і до «програмістів-маніяків» за однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресурсів ІС тільки для самоствердження (див. приклад). Останнє відрізняє хакерів від професійних зламувачів кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитись на кредитних картках (таких називають «кардерами»), банківських рахунках, телефонному звязку (так звані «фрікери», «частотники») і т. ін., але в усякому разі його мотивацією є матеріальні інтереси, а не цікавість чи пустощі.
Хакери: погоня за славою, У січні 2001 року на сайті Xakep.ru зявилось повідомлення про злом сайта ФБР (www.fbi.gov). За неперевіреними зі зрозумілих причин даними, хакери змінили структуру сайту і стерли директорію «wanted» (список найбільш небезпечних злочинців, яких розшукує ФБР), зробивши дублювальні копії файлів, про що й повідомили адміністратора сайту. Один з авторів зламу, московський програміст galblch, прокоментував свої дії так: «У принципі, злам був дрібницею там була дірка... Першою ідеєю було просто написати адміну (адміністратору) про дірку без зламу як такого, але у звязку з іменитістю відомства, якому належить сайт, вирішили все ж таки розважитись». При цьому galblch вважає, що «писати програми більш цікаво, ніж шукати в них дірки, але й дірки цікаві...» |
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності вони заражають його вірусами, частково або повністю руйнують компютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Слід також зупинитись ще на одній групі, яка посідає проміжне місце між хакерами і недосвідченими користувачами (до речі, ненавмисні дії останніх можуть призвести до не менш тяжких наслідків, ніж сплановані атаки професіоналів). Ідеться про експериментаторів («піонерів»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного компютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема й законослухняні.
Отже, одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до компютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвінчується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвисько «ламери»). Поширюється думка про те, що компютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому компютерні злочини залишаються обєктом уваги фахівців.
Хакерство загроза чи невинна гра? Секретні служби США поінформували комітет з озброєнь сенату про загрозу безпеці США № 1. Її становив хакер, який близько 200 разів зламав системи безпеки різного рівня і скопіював десятки секретних файлів, включаючи подробиці досліджень і розробок балістичних ракет. На те щоб його піймати, знадобилось 13 місяців. Хакером виявився англійський 16-річний хлопець, компютерні навички котрого шкільний учитель оцінив у 4 бали. У ході судового засідання адвокат стверджував, що неповнолітній хакер не мав злого наміру і перебував під враженням від фільму «Ігри патріотів». Такі ігри можуть загрожувати виникненням реального військового конфлікту. Компютерна атака на Пентагон у 1998 році збіглась у часі з черговим загостренням американо-іракських відносин у районі Перської затоки. Американське командування вважало, що атаку заподіяв Ірак з метою завадити висадці американських військ. До спеціального розслідування під кодовою назвою «Solar Sunrise» (http://www.sans.org/newlook/resources/IDFAQ/solar_sunrise.htm) було залучено агентів ФБР, представників відділу спеціальних розслідувань Військово-повітряних сил США, Міністерства юстиції, ЦРУ, Агентства національної безпеки та деяких інших урядових структур США. А справжніми винуватцями виявились двоє американських підлітків, якими керував 21-річний ізраїльський хакер. |
3.2. Основні види компютерних злочинів
Загалом обєктами зазіхань можуть бути як технічні засоби (компютери і периферія), так і програмне забезпечення та бази даних, для яких компютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін.). В інших випадках, коли компютер виступає і як інструмент, і як обєкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Далі описано найбільш поширені види компютерних злочинів.
Несанкціонований доступ до інформації, що зберігається у компютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програмного забезпечення відбувається копіюванням, що зменшує ймовірність виявлення факту крадіжки. Можливі шляхи здійснення злочину:
Підробка компютерної інформації. Цей злочин можна вважати різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і розробник ІС. В останньому випадку може підроблятись вихідна інформація з метою імітування роботоздатності ІС і здачі замовнику свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т. ін.
Уведення у програмне забезпечення «логічних бомб» невеликих програм, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» команд, які дають можливість зі збереженням роботоздатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зокрема паролі), що зберігається на компютері. В останньому випадку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої мети знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в електронних листах.
«Троянській кінь» найкращий засіб Один із перших завантажувальних вірусів для IBM-РС (заражав дискети 360 Кb), який стрімко розповсюдився на Заході, був написаний у Пакистані власниками компанії з продажу програмних продуктів, які хотіли зясувати рівень піратського копіювання у своїй країні. Автори залишили у тілі вірусу текстове повідомлення зі своїми іменами, адресами і навіть номерами телефонів. Незважаючи на появу інших різноманітних методів захисту авторських прав, за минулий час цей приклад неодноразово наслідувався. |
Розробка і поширення компютерних вірусів. Напевне, сьогодні не має жодного користувача ІС, який у своїй роботі не стикався б із компютерними вірусами. Прояви вірусів можуть бути різноманітними від появи на екрані точки, що світиться (так
званий «італійський стрибунець»), до стирання файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності ІС. Сьогодні фахівці очікують появи вірусів для програмованих мікросхем і мобільних телефонів. Більш докладно загрозу зараження компютерними вірусами розглянуто в підрозд. 3.3.
Злочинна недбалість у розробці, виготовленні й експлуатації компютерної техніки та програмного забезпечення. Необережне використання компютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. ін. Його особливістю є те, що безпомилкових програм не буває у принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать:
Великі наслідки невеликих похибок Принцип атак «салямі» полягає в тому, що грошові суми обробляються з певною точністю (гривня та сота частка копійка, долар і сота частка цент), яка звичайно перевищується в разі нарахування відсотків та виконання деяких інших операцій. Якщо розробник (або користувач) передбачає округлення суми 0,958652 грн до 0,94 грн, то в разі виконання 10 000 операцій на день його щорічний «прибуток» становитиме понад 30 000 грн. При цьому справжній власник може списати помилку на неточності обробки і не висуватиме претензій. |
Окремим випадком недбалості програмістів є створення і залишення без контролю «люків» («чорних ходів») прихованих, не задокументованих точок входу у програмний модуль, які часто використовуються для відлагодження програми та її підтримання у процесі використання. Але «люк» може бути використаний і для зламування системи сторонньою особою, і для таємного доступу до програми самим розробником. Для виявлення «люків» слід проводити ретельний аналіз початкових текстів програм.
До тяжких непередбачуваних наслідків можуть призвести й дії користувачів. Визначити їх як халатні можна за таких ознак:
Компютерні злочини в мережі Інтернет. Виокремлення цієї категорії диктується реаліями використання глобальної мережі. По-перше, Інтернет стає інструментом здійснення «звичайних» злочинів. Це промисловий шпіонаж, саботаж, поширення дитячої порнографії і т. ін. Понад третина користувачів Мережі страждає від шахрайств. Продавці еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових плантацій в Коста-Ріці, будівельники фінансово-інвестиційних пірамід і брокери, які просувають акції певних фірм і наживають на продажу цих акцій у період ажіотажу, їхні сайти та розсилки наздоганяють сотні тисяч людей, серед яких не так вже й мало легковірних. Одним із ключових аспектів багатьох «схем» подібного роду є доступ до персональних даних користувача (див. приклад). Заповнивши анкету, людина стає потенційним обєктом шахрайства в майбутньому, а найбільш довірливі, зокрема ті, хто надає інформацію про свою кредитну картку, страждають відразу. Відомо, що більшість шахрайств повязана з використанням пластикових кредитних карток і здійснюється на сайтах, що спеціалізуються на купівлі-продажу товарів.
Шахрайство в Інтернет Типовим прикладом такого злочину є акція, заподіяна проти відомого Інтернет-аукціону eBay компанією Reverse Auction.com у 2000 році. Схема шахрайства доволі проста: користувачам розсилаються фальшиві листи з проханням оновити свої дані на сторінці, яка відкривається за гіперпосиланням у листі. Сторінка виглядає дуже схожою на сторінку eBay, але розміщена не на сайті компанії. У відповідь на позов eBay та Федеральної торгової комісії США суд присудив компанії ReverseAuction.com заплатити eBay 1,2 млн дол. |
По-друге, стає все більше злочинів, повязаних із самим існуванням Інтернет. Крім розповсюдження вірусів та зламування сайтів можна назвати такі:
Фактично єдиний спосіб створити систему, абсолютно стійку до зовнішніх впливів, припинити будь-які її звязки із зовнішнім світом. А мінімальним із погляду заходом є заборона доступу до Інтернет не для службових цілей.
3.3. Компютерні віруси як загроза
інформаційним системам
Вважають, що перші прототипи «електронних інфекцій» зявились наприкінці 1960-х на початку 1970-х років у вигляді програм-«кроликів», які швидко розмножувались і займали системні ресурси, знижуючи таким чином, продуктивність компютерів. «Кролики» не передавались між системами і були результатом пустощів системних програмістів. Термін «компютерний вірус» уперше вжив американський студент Фред Коен у 1984 році. Він поділив віруси на дві великі групи. До першої він відніс ті, які написані для певних наукових досліджень у галузі інформатики, а до другої «дикі» віруси, вироблені з метою заподіяння шкоди користувачам.
Сьогодні написання вірусів набуває ознак промислового виробництва, їх кількість вимірюється десятками тисяч, і розуміння цієї загрози має стати необхідною вимогою для кожного користувача.
Компютерний вірус спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну память, завантажувальні області і т. ін. (заражати їх), та виконувати різноманітні небажані дії.
Небезпечність вірусу зростає через наявність у нього латентного періоду, коли він не виявляє себе. Для маскування вірус може використовуватися разом з «логічною» або «часовою бомбою».
Кілька ознак зараження ІС вірусами:
Варто враховувати, що зазначені явища можуть бути наслідком й інших причин. |
Віруси можна класифікувати за різними ознаками.
За середовищем існування розрізняють файлові, завантажувальні, комбіновані (файлово-завантажувальні), пакетні та мережні віруси.
Файлові віруси звичайно заражають файли з розширеннями .com та .exe. Однак, деякі їх різновиди можуть інфікувати файли й інших типів (.dll, .sys, .ovl, .prg, .bat, .mnu), при цьому вони, як правило, втрачають здатність до розмноження. У свою чергу, за способом зараження середовища існування файлові віруси поділяють на резидентні та нерезидентні. Останні починають діяти тільки під час запуску зараженого файла на виконання і залишаються активними обмежений час. Резидентні віруси інсталюють свою копію в оперативній памяті, перехоплюють звертання операційної системи до різних обєктів і заражають їх. Деякі віруси здатні перехоплювати досить багато різних функцій переривань, у результаті чого файли можуть заражатись у процесі перейменування, копіювання, знищення, змінювання атрибутів, перегляду каталогів, виконання, відкривання та здійснення інших операцій. Резидентні віруси зберігають активність весь час до вимикання компютера.
Порівняно новою групою можна назвати макровіруси, які використовують можливості макромов, вбудованих у текстові редактори, електронні таблиці і т. ін. Нині поширені макровіруси у Microsoft Word i Excel. Вони перехоплюють деякі файлові функції в разі відкриття чи закриття зараженого документа і згодом інфікують решту файлів, до яких звертається програма. У певному сенсі такі віруси можна назвати резидентними, оскільки вони активні тільки у своєму середовищі відповідному додатку.
Окрему категорію файлових вірусів становлять віруси сімї DIR, які не впроваджуються у файли, а виконують реорганізацію файлової системи так, що під час запуску будь-якого файла управління передається вірусу.
Завантажувальні віруси відрізняються від файлових резидентних вірусів тим, що вони переносяться із системи в систему через завантажувальні сектори. Компютер заражається таким вірусом після спроби завантаження системи з інфікованого диска, а дискета при читанні її «змісту».
Комбіновані віруси можуть поширюватись як через завантажувальні сектори, так і через файли.
Пакетні віруси це порівняно прості і старі віруси, написані мовою управління завданнями операційної системи.
Мережні віруси («червяки») розмножуються по компютерній мережі, зменшуючи тим самим її пропускну здатність, уповільнюючи роботу серверів і т. ін. Вони посідають перше місце за швидкістю поширення. Найбільш відомим є так званий «червяк Морріса». Останні моделі «червяків» упроваджуються у різні архіви (arj, zip та ін.) і зменшують вільний простір на диску.
За ступенем деструктивності віруси можна поділити на такі групи:
За особливостями алгоритму віруси важко класифікувати через їх різноманітність. Можна виокремити найпростіші, «вульгарні» віруси, написані єдиним блоком, який можна розпізнати в тексті програми-носія, та віруси «роздроблені» поділені на частини, що нібито не мають між собою звязку, але містять інструкції компютерові, як їх зібрати в єдине ціле і розмножити вірус.
З погляду прийомів маскування розрізняють віруси-невидимки (стелс-віруси, stealth) та поліморфні віруси. Перші перехоплюють функції операційної системи, відповідальні за роботу з файлами, і коригують результати звернень. Механізм «невидимості» в кожному з цих вірусів реалізується по-своєму, однак можна виокремити кілька загальних принципів:
Поліморфними називають віруси, які застосовують різноманітні способи шифрування власного тіла. У разі зараження чергового файла алгоритм шифрування змінюється випадковим чином. При цьому дуже важко виділити сигнатуру характерну послідовність байтів у коді вірусу.
3.4. Засоби захисту інформації
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна обєднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні. Зазначимо, що такий поділ є досить умовним. Зокрема, сучасні технології розвиваються в напрямку сполучення програмних та апаратних засобів захисту.
Морально-етичні засоби. До цієї групи належать норми поведінки, які традиційно склались або складаються з поширенням ЕОМ, мереж і т. ін. Ці норми здебільшого не є обовязковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.
Правові засоби захисту чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання ІТ.
Перехід до інформаційного суспільства вимагає удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох міжнародних обєднаннях, і вони постійно доповнюються. Порівняти їх між собою практично неможливо, оскільки кожний закон потрібно розглядати у контексті всього законодавства. Наприклад, на положення про забезпечення секретності впливають закони про інформацію, процесуальне законодавство, кримінальні кодекси та адміністративні розпорядження. До проекту міжнародної угоди про боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради Європи (див. матеріали сайту http://www.coe.int), було внесено зміни, оскільки його розцінили як такий, що суперечить положенням про права людини і надає урядам і поліцейським органам зайві повноваження.
Загальною тенденцією, що її можна простежити, є підвищення жорсткості кримінальних законів щодо компютерних злочинців. Так, уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для порівняння, у Кримінальному кодексі України незаконне втручання в роботу компютерів та компютерних мереж карається штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.
Адміністративні (організаційні) засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки. Вони охоплюють:
Адміністративні засоби є неодмінною частиною захисту інформації. Їх значення зумовлюється тим, що вони доступні і здатні доповнити законодавчі норми там, де це потрібно організації (див. приклад), а особливістю є те, що здебільшого вони передбачають застосування інших видів захисту (технічного, програмного) і тільки в такому разі забезпечують достатньо надійний захист. Водночас велика кількість адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції просто не виконуються).
Компютерні злами у вільний від роботи час Нідерландський хакер Димитрій Ван де Глессен, який зламав сайт Microsoft (http://www.microsoft.com) у листопаді 2000 року, незабаром був звільнений з роботи у компанії Getronics (http://www. getronics.nl). Однак у Нідерландах не існує закону, який би дозволяв звільняти співробітника за те, що він зламував сайти у вільний від роботи час. Тому справу було розглянуто в суді. За словами хакера, формальним приводом його звільнення була його відмова від обслуговування конференції через небажання звертати до себе увагу журналістів. Він стверджує, що його прийняли на роботу саме через його хакерські вміння, а звільнення пояснюється тим, що він повідомив про злам керівництво Getronics вже після інформування Microsoft та оголошення зламу у пресі. Таким чином, Getronics, комерційний партнер Microsoft, втратила козирі у переговорах щодо контракту на забезпечення безпеки серверів цієї корпорації. |
Представники Getronics заявили, що компанія справді потребувала професійних навичок Димитрія, але його злами інших компаній створювали проблеми для Getronics, і керівництво неодноразово вимагало від хакера припинити таку діяльність. Злам сайту Microsoft став останньою краплею. Суд постановив, що компанія має виплатити Димитрію вихідну допомогу у розмірі заробітної плати за три місяці, що становить 10 тис. голландських гульденів (приблизно 4300 доларів). |
Засоби фізичного (технічного) захисту інформації це різного роду механічні, електро- або електронно-механічні пристрої, а також спорудження і матеріали, призначені для захисту від несанкціонованого доступу і викрадень інформації та попередження її втрат у результаті порушення роботоздатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До цієї групи відносять:
До цієї самої групи можна віднести матеріали, які забезпечують безпеку зберігання і транспортування носіїв інформації та їх захист від копіювання. Переважно це спеціальні тонкоплівкові матеріали, які мають змінну кольорову гамму або голографічні мітки, що наносяться на документи і предмети (зокрема й на елементи компютерної техніки) і дають змогу ідентифікувати дійсність обєкта та проконтролювати доступ до нього.
Як було вже сказано, найчастіше технічні засоби захисту реалізуються в поєднанні з програмними.
Програмні засоби захисту забезпечують ідентифікацію та
аутентифікацію користувачів (див. підрозд. 3.4.4), розмежування доступу до ресурсів згідно з повноваженнями користувачів, реєстрацію подій в ІС, криптограф
ічний захист інформації, захист від компютерних вірусів тощо (див. докладніше далі).
Розглядаючи програмні засоби захисту, доцільно спинитись на стеганографічних методах. Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі взнати про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н. е. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту так вносилась шифрована інформація про умови складання контракту.
Компютерна стеганографія базується на двох принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна приватний лист.
Але найчастіше стеганографія використовується для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і відшукати тільки за допомогою спеціального програмного забезпечення цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистрибютора або користувача, навіть якщо файл був оброблений або спотворений.
Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи:
Перший спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують.
Для виявлення, знищення та попередження «електронних інфекцій» можна використовувати загальні засоби захисту інформації (копіювання інформації, розмежовування доступу до неї) та профілактичні заходи, які зменшують імовірність зараження. Останніми роками зявляються апаратні пристрої антивірусного захисту, наприклад спеціальні антивірусні плати, які вставляються у стандартні слоти розширення компютера. Але найбільш поширеним методом залишається використання антивірусних програм спеціальних програм, призначених для виявлення і знищення компютерних вірусів.
Антивірусні програми поділяють на кілька видів.
Програми-детектори здійснюють пошук сигнатур вірусів. Недоліком детекторів є те, що вони можуть знаходити тільки ті віруси, які відомі їхнім розробникам, а отже, вони швидко застарівають. Деякі програми-детектори можна настроювати на нові типи вірусів, проте неможливо розробити програму, яка могла б виявити будь-який заздалегідь невідомий вірус. Отже, негативний результат перевірки програмою-детектором не гарантує відсутності вірусів. Багато детекторів мають режими лікування або знищення заражених файлів функції докторів.
Програми-доктори («фаги») не тільки знаходять заражені вірусами файли, а й «лікують» їх (видаляють з файла тіло програми-вірусу), повертаючи їх у початковий стан. Перед лікуванням файлів програма очищує оперативну память. Серед фагів виокремлюють поліфаги програми-доктори, призначені для пошуку і знищення великої кількості вірусів. Як і детектори, програми-доктори потребують постійного оновлення.
Програми-ревізори запамятовують початковий стан програм, каталогів і системних областей, коли компютер не заражений вірусом, а згодом, періодично або за бажанням користувача, порівнюють поточний стан системи з початковим. Як правило, перевірка здійснюється відразу після завантаження операційної системи контролюються довжина файла, його контрольна сума, дата і час модифікації та інші параметри. Деякі програми-ревізори можуть при цьому виявляти і стелс-віруси. Гібриди програм-ревізорів і докторів можуть не тільки виявляти зміни, а й повертати файли і системні області до початкового стану. Вони є більш універсальними, оскільки можуть захистити і від вірусу, не відомого на час їх створення, якщо він використовує стандартний механізм зараження.
Програми-фільтри («сторожа», «монітори») резидентні програми, призначені для виявлення підозрілих дій при роботі компютера. Після одержання відповідного повідомлення користувач може дозволити або відмінити виконання операції. Деякі програми-фільтри перевіряють програми, які викликаються до виконання, та файли, що копіюються. Недоліком подібних програм є їх «набридливість», можливі конфлікти з іншим програмним забезпеченням, а перевагами виявлення вірусів на ранній стадії, що мінімізує втрати.
Програми-вакцини («іммунізатори») модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого проводиться вакцинація, вважає їх інфікованими. Це вкрай неефективний спосіб захисту. Вакцини мають обмежене використання їх можна застосувати тільки проти відомих вірусів.
Як видно з наведеного опису, жодний з типів антивірусних програм не надає стовідсоткового захисту, тому слід додержувати загальних правил (див. вставки) і користуватись останніми розробками антивірусних лабораторій.
Основні заходи з антивірусного захисту
|
Чотири правила поведінки при
|
Надати повну характеристику конкретних антивірусних програм і зробити рекомендації щодо вибору з-поміж них майже неможливо. Швидкість появи нових вірусів (близько 2000 на рік) приводить до постійного оновлення антивірусного програмного забезпечення. Це означає не тільки поповнення антивірусних баз, а й удосконалення евристичних аналізаторів, зміну конфігурації програм і т. ін. Тому для одержання актуальної інформації рекомендується звертатися до фахівців, розробників і періодичних видань. Відповідну інформацію можна також знайти в мережі Інтернет (див. вставку).
Нині найбільшого поширення в Україні набули російськомовні антивірусні програми:
Інтернет допомога авторам вірусів Інтернет відіграє свою роль як у поширенні вірусів (і навіть у процесі їх появи), так і в боротьбі проти цих «електронних інфекцій». У Мережі існують сайти, де кожний бажаючий може одержати вичерпну інформацію про те, як написати власний вірус, як обійти антивірусний захист і т. ін. Більш того, доступні початкові тексти вірусів, додаванням команд до яких можна створити свій вірус. Водночас за допомогою конференцій та спеціалізованих сайтів (наприклад, http://www.Dshield.org) системні адміністратори одержують оперативну інформацію про нові віруси і засоби боротьби з ними. Також в Інтернет існують безплатні антивірусні служби, де можна у режимі on-line перевірити будь-який файл з локальної машини або одержати нову версію антивірусу. Також можна назвати приклади серверів, присвячених проблемам компютерної безпеки: http://csrc.ncsl.nist.gov Центр обміну інформацією щодо компютерної безпеки NIST (NIST Computer Security Resource Clearinghouse); http://www.first.org/first Форум груп з боротьби з компютерними злочинами (The Forum of Incident Response and Security Teams, FIRST); http://www.cert.org/ Група надзвичайного компютерного реагування (Computer Emergency Response Team, CERT); http://www.info-war.com/ Портал з інформаційної безпеки та інформаційної війни (InfoSec and InfoWarTM Portal); http://www.iss.net/ «Системи Інтернет-безпеки» (Internet Security Systems, ISS); http://www.ssl.stu.neva.ru/ Спеціалізований центр захисту інформації у Санкт-Петербурзі (Saint-Petersburg Software Security Laboratory, SSL). |
За прогнозами експертів, у недалекому майбутньому очікується підвищення кількості вірусів, залучення у процесі їх створення нових технологій (див. приклад) та розширення «анти-антивірусних» дій. Прикладом останнього є скандал, який відбувся у 1996 році у звязку з наявністю «троянського коня» у фальшивому доповненні до Dr.Web, який знищував файли на дисках. Однією з причин цього є двозначне положення розробників антивірусів за деякими оцінками, кожний вірус приносить антивірусній індустрії не менш як 15 тис. доларів доходу щорічно протягом багатьох років.
Написання вірусів Улітку 1992 року було випущено перший конструктор вірусного коду для IBM-сумісних компютерів, який дозволяв вибрати тип вірусу, обєкти для зараження, наявність або відсутність саморозшифрування, протидію відлагоджувачеві, до 10 ефектів, які супроводжують дії вірусу і т. ін. Конструктор навіть мав стандартний віконний інтерфейс. У 2000 році зявилось нове покоління вірусів, здатних до самооновлення через Інтернет. |
Криптографічний захист (шифрування) інформації це вид захисту, який реалізується за допомогою перетворень інформації з використанням спеціальних (ключових) даних з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо. На відміну від тайнопису, яке приховує сам факт передавання повідомлення, зашифровані повідомлення передаються відкрито, приховується їхній зміст.
Методи криптографії поділяють на дві групи підставлення (заміни) і переставлення. Підстановний метод передбачає, що кожна літера та цифра повідомлення замінюється за певним правилом на інший символ. Зокрема, для визначення порядку підставлення може використовуватись певне слово або фраза ключ. У загальному випадку у криптографії ключ це послідовність бітів, що використовуються для шифрування та розшифрування даних. Наприклад, якщо використати слово ЮРИСТ як ключ за допомогою підстановної таблиці (див. нижче), то слово ЗЛОМ буде виглядати як ГИЙІ.
А |
Б |
В |
Г |
Д |
Е |
Є |
Ж |
З |
И |
І |
Ї |
Й |
К |
Л |
М |
Н |
О |
А |
Б |
В |
Г |
Д |
Е |
Є |
Ж |
З |
И |
І |
Ї |
Й |
|||||
Ю |
Р |
И |
С |
Т |
Подібний шифр дуже швидко можна розкрити, вивчивши повторюваність символів та короткі слова «і», «або», «за» і т. ін.
У разі використання перестановного алгоритму змінюються не символи, а порядок їх розміщення в повідомленні.
Залежно від доступності ключів розрізняють:
Сьогодні існує достатня кількість криптографічних алгоритмів. Найбільш поширеними з них є стандарт шифрування даних DES (Data Encryption Standart) та алгоритм RSA, названий за першими літерами прізвищ розробників (Rivest, Shamir, Adleman), розроблені у 1970-х роках. Обидва алгоритми є державними стандартами США. DES є симетричним алгоритмом, а RSA асиметричним. Ступінь захищеності під час використання цих алгоритмів прямо залежить від довжини ключа, що застосовується.
Криптографічні алгоритми використовуються як для шифрування повідомлень, так і для створення електронних (цифрових)21 підписів (ЦП) сукупностей даних, які дають змогу підтвердити цілісність електронного документа та ідентифікувати особу, що його підписала.
Цифровий підпис передбачає вставляння в повідомлення сторонньої зашифрованої інформації. При цьому, якщо не застосовується додаткове шифрування, сама інформація, що передається, ніяк не захищається. Сторонньою інформацією може бути контрольна сума (наприклад, CRC, Cyclic Redundancy Check, циклічний надлишковий код) значення, яке автоматичне обчислюється за певним алгоритмом і широко використовується для перевірки цілісності інформації. Вимогою до відповідного алгоритму є неможливість створення відмінних текстів з однаковою сумою.
Більш поширеним методом є створення ЦП за допомогою асиметричного шифрування. При цьому накладання підпису виконується за допомогою закритого ключа, а перевірка підпису за допомогою відкритого (відмінність створення ЦП від шифрування інформації). Публічний ключ та додаткові відомості (імя відправника, серійний номер ЦП, назва уповноваженої фірми та її ЦП) передається разом з підписом. Таким чином, послати зашифроване повідомлення і перевірити підпис може будь-хто, а розшифрувати або підписати повідомлення тільки власник відповідного секретного ключа.
Криптографічний захист може бути організований як програмно, так і з використанням апаратно-програмних і апаратних засобів. Сьогодні фактичним стандартом для електронного листування в усьому світі завдяки своїй популярності й безплатному поширенню стала програма Філіпа Циммермана «Pretty Good Privacy» (PGP). У PGP застосовується так звана модель рівної довіри відправник знає одержувача і довіряє йому ключ шифру, звідки і пішла назва «pretty good» (у буквальному перекладі досить гарна). Перевагами PGP є висока надійність (єдиний метод зламування «лобова атака»), потужний механізм обробки ключів, велика швидкодія. PGP можна інтегрувати в усі популярні поштові програми.
Загалом для забезпечення належного рівня захищеності інформації потрібна криптографічна система (криптосистема) сукупність засобів криптографічного захисту, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (зокрема й такої, що визначає заходи безпеки).
Уразливість криптографічних систем повязана з тим, що вони базуються на задачах, які визнані умовно нерозвязуваними для жодної з них не знайдено ефективного розвязання, але й не доведено, що воно не існує. Від добору ключа методом перебирання криптосистема захищена поки що недостатнім рівнем швидкодії компютерів. А численність типів можливих атак на криптографічні системи («на спосіб реалізації», «на паролі», «на користувача», «на моделі довіри» і т. ін.) підтверджує той факт, що захист є надійним і безпечним доти, доки не розпочинаються спроби його зламування.
І нарешті, головним обмеженням криптосистем є те, що при одержанні повідомлення зашифрованого парним ключем, не можна взнати напевне, хто саме його відправив (див. п. 4.3.1).
Останній недолік можна виправити за допомогою засобів біометричного захисту (див. наступний пункт) та методом двофакторної аутентифікації «Я маю» + «Я знаю» (використовується й однофакторна аутентифікація, але вона є менш надійною). Наприклад, користувач повинен мати пластикову картку (картку з магнітною смужкою або смарт-картку) і знати PIN-код.
Отже, розвиток криптосистем і підвищення надійності цифрових підписів створює необхідні передумови для заміни паперового документообігу електронним і переходу до здійснення електронних операцій.
Системи біометричного захисту використовують унікальні для кожної людини вимірювані фізіологічні характеристики для перевірки особи індивіда. Цей процес називається електронною аутентифікацією. Його суть визначити, чи справді індивід є тією особою, якою він або вона себе називає. Це відрізняє аутентифікацію від ідентифікації та авторизації22. Мета ідентифікації перевірити, чи відомий індивід системі, наприклад перевіркою пароля, а авторизація полягає в наданні користувачеві доступу до певних ресурсів залежно від його особи.
Біометричні системи забезпечують найбільш точну аутентифікацію, оскільки перевіряють параметри, які дуже важко або неможливо змінити або підробити. Їхні переваги очевидні, оскільки традиційні системи захисту не здатні зясувати, наприклад, хто саме вводить код або вставляє смарт-картку.
Слід зазначити, що біометричні технології мають один суттєвий недолік. Вони спрацьовують завдяки тому, що системі відомі унікальні, конфіденційні характеристики кожної конкретної людини. Однак прибічники біометрії стверджують, що насправді вона забезпечує вищий рівень секретності, оскільки під час аутентифікації не залучається інформація про адресу людини, домашній телефон, банківський рахунок тощо.
Донедавна біометрія вважалась атрибутом фантастичних романів і військових систем, але сьогодні відповідні технології доросли до загального застосування і далі швидко розвиваються.
З удосконаленням біометричних пристроїв можна очікувати їх застосування не тільки у промисловості, а й у приватному секторі проведення он-лайнових операцій, доступ до банкоматів і засобів роздрібної торгівлі, вхід та вихід до будинків та багато іншого.
Протягом тривалого часу здійснювались спроби вибрати різні фізичні характеристики як індивідуальний штамп, що його можна було б постійно розпізнавати з високою точністю. Результати таких спроб втілено в сучасних технологіях:
Реальні біометричні системи досвід США Проект ФБР «Інтегрована автоматизована система ідентифікації відбитків пальців (Integrated Automated Fingerprint Identification Systems, IAFIS) має на меті заміну карток з відбитками пальців на базу даних з відсканованими зображеннями та супроводжувальною текстовою інформацією, яка буде доступна агентствам забезпечення законності та правопорядку в усьому світі. IAFIS розглядається як наріжний камінь Підрозділу інформаційних послуг кримінальної юстиції (Criminal Justice Information Services Division, CJIS). Служба імміграції та натуралізації США (U.S. Immigration and Naturalization Service) використовує засоби аналізу геометрії руки для зменшення напруги на обмежувальних переходах. Дубльовані Системи прискореного обслуговування пасажирів (INS Passenger Accelerated Service System, INSPASS) встановлюються у найбільших аеропортах США. Мандрівник, інформацію про якого вже записано, вставляє видану йому картку у блок системи, йому ставляться кілька запитань і, нарешті, йому пропонується внести руку у спеціальний зчитувач. Якщо порівняння записаних даних і щойно відсканованих відбувається успішно, особу направляють до митного інспектора, а якщо ні до імміграційного. Типовий процес займає 1520 с. |
Описані щойно технології можна розбити на дві групи залежно від того, як у них реалізується процес «захоплення» елементів людської анатомії. Технології, які не передбачають будь-якого зіткнення з людиною, наприклад, розпізнавання голосу, більш прийнятні для користувачів, але менш надійні. Але, з огляду на широке поле застосування біометричних технологій, можна передбачити, що всі вони будуть запитані. Швидкість їх поширення залежатиме від темпів удосконалення відповідних пристроїв та програмного забезпечення і зниження їхньої вартості. Також велике значення матиме законодавча підтримка і розробка промислових стандартів.
3.5. Організація захисту компютерних
інформаційних систем
Захист інформації неможливо регламентувати через різноманітність існуючих ІС та видів інформації, що обробляється. Конкретні заходи визначаються виробничими, фінансовими та іншими можливостями підприємства (організації), обсягом конфіденційної інформації та її значущістю. Можна назвати тільки загальні правила:
Необхідність залучення кваліфікованих фахівців до організації захисту інформації диктується тим, що тільки вони можуть визначити всі загрози і знайти ефективні засоби протидії. Сьогодні захист інформації стає однією з галузей, для якої розробляються спеціальні інструментальні засоби, призначені для генерації тестів, імітації загроз, аналізу текстів програм. Створюються експертні системи для формування вимог до безпеки ІТ та оцінки рівня їх виконання.
Однак до захисту інформації повинні залучатись і звичайні користувачі, оскільки цю проблему неможливо вирішити тільки технічними і програмними засобами, людський фактор відіграє важливу роль у забезпеченні конфіденційності (див. вставку).
Власники і користувачі інформації можуть якнайкраще оцінити її важливість для визначення адекватних заходів з її захисту. Вони ж мають брати активну участь у виробленні стратегії захисту, оскільки остання має бути частиною внутрішньої політики організації. За приклад можна вважати появу нової посади у штатному розкладі корпорації IBM, директором з проблем захисту конфіденційної інформації стала ветеран IBM Арієт Пірсон, яка має інженерну та юридичну освіту.
Людський фактор у системі безпеки вибір пароля Одним з обовязкових правил захисту інформації є використання паролів на завантаження компютерів і доступу до файлів і додатків. Користувачі дуже люблять вибирати короткі та осмислені паролі, які легко запамятати і ввести, але й легко взнати. Іноді система контролює деякі характеристики паролів довжину, збіг з іменем користувача або зі старим паролем тощо. Чи можна вважати це гарантією захищеності? Розглянемо приклад. Адміністратор встановив мінімальну довжину пароля в 15 символів. Пароль типу «Оi08#k-s$Zyx83a» користувач швидше за все не запамятає, особливо якщо в нього кілька паролів і всі вони час від часу змінюються. У результаті він може а) взяти безглуздий пароль і прикріпити його на системний блок (монітор і т. ін.) або б) вибрати пароль, який він може запамятати. В останньому разі у 80 % випадків це буде пароль типу «123456789012345», «aaaaaaaaaaaaaab», «irairairairaira», «qwertyuiop[]asd». Такі паролі легше зламати, ніж безглузді 6-символьні. Ще один аспект використання довгих паролів їх важко набрати без помилок, у результаті система може заблокувати дії користувача. А роздратовані користувачі можуть стати проблемою для адміністратора. І останнє. Все щойно сказане не можна вважати аргументом для використання коротких паролів! |
Необхідне розуміння цієї проблеми і на державному рівні. В Україні базовим законом для цього є Закон «Про державну таємницю», який надає таке визначення: державна таємниця (секретна інформація) вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому Законом України «Про державну таємницю», державною таємницею і підлягають охороні державою. Цей Закон доповнюють інші закони та нормативні акти, однак слід зазначити, що для ефективного захисту інформації потрібне не тільки вдосконалення правової бази, а й
комплексні заходи з втілення державної політики в цій галузі в життя (див. вставку).
Боротьба з кіберзлочинністю Наприкінці 2000 року уряд Великобританії (http://www.number-10.gov.uk) повідомив про виділення 25 млн фунтів стерлінгів на створення у 2001 р. спеціального елітного поліцейського підрозділу з боротьби зі злочинністю у сфері високих технологій (National Hi-Tech Crime Unit). До підрозділу запрошені спеціально підготовлені детективи з поліції, митниці, Національного управління з розслідування карних злочинів (National Crime Squad) і Національної кримінальної поліції (NCIS National Criminal Intelligence Service) всього 40 осіб у Лондоні і 46 слідчих у підрозділах на місцях. Обєктами кібер-копів є шахраї, педофіли, хакери, автори вірусів та інші шкідники. На виділені гроші також фінансується цілодобова «гаряча лінія», яка інформує про можливі атаки та інші загрози. Федеральне бюро розслідувань США запустило у 2001 році програму попередження компютерних злочинів InfraGuard, розроблену Центром захисту національної інфраструктури (National Infrastructure Protection Center, NIPC, http://www.nipc.gov/). Однією з цілей програми є створення захищеної від вторгнення ззовні мережі для обміну інформацією між компаніями та органами забезпечення правопорядку про здійснені атаки та надання відомостей, які можуть попередити такі зазіхання. Однак деякі експерти вважають, що контроль з боку ФБР спричиняє недоступність інформації іншим учасникам. Це зумовлює появу інших подібних програм. Так, американські компютерні корпорації Miscrosoft, Oracle, AT&T, Intel та 15 інших компаній створили центр обміну інформацією по боротьбі з компютерною злочинністю (Information Technology Information Sharing and Analysis Center). |
За твердженнями експертів, з усієї кількості компютерних злочинів бувають своєчасно розкриті і покарані тільки 1017 %. У 90 % випадків виявлення злочину завдячує випадковості. Основною причиною такого становища є особливості компютерних злочинів, які ускладнюють їх виявлення та доведення:
Роль хакерів у захисті ІС Тестування на проникнення є заходом, який має на меті перевірку відсутності в ІС простих шляхів обійти механізми захисту для неавторизованого користувача. Для цього можна скористатися професійними засобами тестування. Відповідні програми існують для всіх операційних систем. Їх доцільно застосовувати хоча б тому, що вони можуть стати інструментом справжньої атаки. Недоліком подібних програм є те, що вони аналізують тільки вже відомі вразливі місця. Кращим способом атестації безпеки системи є надання можливості спеціально запрошеним хакерам зламати її без попередження адміністраторів і користувачів. Результатом має стати конфіденційний звіт з оцінкою рівня доступності інформації та рекомендаціями щодо вдосконалення системи захисту. Цей метод використовують і виробники програм компютерного захисту. Прикладом є щорічний конкурс хакерів OpenHack, який проводить журнал eWeek. Компанія-розробник пропонує грошові призи у кілька десятків тисяч доларів тим, хто за два тижні зламає систему. Однак, і тут можна зробити зауваження. Подібний конкурс не можна вважати ідеальною перевіркою. Професійні пірати не будуть рекламувати свої здібності, а залишать їх для «власного користування». OpenHack швидше можна назвати конкурсом молодих талантів, оскільки досвід минулих змагань показав, що серед переможців є особи, надто малі, щоб водити автомобіль. Проте залучення юних хакерів до суспільно корисної роботи може стати одним із заходів з попередження компютерних злочинів і розкриття вже скоєних. Сьогодні хакерів активно залучають у спеціальні поліцейські підрозділи. Прикладом є індійська національ- |
Контрольні запитання і завдання
Література
СИСТЕМИ АВТОМАТИЗАЦІЇ
ДІЛОВИХ ПРОЦЕСІВ
ТА УПРАВЛІННЯ ДОКУМЕНТАМИ.
ЕЛЕКТРОННА КОМЕРЦІЯ
4.1. Системи автоматизації
діловодства і документообігу
Сьогодні на ринку систем автоматизації роботи з документами представлено велику кількість продуктів з різноманітними назвами. Через чисельність і часте змішування термінів оцінити ту чи іншу систему досить важко. Головним при цьому є правильне визначення обєкта автоматизації та функцій системи.
Обєктом автоматизації може бути діловодство або документообіг. Діловодство це діяльність зі створення документів та організації роботи з ними. Під організацією роботи з документами розуміють створення умов, що забезпечують рух, пошук і збереження документів. Рух документів в організації з моменту їх одержання або створення до завершення виконання або відправлення позначається як документообіг. Документообіг становить близько 1520 % діловодства.
Діловодство і документообіг є окремими випадками більш загального поняття управління документами, яке, окрім них, включає ведення великих архівів документів, їх перетворення з однієї форми в іншу (наприклад, сканування і розпізнавання або публікація в Інтернет), розмежування і контроль доступу, координацію дій співробітників, а також тісну інтеграцію з офісними і прикладними програмами, що є інструментами обробки документів.
Сучасне українське діловодство здебільшого є спадком радянської системи. Залежно від виконуваних функцій розрізняють організаційно-розпорядницьке, бухгалтерське, нотаріальне, кадрове, технічне, медичне, військове та інші види діловодства. Кожний з них має свої відмітні риси, але спільним для будь-якої галузі та функції управління є організаційно-розпорядницьке (адміністративне) діловодство. Тому в разі впровадження системи автоматизації найчастіше йдеться про цей вид.
Організаційно-розпорядницькі документи такі:
Щодо системи управління розрізняють потоки вхідних (тих, що надходять), вихідних (тих, що відправляються) та внутрішніх документів.
Кожен документ у процесі свого життєвого циклу проходить певні стадії, які мають бути автоматизовані: створення, візування та узгодження, підписання та затвердження, реєстрація, розгляд, виконання, списання у справу, збереження, знищення. На етапі створення документ не має юридичної сили і є лише проектом. Після завершення підготовки, погодження, підписання, затвердження, проставлення печатки і штампу проект стає власне документом, набуває юридичної чинності і може використовуватися для доказу в суді і т. ін. Усе сказане стосується паперових документів, оскільки в національній правовій системі процедура експертизи справжності, доказу в суді, система реєстрації підписів (підпису фізичної особи на паспорті) і печаток застосовуються поки тільки до паперових документів. Можливість застосування такої процедури і відрізняє документ від простого тексту на папері чи будь-якому іншому носії.
Таким чином, необхідною умовою переходу до автоматизованого документообігу є надання правового статусу електронним документам. За відсутності правової регламентації в національному масштабі можливе використання тільки закритої (не звязаної із системами інших установ) корпоративної системи електронного діловодства. В Україні ця проблема вирішується з ухваленням Закону
«Про електронні документи та електронний документообіг», згідно з яким електронний документ це документ, інформація в якому подана в електронній формі, що містить необхідні реквізити, зокрема електронний цифровий підпис. ЦП відрізняє електронний документ від звичайних файлів, дає змогу встановити його автентичність підтвердити, що змістовна інформація документа не зазнала змін з моменту його підписання і документ підписаний певною особою. Отже, після накладання електронного підпису документ набирає юридичної сили. За винятком випадків, передбачених законом, електронний документ і звичайний документ на папері, які є ідентичними за змістом та реквізитами, мають однакову юридичну силу. При цьому кожний з електронних примірників уважається оригіналом електронного документа.
За реалізованою концепцією розрізняють автоматизовані системи, зорієнтовані на вітчизняне і західне діловодство. Вітчизняне діловодство характеризується вертикальною спрямованістю документ, що надходить в організацію, після реєстрації передається керівникові, який після розгляду документа накладає резолюцію із зазначенням відповідального виконавця. Далі документ надходить до відповідального виконавця, який або виконує документ, або направляє його на виконання своїм підлеглим. Після виконання документ передається у зворотному напрямку з нижнього рівня ієрархії до верхнього, де приймається звіт про виконання. На Заході звичною є горизонтальна схема документи відразу направляються виконавцям без доповіді вищим керівникам. Ще однією важливою відмінністю нашої практики є наявність органу, що контролює виконання документа перед відправленням документа відповідальному виконавцеві він ставиться на контроль. Таким чином, третя особа діловод завжди знає,
у кого перебуває документ на виконанні і коли він має бути виконаний. Такі відмінності у веденні діловодства спричиняють суттєву різницю між системами західних і вітчизняних та російських розробників.
Стосовно завдань управління документами і застосування ІТ чіткої класифікації систем не існує. Можна навести такий загальний розподіл.
Засоби автоматизації офісної діяльності (Office Automation) текстові редактори для підготовки і коригування документів, процесори електронних таблиць, програми генерації запитів за зразком з різних БД, мережні планувальники для призначення робочих зустрічей і нарад, засоби розробки і демонстрації презентацій, словники і системи порядкового перекладу, програми посилки і прийому факсів, електронна пошта для обміну повідомленнями і пересилання файлів. Це можуть бути окремі пакети (Word, WordPerfect, Excel, Lotus 1-2-3 тощо), інтегрований пакет програм (MS Works) або узгоджений набір пакетів (Microsoft Office або Corel Perfect Office). Для створення додатків на основі цих пакетів використовують макромови чи діалекти Basic (Word Basic, Excel Basic та ін.) або єдину мову для розширення додатків, наприклад Visual Basic for Applications для продуктів Microsoft. Для багатьох пакетів характерне використання так званих «майстрів» (Wizard), які в режимі діалогу допомагають користувачеві виконати складну процедуру.
Автоматизовані системи контролю виконання документів (АСКВД) призначені для обліку всієї документації установи, поставлення на контроль і контролю за виконанням документів (нагадування про наближення строків закінчення виконання документа, повідомлення про прострочені документи тощо). З цією метою у системах передбачається ведення журналу реєстрації і контролю або реєстраційно-контрольних карток документів. Такі системи побудовані на основі персональних СКБД і використовуються персоналом з діловодства і групами контролю.
Електронні архіви системи автоматизації, призначені, насамперед, для фізичного збереження електронних копій документів та їх пошуку. Основою таких систем є персональна або клієнт-серверна СКБД. Документи зберігаються або у базі даних, або у файловій системі. Недоліком першого варіанта є привязка до конкретної СКБД і складність відновлення після збоїв, а другого низький рівень захищеності інформації. Електронні архіви забезпечують пошук як за атрибутами, так і за змістом документів і можуть включати функції з контролю за виконанням документів.
Якщо в АСКВД реалізується традиційний облік документів із заміною паперових журналів обліку на електронні, то електронні архіви передбачають принципово новий погляд на документообіг у системі зберігаються не тільки реєстраційні та контрольні картки, а й повний текст документа і його зображення. При
цьому полегшується пошук і відновлення документа, його тиражування і розсилання, заповнення полів карток і посилання на документ (дані автоматично розпізнаються з образу документа і переносяться в картку або новий документ). Водночас такий підхід вимагає більше ресурсів (насамперед, памяті ЕОМ) і додаткового обладнання (сканер, лазерний принтер), система працює ефективно лише в умовах компютерної мережі, її експлуатація ускладнюється, що підвищує вимоги до користувачів та обслуговуючого персоналу.
Носії інформації проблема вибору Паперовий (неавтоматизований) документообіг повязаний з багатьма проблемами: великий обсяг документів; складні процеси нагромадження і реєстрації документів; труднощі щодо контролю виконання доручень, визначення поточного місцезнаходження документів та пошуку архівних документів; залежність ефективності роботи з документом від особистих якостей співробітників; втрати документів. Однак вибір носія інформації має бути обґрунтований на підставі таких факторів: |
З розвитком технологій зробити вибір все важче, оскільки пропонується використовувати «інтелектуальний папір» та «електронний папір». Вже сьогодні штрих-коди забезпечують звязок між папером та електронним обладнанням, яке може перевірити вид товару та його ціну. Хімічні мітки можуть допомогти в разі ідентифікації документа, а радіочастотні ідентифікатори ще й визначити його місцезнаходження. Цифровий водяний знак у друкованому виданні може бути сприйнятий Web-камерою, а на екрані компютера зявиться знайдена в Інтернет додаткова інформація. Електронний папір, у свою чергу, матиме характеристики звичайного, але інформацію на ньому можна за бажанням оновлювати. |
Системи організації групової роботи (групове забезпечення, groupware) зорієнтовані на автоматизацію роботи невеликих колективів і підтримують коректне спільне використання інформації групою користувачів. Основним призначенням цих систем є автоматизація офісної діяльності, документообігу, координації користувачів під час виконання поточних проектів і відстеження їх здійснення. В основу покладено електронну пошту, яка «знає» належність користувача до тієї чи іншої групи, структуру проекту та склад робочих груп і «вміє» розсилати повідомлення належним чином згідно з їхнім призначенням. При цьому відсутня структуризація проведення робіт правила їх виконання у системі не визначаються. До цієї категорії відносять такі системи, як Microsoft Exchange, Lotus Notes (див. п. 8.2.3), Novell GroupWize.
Groupware приклад застосування Припустимо, що робоча група складається з пяти учасників. З них три громадянина України працюють у Києві в одній фірмі на різних посадах. Завданням керівника є аналіз ситуації, розробка і коригування |
концепції діяльності, контроль її втілення у конкретних договорах. Юрист відповідає за правильність оформлення договорів, їх узгодження з чинними юридичними нормами. Третій учасник групи виконавець, як і четвертий учасник, що перебуває у Львові. Вони безпосередньо укладають договори з клієнтами. Умови і тексти договорів визначаються керівником та юристом. Останній учасник групи громадянин Великобританії працює в Лондоні. Для нього договори, що укладаються в Україні, становлять інтерес, оскільки кожний з них передбачає замовлення обладнання у деякій міжнародній компанії, яка здійснює постачання з Великобританії. Усіх учасників групи повязує єдиний бізнес-процес з пошуку клієнтів, укладання договорів, їх опрацювання і відстеження виконання, постачання та багатоетапних оплат. У такій системі доречним буде ще один «учасник» програмна система з функціями архіваріуса, секретаря та курєра. При цьому взаємодія учасників відбуватиметься так. У базі даних договорів діючі особи (керівник та юрист) створюють специфічні документи, які можна назвати шаблонами або формулюваннями пунктів договорів. Дійсно, кожний пункт договору може мати альтернативне формулювання, наприклад, форс-мажор. На основі шаблонів виконавці укладають договори, будучи впевненими в їхній юридичній коректності і відповідності стратегії фірми. Ступінь автоматизації складання договорів може бути досить високою. Підготовлений документ передається спочатку юристу, а потім керівнику. Оскільки база даних договорів доступна всім учасникам, то фізично документ не переміщується, а відбувається поштове нагадування учаснику групи про необхідність завізувати або затвердити документ. У повідомленні, як правило, встановлюється посилання на договір, що спрощує навігацію у базі даних. Після укладення договору на його основі автоматично (за вимогою) створюється специфікація документ, доступний британському учаснику групи. Для забезпечення конфіденційності його доступ до бази даних документів обмежується специфікацією. Документи можуть бути структурованими, тобто складатися з багатьох полів, наприклад, як договір та специфікація. Інші додаток до договору складаються з одного-двох полів, куди можна розмістити довільний текст з обґрунтуванням знижок, таблицею розрахунку собівартості товару Діапазон застосувань groupware сягає від описаних договірних систем до розробки та експлуатації вузлів Інтернет, від роздрібної торгівлі за зразками до класичної канцелярії установи. |
Системи автоматизації ділових процесів (САДП, системи автоматизації управління потоками робіт, workflow-системи, Workflow Management System) застосовуються, насамперед, для автоматизації документообігу і рутинних багатокрокових офісних операцій. Серед найбільш відомих розробок можна назвати системи Staffware, ActionWorkflow System, «OPTiMA-WorkFlow». Будь-яка САДП ґрунтується на комбінації таких технологій, як електронна пошта, управління проектами, робота з базами даних, обєктно-орієнтоване програмування, CASE-технології.
Дуже часто терміни «groupware» та «workflow» використовуються як синонімічні. Однак, «groupware» є загальним терміном, який охоплює широкий спектр специфічних додатків групової роботи (календарне групове планування, спільне використання інформації, «дошки оголошень», форуми дискусій тощо). САДП є складовою цієї групи додатків. Із суто технічного погляду workflow-системи одночасно обслуговують множину працівників і множину задач, тоді як groupware-додатки паралельно обслуговують множину користувачів і тільки одну задачу. Інші відмінності САДП такі:
Докладніше workflow-системи розглянуто в наступному підрозділі.
Системи керування (електронними) документами (Electronic/Enterprise Document Management System) вважаються універсальними (див. раніше наведене поняття «управління документами») і мають забезпечувати:
Системи керування документами ґрунтуються на промислових СКБД (Oracle, Informix, MS SQL Server, Sybase). Документи можуть зберігатись як у БД, так і у файловій системі. Обмін документами між користувачами здійснюється підсистемою обміну і маршрутизації документів, найчастіше роль цієї підсистеми виконують workflow-системи. Часто у складі систем присутні редактори довідників, реєстраційно-контрольних карт для задання атрибутів різних видів документів. Широко відомими прикладами таких систем є DOCS Open и Excalibur EFS.
Загальні вимоги до системи автоматизації діловодства/документообігу з будь-якої названої категорії такі:
4.2. Системи автоматизації ділових процесів
Автоматизація завжди розглядалась як засіб підвищення ефективності управління. Але позитивного результату неможливо досягти в разі використання компютерів як друкарських машинок, а ЛОМ для тривіального обміну файлами. Водночас варто враховувати, що вигоди від автоматизованого виконання операцій (прискорення, спрощення і т. ін.) далеко не завжди компенсують необхідні витрати. Розуміння такої ситуації призвело до появи в 1990 році принципово нової концепції підвищення ефективності функціонування компаній бізнес-процес реінжинірингу (Business Process Reengineering, BPR). За визначенням, BPR це фундаментальне переосмислення і радикальне перепроектування бізнес-процесів23 для досягнення докорінного покращення основних показників діяльності вартості, якості, послуг, швидкості. При цьому новітні ІТ розглядаються як інструмент реконструкції існуючих бізнес-процесів.
ІТ за своєю сутністю створюють умови для вдосконалення бізнес-процесів. Так, електронні комунікації дали змогу перебороти обмеження в розподілі та оновленні інформації, притаманні «паперовій» технології, а технології «клієнт-сервер» створили передумови для децентралізації прийняття рішень, залишивши проте практично без змін процеси комунікацій і координації. У цьому контексті особливого значення набувають workflow-системи, які слід розглядати не як окремі додатки, а як засоби інтеграції ділових процесів підприємства.
Діловий процес («потік робіт» від англ. «workflow») це логічно завершений набір операцій (ділових процедур), що підтримують структуру підприємства і реалізують його політику, спрямовану на досягнення поставленої мети. Ідеологія САДП ґрунтується на твердженні, що здебільшого ділові процеси мають такі характеристики:
Ділова процедура це логічний етап ділового процесу, який необхідно реалізувати для його завершення. Наприклад, діловий процес «Обробка вхідного документа» складається з процедур реєстрації документа, видачі резолюції, постановки на контроль, виконання резолюції, контролю виконання, перевірки результатів.
Для відокремлення понять «виконання документа» і «виконання доручення» використовується термін «робота», який позначає конкретне доручення, що виконується в рамках ділового процесу і складається з певних процедур. Опис роботи містить формулювання завдання, деяку інформацію у вигляді коментарів і, можливо, один чи кілька прикріплених документів, необхідних для виконання поставленого завдання. Робота складається з окремих етапів, для кожного з яких задається часовий інтервал, протягом якого він має бути завершений, і режим виконання. Очевидно, що тут поняття роботи є ширшим, ніж «документ», а поняття руху робіт ширше за «рух документів». Іншими словами, workflow за своєю суттю охоплює документообіг як окремий випадок.
Конкретні процедури виконуються за правилами. Правило оброблення процедури це деяка умова, дотримання або недотриман-
ня якої викликає визначені дії. Такі правила можна поділити на правила оброблення даних і правила маршрутизації. Правила маршрутизації визначають сценарій реалізації ділового процесу, послідовність виконання його процедур. Прикладом різної маршрутизації одного обєкта може бути правило розгляду вхідних документів і накладання резолюцій на них: «Документи, що належать до групи особливо важливих, розглядає і розписує керівник, а решту його заступники, відповідно до кола питань, якими вони відають».
Залежно від визначеності порядку виконання процедур розрізняють жорстку і вільну маршрутизацію. Жорстка маршрутизація задається у випадку, коли порядок виконання процедур відомий заздалегідь і не залежить від результату виконання попередньої процедури. Іншими словами, завершення однієї процедури приводить до автоматичного запуску іншої (-их). Вільна маршрутизація (умовна або ad hoc-маршрутизація) визначається умовами, виконання або невиконання яких зясовується тільки після завершення попередньої ділової процедури. У цьому разі не можна сказати заздалегідь, яку процедуру буде запущено після виконання поточної, це визначає учасник ділового процесу з відповідними правами.
Залежно від порядку проходження процедур розрізняють послідовну і паралельну маршрутизацію. Послідовна маршрутизація передбачає виконання ділових процедур одну за іншою. Чергова процедура розпочинається тільки після завершення попередньої. Таким чином, у певний момент часу може виконуватись тільки одна процедура. За паралельної маршрутизації відбувається кілька ділових процедур одночасно. Це можливо, якщо такі процедури незалежні і їх виконання не вимагає результатів виконання інших.
Маршрути можуть бути складнішими, ніж прості послідовні чи паралельні. У деяких випадках задаються комбіновані маршрути з послідовних і паралельних елементів, а в деяких умовні, з переходами залежно від стану тих чи інших змінних. Маршрутизація також може передбачати контроль виконання. Це поняття охоплює контроль доставки завдання, контроль ознайомлення із завданням, власне контроль виконання, моніторинг завдання, повідомлення про порушення термінів виконання, історію виконання завдань, контроль якості виконання.
Ще одним важливим компонентом опису ділового процесу є розподіл ролей між його учасниками. Роль визначає набір дій у рамках ділового процесу, який учасник має виконати для досягнення мети процесу. Під час визначення ролі закріплюються місце її розташування, функції, права доступу. Учасник може бути членом певної робочої групи, тоді на нього поширюються всі характеристики цієї групи. Існують три типи ролей:
Формалізований опис ділового процесу та ділових процедур, що входять до його складу, правил їх виконання і ролей учасників процесу називають моделлю процесу. Модель процесу є результатом ретельного обстеження та аналізу обєкта автоматизації на предмет оптимізації його діяльності. Із цією метою застосовуються традиційні методології системного аналізу, такі як SADT (Structured Analysis and Design Technique) чи DFD (Data Flow Diagram). Існують і спеціалізовані методології, що підтримуються окремими САДП, наприклад Action Workflow в Action Workflow System.
Модель ділового процесу вводиться у САДП під час впровадження системи за допомогою спеціалізованих формальних мов (скриптів) або графічних засобів (рис. 4.1). Одержана карта ділового процесу зберігається в базі даних. Зафіксована модель може змінюватись у процесі використання системи. Ця процедура не потребує перепрограмування, її виконує безпосередньо користувач.
У процесі використання САДП керівник або його секретар оформляє розпорядження у вигляді роботи, для якої описуються строки її початку, завершення та інші характеристики. Якщо виконання роботи вимагає ознайомлення з тим чи іншим документом, представленим в електронній формі, він може бути прикріплений до опису роботи для передавання користувачеві.
Рис. 4.1. Приклад карти ділового процесу
Згідно з описаними характеристиками САДП передає ініційовані роботи виконавцю або кільком виконавцям, дотримуючись термінів передавання, виду маршрутизації та інших умов. На фізичному рівні інформація про роботи (карти робіт) і документи, прикріплені до робіт, можуть зберігатись у базі даних (на сервері), а користувачам передаються тільки права доступу до них.
Виконавець, одержавши завдання, приступає до його виконання. Якщо виникає потреба в уточненні завдання або оперативному узгодженні, за допомогою системи формулюється відповідний запит.
При переході роботи від одного учасника до іншого до неї можуть додаватися нові дані «дані про виконання роботи». Вони або вводяться виконавцем у спеціальну екранну форму, яка описує роботу, або генеруються системою самостійно. Зокрема, система генерує дані про час проходження роботою чергового етапу, поточний статус роботи (ініційована, завершена, відкладена), її місцезнаходження і т. ін. Саме ця інформація потрібна ініціаторові роботи для координації процесу і контролю за його виконанням. САДП забезпечує передавання такої інформації в режимі реального часу, усуваючи можливість втрати даних і скорочуючи час їхньої передачі. Одержана інформація є основою для вироблення рішень, які теж оформляються у вигляді робіт. Використання САДП дає змогу значно підвищити рівень обґрунтованості рішень завдяки своєчасному інформуванню керівництва про стан справ.
Таким чином, функціонування САДП дозволяє створити і підтримувати чітку технологію життєдіяльності всього апарата управління. Воно сприяє належній організації робіт, удосконалює зворотні інформаційні звязки, зміцнює трудову дисципліну і підвищує організаційну культуру. Поєднання технологій workflow з Web-технологіями дає змогу розширити комунікації та координацію у середовищі розподіленого прийняття рішень за межі окремої установи у рамках систем електронної комерції та віртуальних підприємств.
4.3. Сутність, системи
та учасники електронної комерції
4.3.1. Поняття та учасники електронної комерції
Термін «електронна комерція» (ЕК) виник наприкінці 1950-х на початку 1960-х років, практично відразу після появи ЕОМ. Найчастіше він позначає придбання чи продаж товару за допомогою електронних носіїв або через компютерну мережу, зокрема Інтернет. Але сьогодні визначення дещо змінилось. Електронна комерція це будь-яка форма бізнес-процесу, будь-який вид операцій, під час виконання яких взаємодія між субєктами відбувається електронним способом замість фізичного обміну або безпосереднього фізичного контакту. Крім продажу товарів, таке визначення охоплює маркетинг, фінансовий аналіз, інвестиційну діяльність, банківські послуги, страхування, консалтинг, представницькі функції, пошук співробітників, підтримку партнерських стосунків тощо. Для того щоб відбити таке розуміння, поряд з терміном ЕК використовується термін електронний бізнес (e-business).
Основними учасниками системи ЕК є покупець (клієнт), підприємство торгівлі (торговець, продавець), банк, процесинговий центр, оператор, центр сертифікації. Спільним для всіх учасників системи ЕК є підімкнення до мережі, яка повязує їх між собою.
Ролі перших трьох учасників у системі очевидні. Покупець «входить» до електронного магазину за допомогою стандартного Web-броузера, переглядає перелік представлених товарів (варіант здійснення операції залежить від пропонованого способу навігації) і вибирає ті, які він бажає купити, формує «кошик». Після цього йому надається форма замовлення зі списком обраних товарів, їх цінами та підсумковою вартістю. У деяких магазинах можливе інтерактивне обговорення та узгодження цін. Заповнена форма замовлення надсилається торговцю. Торговець, у свою чергу, звязується з банком клієнта, який має засвідчити платоспроможність покупця. Після одержання відповідного підтвердження торговець підтверджує замовлення, передає товар (або надає послуги) і одержує платіж.
Як і створення звичайного магазину, розробка його електронного варіанта є складним завданням, для виконання якого може залучатись стороння організація, яка здійснює функції оператора:
Процесинговий центр спеціалізований інформаційно-обчислювальний центр, який виконує функції збирання, оброблення, зберігання та передавання інформації між учасниками платіжної системи.
Оплата товарів у системі ЕК, як і в разі використання пластикової картки у звичайному магазині, може здійснюватись із залученням банків. Кількість фінансових установ, що залучаються у процесі виконання платіжних операцій, та їхній склад залежать від організації платіжної системи, фінансових інструментів, що використовуються (більш докладний опис див. у п. 4.3.3), та від осіб покупця і торговця (наприклад, вони можуть бути клієнтами одного банку).
Уведення до системи ЕК такого учасника, як центр сертифікації, повязано з нагальною необхідністю забезпечення захисту інформації, що передається між усіма учасниками. Адекватний захист можна організувати застосуванням криптографічних засобів (див. підрозд. 3.4).
Одним із завдань організації системи криптографічного захисту є забезпечення правильної ідентифікації власника відкритого ключа. Часто такі ключі зберігаються на спеціалізованих серверах, де вони вільно доступні всім бажаючим, що робить можливою атаку на криптосистему типу «посередник» зловмисник розміщує на сервері фальшивий ключ від імені потенційного адресата, а згодом перехоплює повідомлення, що передається, і розшифровує його за допомогою власного закритого ключа. Проблема знімається, коли власник відкритого ключа вручає його своєму кореспондентові прямо в руки, але зрозуміло, що цей спосіб не прийнятний для систем ЕК, учасники яких не вступають у безпосередній контакт. Тому єдиним прийнятним способом є сертифікація.
Цифровий сертифікат це інформація, яка включається до публічного ключа певної особи і допомагає іншим пересвідчитись, що цей ключ має силу і є справжнім. Цифровий сертифікат містить публічний ключ, сертифікуючу (розпізнавальну) інформацію, один або кілька цифрових підписів. Цифровий підпис у цьому разі не засвідчує сертифікат в цілому, а тільки підтверджує, що сертифікуючу інформацію було перевірено деякою особою або установою центром сертифікації.
Центри сертифікації існують у двох формах. Довідкові сервери (directory servers, інша назва сертифікаційні сервери, сервери ключів) це бази даних, які надають користувачам можливість вносити та одержувати цифрові сертифікати. Сервер ключів може надавати також деяку адміністративну допомогу. Наприклад, сервер ключів PGP (PGP Keyserver) дозволяє записувати тільки ті ключі, що відповідають певним вимогам до сертифікатів.
Інфраструктури публічних ключів (Public Key Infrastructures), крім послуг зберігання сертифікатів, надають сервіси і протоколи управління публічними ключами випуску, анулювання та надання довіреності. Основними компонентами інфраструктури публічних ключів є адміністрація сертифікації (Certification Authority, СА) та адміністрація реєстрації (Registration Authority). Адміністрація сертифікації це програмна система, яка створює сертифікати і накладає на них свій цифровий підпис. За допомогою відкритого ключа СА будь-хто може перевірити цифровий підпис, а отже, цілісність сертифіката. Адміністрація реєстрації це люди, які за допомогою відповідних засобів підтримують реєстрацію користувачів і виконують функції з адміністрування. Головне завдання адміністрації реєстрації перевірити, чи належить публічній ключ особі, яка на це претендує. Таким чином, функціонування інфраструктури публічних ключів можна порівняти з роботою паспортного відділу.
Криптографія з відкритими ключами забезпечує захист даних, що передаються, але не приховує сам факт передачі і не може завадити визначенню учасників операції. Тому у системах ЕК шифрування доповнюється технологією «сліпого підпису». Її суть полягає в тому, що посередник («цифровий банк» або «цифровий нотаріус») може завірити факт надходження певного повідомлення від певної особи у певний момент часу, не одержуючи доступу до змісту цього повідомлення. При цьому технологічно гарантується анонімність платника, але він може ідентифікувати себе сам і довести факт здійснення оплати. Інформація про особу одержувача платежу залишається відкритою.
Електронна комерція ризики Порушення приватності велика кількість Web-сайтів запитує персональну інформацію для надання доступу, завершення операції або в маркетингових цілях. Відомості про Вас також можуть передаватись іншим організаціям. По суті, існує ризик неправомірного використання цих даних. Фінансове шахрайство дані про кредитні картки повинні захищатись від несанкціонованого доступу під час передавання та протягом їх зберігання на сервері одержувача як від хакерів, так і від недобросовісних службовців. Нечесні або безвідповідальні продавці. Легкість створення Web-сайтів дає можливість поставити пастку відкрити фіктивний електронний магазин (можливо, від імені особи з гарною репутацією), і одержувати оплату за неіснуючий товар. Можливі також неправильний опис товарів і невиконання умов поставки. |
З урахуванням сказаного, е-покупцю слід звертати увагу на:
|
4.3.2. Класифікація систем електронної комерції
Для класифікації систем електронної комерції можуть застосовуватись різні підходи. Так, залежно від обєкта купівлі-продажу розрізняють торгівлю інформацією і торгівлю товарами. Загалом, до окремої категорії, крім інформації, можна віднести й інші товари, що можуть бути представлені в електронній формі програмне забезпечення, відеопродукція, аудіозаписи, компютерні ігри тощо. За аналогією з прийнятим протиставленням технічного і програмного забезпечення (англомовні терміни «hardware» і «software») подібні товари називають «мякими», а решту (речові товари) «жорсткими». Визначальною особливістю торгівлі «мякими» товарами є те, що повний цикл комерційної операції, включаючи доставляння, можна здійснити через одну і ту саму мережу.
Більш значущими для класифікації є типи субєктів, які взаємодіють електронним способом. У процесі визначення учасників системи ЕК у попередньому пункті було прийняте припущення, що клієнтом є фізична особа, яка купує товари в електронному магазині. Отже, розглядався роздрібний сектор ЕК. На відміну від нього, у секторі «бізнесбізнес» відбувається електронна взаємодія бізнес-організацій, наприклад, взаємодія постачальників матеріалів, виробника товару, дистрибюторів і ділерів.
Участь у системах електронної комерції фінансових установ дає змогу виділити фінансовий сектор ЕК. Сьогодні банки вибирають один з трьох способів присутності в Мережі:
Крім банків і торговельних закладів, свої послуги в Інтернет пропонують й інвестиційні посередники. Інтернет-брокерідж охоплює послуги з купівлі-продажу цінних паперів і валюти в реальному часі через Мережу. В Україні подібні послуги поки що не надаються.
Більш узагальнено в ЕК виділяють категорії, основними (найпоширенішими) серед яких є такі:
Ця класифікація відбиває не тільки і не стільки тип учасників ЕК, як спосіб їх взаємодії. У системах В2В взаємодія бізнес-процесів цілком автоматизована. Іншими словами, обмін даними між системами не вимагає виконання ручних операцій з ІС одного учасника дані без перешкод надходять через мережу до ІС іншого учасника. Така «безшовна» інтеграція стає можливою завдяки дотриманню єдиного стандарту повідомлень, що передаються (наприклад, стандарту UN/EDIFACT). Іншою особливістю систем В2В є рівноцінність усіх учасників, яких у системі може бути довільна кількість.
На відміну від В2В у системах «бізнесспоживач» передбачається тільки два учасники, при цьому обидва вони можуть бути бізнес-організаціями. Відмінність між системами полягає в тому, що хоча б в одній з організацій ІС не повязана напряму із зовнішніми системами (з Інтернет). Менеджер одержує (наприклад, електронною поштою) або сам вибирає (наприклад, у вікні броузера) потрібну йому інформацію від зовнішньої організації і вводить дані до власної бази. При цьому він виступає в ролі споживача. Якщо такий користувач є приватною особою, це буде випадок роздрібної торгівлі. До категорії В2С відносять і системи ЕК, в яких обидві організації взаємодіють через ручні операції.
Нові тенденції в електронній комерції повязані з появою нових абревіатур B2G, G2C, C2G, G2G (x2G). Вони позначають нові сфери бізнесу, в які так чи інакше залучаються державні установи (Government). Їх розглянуто в підрозд. 4.4.
Зауважимо, що системи ЕК в цілому розвиваються двома шляхами. Перший шлях передбачає перехід до електронних операцій як розширення традиційного бізнесу. При цьому, строго кажучи, присутність в Мережі в рекламних цілях (створення Web-сторінки з метою інформування потенційних клієнтів або контрагентів) не означає участь в ЕК. Другий шлях передбачає переведення всієї діяльності у віртуальний режим. Уже сьогодні деякі компанії (торговельні організації, комерційні банки) обмежуються віртуальним бізнесом. Але будь-який електронний магазин повинен мати за собою і реальні структурні підрозділи склад, відділ доставки та ін.
4.3.3. Платежі через Інтернет
Завершальним етапом процесу купівлі-продажу є оплата товару. У найпростішому випадку оплата в ЕК, за аналогією з покупками за каталогом, здійснюється за допомогою такого «архаїчного» засобу, як поштовий переказ. Сьогодні в Україні цей спосіб використовується найбільш часто, хоча він неоперативний і незручний. Спосіб, який можна визнати адекватним вимогам електронного бізнесу, передбачає
виконання всіх! необхідних операцій через персональний компютер.
Існуючі засоби розрахунків в Інтернет можна поділити на кілька категорій.
Першу категорію становлять так звані сурогатні засоби цифрові купони та жетони. Клієнт купує за готівку або за безготівковим розрахунком у банку певну унікальну послідовність символів, для якої банк гарантує нетривіальність алгоритму генерування, наприклад, «NetCash US$ 0.05 B362646R725776X». Продавець приймає цю послідовність символів як оплату, а згодом передає до банку в обмін на ту ж грошову суму за відрахуванням комісійних. Правовий статус подібних операцій залишається розпливчастим, як і статус емітентів подібних засобів.
В Україні набув поширення такий вид сурогатних платіжних засобів, як «Інтернет-картки» (віртуальні картки). Віртуальна пластикова картка подібна до звичайної клієнтові відкривається цільовий картковий рахунок, його картці присвоюється номер відповідно до стандартів платіжної системи (наприклад, VISA), проте картка у звичайному розумінні не видається, що означає меншу вартість її відкриття та обслуговування.
Більш поширеним у світі є другий напрямок використання в ЕК таких традиційних платіжно-розрахункових засобів, як чеки та банківські пластикові картки. Використання різних типів карток, по суті, аналогічне, хоча смарт-картки мають більші можливості за допомогою мікросхеми, розміщеної у картці, виконуються всі необхідні обчислення.
Платіжні системи на основі пластикових карток також відрізняються за рівнем безпеки операцій та необхідним програмним забезпеченням. Якщо клієнт передає відомості про кредитну картку безпосередньо продавцеві, то він тим самим покладається на порядність останнього. При цьому шифрування забезпечує захист від перехоплення інформації, але не гарантує, що вона надійде саме до продавця (а не до того, хто видає себе за продавця). Інший підхід започаткувала компанія CyberCash, яка пропонує спеціальне програмне забезпечення, призначене тільки для організації безпечного передавання інформації про кредитну картку, «електронний гаманець». Реальні розрахунки при цьому виконуються процесинговими компаніями. Недоліки цього підходу такі:
На користь електронних гаманців свідчить існування стандартів їх застосування, найбільш відомий серед яких стандарт SET. SET дає можливість виконувати авторизацію за допомогою цифрових підписів і водночас захищає покупців, забезпечуючи механізм передавання номера картки для перевірки безпосередньо емітентові, минаючи проміжні ланки.
Якщо платіжні системи з використанням платіжних карток найчастіше є кредитними24, то системи застосування електронних еквівалентів паперових чеків є дебетовими під час відкриття рахунка клієнтові видається електронний документ, який містить його імя, назву фінансової структури, номер рахунка, імя (назву) одержувача платежу та суму. Основна частина інформації не кодується. Електронний чек повинен мати електронний підпис власника рахунка, а перед його оплатою він підписується й одержувачем платежу. Розрахунки електронними чеками стають невідємною частиною послуг домашнього банківського обслуговування, що пропонуються банками всього світу, хоча в таких системах поки не виключена можливість виписування чека без забезпечення.
Нарешті, третю категорію платіжних засобів складають «електронні гроші» («цифрові гроші», «цифрова готівка») числа або
послідовності символів, які є грошами і можуть використовуватись як такі. Створення електронних грошей вимагає вирішення суперечливості з одного боку, гроші є штучними знаками з унікальною нумерацією і реалізуються зі специфічних матеріалів, а з іншого послідовність символів є інформацією, що її можна скопіювати, так що буде неможливо відрізнити оригінал від копії. Вирішенням проблеми є поєднання інформації з апаратно-програмним комплексом
(спосіб фізичної привязки), наприклад, з мікропроцесорною карткою (Mondex), або із суто програмними засобами захисту (Digicash, Netcash, CyberCoin) спосіб логічної привязки.
В основу технології цифрових грошей покладено методи криптографічного захисту з відкритими ключами та сліпого підпису. Емітент застосовує кілька пар ключів: одна з них аутентифікує його, а інші певні номінали цифрових валют. Цифрові гроші, куплені в емітента, при оплаті передаються продавцеві, який, у свою чергу пересилає їх у банк для перевірки та погашення25. Банк також стежить за тим, щоб кожна «монета» використовувалась клієнтом тільки один раз.
У принципі емітентом цифрових грошей може виступати як банк, так і продавець або посередник. Проблема полягає в тому, що поки не реалізовано механізми конвертування цифрових валют цифрові гроші приймаються лише їхніми емітентами. Також поки що не передбачається конвертування електронних грошей в реальні, але їх приймає все більша кількість електронних магазинів.
Перевагою систем оплати за допомогою цифрових грошей є їх підхожість для мікроплатежів та анонімність платежів, а недоліками необхідність попередньої купівлі купюр і неможливість одержання кредиту (системи цифрової готівки є дебетовими за своєю сутністю).
Системи електронної готівки вважають конкурентом платіжним системам на основі стандарту SET. Важливим аспектом під час вибору технології є правова неврегульованість систем розрахунків в Інтернет. Для України не менш значущими факторами є неплатоспроможність більшої частини населення, відсутність широкого доступу до Інтернет та безграмотність щодо нових технологій.
4.4. Держава як учасник електронної комерції
Можна визначити три взаємозвязані напрями використання ЕК у роботі державних органів участь в електронній торгівлі (B2G), електронна взаємодія з громадянами (G2C, C2G) і впровадження нових форм організації своєї діяльності (G2G, створення віртуальних підприємств, див. підрозд. 4.5).
Системи «бізнесуряд» (Business-Government, B2G) створюються у першу чергу для укладання договорів і оформлення поставок матеріалів та обладнання. При цьому держава користується тими самими перевагами ЕК, що й решта замовників: глобальний вибір, персоналізація та підвищення якості послуг, швидке одержання товарів за потенційно нижчими цінами. Останнє можна вважати вирішальним фактором, оскільки йдеться про економію коштів платників податків на утримання і фінансування діяльності держапарату. Істотним фактором є і те, що електронна комерція може стати інструментом подолання бюрократії та хабарництва будь-який претендент на одержання контракту може ознайомитись на відповідному cайті з вимогами, які він має задовольнити, і подати свої пропозиції у відповідь.
Державний сектор Обсяг ринку урядових інформаційних і товарних операцій у США оцінюється експертами на суму від 3 до 50 трильйонів доларів. Тільки на закупівлі необхідних товарів уряд витрачає більше 225 млрд дол. щорічно, з яких 40 млрд припадає на продукцію дрібного і середнього бізнесу від скріпок до продуктів харчування. За даними дослідження аналітичної компанії GartnerGroup витрати федеральних служб, служб штатів і місцевих органів влади через систему електронної комерції до 2005 року зростуть до 6,2 млрд дол. щорічно, а витрати на розвиток ринкового сегменту G2C до 2,2 млрд дол. |
У системі ЕК держава може виступати не тільки покупцем, а й постачальником. Із цього погляду головним завданням є забезпечення вільного доступу громадян до всієї необхідної державної інформації у рамках системи «урядгромадяни» (Government-to-Citizens, G2C). Її доповнює система «громадяниуряд» (Citizens-to-Government, С2G), в якій ініціатива проведення тієї чи іншої операції відходить від громадянина.
Держава в ролі постачальника. Unicor це ринкова марка американської державної Федеральної тюремної промислової корпорації, заснованої 1934 року. Її основною задачею є навчання та працевлаштування увязнених. Побічний продукт діяльності компанії товари і послуги, вироблені вязнями: офісні меблі, військова форма, електронне устаткування, захисні окуляри, послуги з уведення даних та оброблення пошти. Unicor перебуває на самозабезпеченні і щорічно здійснює до 250 000 операцій. У середньому одна операція обходилась компанії в 77 доларів. Сайт Unicor.gov це електронний магазин, через який ця державна організація реалізує свої товари і послуги. Результатом його впровадження стало зниження собівартості кожної операції вдвічі. Отже, можна підрахувати сумарну щорічну економію: 250 000 77/2. Результат 9,625 млн дол.! |
Поділ на зазначені системи є абсолютно умовним, оскільки всі операції здійснюються через єдиний Web-портал. Для громадян такий портал дає можливість цілодобово сім днів на тиждень у режимі реального часу:
У правоохоронних органах усього світу добре зарекомендувала себе практика прийому повідомлень від громадян через електронну пошту та оголошення розшуку через спеціалізовані Web-сайти, на яких розміщуються записи та фотороботи злочинців, описи невпізнаних трупів, осіб, які пропали безвісти, а також орієнтировки щодо злочинів, фотографії та описи предметів антикваріату, що розшукуються, тощо. Користувач може подивитись архів фотографій, заповнити форму заяви, якщо він упізнав злочинця, повідомити про злочин, який готується, одержати рекомендації щодо забезпечення безпеки («56 способів захистити дитину від злочину», «Be e-wise» «Будь е-досвідченим» та ін.). Існують і міжнародні проекти такого роду (див., наприклад, сайт Інтерполу http://www.interpol.int/ або сайт з розшуку педофілів http://www.pedowatch.org/).
Адміністрування будь-якого Web-сайту дає змогу державним службовцям аналізувати звернення громадян і дії, що вони їх виконують, відвідуючи сайт.
Фахівці прогнозують, що незабаром цей список продовжить дистанційне навчання з предметів загальноосвітнього курсу, реєстрація шлюбів, голосування. Останнє може змінити саму природу державної влади. Наприклад, можна уявити прийняття важливих законів шляхом загального таємного волевиявлення в режимі реального часу на урядовому сайті або автоматичне подання законопроекту на розгляд законотворців (включення розгляду певної проблеми до порядку денного) після того, як за це проголосувала певна кількість виборців. Поява таких процедур може призвести до переростання концепції електронного уряду (е-уряду) в концепцію електронної демократії
(е-демократії).
Е-уряд реальність чи метафора? Донедавна словосполучення «електронний уряд» сприймалось як метафора, що позначає інформаційну взаємодію органів державної влади і суспільства з використанням інформаційно-комунікаційних технологій. Однак, розвиток технологій у галузі штучного інтелекту дає підстави думати, що фантастичні романи не такі вже й нереальні. Так, у 2000 році в США зявився перший у світі віртуальний кандидат у президенти країни 55-річна випускниця Оксфорда Джекі Страйк (http://www.jakie-strike.com/). У деякому сенсі це ідеальний кандидат завжди здоровий і доступний для виборців, непідкупний і з бездоганною репутацією. Той факт, що Джекі Страйк є колективним твором програмістів, публіцистів і відвідувачів сайту, підтверджує не тільки те, що реальним кандидатам можна не побоюватись суперництва, а й можливість зміни форм державного управління в майбутньому. |
А поки можна говорити про такі переваги від упровадження систем ЕК у роботу державних органів:
Такі можливості особливо корисні для осіб, яким важко з тих чи інших причин звернутись до державних установ у приймальний час (зокрема, таких, що працюють) і громадян, які тимчасово виїхали з місця постійного проживання.
Найбільш суттєвою хибою подібних проектів (і реалізованих, і тих, що тільки розробляються) є те, що їх втілення у життя збільшить уже існуючий інформаційний розрив у суспільстві вони торкаються лише тих громадян, які мають доступ до компютера, підімкненого до Інтернет. Тому системи ЕК мають упроваджуватись із забезпеченням рівних можливостей з доступу до інформаційних ресурсів, що передбачає ліквідацію компютерної неграмотності, розяснювальну роботу, надання пільгового доступу до Мережі. Останнє можна забезпечити організацією муніципальних Інтернет-центрів, які надаватимуть безкоштовний доступ до регламентованих ресурсів. Подібні центри можуть створюватись на базі шкіл або публічних бібліотек. Безумовно, подібні заходи повинні бути складовими продуманої державної політики, в якій передбачатимуться підходи до розвязання фінансових, соціальних, юридичних та інших питань.
Цілий ряд проблем виникає і при організації державного Web-порталу на основі ASP (Application Service Providing) перспективної технології спільного використання багатьма користувачами програмного забезпечення, встановленого на віддаленому Web-сервері. Сутність ASP полягає у розробці програмної заготовки (програмного додатка, який користується попитом) і здавання її в оренду. На основі цієї заготовки орендатор легко може створити власний проект. Будь-яке ASP-рішення складається з франт-офісу частини, яку бачать і з якою працюють відвідувачі, та бек-офісу системи адміністрування, доступної тільки користувачеві ASP-рішення (орендатору).
На ринок ASP-рішень виходять як спеціалізовані компанії, так і диверсифіковані корпорації. Вони мають пропозиції і для державних установ. Основною перевагою ASP-рішень є їхня низька вартість плата за користування ASP-рішенням і за послуги підімкнення до Інтернет замінює інвестиції в технічне забезпечення, а також витрати на розробку, адміністрування, підтримку і модернізацію програмного забезпечення. Водночас при виборі ASP-провайдера особливої уваги потребують юридичні документи, які регулюватимуть відносини між розробником і орендатором, зокрема функціональні можливості ASP-рішення та супутніх послуг, його характеристики, відповідальність сторін, ситуації, які можуть виникнути у процесі користування ASP-рішенням. Так, серйозні ASP-розробники, коли йдеться про разовий платіж за користування ASP-рішенням, передають право власності на нього з можливістю перенесення на інший сервер. У разі надання посередницьких послуг при комунікаціях між урядом і громадянами виникають також політичні та етичні питання забезпечення секретності інформації, що передається, регулювання доступу провайдерів до приватної інформації громадян, залежність держави від приватних компаній, деякі з яких цілком можуть перейти у власність іноземних інвесторів.
4.5. Віртуальне підприємство і віртуальний офіс
Сьогодні Інтернет не тільки надає будь-якому індивіду можливість обмінюватись інформацією з будь-якою людиною у будь-якому куточку світу, що робить неістотною відстань (а на цьому, зокрема і базується електронна комерція). Новітні інформаційні технології дають змогу розширити бізнес-процеси за межі компаній і зєднати їх через Мережу.
Необхідність співпраці економічних субєктів диктується сучасними реаліями:
У відповідь на вимогу часу поряд із традиційними формами міжорганізаційного співробітництва (спільні підприємства, стратегічні обєднання тощо) зявляються нові, зокрема віртуальні підприємства.
Віртуальність різні виміри Слово «віртуальний» вживається часто і з різними значеннями. Віртуальним називають обєкт, який не існує в реальному фізичному просторі, але виявляє себе як справжній. В ідеалі, віртуальну реальність (образи і звуки), що породжується компютером, Водночас прикметник «віртуальний» може і не повязуватись з іншою реальністю, а означати певне штучне утворення. «Віртуальний світ» це явища і процеси, що моделюються на екрані компютера, будинки і комунікаційні лінії, наукові й освітянські проекти тощо. Віртуальність економіки означає проведення економічних операцій в електронному просторі. «Віртуальне співтовариство» обєднання в Інтернет користувачів зі спільними інтересами. Аналогічно віртуальність підприємства слід сприймати як метафору підприємство, яке не має базових структур у фізичному просторі, не може існувати. Тут віртуальність передбачає взаємодію реальних фахівців та організаційних структур за допомогою новітніх інформаційних і комунікаційних технологій. |
Віртуальне підприємство являє собою сукупність незалежних економічних субєктів, що обєднуються для досягнення певної мети (виконання певного завдання), і має такі характеристики:
Варто зазначити, що віртуалізації підлягають не лише комерційні підприємства, а й державні організації та установи.
Законодавчі та політичні питання, економічний розвиток, охорона здоровя, соціальний захист громадян, забезпечення законності і правопорядку, розбудова ринкової інфраструктури усі ці та багато інших проблем потребують взаємодії різних гілок влади, міністерств і окремих органів державного управління. Вони узгоджують між собою окремі заходи, спільно приймають рішення, разом реалізують проекти і програми, обмінюються досвідом. Водночас можна спостерігати потоки управляючої інформації від центральних органів влади до місцевих і передавання звітів та даних спостережень у зворотному напрямку.
У цілому можна констатувати, що концентрація на обробці
різного роду інформації у процесі державного управління створює передумови для впровадження нових технологій. У свою чергу, автоматизація бізнес-процесів та інтеграція даних і спільне їх використання набувають все більшого значення для адміністрування, прийняття рішень і надання послуг і стають критичними для організації звязків між урядовими та іншими організаціями з одного боку, між державою та громадянами з іншого. Глобалізація зумовлює справедливість вищесказаного і для міждержавного рівня хоча б у сфері боротьби зі злочинністю і тероризмом.
Із цього погляду створення «віртуального уряду» («електронного уряду», «е-уряду», системи G2G) є адекватним технологічним рішенням, яке доповнює інші види участі держави в електронній комерції.
Очевидно, що створення віртуального підприємства розпочинається з автоматизації бізнес-процесів окремої структури або кількох рівнів управління. При цьому наголос робиться на інтеграції даних з різних баз. Інтегровані дані стають доступними не тільки для співробітників, а й для зовнішніх користувачів, які одержують доступ до них через Web. Відповідні додатки надають доступ до інформації згідно зі встановленими бізнес-правилами і подають її у вигляді, прийнятному для користувачів. Бізнес-правила і визначають тип взаємодії. Так, центри електронної торгівлі для державних установ, які дають змогу постачальникам і покупцям збиратись в он-лайновому режимі і купувати/продавати необхідні товари, можна вважати і прикладом системи B2G, і прикладом створення простих віртуальних підприємств.
Головними перевагами віртуальних підприємств як форми міжорганізаційного співробітництва є їх динамічність, незалежність від галузевих або відомчих барєрів, поєднання географічно віддалених субєктів. Завдяки своїй здатності створювати та експлуатувати більш новаторські та цілеспрямовані служби за менших капіталовкладень, в більш стислі строки і зі значно мен-
шим фінансовим ризиком, вони мають величезні перспективи поширення. Одним із наслідків цього процесу стане нестабільність економічних субєктів передбачаються часті випадки створення і ліквідації підприємств зі швидким переміщенням працівників з одного підприємства на інше. Затребуваність і підприємств, і окремих працівників на ринку буде прямо повязана зі здатністю ефективно надавати і просувати спеціалізовані послуги з постійним їх удосконаленням. Очевидною стає неминучість зміни психології і діяльності персоналу. Уже сьогодні ця тенденція чітко виявляється під час створення віртуальних офісів.
Віртуалізація офісу, тобто залучення «віддалених» співробітників, які взаємодіють через Інтернет, є наступним кроком після створення інтранет із внутрішньофірмовими чатами, дошками оголошень, внутрішніми дискусійними форумами тощо. На спеціальному сервері, який надає послугу «віртуальний офіс», створюється модель фірми розміщуються певні ресурси і встановлюються правила доступу до них співробітників і, можливо, сторонніх осіб (клієнтів, замовників, постачальників і т. ін.). Таким чином простір офісу поділяється на «кімнати», в яких співробітники спілкуються, обговорюють проблеми, консультуються один з одним, користуються службовою інформацією з бази даних. У всіх «кімнатах» створюються спеціальні форми, які полегшують процес діловодства заповнюючи їх, співробітники можуть надавати стислий опис документа, вказувати строки виконання, визначати область його дії і статус. Для кожної «кімнати» призначається менеджер, який має координувати роботу інших і контролювати документообіг в цілому.
Для створення віртуального офісу існують серйозні передумови:
У свою чергу, працівники можуть раціонально планувати свій час і працювати за сумісництвом, не виходячи з дому, при кращих можливостях працевлаштування (географічна віддаленість роботодавця вже не має значення).
Така модель організації праці у першу чергу приваблива для компаній і фахівців, професійна діяльність яких повязана з компютерами і телекомунікаціями: програмістів і Web-дизайнерів, рекламних контор і дизайн-бюро, маркетингових агентств і мережних мас-медіа.
Водночас масове поширення такої практики гальмується певними проблемами. По-перше, далеко не всі потенційні вітчизняні «віддалені» працівники забезпечені компютерною технікою, а недосконалість і дорожнеча звязку ставить під сумнів економічну ефективність подібних проектів. По-друге, перехід до віртуального офісу вимагає зміни всієї політики фірми дистанційна форма трудового процесу вимагає або повної довіри до співробітників (якщо вони зарекомендували себе як висококваліфіковані і дисципліновані фахівці), або жорстко регламентованої системи управління. По-третє, віртуалізація вимагає продуманої системи комунікацій керівник має чітко і повно формулювати завдання, перевіряти його виконання своїми підлеглими, вказувати на помилки і недоробки в «письмовій» формі. Вчетверте, віддалена взаємодія висуває виключні вимоги до розвитку колективної мотивації, самоконтролю, ініціативності, відповідальності, спроможності самостійно виробляти і приймати рішення. По-пяте, відсутність безпосередніх контактів, спілкування, обміну інформацією (навіть якщо вона не стосується безпосередньо службових обовязків) негативно вливає на мотивацію людини, її ставлення до роботи, а можливо, і на якість результатів.
Очевидно, кожен підприємець і працівник має сам вибирати варіант своєї зайнятості або вдома, або в офісі, або проміжний варіант, наприклад 3040 % часу на роботу вдома, а решта часу в офісі.
Контрольні запитання і завдання
Література
ПРАВОВІ
ІНФОРМАЦІЙНО-ПОШУКОВІ
СИСТЕМИ
5.1. Концепція організації
інформаційно-пошукових систем
Вирішення великої кількості правових задач залежить від якості результатів інформаційного пошуку вибору з усієї відомої сукупності документів, текстів, відомостей, фактів і даних тих елементів, які відповідають інформаційним потребам. За умов великих обсягів інформації, серед якої здійснюється пошук, стає доцільним і навіть необхідним використання інформаційно-пошукових систем.
Інформаційно-пошукова система (ІПС) це сукупність методів і засобів, призначених для зберігання та пошуку документів, відомостей про них чи певних фактів.
За тематикою виділяють галузеві ІПС, полі- та вузькотематичні. Залежно від типу інформації, що зберігається, розрізняють документальні системи, в яких обєктом зберігання і пошуку є документ, та фактографічні, в яких зберігаються і розшукуються окремі дані, що характеризують деякі факти події, процеси, явища.
За режимом функціонування виокремлюють:
Найефективнішим способом пошуку інформації є перегляд кожного документа і визначення його відповідності інформаційному запиту тексту певною мовою, що відбиває деяку інформаційну потребу. Проте такий пошук є дуже тривалим. Тому насправді пошук здійснюється не за текстами документів, а за їх стислими описами інформаційно-пошуковою мовою пошуковими образами. Процедура визначення пошукового образу документа (ПОД) називається індексуванням. Найбільш популярною моделлю створення ПОД є векторна модель. За цією моделлю кожному документові приписується вектор розмірності, що дорівнює кількості термінів, якими можна скористатися при пошуку. Елементами вектора є деякі числа (ваги), які визначають адекватність даного терміна документа (у найпростішому випадку 1, якщо термін присутній, 0 якщо термін у документі не трапляється).
Взаємодія користувача з ІПС охоплює такі операції:
Функціонування ІПС можна оцінити за кількома критеріями:
Якість роботи ІПС Релевантність характеристика ступеня відповідності змісту документа, знайденого в результаті інформаційного пошуку, змісту інформаційного запиту. Очевидно, що релевантність відрізняється від пертинентності характеристики ступеня відповідності змісту документа, знайденого в результаті інформаційного пошуку, інформаційній потребі, вираженій в інформаційному запиті. |
ІПС може видати документ навіть якщо його ПОД не повністю відповідає пошуковому розпорядженню. У цьому разі результатом пошуку може бути не один якийсь документ, а їх множина, з якої користувач має вибрати ті, які відповідають його потребам найбільше. Це залежить від критерію пошуку, який може змінюватись за бажанням користувача. А загалом ефективність взаємодії користувача з ІПС та робота самої ІПС прямо залежить від якості інформаційно-пошукової мови (ІПМ) спеціалізованої штучної мови, призначеної для опису центральних тем і формальних характеристик документів, а також опису інформаційних
запитів і наступного виконання пошуку. З цією метою не може бути використана жодна з природних мов через їх неструктурованість, велику кількість граматичних винятків, неоднозначність та надмірність.
Основні елементи ІПМ такі:
Розрізняють ІПМ таких видів:
Ключові слова це слова, найбільш характерні для даного тексту або тематики. Пошук і вибір ключових слів є окремою складною проблемою, яка вимагає творчого підходу. Для правової ІПС таку роботу може виконати тільки висококваліфікований юрист широкого профілю. Але навіть повне визначення ключових слів недостатньо для організації ефективного пошуку, оскільки:
З метою вирішення названих проблем для різноманітних тематик розробляються тезауруси структуровані списки ключових слів, призначених для однозначного подання концептуального змісту документів і запитів. Тезаурус упорядковується так, щоб встановити прозорі еквівалентні, гомографічні, ієрархічні та асоціативні звязки між термінами.
Тезаурус містить:
Проблема омонімічності у тезаурусі вирішується тим, що кожне ключове слово ставиться у контекст, який робить це слово однозначним. Для вирішення проблеми синонімічності один із синонімів обирається, більш-менш довільно, як дескриптор, а синонімам надається статус не-дескрипторів. Тільки дескриптори можуть використовуватись при індексуванні та формулюванні запитів, при цьому не-дескритори допомагають користувачам вибрати дескриптор. Якщо встановлено відповідність між ідентичними поняттями в різних мовах, користувач багатомовного тезауруса може формулювати запити рідною мовою і шукати документи незалежно від мови, якою вони були індексовані.
Прикладом спеціалізованого тезауруса є багатомовний політематичний інформаційно-пошуковий тезаурус EUROVOC, визнаний як міжнародний термінологічний стандарт. Він реалізований відповідно до стандартів ISO 2788-1986 «Guidelines for the establishment and development of monolingual thesauri» («Керівництво з введення і розробки одномовних тезаурусів») та ISO 5964-1985 «Guidelines for the establishment and development of multilingual thesauri» («Керівництво з введення і розробки багатомовних тезаурусів»).
EUROVOC використовується для індексування та пошуку даних в ІПС офіційних документів органів, установ, інститутів і деяких держав членів ЄС. Цей тезаурус охоплює всі теми, важливі для діяльності європейських інституцій: політика, міжнародні відносини, європейські співтовариства, законодавство, економіка, торгівля, фінанси, соціальні питання, освіта і комунікації, наука, бізнес і конкуренція, зайнятість та умови праці, транспорт, навколишнє середовище, сільське господарство, лісництво і рибна ловля, виробництво, технології та дослідження, енергія, промисловість, географія, міжнародні організації. Деякі теми у EUROVOC розроблені детальніше порівняно з іншими, оскільки вони важливіші для роботи ЄС. Наприклад, тезаурус містить назви областей кожної держави члена ЄС, а назви регіонів інших країн відсутні.
Слід відзначити, що однією з характеристик політематичних тезаурусів взагалі і EUROVOC зокрема є досить довільне групування дескрипторів за темами. Фактично, деякі дескриптори можуть торкатися двох або більше тем, але для спрощення управління тезаурусом та обмеження його розміру прийнято уникати поліієрархії. Іншими словами, дескриптор включають не до всіх тем, до яких він може належати, а тільки до тієї теми, яка здається найбільш природною для користувачів.
EUROVOC реалізований офіційними мовами Європейського Союзу. Усі мови реалізації мають однаковий статус кожен дескриптор в одній мові обовязково має відповідний дескриптор в іншій мові. Однак, між не-дескрипторами у різних мовах не існує еквівалентності, оскільки багатство мов різниться для різних тем.
EUROVOC має дворівневу ієрархію. Верхній рівень складають теми, які мають двохсимвольні коди, наприклад, 12 «LAW», «Право». Нижній рівень організовано як сукупність мікротезаурусів, позначених чотирма цифрами, перші дві з яких визначають тему, до якої належить цей мікротезаурус: 1216 «сriminal law» («кримінальне право»). Нумерація тем і мікротезаурусів єдина для всіх мов.
На екрані EUROVOC одночасно представлені дві панелі, які ілюструють вибраний рівень ієрархії: логотип EUROVOC і список тем і мікротезаурусів, або список мікротезаурусів і зміст вибраного мікротезауруса (рис. 5.1), або мікротезаурус і його окремий дескриптор.
Рис. 5.1. Вікно тезауруса EUROVOC:
на лівій панелі список мікротезаурусів за темами
«Європейські співтовариства», «Право», «Економікс»,
на правій вміст мікротезауруса «Джерела та галузі права»
На рівні окремих дескрипторів і не-дескрипторів структура EUROVOC залежить від семантичних відношень, встановлених між ними. Передбачено такі їх типи:
Асоціативні звязки мають такі істотні характеристики:
Навігація за тезаурусом здійснюється за допомогою посилань. Дескриптор можна вибрати, набравши на клавіатурі першу літеру його назви дескриптора. Також реалізовані повнотекстовий пошук і пошук за ключовими словами.
5.2. Компютерна правова система ЛІГА:ЗАКОН
Однією з найбільш популярних компютерних правових систем в Україні є спеціалізована інформаційно-пошукова система «ЛІГА:ЗАКОН» (розробка інформаційно-аналітичного центру «Ліга», http://www.liga.kiev.ua). Система складається з програмної оболонки, яка забезпечує пошук документів, та інформаційного ядра текстових баз даних нормативних документів:
Система «ЛІГА:ЗАКОН» поставляється у версіях «Стандарт» і «Професіонал», які різняться за повнотою функцій та інформаційним наповненням.
На основі ІПС «ЛІГА:ЗАКОН» розроблено тематичні компютерні довідники, які містять у собі стандартний програмний комплекс і спеціалізоване інформаційне ядро нормативні документи, консультації фахівців, огляд преси та довідкову інформацію з певних питань:
Спільні особливості систем такі:
Системи оновлюються залежно від вибору абонента щодня через Інтернет або за адресою ІАЦ «ЛІГА», або курєрською доставкою один раз на тиждень по м. Києву чи один раз на два тижні по Україні.
У системах реалізовано такі основні види пошуку нормативних документів:
Під час введення реквізитів «Вид документа», «Видавець», «Статус документа», «Ключові слова», «Опублікування» можна скористатись довідником значень. Довідник значень містить повний список тих значень пошукового реквізиту, які зустрічаються в інформаційних картках документів всієї бази системи. У відповідному діалоговому вікні присутні інструменти пошуку потрібного елемента (за першими літерами слова) і побудови пошукового виразу. За замовчуванням при виборі кількох значень з довідника між ними встановлюється логічне сполучення «АБО» («OR»). За допомогою спеціальних кнопок можна встановити сполучення типу «ТА» («AND»), «НІ» («NOT»), «ТОЧНО» («!»). На рис. 5.2. наведено вид екрана «Пошук за реквізитами» з відкритим діалоговим вікном роботи з довідником значень ключових слів.
Щодо реквізитів, для яких не існує довідника значень («Слова з назви», «Номер документа», «Номер реєстрації в Мінюсті»), теж можна встановити складні умови пошуку у контекстному меню для конкретного реквізиту послідовно вибрати пункт «Логічні операції» і сполучник.
Для введення реквізитів «Дата прийняття» і «Дата реєстрації в Мінюсті», крім довідника значень, пропонуються календарі. Дати вводяться за шаблоном «рррр/мм/дд».
Слова, що вводяться з клавіатури, рекомендується вказувати без закінчення.
Після одержання відповіді на запит можна скористатися опцією «Пошук у межах пошукового списку».
Рис. 5.2. Вікно пошуку за реквізитами
Можна варіювати близькість розміщення слів опції «Слова в документах» і «Слова в абзацах». Останній вид пошуку досить тривалий, тому рекомендується обмежувати максимальну кількість документів, що їх слід знайти.
Діставши результати, можна скористатись кнопками «Наступний абзац з пошуковими словами» і «Попередній абзац з пошуковими словами».
5.3. Правова інформаційно-пошукова система
«Нормативні акти України»
Особливістю ІПС «Нормативні акти України» (НАУ, http://www.nau.kiev.ua/) є реалізація трьома мовами українською, російською, англійською.
База даних НАУ має такий склад:
повна нормативно-правова база (нормативні акти в актуальному стані, з урахуванням внесених змін та усі попередні редакції):
судова практика:
консультації, розяснення, погляди:
класифікатори, довідники, форми:
Крім основної системи, пропонується компакт-диск «Митний бюлетень», який має такий вміст:
повна нормативно-правова база;
митне законодавство аналіз за темами «Спеціальні правові режими зовнішньоекономічної діяльності (ЗЕД)», «Система тарифного (митно-тарифного) регулювання ЗЕД», «Система нетарифного регулювання ЗЕД», «Організація митної справи», «Митний та інші види контролю», «Митні режими», «Митне оформлення», «Митні платежі», «Порядок ввозу (вивозу, пересилання) товарів фізичними особами», «Порушення митних правил і контрабанда», «Спеціальна (вільна) економічна зона» та ін.;
міжнародне митне право міжнародні конвенції та двосторонні угоди України про співробітництво в митній галузі;
аналіз судової практики аналіз арбітражних справ з митної діяльності;
типові документи, форми, бланки, митні довідники структура митних органів України, курси валют НБУ, індекси інфляції, Товарна номенклатура ЗЕД, перелік банків, яким надано ліцензії на здійснення валютних операцій, перелік префіксів шрихових кодів (товарна нумерація EAN), ІНКОТЕРМС, довідники країн, перелік офшорних зон, електронні адреси торговельно-економічних місій та ін.;
словник законодавчих термінів нормативні означення термінів з посиланнями на відповідні документи;
оперативна інформація в Інтернет огляди митного законодавства та митних правил деяких країн, сайти державних органів влади України.
До сімї систем НАУ входить також «Електронний інформаційний бюлетень», який є складовою ІС Верховної Ради України (див. розд. 6).
База даних системи НАУ має ієрархічну структуру документи систематизовано за типами, тематикою, офіційними публікаціями, хронологією надходження. У будь-якому розділі бази працюють універсальні пошуки за словом чи контекстом у тексті, за контекстом у назві або за датою. Також користувачеві надається можливість задати складні комбінації контекстів із застосуванням логічних операцій ТА, ЧИ, НЕ, керувати порядком слів та їх входженням в один абзац, речення, словосполучення. Нормативні документи можна знайти і за їхніми реквізитами: видавцем, номером, датою, назвою, видом, статусом, відомостями про реєстрацію. Для реквізитів створено словники всіх можливих значень. Відразу після того, як користувач указав значення певного реквізиту, система підраховує кількість документів, які підпадають під запит, що допомагає звужувати поле пошуку.
Списки знайдених документів можна відсортувати за датою чи типом, провести серед них додатковий пошук, зберегти у власній базі. У власній базі даних (система дає змогу створити кілька баз із довільною структурою) користувач може розмістити та організувати за тематиками власні тексти і файли, посилання на документи основної бази, посилання на розділи та рубрики основної бази, закладки-коментарі до текстів, колекції пошукових запитів. На власні бази поширюється дія універсальних пошуків. Такими базами можна обмінюватися з іншими користувачами НАУ.
5.4. Організація пошуку
правової інформації в Інтернет
5.4.1. Стратегії пошуку інформації в Інтернет
Сьогодні Інтернет це найбільший світовий інформаційний ресурс, що містить практично всю інформацію, якою може зацікавитись людина. Але популярне порівняння Мережі з величезною бібліотекою неправомірне через відсутність будь-якої систематизації її ресурсів і хаотичне стрімке збільшення кількості посилань. Тому «потенціал для вирішення задач» Інтернет (корисність інформації, одержаної за її допомогою) є досить низьким користувач не може розраховувати на одержання інформації, яка буде водночас задовольняти три базові вимоги своєчасність, достовірність, повнота. Отже, використання Інтернет з професійною метою становить проблему, яка постійно ускладнюється.
Бібліотеки цифрові і звичайні У дискусіях щодо цифрових бібліотек, доступних через локальні або глобальні мережі, часто приймаються припущення, які при ближчому розгляді можна визначити як хибні:
Слід зазначити, що звичними вже стали проекти, які передбачають певне поєднання можливостей звичайних бібліотек та Інтернет. Наприклад, Національна бібліотека України ім. Вернадського (http://www.nbuv.gov.ua/) пропонує скористатися електронним каталогом. Для кожного знайденого обєкта (книги, дисертації та ін.) у списку, крім звичайних реквізитів, указуються індекс рубрикатора і шифр зберігання у бібліотеці, що полегшує подальшу роботу. Електронний каталог бібліотеки КНЕУ дає змогу здійснити пошук у базах даних BOOKS «Книги бібліотеки», APEL «Статті з періодичних видань бібліотеки», WORK «Праці викладачів КНЕУ», AUNTD «Законодавчі та нормативні документи». Існують і проекти переведення бібліотек у цифровий формат для надання можливості користувачам безкоштовно шукати інформацію і безкоштовно або за невелику платню користуватися нею. Найбільш масштабним українським проектом такого роду є створення Національної архівної інформаційної системи «Архівна та рукописна Україніка». З іншого боку, електронні періодичні видання Мережі часто перетворюються на е-бібліотеки стирається межа між списком розсилки з архівом, мережним журналом, тематичним Web-сайтом, літературним клубом і повномасштабною бібліотекою. |
У цьому контексті вводиться поняття «медіа-компетентність», яке позначає систему навиків пошуку в середовищі Інтернет і застосування інформації з раціональним рівнем потенціалу вирішення задач. Web-серфінг заняття захоплююче, але малопродуктивне. Тому для пошуку потрібної інформації користувач має звертатись до спеціальних сервісів.
Існують три базові стратегії, які можуть бути використані:
Використовуючи пошукові системи Інтернет, потрібно враховувати такі фактори, що впливають на результативність пошуку:
База індексів пошукової системи Власники (автори) Web-серверів зацікавлені в тому, щоб їх URL-адреси були відомі пошуковим системам, оскільки це прямий шлях до кінцевих користувачів. Крім звичайних прийомів при цьому застосовуються і нетрадиційні. Так, служби Lycos та AltaVista повідомили про зафіксовані спроби реєстрації вузлів з неправильними адресами і спроби видалення адрес з бази індексів, можливо, з метою нанесення шкоди конкурентам. Деякі розробники намагаються ввести в оману роботів пошукових систем за допомогою «приманок» до Web-сторінки включаються популярні ключові слова, набрані невидимим шрифтом (таким, що збігається за кольором із фоном). Це може призвести до неправильного оцінювання релевантності сторінки. |
Для того щоб підвищити ефективність пошуку, слід провести попередній аналіз теми інформаційного запиту і визначити:
Пошук може здійснюватись як за окремим словом, так і за їх сукупністю слова сполучаються за допомогою логічного оператора «AND» (від англ. «та») або символу «+». За статистикою, українські користувачі вводять у запиті в середньому 2,5 слова, а закордонні 1,5 слова. На запит з одним словом система видасть більшу кількість посилань, але при збільшенні слів результати будуть точнішими.
Бажано визначити для кожного слова із запиту можливі синоніми, еквівалентні терміни, інші варіанти написання. Синоніми можна вказати у цьому ж запиті через оператор «OR» (від англ. «або») або використати в наступному запиті, якщо перший не приніс бажаних результатів. Деякі системи дають змогу вказати сукупність еквівалентних термінів за допомогою дужок, наприклад (french francaise). Слід також ураховувати існування різних словоформ (наприклад, різних закінчень), якщо така можливість надається системою. Наприклад, вираз правов* може охоплювати слова «правовий», «правове», «правова» та ін. Деякі системи роблять це автоматично.
Формулюючи запит, слід передбачати, які нерелевантні документи можуть бути видані у відповідь на запит з такими словами або фразами. Крім омонімії в одній мові, можуть траплятись слова-омоніми, що належать різним мовам. Наприклад, спільними для української та російської мов є слова «лист», «приклад», «стан» та ін. За можливістю слід вказувати мову документів, що розшукуються.
Варто також зважати, що деякі пошукові системи ігнорують так звані «стоп-слова» прийменники, частки, сполучники і т. ін., а деякі їх враховують.
Виключити з пошукового запиту певні слова можна за допомогою оператора «NOT» (від англ. «не») або символу «-». Наприклад, запит малі підприємства -кооперативи означає, що зі списку знайдених ресурсів будуть виключені ті, в яких трапляється слово «кооперативи».
Після завершення обробки запиту система видає список посилань на Web-сторінки та інші елементи інформаційних ресурсів Інтернет. Деякі системи пропонують виконати повторний пошук «серед знайденого», що корисно в разі великої кількості виданих елементів. Перегляд та остаточне оцінювання знайдених результатів користувач має виконувати вручну.
Якщо система не знайшла документи, що відповідають указаному запиту, рекомендується вибрати ширший термін для пошуку. Наприклад, під час пошуку деякого закону США рекомендується спочатку знайти сервери з американським законодавством. Якщо пошук проводився за словосполученням, можна поослабити умови, виключивши із запиту одне або кілька слів.
Слід також памятати, що в Інтернет існують ресурси, не охоплені пошуковими системами та пошуковими каталогами так званий «невидимий Web». «Невидимий Web» можна розбити на дві частини:
У будь-якому разі пошук інформації в Інтернет це задача, яка вимагає творчого підходу, а стратегії пошуку повинні змінюватись залежно від результатів, що видаються у відповідь на запит. Опановувати їх доцільно ще й тому, що сфера використання інструментарію пошукових систем розширюється створюються версії популярних систем для окремих вузлів Інтернет та корпоративних інтрамереж.
5.4.2. Пошукові агенти
За останні роки технології пошуку інформації в Інтернет змінились завдяки пошуковим агентам.
Агент це програма, розміщена у певному середовищі і здатна до гнучкої автономної поведінки для досягнення визначеної мети. Агент не тільки сприймає імпульси від середовища, в якому він функціонує, а й може змінювати його. У користувача не має необхідності втручатись у роботу агента, контролювати його дії або внутрішній стан. Гнучкість агента виявляться у його проактивності, здатності до змін і взаємодії з користувачами та іншими агентами.
Термін «агент» використовується в обчислювальній техніці вже понад 10 років. Початковою функцією агентів був поточний контроль за діяльністю центрального процесора та периферійного обладнання. Сьогодні агенти розрізняються за функціями, що вони їх виконують, зокрема, виділяють класи мобільних та інтелектуальних («розумних») агентів.
Мобільні агенти програми, що переміщуються по базах даних і знань (зокрема, по Web-вузлах) для пошуку інформації. Звичайний агент розміщується в інформаційній системі користувача, у той час, коли мобільний переміщується в ту систему, в якій є дані, що їх слід розшукати, і після закінчення пошуку в одній базі може перейти до іншої системи. Для прискорення процесу пошуку мобільний агент може створювати підагентів і розсилати їх для паралельної роботи. Результати пошуку передаються користувачеві через
мережу. Крім пошуку інформації мобільні агенти можуть виконувати ділові процедури, наприклад, агенти покупців і продавців, зустрічаючись в Інтернет, можуть укладати комерційні угоди.
Агенти, що їх позначають як інтелектуальні, крім названих вище функцій, можуть вести спостереження і здійснювати вимірювання, керувати компютерними мережами, передавати повідомлення, сортувати електронну пошту. Програмні агенти змінюють людино-машинний інтерфейс на їх основі розробляються інтерактивні персонажі, з якими можна спілкуватись і радитись.
Аналітики вважають, що застосування інтелектуальних мобільних агентів може призвести до порушення захисту інформації і зниження пропускної спроможності каналів передавання даних. Висловлюються попередження, що роботу агентів буде неможливо контролювати через їх поширення по мережах. Ці проблеми поки неактуальні, оскільки зрілі стандарти для підготовки і впровадження досконалих агентів відсутні.
Роботи з інтелектуальних агентів є відгалуженням досліджень зі штучного інтелекту. Для їх створення застосовується апарат нейронних мереж, нечіткої логіки, інтерпретації текстів природною мовою, колаборативної фільтрації (видачі рекомендацій індивідуальному користувачеві на основі відомостей про переваги певного співтовариства, до якого він належить). Незважаючи на великі можливості названих технологій, агенти поки не можуть стати дійсно розумними. До того ж для їх реалізації потрібні потужні суперкомпютери, розподілені сховища даних, ефективні низькорівневі технології пошуку та операційні системи, що підтримують виконання мобільного коду.
Але незалежно від їх втілення, програмні агенти мають одне спільне завдання підвищення продуктивності та ефективності роботи користувачів. Для цього вони виконують таку кількість дій, яку людина не в змозі зробити самостійно через їх трудомісткість або складність.
З огляду на сказане найбільш актуальним напрямом використання програмних агентів є пошук і збирання інформації. Представниками класу програмних агентів є Web-роботи, які виконують індексування для пошукових систем. Робот це програма, яка автоматично простежує гіпертекстові сторінки, вибираючи документ і рекурсивно переходячи на інші документи, що він на них посилається. Для визначення порядку переходу до наступної сторінки робот може застосовувати певні евристики. Вживання інших назв роботів мандрівник, кроулер, павук призводить до непорозумінь, оскільки справляє враження, що програма переміщується між сайтами як мережний компютерний вірус («червяк», див. підрозд. 3.3), тоді як робот тільки звертається до сайтів, запитуючи документи. Такі програми пропонуються і кінцевим користувачам. При цьому слід зазначити, що звичайний Web-броузер не є роботом, оскільки ним керує людина і він не видає автоматично документи за гіперпосиланнями, за виключенням рисунків.
Пошукові агенти мають такі переваги порівняно зі звичайним зверненням до пошукових систем:
Таким чином, пошукові агенти можуть розглядатись як інтелектуальна надбудова над пошуковими машинами.
5.5. Закони та підзаконні акти України в Інтернет
На Web-сервері Верховної Ради України (http://www.rada.gov. ua/) з 1994 року функціонує система «Закони та підзаконні акти України в Інтернет».
Сайт має такі розділи: Конституція України, законодавство України, законопроекти, пленарні засідання, депутатський корпус, інформаційний сервер Верховної Ради, бібліотека Верховної Ради, уповноважений Верховної Ради з прав людини, міжнародні парламентські інститути, сайти парламентів зарубіжних країн, сторінки депутатських фракцій і груп.
У розділі «Законодавство України» представлені в останній редакції (із внесеними змінами) закони та підзаконні акти України документи Верховної Ради України, Президента України, Кабінету Міністрів, міністерств і відомств, органів судової влади тощо.
Відповідні Web-сторінки мають інформаційно-довідковий характер і не можуть замінити офіційних друкованих видань («Відомості Верховної Ради України», «Голос України», «Урядовий курєр», «Офіційний вісник України» тощо).
База даних «Закони та підзаконні акти України в Інтернет» технологічно повязана із системою «Картотека» ІС Верховної Ради України і є насправді копією бази даних останньої. Оновлення інформації здійснюється двічі в робочі дні та один раз у суботу.
Користувачеві пропонуються такі режими пошуку:
видавники документів якщо значення не вибрано, пошук здійснюється серед документів усіх органів влади;
Рис. 5.3. Картка пошуку за реквізитами
Для номера і реєстраційного номера можна вказати відповідність: «точно» номер повинен повністю збігатися із заданим; «входження» в номері документа повинна бути присутня задана послідовність символів;
Результатом пошуку є список знайдених документів, для кожного з яких висвітлюється назва, реєстраційний номер, дата прийняття, розмір відповідного файла, а також позначення наявності та стану документа в базі. Для виведення на екран список розбивається на частини, перехід між ними здійснюється натискуванням на відповідне посилання, що розміщене нижче від переліку документів. Для оперативного подання інформації введені так звані «сигнальні» копії документів незредаговані тексти або відскановані зображення документів. Після підготовки та редагування ці «сигнальні» копії замінюються зредагованими текстами.
Картку документа можна відкрити, натиснувши іконку в лівому верхньому куті вікна тексту документа. Картка дає змогу переглянути реквізити документа, його терміни та історію, повязані документи та відомості про опублікування документа (див. приклад на рис. 5.4).
У системі передбачено кілька пар типів звязків між повязаними документами (у кожній парі перший тип звязку прямий, а другий зворотний), зокрема, «вводить в дію, ратифікує документи» «вводиться в дію, ратифікується документом», «відсилає до» «має відсилання з».
Рис. 5.4. Картка документа
Термінологію документів також виділено в окремий пункт у розділі «Законодавство». Після пошуку (вибору) потрібного терміна за посиланнями можна відкрити документ, де наводиться його визначення.
Особливістю системи «Закони та підзаконні акти України в Інтернет» є можливість ознайомлюватись із законопроектами, які зареєстровані за поточний тиждень, внесені на розгляд протягом поточного тижня, перебувають на розгляді в комітетах, а також передивлятись порівняльні таблиці, організовувати пошук законопроектів за реквізитами і вивчати статистичні дані, які відбивають законодавчу роботу Верховної Ради України. Передбачається пошук законопроектів за такими реквізитами: сесія розгляду, дата реєстрації (період «з» і «по»), номер реєстрації, тип законопроекту, вид законопроекту, тип проекту, редакція законопроекту, юридичний рубрикатор, субєкт законодавчої ініціативи, автор народний депутат України, назва законопроекту або слова з назви, стан законопроекту, ознака чинного закону, головний комітет, депутатська фракція.
5.6. Глобальна мережа правової інформації GLIN
Для науковців, які працюють у галузі права, законотворців, юристів з міжнародної торгівлі та багатьох інших фахівців украй необхідним є знання не тільки вітчизняного законодавства, а й міжнародного, так само як законів інших країн. Задовольнити таку потребу мала на меті Міжнародна правова база даних, створена 1976 року на базі Бібліотеки Конгресу США (The Library of Congress of the United States of America, http://lcweb.loc.gov). Ця база виправдала себе як простий та ефективний засіб швидкого і надійного доступу до складових правового середовища різних країн і з часом видозмінилася у Глобальну мережу правової інформації (GLIN, Global Legal Information Network, http://www.loc.gov/law/glin/, рис. 5.5).
Рис. 5.5. Домашня сторінка GLIN
GLIN було засновано на таких принципах:
Членом GLIN є й Україна. Секретаріат Верховної Ради України опрацьовує інформаційні бюлетені «Вісник Верховної Ради України» згідно з ідеологією та технологією робіт, прийнятими в GLIN, готує англійською мовою резюме законів України та постанов ВРУ з використанням тезауруса GLIN, надсилає їх разом з відсканованими повними текстами документів через мережу Інтернет до Бібліотеки Конгресу США, а також готує пропозиції щодо нових термінів для включення до тезауруса GLIN.
Можливості GLIN доступні і для учасників системи (СONTRIBUTOR), які підтверджують свій статус введенням ідентифікатора і пароля, і для будь-яких інших зацікавлених осіб (GUEST).
Основні елементи бази даних GLIN такі:
У GLIN використовуються такі тезауруси:
Для створення, підтримки і роздрукування тезаурусів використовується новітня платформонезалежна інтерактивна система управління тезаурусами Lexico (розробник Project Management Enterprises, Inc.). Система створена на основі мови програмування Java, підтримує клієнт-серверну архітектуру з тонким клієнтом, доступна через Web. Lexico забезпечує створення інтерактивних тезаурусів, які містять терміни, звязки між ними, а також обґрунтування, супроводжувальну документацію та відомості про затверджений статус кожного терміна.
Lexico забезпечує такі основні лексикографічні функції:
Lexico не обмежує максимальну довжину елементів тезауруса, кількість рівнів ієрархії та кількість термінів, які можуть брати участь у певному звязку. Система автоматично впорядковує терміни за алфавітом, запобігає дублюванню елементів, установленню неправильних звязків або звязків з невизначеними термінами.
Для неавторизованих користувачів доступні тільки функції пошуку даних. Внесені зміни, якщо вони припускаються конкретним варіантом інсталяції, не будуть записані в тезаурус. Пропонується надсилати свої пропозиції електронною поштою.
Для пошуку термінів у тезаурусі задаються такі реквізити:
тип запиту:
GLIN реквізити резюме законів Для зберігання резюме законів (Law Summary) у GLIN передбачені такі реквізити:
|
|
GLIN реквізити правових документів Для зберігання правових документів у GLIN передбачено такі реквізити:
|
|
Крім резюме законів та правових документів, GLIN містить відокремлений розділ «Guide to Law Online» («Гід права on-line») анотований гіпертекстовий гід безплатних правових та урядових матеріалів усього світу, доступних в режимі on-line. Цей гід містить посилання тільки на найбільш корисні та надійні сайти, хоча включення сайту до списку не означає схвалення Правової Бібліотеки Конгресу, Дирекції бібліотечних послуг або Дирекції правових досліджень. Жодний із вказаних сайтів не визнано як такий, що повністю відповідає вимогам GLIN щодо повноти, точності та офіційно підтвердженої достовірності текстів, що вони їх надають. Перевага надається сайтам, які пропонують повні тексти законів, положень, судових рішень, а також коментарі юристів, написані для фахівців з права. До списку також включено урядові сайти, які надають загальну інформацію про себе та свої агенції.
У «Guide to Law Online» виділено підрозділи матеріалів Сполучених Штатів Америки («GUIDE: United States»), національних (GUIDE: Nations), міжнародних та міжнаціональних (GUIDE: International and Multinational) та обєднаних за темами (GUIDE: Subjects) матеріалів.
5.7. Пошук документації з Європейського
законодавства в Інтернет
Вибір інструмента пошуку документації з Європейського законодавства залежить від поставлених цілей і має враховувати особливості конкретних сайтів і баз даних.
Головним інструментом загального бібліографічного пошуку є Каталог бібліотек Європейської Комісії (European Commission Libraries Catalogue, ECLAS, http://www.europa.eu.int/eclas/).
Інформаційний пошук кілька видів Інформаційний пошук дії, методи та процедури для знаходження у фонді необхідної інформації. Документальний пошук дії, методи та процедури для знаходження у фонді необхідних документів. Бібліографічний пошук документальний пошук, який здійснюється з метою знаходження бібліографічних описів документів, що відповідають інформаційному запиту, без видачі самих документів. Довідковий пошук дії, методи та процедури для пошуку в інформаційній системі всіх видів посилань, що відповідають інформаційному запиту. |
Існує три способи пошуку в базі даних ECLAS: простий пошук, експертний пошук і пошук за допомогою тезауруса. Якщо точна назва документа, що розшукується, невідома, можна скористатися пошуком за словом з назви або вибрати термін у термінологічній пошуковій системі («thesaurus search system»). Пропонуються дескриптори англійською і французькою мовами. Для пошуку матеріалів із законодавства ЄС ключовим словом є «EU/EC law» або «EU/EC policy» разом з іншими критеріями. До більшості дескрипторів, які стосуються європейських питань, на початку додається «EU/EC».
«Експертний пошук» рекомендується використовувати для пошуку інформації щодо певної статті договору або вторинного законодавчого акта. При цьому вводиться номер потрібного документа CELEX (див. далі). Ця функція не є повною, але якщо у документі існує хоча б одна стаття з визначеного питання, система виведе посилання до її тексту.
За допомогою підрозділу ECLASPro можна записати запит у формі профілю пошуку, і ECLAS щотижня надсилатиме електронною поштою нові посилання на публікації або статті в цій галузі.
Колекція ECLAS не обмежується матеріалами з Європейської тематики, при цьому вона містить документи всіма мовами. Навіть за умов відсутності фізичного доступу до цієї бібліотеки її каталог може стати в нагоді для подальшого пошуку. Каталог також містить опцію «Ресурси Інтернет» (Іntеrnеt Resources) з переліком доступних в Інтернет сайтів і документів, які вважаються важливими.
Безпосередньо тексти нормативних документів можна знайти у базах EUR-Lex і CELEX.
EUR-Lex (http://www.europa.eu.int/eur-lex) база даних з поточного Європейського законодавства одинадцятьма європейськими мовами. EUR-Lex було реалізовано у рамках політики прозорості ЄС з 1 січня 2002 року все чинне законодавство Співтовариства доступне для користувачів Інтернет. EUR-Lex надає безкоштовно будь-який закон чи підзаконний акт, затверджений Європейськими установами, протягом 45 діб з дати його публікації в Офіційному журналі Європейських Співтовариств26. Після цього даний документ можна придбати на Celex або замовити на компакт-диску27.
CELEX (http://www.europa.eu.int/celex) є найбільшою повною платною регулярно оновлюваною базою даних з Європейського законодавства, яка містить усі угоди, що їх було коли-небудь укладено, директиви та рішення Європейського Суду одинадцятьма мовами.
І EUR-Lex, і CELEX надають користувачеві документи у форматах HTML, PDF, TIFF.
Відмінність між порталом EUR-Lex і законодавчою базою CELEX, крім платності послуг останньої, полягає у способі реалізації. Якщо завдання полягає у пошуку повного тексту документа Співтовариства, адекватним інструментом для цього є EUR-Lex. CELEX є інструментом, який було розроблено спеціально для юристів-професіоналів і має такі додаткові корисні опції: доступ до всіх актів прецедентного права, доступ до заходів з імплементації на національному рівні, огляд двома мовами, більший набір пошукових критеріїв, вибір мови експертного пошуку, опція «Звузити пошук» («Narrow down your search»), аналітична інформація (дескриптори, дати, перехресні посилання та ін.), он-лайн підтримка і панель допомоги.
Європейське законодавство Хоча більшість спеціалізованих журналів і монографій поки що не доступні в Інтернет, кількість матеріалів, що подаються в електронному вигляді академічними та офіційними установами, постійно зростає. Значна кількість міжнародних організацій публікують повні тексти робочих документів, що стосуються європейських питань, віддаючи пріоритет економічним аспектам. |
Прикладами є:
Серед українських джерел, крім сайту Верховної Ради України (http://www.rada.gov.ua/), слід відзначити:
Серед значних європейських бібліографічних інструментів пошуку слід виділити такі:
|
Якщо відомі точні дані документа (наприклад, Directive 97/15 EC), EUR-Lex передбачає пошук чинного акта за його номером. У системі виділено окремі опції пошуку директив, рішень і регламентів. Аналогічно організується пошук і через підписну базу даних CELEX. В EUR-Lex може бути організований пошук документа за датою публікації. CELEX має більші можливості як критерій пошуку можуть бути задані дата прийняття, дата публікації в Офіційному журналі, дата набрання чинності, дата вступу у дію або дата закінчення дії акта.
Пошук за словом у тексті/назві, яке можна задати, коли точні реквізити документа невідомі, неефективний, оскільки у більшості випадків результати не точні і містять величезну кількість посилань. Тому і EUR-Lex, і CELEX пропонують схожі опції пошуку за темою. Документи в базі індексуються відповідальними особами. Процедура пошуку полягає у послідовному виборі потрібного розділу. Результати, що їх одержують у такий спосіб, є відносно повними, але слід враховувати той факт, що іноді документ Співтовариства може належати двом різним розділам. Навіть якщо пошуковий індекс містить записи в різних розділах, може статися так, що доведеться розширити межі пошуку.
Варто зважати, що результати пошуку в EUR-Lex та CELEX надаються по-різному у кожній загальній категорії CELEX виділено підкатегорії, EUR-Lex обмежується загальними актами. При цьому CELEX надає анотацію до кожного документа з переліком актів, якими вносяться зміни, тоді як EUR-Lex просто зазначає їх існування. У режимі експертного пошуку в CELEX можуть бути використані дескриптори багатомовного тезауруса EUROVOC.
Доступ до документів CELEX ускладнюється тим, що до кожної статті організований окремий доступ. Наприклад, для пошуку Паризького Договору 1951 року, яким засновується Європейське співтовариство вугілля та сталі, необхідно спочатку шукати у розділі «Законодавство» (Legislation), потім у розділі «Установчі договори» (Founding Treaties), потім за датою, яку потрібно знати. Результат пошуку видається у формі 199 документів-секцій, які охоплюють усі статті та додатки до даного договору. Цей спосіб пошуку використовується, коли не існує альтернативи.
Процедура значно спрощується, якщо відомий номер потрібної статті договору. Наприклад, стаття 86 Римського договору, ухваленого в 1957 році, має номер 11957Е086, де 1 вказує на первинне законодавство/договори, 1957-й рік підписання, Е Римський договір, 086 номер статті. При цьому слід враховувати, що після набрання чинності Амстердамського договору відбулась перенумерація статей договорів.
Коли введено тільки перші шість знаків (у даному прикладі 11957Е), СЕLЕХ виводить на екран усі статті договору та додатки до нього. На цій стадії можна обмежити пошук, обравши опцію «contents» (зміст) для того, щоб відкрити вікно, в якому надається загальний список вибраних документів, включаючи відповідні протоколи та декларації з їхніми кодами. Пошук статті за номером і виведення тексту в режимі «all» (все) дає можливість продивитись не тільки повний текст статті, а й рішення суду, які впливають на акт.
Ще однією відмінністю між системами є те, що EUR-Lex, коли це необхідно, надає консолідовану версію документа. Варто зазначити, що не всі документи доступні у консолідованих версіях, оскільки їх створення тривалий складний процес. З цієї самої причини при роботі з консолідованою версією слід звертати увагу на дату консолідації до документа можуть бути внесені зміни вже після неї. Консолідовані версії документів у базу даних CELEX внесено протягом 2002 року.
Правові ІПС консолідація Консолідація це внесення до основного законодавчого акта Співтовариства наступних змін і поправок та обєднання їх в єдиному документі. Одержаний документ не має офіційного статусу та юридичної сили. Юридично автентичними є версії в тому вигляді, в якому вони були підписані та опубліковані в Офіційному журналі Європейських Співтовариств. Поступова консолідація документів Співтовариства проводиться Бюро публікацій ЄС (Publications Office of the EC), |
У деяких випадках юристам потрібно звернутися до оригінальної версії документа. Такі тексти в електронному вигляді доступні на сайті «Європейський Навігатор» (European Navigator, ENA, http://www.enafree.lu), який є проектом уряду Люксембурга, присвяченим історії Європейського Союзу.
Беручи до уваги швидкість консолідації текстів Співтовариства і поступове тлумачення законодавчих актів у Союзі та державах-членах, Законодавчий Департамент та Інститут Європейського Університету розробляють академічний сайт під назвою «Консолідація європейського публічного законодавства» (Consolidating European Public Law, http://www.iue.it/LAW/ conseulaw/), присвячений цій проблемі.
За допомогою опції «Display the national implementing measures» («Показати заходи щодо імплементації на національному рівні»), доступної при виборі опції перегляду документа у форматі HTML «all/HTML», у CELEX можна одержати посилання на матеріали щодо введення певного акта до національних законодавств. EUR-Lex у розділі «Documents of public interest» (документи публічного інтересу) містить річні звіти з моніторингу виконання законодавства Співтовариства («Annual report on monitoring the application of Community law»), які описують актуальний стан виконання законодавства Співтовариства державами-членами і перераховують усі справи про його порушення та судові розгляди щодо останніх.
Інша опція CELEX «Select all documents mentioning this document» («Вибрати всі документи, які згадують цей документ») дає можливість знайти акти прецедентного права, які стосуються одного або кількох документів вторинного законодавства.
Найефективнішим способом пошуку повних текстів угод між Європейськими Співтовариствами і третіми державами або міжнародними організаціями є експертний пошук CELEX, в якому назва третьої держави (дескриптор EUROVOC) може застосовуватися разом з іншими критеріями, які відносяться до зовнішніх відносин. EUR-Lex надає перелік таких угод за географічними зонами, тому рекомендується проводити пошук у два етапи:
Огляди щодо поточного стану відносин між ЄС (стосовно кожної держави-члена), групами держав, міжнародними організаціями та щодо поточних міжнародних справ можна знайти на сайті Генерального Директорату Європейської комісії із зовнішніх відносин (European Commissions Directorate General for External Relations, http://www.europa.eu.int/comm/external_relations/index. htm). Додаткову інформацію можна знайти на сайтах європейських делегацій у третіх державах та міжнародних організаціях (http://www.europa.eu.int/comm/external_relations/delegations/intro/web.htm), на офіційних сайтах держав, які є членами угоди.
Основним джерелом для одержання рішень і наказів Європейського Суду Справедливості і Суду Першої Інстанції та думок генерального адвоката в електронній формі є сайт названих установ Curia (від лат. «сuria» приміщення для засідань, http://curia.eu.int/), який надає доступ до повних версій рішень усіма офіційними мовами здебільшого вже у день їх видання. Пошук можна організувати за номером справи, хронологічним періодом, назвами сторін, обставинами справи або за словом з тексту. Додатково на сайті розміщується щотижневий інформаційний бюлетень «Proceedings of the Court of Justice and the Court of First Instance of the European Communities» (Засідання Суду Справедливості та Суду Першої Інстанції Європейських Співтовариств, http://curia.eu.int/en/act/index.htm), який містить конспекти винесених рішень, цитати думок генеральних адвокатів і перелік тільки-но поданих справ.
Для фахівців з судових органів Європейських Співтовариств сайт Curia має розділи «Introduction to the institution» (Введення до установи) і «Texts relating to the institution» (Тексти стосовно установи), які містять Статути Судів, відомості про членів та правила процедури Суду Справедливості та Суду Першої Інстанції, інформацію щодо тактики поведінки у суді, а також іншу інформацію довідкового характеру.
Документи з прецедентного права можна одержати і в EUR-Lex та CELEX. Портал EUR-Lex надає доступ до повних текстів рішень та думок генеральних адвокатів на основі номера справи, назви сторін, слова у тексті або посилання на публікацію у Відомостях Європейського Суду (European Court Reports). Меню пошуку CELEX містить більшу кількість пошукових критеріїв, наприклад, за предметом розгляду або типом розгляду, і додаткові опції посилання на коментарі щодо рішень, перехресні посилання, перегляд тексту двома мовами. Опція експертного пошуку CELEX надає можливість комбінувати ще більшу кількість критеріїв у формі булевого запиту з використанням сполучників «and» (і), «or» (або), «except» (за винятком) та ін. і обмежувати пошук до певного аспекту рішення (підстави позову, предмет спору, сторони, захисник, суддя-доповідач, генеральний адвокат та ін.).
Контрольні запитання і завдання
Література
ІНФОРМАЦІЙНІ СИСТЕМи
ЗАКОНОДАВЧИХ ОРГАНІВ
6.1. Основні напрями реалізації
проектів з теледемократії
Сьогодні в усьому світі спостерігається дедалі більше відчуження політиків від пересічних громадян і спад інтересу останніх щодо політичних проблем. Відповідно, починаючи з останньої декади ХХ століття у багатьох країнах було започатковано дослідження та проекти, спрямовані на пошук шляхів стимулювання демократичних процесів з використанням сучасних телекомунікаційних технологій. Пілотні проекти включають системи телеконференцій, публічні інформаційні термінали, системи телевиборів тощо. Усі такі зусилля позначаються як «теледемократія».
Теледемократія (teledemocracy) використання телекомунікаційних технологій для більшого залучення громадян у політичні процеси на основі поліпшення передавання політичної інформації та думок між громадянами, політиками і виконавчою владою.
Демократична система має чотири складові громадян, законодавців (політиків), виконавчу владу і судову систему. Незалежність останньої пояснює виключення її зі сфери таких досліджень, а решта складових є рівноцінними.
Очевидно, що впровадження новітніх інформаційних технологій має на меті автоматизацію не тільки діяльності окремих структур, а й інформаційної взаємодії між ними. Звязки громадян з органами влади забезпечують різноманітні системи електронної комерції за участю держави (див. розд. 4). Не менш важливими є інформаційні взаємозвязки між законодавчою та виконавчою гілками влади.
Основою для виявлення та формулювання проблем, які потребують правового врегулювання, є оперативні та статистичні дані, що охоплюють усі аспекти життя суспільства і держави; засідання Верховної Ради України та інших органів вищої влади; соціологічні дослідження, рішення, звернення громадських організацій та партій; міжнародна інформація, світовий досвід; листи та звернення громадян, організацій і т. ін.
При цьому роботу законодавця (депутата) неможливо відокремити від його діяльності як політика. З урахуванням існування як формальних (офіційних) інформаційних потоків та процедур прийняття рішень, так і неформальних, автоматизоване забезпечення законотворчої діяльності має відбуватись у трьох напрямках підтримка роботи парламенту; надання доступу до нагромаджених даних, що їх можна використати у процесі прийняття рішень; забезпечення комунікацій між політиками та їх звязків з органами державної влади і громадськістю.
З 1990 року у Верховній Раді України функціонує інформаційно-аналітична система, яка охоплює весь цикл забезпечення законотворчої та правозастосовної діяльності. Автоматизовані збирання, накопичення та аналіз даних з проблем, які потребують нормативно-правового регулювання; підготовка проектів нормативно-правових актів; колективне обговорення пропозицій; порівняльний аналіз, узгодження, прийняття (голосування); оперативне доведення їх до застосування на практиці; оброблення інформації і зворотний звязок про наслідки дії чинного законодавства та аналіз даних для прийняття рішень.
Система надає послуги не лише структурним підрозділам Верховної Ради України, а й тисячам користувачів державних і недержавних організацій, установ, закладів і підприємств, фізичним особам як в Україні, так і за її межами.
Компютерна мережа, на основі якої реалізовано систему, розташована у 8 будинках Верховної Ради і обєднує близько 400 робочих станцій. Середовищем передавання є 5 км волоконно-оптичного кабелю і понад 20 км кабелю скрученої пари. Основними принципами побудови мережі є висока пропускна спроможність передачі даних, ізоляція інформаційного трафіку для кожного будинку і кожного поверху в будинку, управління компютерною мережею з центрального вузла, інтеграція побудови компютерної мережі Верховної Ради України в регіональну мережу м. Києва та глобальну мережу України і світу, захист від несанкціонованого доступу.
Компютерна мережа Верховної Ради України має вихід до Інтернет через вузли СП «Інфоком» та Українського обєднання електрозвязку «Укртелеком».
Доступ до інформації надається з робочих місць секретаріатів постійних комітетів, фракцій, груп та підрозділів Верховної Ради.
У структурі ІС Верховної Ради України виділено кілька функціональних і забезпечуючих підсистем (див. далі). У свою чергу, деякі з цих підсистем складаються з окремих комплексів. Наприклад, підсистема спеціалізованих комплексів управління законотворчим процесом містить комплекси «ПЛАН», «Реєстрація та контроль проходження законопроектів», «Контроль за проходженням документів у підрозділах», «Контроль виконання доручень і запитів народних депутатів України та інформування», інформаційно-аналітичний комплекс «Вибори». Крім того, ця підсистема містить окремі офісні завдання, що функціонують у структурних підрозділах («Кадри», «Бухгалтерія» та ін.).
Інтегрована база даних системи містить юридичну, соціально-економічну та іншу інформацію, зокрема: відомчі нормативні акти; матеріали із зарубіжного законодавства; каталоги літератури; фонди інформаційних агентств світу; стенограми засідань Верховної Ради України, інших зібрань та обговорень; пропозиції до законопроектів; результати голосувань; програми народних депутатів, партій, рухів; статистичні дані міністерств, відомств, соціологічних досліджень; звернення, скарги і пропозиції громадян, організацій тощо; відомості щодо проблем держави і суспільства.
Така інформація може надаватись користувачам на локальні ПЕОМ у вигляді протоколів поновлення, з використанням локальної мережі та мережі Інтернет, на компакт-дисках, електронною поштою у вигляді окремих файлів або протоколів. Електронна пошта, зокрема, вважається фахівцями одним із механізмів забезпечення демократичності прийняття рішень. На відміну від телефону, який закріплює існуючі інформаційні потоки, електронна пошта вирівнює участь окремих осіб в обговореннях і прийнятті рішень незалежно від їх віку, статі або соціального статусу.
Поширення матеріалів в електронному вигляді прискорює їх доставку і виключає рутинну роботу розмноження, розкладання документів у конверти, пересилання. Дешевість такого передавання дає можливість збільшити кількість абонентів. Перевагами є також більший ступінь секретності порівняно зі звичайною поштою та асинхронність передавання повідомлення та його одержання можуть бути розділені у часі.
6.2. Інформаційно-технічний комплекс «РАДА»
Інформаційно-технічний комплекс (система) «РАДА» призначений для компютерного забезпечення реєстрації та голосування народних депутатів, супроводження пленарних засідань Верховної Ради України, накопичення інформації про роботу народних депутатів, а також стенографування компютеризовану підготовку стенограм засідань Верховної Ради України в режимі реального часу. Система використовується як під час засідань, так і при проведенні аналізу роботи парламенту та фракцій народних депутатів.
Інформацією, що її видає система «РАДА», мають змогу користуватись не тільки народні депутати, а й працівники аналітичних підрозділів секретаріатів Комітетів Верховної Ради України, груп і фракцій народних депутатів, відповідних служб адміністрації Президента та Кабінету Міністрів України.
Система складається з кількох спеціалізованих автоматизованих робочих місць:
До складу системи «РАДА» також входять пульти народних депутатів, призначені для реєстрації, голосування, запису на виступ та забезпечення виступів з місця, і демонстраційні табло. На табло висвітлюються дані про виступаючого; відлік часу для виступу; результати реєстрації, голосувань та поіменних голосувань, згрупованих за фракціями та групами; відлік часу, відведеного на розгляд конкретного питання; графіки, таблиці та оголошення.
Склад і звязки між елементами інформаційно-технічного комплексу «РАДА» ілюструє рис. 6.1.
Вхідною інформацією системи є анкетні дані народних депутатів, перелік зареєстрованих в Україні партій, перелік фракцій та груп народних депутатів Верховної Ради, перелік постійних комітетів Верховної Ради України.
Рис. 6.1. Структура інформаційно-технічного
комплексу «РАДА»
Вихідна інформація комплексу така:
Інформаційні звязки системи «РАДА» зображено на рис. 6.2.
Рис. 6.2. Інформаційні звязки системи «РАДА»
Поіменна реєстрація проводиться біля столів реєстрації за особистим підписом народного депутата з предявленням посвідчення. Водночас реєстратор вводить номер електронної картки народного депутата, який реєструється, до системи «РАДА». Народні депутати, які запізнилися на засідання, можуть протягом даного засідання зареєструватися в електронній системі біля столів реєстрації.
Інформація про кількість зареєстрованих депутатів постійно висвітлюється на моніторі головуючого, а також може бути висвітлена на табло у сесійному залі. Може бути висвітлений і список незареєстрованих депутатів. Якщо депутат не зареєструвався, інформація про його перебування на пленарному засіданні у системі «РАДА» буде відсутня і він не зможе користуватись пультом на робочому місці в залі. Дані реєстрації є підставою для нарахування виплат за час роботи депутата на пленарних засіданнях.
Для роботи з системою «РАДА» кожному народному депутатові видається персональна картка, за допомогою якої він може підмикатися до системи на будь-якому робочому місці у залі засідань, обладнаному пультом. Протягом усього часу роботи депутата в сесійному залі картка має залишатись у гнізді пульта.
Голосування здійснюється під час появи на табло спеціальної заставки з відліком часу і звукового супроводження натисканням на пульті кнопки «Слово з трибуни» та однієї з кнопок «За», «Проти» або «Утримався». Результати голосування висвітлюються на табло.
Записатися на виступ з місця можна за допомогою кнопки пульту «Слово з місця» після оголошення головуючим і висвітлення на електронному табло напису «Проводиться запис на виступ із місця». Черговість виступу народного депутата не залежить від часу натискання кнопки, оскільки система визначає її за допомогою генератора випадкових чисел. За рішенням Верховної Ради черга на виступ може формуватись залежно від належності депутатів до фракцій. Сформовані черги передаються на монітор головуючого і можуть висвітлюватись на табло в сесійному залі. При наданні головуючим слова з місця «РАДА» висвітлює на табло відомості про депутата, який виступає, вмикається мікрофон і на пульті депутата засвітлюється лампочка. Після закінчення виступу лампочка гасне і мікрофон вимикається.
Запис на виступ із трибуни для обговорення будь-якого питання порядку денного здійснюється на основі відповідних заяв на імя головуючого, що подаються до Секретаріату після затвердження розкладу розгляду питань на пленарних засіданнях поточного чи наступного тижня. У порядку надходження вони заносяться до компютерної бази даних, а депутатові повідомляється його номер у списку. Прийом заяв припиняється у момент оголошення головуючим початку обговорення даного питання. Слово для виступу надає головуючий на засіданні в порядку, визначеному регламентом. Перелік записаних на виступ може бути висвітлений на електронному табло перед початком обговорення.
Обяви з питань парламентської діяльності висвітлюються на електронному табло за поданням у письмовій формі керівниками комітетів та уповноваженими представниками депутатських фракцій до Секретаріату Верховної Ради України.
6.3. ІС «Законопроект»
ІС «Законопроект» обслуговує процес розроблення законодавчих актів реєстрацію початкового варіанта; вивчення проблеми, що потребує правового регулювання; збирання пропозицій та необхідної інформації із зовнішніх джерел; формування законопроектів; кінцеве юридичне оформлення. Система дає змогу залучати до творчого процесу фахівців-виконавців і зацікавлених осіб, які бажають або зобовязані працювати з документами, що проходять експертизу, а згодом дістають оцінку під час голосування народних депутатів.
Повнотекстові бази ієрархічної структури ІС «Законопроект» містять тексти законопроектів, порівняльні таблиці, інформаційні матеріали законотворця. Через технологію ведення «Електронного інформаційного бюлетеня» (див. далі) забезпечується доступ користувачів до еталонної бази «Закони та підзаконні акти України».
До системи входять три інформаційно-аналітичні комплекси.
Комплекс «ПЛАН» обслуговує керівництво Верховної Ради України, народних депутатів України, підрозділи апарату Верховної Ради України, що планують законотворчу діяльність, та ін.
Використання цього комплексу забезпечує:
Також «ПЛАН» надає можливість фахівцям з економіки та права виконувати аналітичну роботу із законопроектами, використовуючи інформацію, що міститься в базі даних.
Вхідною інформацією комплексу «ПЛАН» є інформація про законопроекти, що зберігаються на загальному сервері компютерної мережі Верховної Ради України, та дані щодо кожного законопроекту: повна назва; номер та дата реєстрації; номер та дата рішення, що є підставою для внесення до плану; тип законопроекту (проект закону, пропозиція, постанова); позначення новизни (новий законопроект або зміни до існуючого); субєкт законодавчої ініціативи; головний комітет Верховної Ради України; відповідальний виконавець (народний депутат); комітети та підрозділи; рубрикатор; назва; орієнтовна дата виконання.
Результатом функціонування комплексу «ПЛАН» є план законодавчих робіт на рік; план законодавчої роботи комітетів Верховної Ради України на сесію; щомісячні плани роботи Верховної Ради України.
Комплекс «ПЛАН» складають кілька програм: «ПЛАН», «Законопроекти», «Рейтинг», «Поновлення даних». Зокрема, програма «Рейтинг» формує плани законодавчої діяльності на рік, сесію та чергове пленарне засідання на основі рейтингової ваги законопроектів, визначених народними депутатами.
Система дає змогу:
Найбільш відчутний економічний ефект від впровадження системи одержується при її використанні у локальній мережі, що дає можливість вести єдину інформаційну базу. Обсяг інформації, що її можна ввести у систему, обмежений тільки фізичними характеристиками апаратних засобів.
У процесі роботи інформаційний комплекс «Законотворець» виконує такі автоматизовані функції:
Порівняльна таблиця до проекту Закону України |
Реєстраційний № 7329 |
||
Автори: |
Кабінет Міністрів України |
(Друге читання) |
|
Автори остаточної редакції: |
Комітет з питань науки і освіти |
||
Дата розгляду в комітеті: 11.10.01 |
Редакція, прийнята у першому |
Зауваження та пропозиції до проекту |
Висновки, |
Редакція, запропонована |
Проект ЗАКОН УКРАЇНИ |
Проект ЗАКОН УКРАЇНИ |
||
-א - Н. д. Губський Б. В. (Реєстр. картка № 443) Доповнити законопроект окремою статтею про електронний цифровий підпис |
Враховано |
||
Цей Закон встановлює основні організаційно-правові засади електронного документообігу та використання електронних документів. |
-ב - Н. д. Філіпчук Г. Г. (Округ № 203) Преамбулу Закону записати в наступному вигляді: «Цей Закон встановлює основні організаційно-правові засади створення електронних документів та визначає загальний порядок електронного документообігу». |
Враховано |
Цей Закон встановлює основні організаційно-правові засади створення електронних документів та визначає загальний порядок електронного документообігу. |
Вхідною інформацією комплексу є проект закону, який вноситься на розгляд Верховної Ради України, і тексти альтернативних проектів.
Вихідною інформацією є порівняльні таблиці, таблиці співвідношень і текст остаточної редакції закону, ухваленого на сесії Верховної Ради України.
6.4. Електронний інформаційний бюлетень
Електронний інформаційний бюлетень це ряд упорядкованих баз даних, орієнтованих на інформаційне забезпечення законотворчої діяльності і призначених для ведення, тиражування і використання електронної бібліотеки бюлетенів роботи Верховної Ради України. Він містить регламент Верховної Ради України, розклад засідань Верховної Ради України, стенограми, тексти законопроектів, нормативні акти України, законодавство країн світу, програми народних депутатів України, фахівці-розробники законопроектів, органи влади; огляд подій.
Основним джерелом даних для баз електронного бюлетеня є «Справа законопроекту» та документообіг Верховної Ради України. Основними принципами вибору джерел даних є відкритість, офіційність на кожному етапі життєвого циклу законотворення, обґрунтованість доведення даних до користувача з метою підвищення відкритості та демократизації суспільства, надійність джерел, можливість розширення джерел даних без суттєвих трудовитрат на переструктуризацію баз даних (адаптивність).
В «Електронному інформаційному бюлетені» вибрано ієрархічну модель баз даних. Це зумовлюється вимогами простоти і швидкості доступу до повнотекстових неструктурованих документів різного змісту.
Дерево декомпозиції ієрархічної моделі побудовано авторами на підставі аналізу реальних запитів користувачів на ту чи іншу інформацію у ході законотворчого процесу. Ієрархічна індексація відбиває частоту та кількість звернень до того чи іншого виду даних. Користувачеві також надається можливість працювати з деревом документів у власній базі створювати, знищувати, редагувати, переміщати вітки дерева.
Система пропонує такі варіанти організації пошуку потрібного документа:
Рис. 6.3. Дерево документів «Електронного
інформаційного бюлетеня» (перший рівень) і картка пошуку
в картотеці
На фізичному рівні «Електронний інформаційний бюлетень» вимагає файлів dbw, розміщених в одній директорії, до яких здійснюється доступ з різних програмних модулів. Кілька фізичних файлів dbw складають один логічний обєкт бази. Така структуризація дає змогу виділити архівну незмінну частину і частину фізичних файлів, що актуалізуються оперативно. Це зумовлюється вимогами запису бюлетеня на компакт-диски, а також створення динамічного ряду розділів системи баз даних для подальшого аналізу варіантів текстових документів і формування правил їх змінювання.
Між складовими елементами баз даних спроектовано і підтримуються логічні звязки, що відбивають логіку законотворення, якої дотримуються співробітники постійних комітетів Верховної Ради України, відповідальні за підготовку конкретного законопроекту.
6.5. Бази даних правової інформації
Верховної Ради України
Бази даних правової інформації орієнтовані на забезпечення правовою інформацією широкого кола користувачів за допомогою інформаційно-пошукових систем «Право», «Законодавство», «Картотека» і «Закони та підзаконні акти України в Інтернет», які дають змогу швидко шукати та аналізувати нормативно-правові документи.
Користувачі систем такі:
Бази даних систем містять нормативно-правові документи в остаточній редакції із внесеними змінами (у системі «Законодавство» є попередні редакції), зокрема:
Бази даних систем «Законодавство» і «Право» тотожні за складом та обсягом. База даних «Закони та підзаконні акти України в Інтернет» (див. підрозд. 5.5) є копією бази даних системи «Картотека». Множина документів системи «Право» є підмножиною документів бази даних «Картотека».
Системи «Право», «Законодавство», «Картотека» забезпечують:
Кожна з систем має певні особливості. Так, система «Законодавство» відзначається можливістю перегляду попередніх редакцій документів, що змінювались. «Картотека» характеризується потужною базою даних (понад 28 тисяч нормативно-правових документів), швидким пошуком, можливістю формування бази даних із тих органів влади, що їх замовляє користувач. Система «Право» вирізняється різноманітністю функцій, можливістю створення власних текстів та їх комбінування з текстовими фрагментами документів бази даних, високим рівнем документованості (наявна детальна контекстно залежна допомога, видано довідник користувача).
6.6. Інформаційно-аналітична система «Вибори»
Важливою складовою ІС Верховної Ради України є інформаційно-аналітичний комплекс «Зворотний звязок», який забезпечує аналітичне оброблення звернень, пропозицій та скарг громадян, повідомлень преси, дає змогу відстежувати фактичні результати впровадження нормативно-правових актів щодо змін у житті суспільства та становлення нової держави. ІС «Вибори» у складі цього комплексу забезпечує оброблення даних про народних депутатів, їхні програми, облік та аналіз результатів виборів.
ІС «Вибори» здійснює:
Крім регламентних запитів, система забезпечує обслуговування запитів користувачів згідно з довільною комбінацією параметрів та їх значень, оперативно формує відповідні звіти за формою, визначеною користувачем, для перегляду на екрані або для друкування.
У компютерному банку даних Центральної виборчої комісії зберігається інформація про всіх кандидатів, нагромаджено великі обсяги фактографічної та аналітичної інформації, яка є важливим інформаційним ресурсом для політологів, аналітиків та законотворців.
Інформація, нагромаджена в ІС «Вибори», становить інтерес для всіх учасників виборчого процесу, а особливо, для кандидатів у депутати. Частина даних може передаватись для автоматизованого оброблення у спеціалізованих інформаційних системах політиків, які, у свою чергу, певним чином функціонально доповнюють комплекс «Зворотний звязок». Так, система інформаційно-аналітичної підтримки виборчої кампанії використовується для розробки стратегії і тактики виборчої кампанії, їхньої послідовної реалізації та комплексного моніторингу політичних, соціальних та економічних подій у житті регіону.
При цьому вирішуються такі функціональні задачі:
6.7. Проблеми і перспективи Інтернет-виборів
Компютеризоване проведення виборів (голосувань) не можна назвати новим технологічним підходом, оскільки з цією метою використовувались у різні часи і системи підрахунку голосів на основі перфокарт, і пристрої для зчитування міток, і спеціальні електронні машини підрахунку голосів з прямим записом. Деякі з названих систем застосовуються і досі. Але сьогодні впровадження нових інформаційних технологій у цій галузі повязується з переведенням голосувань у середовище Інтернет. Проведення Інтернет-виборів розглядається як один із перспективних напрямків розвитку систем ЕК за участю держави, але водночас викликає неоднозначне ставлення фахівців і жваві дискусії щодо підходів до їх реалізації. Оцінити перспективи і проблеми проведення Інтернет-виборів можна на основі порівняння цієї технології з традиційною паперовою.
Технологія проведення виборів з використанням паперових бюлетенів широко відома. Виборці одержують бюлетені на виборчій дільниці і, зробивши позначки, опускають їх у виборчу урну. Після закриття виборчої дільниці бюлетені підраховуються і виводяться загальні підсумки. Така система вимагає проведення спеціальних процедур, які забезпечать легитимність виборів:
Таким чином, можна визначити, що паперові системи проведення виборів не є надійними. Сьогодні все частіше звучить думка, що такі системи не в змозі повністю розвязати всі проблеми, що виникають, а поява технологічних новинок ставить під загрозу навіть ті заходи, що їх вважають ефективними. Варто також зазначити, що історично визначення проблем відбувалось дуже повільно, а заходи протидії найчастіше починали вживати тільки після серйозних провалів, про які дізнавалась широка громадськість.
Інтернет-вибори як виборча система на основі електронних виборчих бюлетенів, що їх виборці можуть передавати офіційним особам (виборчим комісіям) через Інтернет, мають безсумнівні переваги.
По-перше, для виборця не має безумовної необхідності йти на виборчу дільницю, він може проголосувати там, де йому зручно: вдома, у крамниці, у бібліотеці, у поштовому відділенні, у готелі. Варіанти обмежуються прийнятим порядком проведення голосування, а не технологією. У першу чергу ця перевага торкається тих, хто тимчасово перебуває за межами свого виборчого округу.
По-друге, значно спрощується процес власне голосування. На екрані дисплея виводиться список позицій. Виборцю надається можливість одержати додаткову інформацію, наприклад, про партії та кандидатів переходом до їх домашніх Web-сторінок. Голосуючий вказує вибрані позиції простим дотиком руки. Результати стають відомими практично відразу після закінчення голосування, оскільки всі машини для голосування мають звязок із сервером центральної виборчої комісії, на якому відбуваються підрахунки. Простота і доступність процедури потенційно збільшить кількість голосуючих. І головне те, що Інтернет-вибори вже розглядаються як реальність, а не віддалена перспектива.
Досвід розробки і впровадження Компанії Compaq Computer та Cisco Systems, які створили спільну венчурну фірму VoteHere.net («ГолосуйТут.мережа»), пропонують мережні системи, в яких використовується ПЗ шифрування даних і сенсорні екрани. Кілька сотень осіб у Каліфорнії та Аризоні вже взяли участь у їх тестуванні, однак державні органи мають перевірити цілий ряд технологічних питань. Якщо буде вирішено проблеми безпеки використання таких систем, голосування вдома через Інтернет з часом замінить паперові бюлетені, механічні системи та оптичне сканування. Однак, експерти вважають, що сьогодні більш реальним є використання машин для голосування з сенсорним екраном, які підімкнені до Інтернет і обслуговуються співробітниками виборчих дільниць. Аналогічні розробки ведуть корпорація IBM, Массачусетський технологічний інститут і Каліфорнійський технологічний університет. Свої зусилля у даному напрямку також обєднали Unisys, Dell Computer і Microsoft. Привабливість цього сектора пояснюється тим, що законодавчі органи багатьох штатів планують виділити з бюджетів сотні мільйонів доларів на оновлення системи проведення виборів. |
Водночас забезпечення безпеки і секретності передавання електронних виборчих бюлетенів потребує виконання цілої низки спеціальних процедур. Узагальнено процес можна описати наступним чином.
Етап підготовки до голосування:
Етап голосування:
Етап обробки бюлетенів:
Багато в чому Інтернет-вибори схожі з іншими технологіями, які передбачають електронне подання бюлетенів, їх автоматичне оброблення та передавання засобами телекомунікацій. Не існує принципових розбіжностей і в інтерфейсі.
Усі такі технології потребують нормативного регулювання питань цифрового зберігання бюлетенів, подання їх на екрані дисплея та транспортування. Впровадження Інтернет-виборів додає
до цього списку проблеми регламентації використання персональних компютерів та технологій WWW з метою голосування.
Водночас упровадження Інтернет-виборів неможливе без вирішення специфічних проблем, основні з яких розглянуто нижче.
Ідентифікація виборця. Ідентифікація може виконуватись різними способами, кожний з яких має свої переваги та недоліки, зокрема:
Ще одне рішення полягає у впровадженні системи «Надрукуй власний бюлетень» виборець завантажує бюлетень з сервера виборчої дільниці, роздруковує його, заповнює, підписує і надсилає поштою. Працівник виборчої комісії має звірити підпис на одержаному бюлетені з тим, що зберігається у внутрішніх документах. Зрозуміло, це певна «вироджена» форма проведення Інтернет-виборів.
Забезпечення надійності та захищеності процесу підрахунку голосів бюлетені слід правильно підрахувати, не розкриваючи вибору окремого голосуючого, при цьому неприпустимі втрати бюлетенів, їх дублювання або порушення їхньої цілісності.
Коли підрахунки виконуються за допомогою програмного забезпечення, розробленого певною фірмою, єдиною гарантією того, що оголошені результати дійсно відповідають волі виборців, є тестування, заздалегідь проведене незалежною організацією. Для того щоб цей метод спрацював, тестування має охоплювати все! програмне забезпечення, що використовується для подання виборчого бюлетеня голосуючому та оброблення голосів як на локальних машинах для голосування, так і на машинах центру підрахунку голосів не тільки прикладне ПЗ, а й системні та інструментальні засоби (ОС, СКБД, компілятори, програмні оболонки тощо). Повністю виконати цю вимогу можна тільки за умов використання ПЗ з відритим кодом та додаткових заходів захисту інформації.
Іншим аспектом проблеми є трудність перевірки ідентичності ПЗ, встановленого на конкретній машині для голосування, програмі, раніше перевіреній у лабораторних умовах. Навіть збіг версій не можна вважати гарантією відповідності. Виходом може стати зберігання у захищеному місці початкового та обєктного коду кожної протестованої версії ПЗ; використання середовища програмування «прямо з коробки», яке не має незадокументованих можливостей; застосування машин для голосування, які дають змогу легко визначити справжнє встановлене на ній ПЗ. З погляду технології задовольнити ці вимоги доволі складно.
Інтернет-вибори Якщо хтось у моїй присутності скомпілює програму, запише початковий та обєктний код на CD-ROM і дасть його мені, я не можу бути впевнена, що на диску записано саме той початкових код, який було продемонстровано. Причина полягає в тому, що я не контролюю компютер, на якому виконано названі операції. Насправді |
І навіть за умов виконання всіх наведених вимог тестування має деякі обмеження:
Підтасування результатів Після зачинення виборчої дільниці працівники виборчої комісії замінили машину для голосування і висунули вимогу повторного підрахунку голосів. Таким чином, саму процедуру повторного підрахунку було використано для шахрайства. |
Використання «чистих» систем з точки зору користувача. Як було вже сказано, технологічно дуже важко гарантувати, що система, встановлена на компютері, не має прихованих функцій. З іншого боку, завантаження сертифікованої «чистої» системи для взяття участі в Інтернет-виборах з персонального компютера може бути незручним для користувача. По-перше, заміна системи може означати втрати виконаних раніше настроювань. По-друге, сертифікація системи як «чистої» не означає, що вона не має побічних ефектів з точки зору захисту приватної інформації, безперебійної роботи компютера і т. ін. Загалом, необхідність зміни системи значно ускладнює просту, по суті, процедуру.
Стандартизація у галузі автоматизованих систем для проведення виборів. На сучасному ринку автоматизованих систем голосування і підрахунку голосів домінують кілька компаній, які пропонують різні технічні рішення та ПЗ. У процесі поступового впровадження технології Інтернет-виборів може скластися ситуація, коли різні виборчі округи використовуватимуть різне обладнання, а відповідні системи зберігатимуть дані в несумісних форматах. Це може звести нанівець всі переваги від використання нової технології. З іншого боку, виробники технічного і програмного забезпечення часто дуже неохоче розкривають деталі форматів даних та іншу інформацію, необхідну для перевірки надійності та захищеності роботи системи. Зрозуміло, що для додатків з Інтернет-голосувань це неприйнятний варіант. Вихід полягає у використанні відкритих стандартів, що забезпечить сумісність різних систем і надасть можливість перевірити їх захищеність не тільки уповноваженим особам, а й представникам громадськості (експертам з криптографії, наприклад). Таємницю можуть складати тільки частина ключів, які постійно змінюються.
Зберігання дублікатів даних голосування. При використанні будь-якої телекомунікаційної технології для передавання даних одна копія тимчасово зберігається на машині-відправнику, а інша на машині-одержувачеві. Тільки після перевірки правильності передачі оригінал знищується. Під час проведення електронних виборів оригінал електронного бюлетеня залишається на машині для голосування на виборчій дільниці, і існуючі стандарти зберігання бюлетенів запечатаними тут не спрацьовують. Тому очевидною є необхідність законодавчого регулювання проблем зберігання і транспортування та ситуацій, повязаних з можливими відмінностями в копіях електронних бюлетенів. З погляду технології слід передбачати використання цифрових підписів або зберігання надлишкової інформації для виявлення помилок, зроблених у процесі передавання або зберігання, і фактів навмисного перекручування інформації, а також для визначення правильної копії.
Заповнення бюлетенів як операція введення даних користувачем. Перед запамятовуванням даних система може вимагати підтвердження правильності їх введення. Непідтверджені дані можуть розглядатися як недійсні бюлетені, але при цьому слід попереджувати ситуації, коли голосуючий вважає, що його бюлетень прийнятий системою. З іншого боку, виборцеві слід надати можливість внести зміни у бюлетень, який він тільки-но ввів (і тільки у цей бюлетень!) або навіть знищити його з памяті машини. При цьому слід установити відповідність між локальною та віддаленою копіями, якщо остання вже існує.
Забезпечення надійності роботи всієї системи. Надійною можна назвати систему Інтернет-виборів, якщо:
Контрольні запитання і завдання
Література
Інформаційні системи
ОРГАНІВ ЮСТИЦІЇ України
7.1. Концепція створення єдиної
інформаційної системи органів
юстиції України
Ієрархічний територіальний принцип побудови організаційної структури і спеціалізація органів юстиції визначають вимоги до функціональної структури інформаційної системи. У ній можна виокремити три рівні центральний, обласний, міський (районний для сільської місцевості). За логічною структурою відповідно до спеціалізації органів юстиції можна виокремити такі основні функціональні підсистеми: нотаріату, відділів реєстрації актів громадянського стану (РАГС), органів реєстрації громадських організацій, інформаційно-правового забезпечення правореалізаційної діяльності, діловодства. Інформаційні системи нотаріату мають забезпечувати підготовку нотаріальних документів, ведення реєстру нотаріальних дій, електронного архіву нотаріальних документів (обласний, центральний рівні), державних реєстрів. В ІС РАГС мають вирішуватись завдання ведення реєстрів фактів народження, смерті, змін прізвищ тощо. У підсистемі органів реєстрації громадських організацій мають вестися реєстри фактів реєстрації та відмов у цьому.
Підсистема інформаційно-правового забезпечення правореалізаційної діяльності повинна забезпечувати кодифікацію і ведення банку даних законодавчих та інших нормативно-правових актів урядових органів, а також органів місцевого самоврядування (залежно від рівнів інформаційної системи), ведення банку даних методичних рекомендацій із судової та нотаріальної практики, пошук необхідної нормативної інформації за різних умов.
Автоматизованою підтримкою має бути забезпечена також правотворча, легалізаційна і консультативна діяльність органів юстиції. В ІС на всіх рівнях і в усіх підрозділах органів юстиції має бути присутня підсистема діловодства, до завдань якої входять облік вхідної та вихідної кореспонденції, підготовка і контроль за виконанням документів. Для автоматизації бухгалтерського обліку та інших подібних внутрішніх задач можуть бути використані сучасні універсальні (такі, що не мають галузевої спеціалізації) прикладні програмні продукти. Інформаційна система органів юстиції також має забезпечувати інформаційні взаємозвязки з ІС органів законодавчої і виконавчої влади, зокрема з ІС інших правоохоронних органів.
Інформаційні системи Міністерства юстиції На забезпечення виконання Акта про свободу інформації від 1966 року (The Freedom of Information Act, FOIA), згідно з яким будь-яка особа має право на доступ до інформаційних записів федеральних агентств, сайт Міністерства юстиції США (Department of Justice, http://www.usdoj.gov/) містить рекомендації щодо процедури подання такого запиту. Зокрема, на сайті описано всі інформаційні системи Міністерства (понад 150), для кожної з яких наведено назву; акронім, якщо такий є; повні реквізити розробника, включаючи приймальні години; стислий опис і мету функціонування системи; обмеження на доступ; джерело інформації; реквізити підрозділу (установи), відповідального за надання інформації, включаючи приймальні години; процедуру подання запиту; підрозділ (установу), який може надати додаткову інформацію. |
З метою розробки та впровадження компютерних технологій в органах юстиції, створення компютерної мережі Міністерства юстиції та організації міжвідомчої інформаційної взаємодії у 1997 році було засноване державне підприємство «Інформаційний центр» Міністерства юстиції України (Держінформюст), яке працює виключно на госпрозрахунковій основі. Його організаційна структура містить головне підприємство і 25 регіональних філій в обласних центрах України та місті Севастополі. Серед основних напрямків діяльності цього підприємства інформатизація нотаріату України, судової діяльності та органів реєстрації актів громадянського стану. Держінформюст є адміністратором реєстрів Міністерства юстиції (див. далі) супроводжує програмно-інформаційне забезпечення реєстрів, відповідає за їхнє функціонування, збереження даних і захист їх від руйнування, надає і контролює доступ до реєстрів реєстраторів і користувачів. Реєстратори укладають відповідні угоди з адміністратором і мають повний прямий доступ до реєстру через компютерну мережу.
7.2. Єдині та Державні реєстри
Міністерства юстиції
Визначальним аспектом нотаріальної діяльності є інформаційний, тому впровадження компютерних технологій у нотаріальний процес стало пріоритетним серед сукупності різних технологічних та організаційних рішень у Міністерстві юстиції. Першим проектом у цьому контексті стало впровадження в 1994 році Управлінням юстиції в м. Києві разом з Агентством нерухомості «Янус» на базі Першої київської державної нотаріальної контори компютерного реєстру заборон на відчуження обєктів нерухомого майна по місту Києву. На основі досвіду його використання та вивчення міжнародного досвіду в 1997 році реалізовано концепцію створення Єдиного реєстру заборон на відчуження обєктів нерухомого майна.
В основу цієї концепції покладено такі принципові рішення:
За цією концепцією організовані й інші реєстри, кількість яких постійно збільшується.
7.2.1. Єдиний державний реєстр
нормативно-правових актів
Єдиний державний реєстр нормативно-правових актів це автоматизована система збирання, накопичення та опрацювання актів законодавства, яка складається з еталонного, страхового, робочого, інформаційного фондів та окремого розділу.
Єдиний державний реєстр Еталонний фонд реєстру компютерна інформаційна система, призначена для зберігання та обліку еталонних текстів нормативно-правових актів у контрольному стані. Еталонний фонд формується і зберігається в Міністерстві юстиції. Цілісність еталонного тексту реєстру у формі компютерного файла забезпечується за допомогою спеціальних ознак. |
Робочий фонд реєстру компютерна інформаційна система, яка підтримує технологію ведення реєстру і використовується для підготовки та опрацювання текстів нормативно-правових актів при внесенні їх до еталонного фонду реєстру. Страховий фонд реєстру архівні копії еталонного фонду реєстру, які зберігаються в Мінюсті на електронних носіях і призначені для відновлення в автентичній формі еталонного фонду реєстру в разі його повної або часткової втрати. Інформаційний фонд реєстру спеціально створена для надання широкому колу користувачів інформації з реєстру компютерна інформаційна система у формі окремої бази даних, в якій зберігаються копії еталонних текстів нормативно-правових актів. Окремий розділ реєстру компютерна інформаційна система, що використовується для підготовки та накопичення текстів нормативно-правових актів з відповідним грифом секретності. Ведення цього розділу здійснюється відповідно до вимог законодавства. |
Реєстр створено за Постановою Кабінету Міністрів України від 11.12.1996 р. № 1504 «Про запровадження Єдиного державного реєстру нормативних актів та здійснення правової інформатизації України».
Мета створення реєстру забезпечення додержання єдиних принципів ідентифікації нормативно-правових актів та ведення їх державного обліку в межах інформаційного простору України; створення фонду та підтримання в контрольному стані нормативно-правових актів, надання інформації про них; забезпечення в межах, визначених законодавством, доступності, гласності та відкритості правової інформації для користувачів.
Мінюст держатель реєстру розробляє організаційні та методологічні принципи ведення реєстру, приймає рішення про включення нормативно-правових актів до реєстру, здійснює їх опрацювання, ідентифікацію, класифікацію, відповідає за автентичність та контрольний стан еталонних текстів, забезпечує внесення нормативно-правових актів до еталонного фонду і його збереження та здійснює контроль за наданням інформації з реєстру. Держінформюст відповідає за технічну підготовку текстів нормативно-правових актів для внесення їх до відповідного фонду реєстру зі збереженням спеціальних ознак для забезпечення їх цілісності; формування і підтримання інформаційного фонду; відповідність інформації, що надається юридичним і фізичним особам з інформаційного фонду реєстру, еталонним текстам реєстру. Користувачами реєстру можуть бути будь-які юридичні та фізичні особи, які мають доступ до інформаційного фонду реєстру.
До реєстру включаються:
Не підлягають включенню до реєстру акти, які не містять правових норм, зокрема: про призначення на посаду та звільнення з посади; про скликання нарад, конференцій, семінарів тощо; про розгляд проектів нормативно-правових актів; з питань організації виконання раніше прийнятих нормативно-правових актів; про спорудження памятників, бюстів, монументів конкретним особам і на честь певних подій, нагородження грамотами, відзнаками тощо; про затвердження стандартів, технічних умов, будівельних норм і правил, іншої нормативно-технічної документації, тарифно-кваліфікаційних довідників, форм звітності.
Для включення до реєстру повні офіційні тексти рішень і висновків Конституційного Суду України, нормативно-правових актів з усіма додатками, прийнятих Верховною Радою України, Президентом України, Кабінетом Міністрів України, подаються до Мінюсту протягом трьох робочих днів з дня їх прийняття (законів України протягом трьох робочих днів з дня підписання Президентом України). Тексти міжнародних договорів України із зазначенням дати підписання, дати ратифікації (затвердження), дати набрання чинності та терміну дії договору подаються Міністерством зовнішніх справ (МЗС) протягом пяти робочих днів з дня набрання ними чинності. МЗС надає також інформацію про денонсацію, внесення змін до міжнародних договорів України.
Нормативно-правові акти, які підлягають державній реєстрації відповідно до Указу Президента України від 3.10.1992 р. № 493 «Про державну реєстрацію нормативно-правових актів міністерств та інших органів виконавчої влади» та постанови Кабінету Міністрів України від 28.12.1992 р. № 731 «Про затвердження Положення про державну реєстрацію нормативно-правових актів міністерств та інших органів виконавчої влади», включаються до реєстру після їх державної реєстрації в Мінюсті.
Для включення до реєстру нормативно-правові акти подаються Мінюсту на електронних та паперових носіях. Копія нормативно-правового акта має бути підписана відповідальною особою та засвідчена печаткою органу, що його видав, копія міжнародного договору України МЗС.
Рішення про включення нормативно-правового акта до реєстру ухвалюється протягом пяти робочих днів з дня його подання, після чого органу, який видав цей акт, надсилається відповідне повідомлення.
До реєстру вносяться такі дані про нормативно-правовий акт: дата, номер, назва, текст, реєстраційний код, дата присвоєння реєстраційного коду, дата реєстрації в Мінюсті, реєстраційний номер, класифікаційний індекс.
Реєстраційний код акта це система цифрових знаків, що складається з двох частин: порядкового номера, який присвоюється нормативно-правовому акту при прийнятті рішення про включення його до реєстру, і року прийняття такого рішення.
Нормативно-правові акти, включені до реєстру, підтримуються Мінюстом в контрольному стані.
Юридичні та фізичні особи за встановлену плату можуть одержати копії еталонних текстів нормативно-правових актів з інформаційного фонду реєстру на електронних чи паперових носіях шляхом звернення до адміністратора реєстру або безпосереднього санкціонованого доступу до інформаційного фонду реєстру. Верховна Рада України, Кабінет Міністрів України, Адміністрація Президента України, Конституційний Суд України, Верховний Суд України, Вищий господарський суд України, Генеральна прокуратура України, центральні органи виконавчої влади одержують інформацію з реєстру безоплатно.
Для забезпечення контролю за доступом до інформаційного фонду реєстру кожному користувачеві видається унікальний програмно-технічний ключ-ідентифікатор.
У разі внесення змін, доповнень або визнання таким, що втратив чинність, акта законодавства, відповідно до якого прийнято нормативно-правовий акт, орган, що видав цей нормативно-правовий акт, зобовязаний у місячний термін внести до нього відповідні зміни, доповнення або визнати його таким, що втратив чинність, що підлягає державній реєстрації в описаному вище порядку.
Нормативно-правовий акт, рішення про державну реєстрацію якого скасовано, виключається з державного реєстру через 10 днів після ухвалення рішення про його скасування, а в разі оскарження цього рішення з дня отримання реєструючим органом висновку за результатами розгляду скарги. Нормативно-правовий акт, виключений з державного реєстру, підлягає негайному скасуванню органом, що його видав.
7.2.2. Єдиний реєстр заборон
відчуження обєктів нерухомого майна
Єдиний реєстр заборон відчуження обєктів нерухомого майна це компютерна база даних, яка містить відомості про накладені заборони та арешти; зняття заборон та арештів; видані довідки про відсутність або наявність заборон та арештів.
Реєстр запроваджений у травні 1997 року.
Мета створення реєстру захист майнових прав та інтересів громадян і організацій шляхом накопичення та використання даних про заборону відчуження й арешти нерухомого майна юридичних та фізичних осіб. Реєстром користуються нотаріуси України та правоохоронні органи. На цей час реєстр охоплює понад 80 обласних та великих промислових міст, де здійснюється до 70 % операцій з нерухомим майном.
Реєстратори державні нотаріальні контори, державні нотаріальні архіви, приватні нотаріуси приймають повідомлення про накладені (зняті) заборони та арешти від інших установ та осіб, які мають право накладати (знімати) заборони або арешти, вносять відповідні записи до реєстру й отримують довідки про відсутність чи наявність заборони або арешту щодо вчинюваних ними нотаріальних дій, а також видають такі довідки за письмовим запитом. Реєстратори несуть у повному обсязі відповідальність за помилки, яких вони припустилися під час реєстрації накладення або зняття заборон та арештів, надання довідок, а також за неправомірну відмову у внесенні записів до реєстру та в наданні довідок.
Користувачі реєстру державні нотаріальні контори та приватні нотаріуси, які уклали відповідні угоди з адміністратором, мають доступ до реєстру через компютерну мережу, отримують довідки про відсутність або наявність заборони та арештів у звязку із вчиненням ними нотаріальних дій. Користувачі несуть у повному обсязі відповідальність за помилки, допущені ними при виготовленні довідок.
Для роботи реєстраторові (користувачеві) надається ідентифікатор та пароль, при цьому визначаються виконавці, які будуть працювати з програмою (оператори). Факт встановлення програми та адреса розташування компютерного робочого місця реєструються Держінформюстом.
Підстави для внесення у реєстр відомостей про накладені заборони відчуження та арешти обєктів нерухомого майна такі:
Заборону на відчуження обєктів нерухомого майна знімають нотаріуси, які є реєстраторами. Підставами для цього можуть бути також відповідні повідомлення від державних нотаріальних контор або приватних нотаріусів, які не є реєстраторами; посадових осіб виконавчого комітету сільської, селищної або міської ради; судових і слідчих органів. Органи та особи, які надали інформацію про накладення (зняття) заборон або арештів, що вносяться до реєстру, несуть відповідальність за її вірогідність.
Повідомлення про накладення (зняття) заборони відчуження або арешту обєктів нерухомого майна надсилаються реєстратору в день виконання відповідної дії. У ньому зазначаються такі дані: відомості про нотаріуса, орган або посадову особу, які виконали дію; дата та час виконання дії; відомості про документ, на підставі якого виконано дію (найменування, номер, дата, видавець); відомості про обєкт, на який було накладено заборону відчуження або арешт (назва, адреса розташування, розмір частки, площа тощо); відомості про власника майна, щодо якого
накладено заборону відчуження або арешт (для фізичних осіб прізвище, імя, по батькові; місце проживання; серія, номер та дата видачі паспорта; для юридичних осіб найменування, юридична адреса).
Відомості про накладені заборони та арешти вносяться до реєстру в день їх надходження.
Довідки про відсутність або наявність заборони відчуження та арештів обєктів нерухомого майна мають право одержувати:
7.2.3. Єдиний реєстр захисних знаків
та спеціальних бланків нотаріальних документів
Єдиний реєстр захисних знаків та спеціальних бланків нотаріальних документів це компютерна база даних, призначена для обліку надходження і витрачання спеціальних бланків і знаків, перевірки їх справжності та статистичного аналізу. Єдиний реєстр включає реєстр нотаріусів (державних і приватних, див. п. 7.2.4) і реєстр спеціальних бланків та знаків нотаріальних документів.
Реєстр запроваджений у серпні 1997 року.
Мета створення надання нотаріусам України та правоохоронним органам можливості перевірити справжність нотаріальних документів, виконаних на спеціальних бланках нотаріальних документів, що сприяє уникненню укладання угод, які суперечать законним інтересам фізичних та юридичних осіб. Щоденно у реєстр вносяться відомості про витрачання близько 21тис. бланків.
Ведення реєстру покладено на Держінформюст, який також відповідає за організацію виготовлення захисних знаків, їх постачання державним нотаріальним конторам і приватним нотаріусам; ведення обліку постачання і витрачання захисних знаків та спеціальних бланків нотаріальних документів. Аналогічні функції щодо спеціальних бланків нотаріальних документів виконує підприємство «Інформаційно-видавничий центр українського нотаріату» (ІВЦУН). Бланки та знаки виготовляються відповідно до зразка й опису, затверджених Міністерством юстиції України. Міністерство юстиції забезпечує організацію постачання, зберігання, обліку постачання й звітності витрачання бланків та знаків.
Відомості для внесення до реєстру надходять до Держінформюсту з управління юстиції, від державних нотаріальних контор, приватних нотаріусів та ІВЦУН. Первинні документи обліку такі:
Управління юстиції до 10 числа кожного місяця в порядку, встановленому Міністерством юстиції України, надсилають Держінформюсту для ведення реєстру нотаріусів повідомлення про зміни в складі приватних нотаріусів і державних нотаріальних контор.
Державні нотаріальні контори та приватні нотаріуси щомісячно до 10 числа наступного за звітним місяця надсилають Держінформюсту звіти про витрачання бланків та знаків, у яких зазначаються серія, номери бланків і знаків, коди та дата їх витрачання.
ІВЦУН щоденно надсилає до Держінформюсту відомості про постачання бланків державним нотаріальним конторам і приватним нотаріусам.
Копії доповідних записок про викрадені бланки та знаки державні нотаріальні контори й приватні нотаріуси надсилають до Держінформюсту негайно в разі виявлення факту крадіжки.
Дані, що містяться в реєстрі, доступні для перевірки всім користувачам інформаційної мережі Міністерства юстиції України. Перевірка може здійснюватись за допомогою телефонного звязку з черговим адміністратором реєстру.
ІВЦУН, державні нотаріальні контори та приватні нотаріуси відповідають за своєчасність і вірогідність відомостей, наданих Держінформюсту для внесення до реєстру.
Держінформюст відповідає за своєчасність унесення та відповідність даних у реєстрі даним звітів державних нотаріальних контор і приватних нотаріусів та відомостям, наданим ІВЦУН.
7.2.4. Єдиний реєстр нотаріусів України
Єдиний реєстр нотаріусів України це компютерна база даних, у якій містяться відомості про нотаріальні округи, державні нотаріальні контори, державних та приватних нотаріусів України.
Реєстр введений у дію в серпні 1997 року.
Мета створення реєстру забезпечення упорядкування обліку державних та приватних нотаріусів України.
Ведення реєстру здійснює Держінформюст. Він несе відповідальність за зміст даних реєстру. Дані, що містяться в реєстрі (за винятком особових даних), доступні для перевірки всім користувачам інформаційної мережі Міністерства юстиції України.
Інформація вноситься до реєстру на підставі повідомлень, що їх щомісяця надсилають Держінформюсту його філії. За своєчасність надання, повноту та вірогідність відомостей, що надаються філією Держінформюсту, відповідає директор філії.
Повідомлення про внесення відомостей до реєстру повинно містити назву регіону, дату складання повідомлення, змістову частину повідомлення, посаду і прізвище особи, яка склала пові-
домлення.
Змістова частина повідомлення складається з реквізитів таких форм:
7.2.5. Єдиний реєстр доручень
Єдиний реєстр доручень, посвідчених у нотаріальному порядку це компютерна база даних, в якій здійснюється обовязкова реєстрація посвідчених нотаріусами доручень на право користування та/або розпорядження майном, у тому числі транспортними засобами, а також реєстрація припинення їх дії.
Реєстр започаткований у травні 1998 року.
Метою створення реєстру є профілактика злочинів проти власності завдяки нагромадженню та використанню нотаріусами, органами ДАІ та іншими правоохоронними органами відомостей про посвідчені доручення. Щоденно у реєстрі реєструється понад 7000 доручень.
Реєстратори вносять записи про посвідчені доручення, про припинення дії доручень та перевіряють дійсність доручень через запити до реєстру.
Користувачі реєстру державні нотаріальні контори, приватні нотаріуси та інші установи й організації, які уклали відповідні угоди з адміністратором, мають доступ до реєстру через компютерну мережу, перевіряють дійсність доручень шляхом запитів до нього.
Установи та організації, яким може бути надано право користування реєстром (за умови, що перевірка дійсності доручень потрібна їм у звязку з виконанням покладених на них обовязків і не порушує таємниці нотаріальних дій), визначаються Міністерством юстиції України.
Внесення запису до реєстру здійснюється реєстратором в день посвідчення доручення або отримання заяви про реєстрацію доручень від інших нотаріусів чи адміністратором в день отримання такої заяви. Заяви про реєстрацію доручень подаються дер-
жавними та приватними нотаріусами не пізніше наступного дня після посвідчення доручень. Реєстраційний запис має містити: номер та серію спеціального бланка нотаріальних документів, на якому викладено текст доручення; дату посвідчення доручення; строк дії доручення; номер запису в реєстрі нотаріальних дій; посаду, прізвище, імя, по батькові нотаріуса, який посвідчив доручення.
До реєстру вносяться відомості про припинення дії доручення в разі одержання нотаріусами заяви від особи, яка видала доручення, про його скасування або заяви від особи, якій видано доручення, про відмову від нього, а також у разі одержання повідомлень про припинення діяльності юридичної особи, від імені якої видано доручення, або про смерть громадянина, який видав доручення, про визнання його недієздатним, обмежено дієздатним або безвісти пропалим. Відомості вносяться в день їх одержання.
Реєстраційний запис про припинення дії доручення має містити: підставу і дату припинення доручення; прізвище, імя, по батькові нотаріуса, якому надійшло повідомлення про припинення дії доручення; серію та номер спеціального бланка нотаріальних документів, на якому викладено текст цього доручення; дату його посвідчення; номер відповідного запису в реєстрі нотаріальних дій; посаду, прізвище, імя, по батькові нотаріуса, який посвідчив доручення.
На прохання особи, яка бажає припинити дію доручення, що було посвідчено відповідно до чинного законодавства до введення в дію Єдиного реєстру доручень або не було зареєстровано в цьому реєстрі з інших причин, нотаріус одночасно вносить до реєстру доручень реєстраційний запис та відомості про припинення дії такого доручення.
Нотаріуси при посвідченні угод за участю осіб, які діють на підставі доручень, користуються даними реєстру (за відсутності компютерного доступу за запитом до адміністратора або реєстратора, який містить серію та номер спеціального бланка нотаріальних документів, на якому викладено текст доручення), перевіряючи за їх допомогою дійсність цих доручень, строк їхньої дії тощо.
7.2.6. Державний реєстр застав рухомого майна
Державний реєстр застав рухомого майна єдина компютерна база даних, яка забезпечує зберігання інформації про застави рухомого майна, її видання та захист від несанкціонованого доступу.
Реєстр уведений в дію 1.03.1999 р. і функціонує відповідно до статей 15, 151 Закону України «Про заставу» та постанови Кабінету Міністрів України від 30.07.1998 р. № 1185.
Мета створення реєстру забезпечення переважного права заставодержателя у задоволенні вимог із заставленого майна перед заставодержателями незареєстрованих або зареєстрованих пізніше застав; надання в інтересах юридичних та фізичних осіб
інформації про заставлене рухоме майно або про відсутність застав рухомого майна.
Міністерство юстиції держатель реєстру надає завірені витяги з нього, які свідчать про внесення запису або про його відсутність.
Реєстраторами є Держінформюст, державні нотаріальні контори, приватні нотаріуси, комерційні банки, які згідно з відповідними договорами з Держінформюстом приймають заяви про внесення записів до реєстру, внесення змін до записів, виключення записів з реєстру, приймають запити, надають витяги з реєстру та ін.
Субєкти реєстрації застав рухомого майна заставодавець, заставодержатель або особи, які діють від їх імені за дорученням, орган державної податкової служби, реєстратори, держатель реєстру.
Будь-яка фізична чи юридична особа може користуватися інформацією у реєстрі шляхом підключення до нього через компютерну мережу. Підключення здійснюється адміністратором реєстру на підставі відповідного договору.
Реєстрація застави рухомого майна в реєстрі здійснюється реєстратором за вибором заявника, яким може бути заставодержатель або заставодавець. Заява реєструється у Книзі обліку заяв, де зазначаються: вхідний номер і дата надходження заяви; відомості про заявника28; дата реєстрації застави або відмови в реєстрації; реєстраційний код застави рухомого майна в реєстрі. У заяві зазначаються: відомості про заставодавця та заставодержателя1 і загальний опис предмета застави29.
Під час подання заяви заявник предявляє паспорт або інший документ, що засвідчує його особу, а в разі, коли він діє від імені заставодавця або заставодержателя, відповідне доручення. До заяви додається документ про внесення плати за здійснення запису до реєстру.
Реєстратор видає заявникові довідку про прийняття заяви, в якій зазначаються відомості про реєстратора і заявника та дата прийняття заяви, або відмову у внесенні запису в письмовій формі з зазначенням причин відмови. Будь-яка особа на підставі такої довідки має право безоплатно отримати від реєстратора витяг, який свідчить про реєстрацію застави рухомого майна. У витягу зазначаються: дата реєстрації застави рухомого майна; відомості про заставодержателя та заставодавця; загальний опис предмета застави.
Запис до реєстру вноситься реєстратором протягом двох днів з дати прийняття заяви. Запис містить: відомості про заставодавця та заставодержателя; відомості про предмет застави; вхідний номер заяви, за якою вноситься запис; дата прийняття заяви; дата внесення відомостей до реєстру; реєстраційний код запису; відомості про реєстратора; прізвище посадової особи, яка внесла запис до реєстру. Дата внесення відомостей до реєстру, відомості про реєстратора та реєстраційний код запису в реєстрі визначаються і вносяться автоматично. Реєстраційний код запису, визначений системою, заноситься реєстратором у Книгу обліку заяв.
Датою реєстрації застави рухомого майна в реєстрі вважається дата внесення до нього відповідного запису. Протягом двох робочих днів з дати реєстрації застави рухомого майна реєстратор поштою направляє заставодержателеві та заставодавцеві витяги, які свідчать про внесення відповідного запису до реєстру і реєструються в Книзі обліку витягів. Заставодержателеві надсилається також бланк заяви про внесення змін до запису для заповнення в разі виявлення помилок у витягу.
Внесення змін до реєстру здійснюється в порядку, аналогічному до внесення записів.
Записи про реєстрацію застави рухомого майна у реєстрі зберігаються з дати внесення до дати виключення запису, але не більше пяти років. Заставодержатель може продовжити термін дії
реєстрації застави рухомого майна в будь-який час протягом останнього року дії такої реєстрації на наступні пять років шляхом подачі відповідної заяви.
Виключення запису про реєстрацію застави рухомого майна в реєстрі виконується в разі закінчення 5-річного терміну; надходження заяви заставодержателя про виключення запису з реєстру; рішення суду. При цьому в реєстрі вказуються підстава і дата виключення запису, відомості про реєстратора. Після виключення запису з реєстру протягом двох днів заставодавцеві та заставодержателеві надсилаються відповідні витяги.
Витяг з реєстру про наявність або відсутність у ньому запису про заставлене рухоме майно, фізичні та юридичні особи можуть одержати шляхом подання запиту держателеві реєстру або реєстратору. Запит за підписом заявника має містити один із варіантів:
У запиті зазначається вид витягу (завірений чи незавірений), який бажає отримати заявник, і адреса, якщо заявник бажає отримати витяг поштою. До запиту додається документ про внесення плати за одержання витягу. Факт надання витягів реєструється в базі даних реєстру.
Існують певні особливості реєстрації податкової застави рухомого майна. Підставою для реєстрації такої застави є заява відповідного органу державної податкової служби, яка за підписом відповідної посадової особи подається адміністратору реєстру.
У заяві зазначаються відомості про платника податків (див. примітку вище); дата виникнення податкової застави; відомості про орган державної податкової служби, за заявою якого здійснюється реєстрація. Реєстрація податкової застави здійснюється безоплатно.
До реєстру вносяться: відомості про орган державної податкової служби найменування, юридична адреса та код в ЄДРПОУ; вхідний номер заяви, за якою здійснюється реєстрація, та дата її надходження; відомості про платника податків (для юридичної особи найменування, юридична адреса та код в ЄДРПОУ; для фізичної особи субєкта підприємницької діяльності прізвище, імя, по батькові, адреса постійного місця проживання та ідентифікаційний номер у Державному реєстрі фізичних осіб); дата виникнення податкової застави; дата внесення відомостей до реєстру; реєстраційний код запису; вiдомостi про адміністратора; прізвище посадової особи, яка внесла запис.
Протягом двох робочих днів з дати реєстрації податкової застави адміністратор поштою направляє відповідному органу державної податкової служби та платнику податків витяги, що свідчать про внесення відповідного запису до реєстру. У витягу зазначаються: реєстраційний код запису; дата реєстрації податкової застави; дата виникнення податкової застави; відомості про платника податків; відомості про орган державної податкової служби, за заявою якого внесено запис до реєстру. Відповідному органу державної податкової служби надсилається також примірник заяви про внесення змін до запису для заповнення в разі виявлення помилок у витягу.
Записи про реєстрацію податкової застави рухомого майна у реєстрі зберігаються з дати внесення до дати виключення запису, але не більше пяти років. Запис про податкову заставу підлягає виключенню з реєстру на підставі повідомлення відповідного органу державної податкової служби про припинення податкової застави.
7.2.7. Єдиний державний реєстр
обєднань громадян та благодійних організацій
Єдиний державний реєстр обєднань громадян та благодійних організацій це компютерна база даних, створена за допомогою автоматизованої компютерної системи, яка складається із сукупності електронних копій державних реєстрів обєднань громадян та благодійних організацій, книг обліку філій, представництв всеукраїнських, міжнародних благодійних організацій, обєднаних на основі єдиних правил, стандартів та процедур обміну інформацією.
Єдиний державний реєстр обєднань громадян та благодійних організацій введений у дію 10.03.1999 р. на виконання Законів України «Про обєднання громадян» та «Про благодійництво та благодійні організації», а також Положення про порядок легалізації обєднань громадян і Положення про порядок державної реєстрації благодійних організацій, затверджених постановами Кабінету Міністрів України, відповідно, № 40 від 26.02.1993 р. і № 382 від 30.03.1998 р.
Мета створення реєстру забезпечення переважного права на використання назви обєднання громадян, яке зареєстровано в реєстрі, перед іншими обєднаннями, що легалізуються пізніше.
Реєстраторами є Міністерство юстиції України, Головне управління юстиції Міністерства юстиції України в Автономній Республіці Крим, управління юстиції в областях, а також управління юстиції в містах Києві та Севастополі.
У день державної реєстрації до реєстру вносять такі реквізити: реєстраційний номер і дата реєстрації; назва; статус; дата надходження документів на реєстрацію; мета діяльності; юридична адреса; відомості про засновників; відомості про органи управління; номер та дата видачі свідоцтва про державну реєстрацію, його дубліката чи дубліката статуту; відомості про зміни, внесені до статутних документів; відомості про припинення діяльності (ліквідацію, реорганізацію); реєстраційний орган, який здійснив державну реєстрацію організації.
Про зареєстровані філії та представництва всеукраїнських, міжнародних благодійних організацій до реєстру вносять такі реквізити: назва філії, представництва всеукраїнської або міжнародної благодійної організації; дата надходження документів на реєстрацію; юридична адреса; номер та дата видачі свідоцтва про державну реєстрацію всеукраїнської або міжнародної благодійної організації; відомості про припинення діяльності (реорганізацію або ліквідацію); номер та дата листа-повідомлення про реєстрацію; реєстраційний орган, який здійснив реєстрацію.
Внесення до реєстру відомостей здійснюється безкоштовно.
7.2.8. Єдиний реєстр заповітів та спадкових справ
Єдиний реєстр заповітів та спадкових справ це компютерна база даних, що містить відомості про заповіти та спадкові справи.
Реєстр введений у дію 1 грудня 2000 року.
Мета створення реєстру захист майнових прав та інтересів громадян і юридичних осіб, створення єдиної системи обліку заповітів та спадкових справ, зменшення навантаження на суди за рахунок розвязання питань спадкування у безспірному порядку.
Реєстратори державні нотаріальні контори, державні нотаріальні архіви, приватні нотаріуси здійснюють реєстрацію посвідчення, зміни, скасування заповітів, зміни місця зберігання заповітів, заведення спадкових справ, видачу свідоцтв про право на спадщину, списання спадкових справ до архіву та зміни місця зберігання спадкових справ, а також приймають на реєстрацію відповідні заяви від інших державних нотаріальних контор, державних нотаріальних архівів, приватних нотаріусів, які не є реєстраторами, та заповідачів30, виконують перевірки за даними реєстру і видають довідки про наявність або відсутність заповітів та спадкових справ.
Відповідальність за вірогідність відомостей, що вносяться до реєстру, несуть особи, які надали цю інформацію.
Заповіти, складені та посвідчені, змінені або скасовані в установленому законодавством порядку, та заведені спадкові справи підлягають обовязковій реєстрації в реєстрі. Реєстрація здійснюється шляхом унесення запису до реєстру протягом 5 робочих днів із часу посвідчення реєстратором заповіту або не пізніше наступного робочого дня з часу отримання від інших нотаріусів або заповідачів1 відповідної заяви і не пізніше наступного робочого дня з моменту заведення спадкової справи або надходження відповідної заяви. Відомості про видачу свідоцтва про право на спадщину вносяться до реєстру не пізніше 5 робочих днів після видачі такого свідоцтва або не пізніше наступного робочого дня після одержання від інших нотаріусів відповідної заяви. В аналогічному порядку до реєстру вносяться реєстраційні записи про списання до архіву.
Нотаріуси, які не мають систем компютерного доступу до реєстру, подають заяви встановленого зразка про реєстрацію протягом 5 робочих днів з часу посвідчення заповіту або отримання заповіту від осіб, що перераховані у ст. 40 Закону України «Про нотаріат», і не пізніше наступного робочого дня після заведення спадкової справи.
Реєстраційний запис про посвідчення заповіту має містити такі відомості: прізвище, імя, по батькові заповідача; дата, місце народження заповідача; серія, номер спеціального бланка нотаріального документа, на якому викладено текст заповіту; дата, час і місце посвідчення заповіту; номер запису в реєстрі для реєстрації нотаріальних дій, за яким посвідчено заповіт; місце зберігання заповіту; відомості про особу, яка посвідчила заповіт; відомості про реєстратора.
Реєстраційний запис про посвідчення заповіту, що скасовує або змінює попередній заповіт, здійснюється за заявою заповідача аналогічним чином не пізніше наступного робочого дня після вчинення нотаріальних дій або не пізніше наступного робочого дня після одержання від інших нотаріусів відповідної заяви. Він має містити такі відомості: серія та номер спеціального бланка нотаріального документа, на якому викладено текст заяви; номер запису в реєстрі для реєстрації нотаріальних дій, за яким засвідчується справжність підпису на заяві, якою змінюється або скасовується заповіт; дата зміни або скасування заповіту; відомості про заповідача (прізвище, імя та по батькові; дата народження; місце народження); відомості про заповіт, який змінюється або скасовується (серія та номер спеціального бланка нотаріального документа; дата посвідчення заповіту; номер запису в реєстрі для реєстрації нотаріальних дій; місце посвідчення заповіту); відомості про нотаріуса, який засвідчив справжність підпису на заяві; відомості про реєстратора.
Реєстраційний запис про заведення спадкової справи містить такі відомості: номер спадкової справи; дата заведення спадкової справи; місце заведення спадкової справи; прізвище, імя, по батькові спадкодавця; дата народження; дата смерті; відомості про нотаріуса, в провадженні якого знаходиться спадкова справа; місце зберігання спадкової справи; відомості про реєстратора.
Реєстраційний запис про видачу свідоцтва про право на спадщину має містити такі відомості: серія та номер спеціального бланка нотаріального документа, на якому викладено текст свідоцтва про право на спадщину; дата видачі свідоцтва; номер запису в реєстрі для реєстрації нотаріальних дій; відомості про нотаріуса, який видав свідоцтво; відомості про реєстратора.
При надходженні заповіту або спадкової справи на зберігання до державної нотаріальної контори чи державного нотаріального архіву нотаріус безпосередньо вносить реєстраційний запис про зміну місця зберігання заповіту до реєстру або надсилає про це заяву реєстраторові.
Під час заведення спадкової справи нотаріус самостійно або шляхом подання письмового запиту реєстраторові зобовязаний перевірити за даними реєстру наявність заведеної спадкової справи, а по закінченні 5 робочих днів після заведення спадкової справи наявність або відсутність заповіту, складеного спадкодавцем. За результатами перевірки робиться відповідна службова позначка на заяві чи іншому документі, на підставі якого відкрита спадкова справа, і/або виготовляється витяг.
Для підтвердження факту внесення інформації до реєстру реєстратор виготовляє відповідну довідку або робить службову позначку (із зазначенням номера та дати видачі довідки) на копії заповіту, заяві про прийняття спадщини або іншому документі, що залишається у справах нотаріуса. Довідка приєднується до примірника документа, що залишається у справах нотаріуса і надається (надсилається поштою) особі, яка надала відомості на реєстрацію, протягом двох робочих днів з дати реєстрації. У разі виявлення помилок у довідці особа, яка надала відомості на реєстрацію, звертається до реєстратора із заявою про внесення змін до відповідного реєстраційного запису.
Реєстратор видає витяги про наявність або відсутність заповітів на письмовий запит нотаріусів; особи, яка є спадкоємцем за законом при предявленні документа, що свідчить про родинні звязки з спадкодавцем, та свідоцтва про смерть останнього; суду, прокуратури, органів дізнання і слідства у звязку з кримінальними, цивільними або господарськими справами, що перебувають у їх провадженні при предявленні свідоцтва про смерть спадкодавця. У витягу про наявність заповіту зазначаються: прізвище, імя, по батькові заповідача; дата, місце народження заповідача; відомості про посвідчення, зміну, скасування заповіту (дата посвідчення, зміни або скасування заповіту; номер запису в реєстрі для реєстрації нотаріальних дій; серія та номер спеціального бланка нотаріального документа, на якому викладено текст заповіту або заяви про зміну чи скасування заповіту; прізвище, імя та по батькові нотаріуса, який вчинив нотаріальні дії щодо посвідчення, зміни або скасування заповіту); відомості про місце зберігання заповіту; відомості про реєстратора.
Витяги про наявність або відсутність спадкової справи видаються реєстратором на письмовий запит нотаріусів. У витязі про наявність спадкової справи зазначаються: прізвище, імя, по батькові спадкодавця; дата смерті; місце та дата заведення спадкової справи; відомості про нотаріуса, в провадженні якого знаходиться спадкова справа; відомості про реєстратора.
Заяви до реєстру, витяги про наявність або відсутність заповіту, складеного спадкодавцем, та витяги про наявність або відсутність спадкової справи виготовляються з використанням захисних знаків нотаріальних документів. Довідки про внесення реєстраційного запису до реєстру виготовляються з використанням спеціальних бланків документів.
7.2.9. Державний реєстр
атестованих судових експертів державних
і підприємницьких структур та громадян
Державний реєстр атестованих судових експертів державних і підприємницьких структур та громадян є офіційною автоматизованою системою обліку фахівців, яким органи дізнання, попереднього слідства і суди зобовязані переважно доручати проведення судової експертизи.
Реєстр ведений у дію 4.02.2002 р. відповідно до статті 9 Закону України «Про судову експертизу».
Метою створення реєстру є здійснення обліку атестованих судових експертів та створення інформаційного фонду про осіб, які одержали в установленому порядку дозвіл на проведення конкретного виду судової експертизи за відповідною експертною спеціальністю, а також забезпечення в установленому порядку органів дізнання, попереднього слідства й судів, інших зацікавлених юридичних та фізичних осіб необхідною інформацією з фонду реєстру.
Обовязки з ведення реєстру, розроблення організаційних заходів та впровадження методологічних принципів, створення та підтримки у контрольному стані автоматизованої бази даних реєстру та надання інформації з використанням фонду реєстру покладено на управління інформаційного забезпечення Міністерства юстиції.
Фонд реєстру складається з державного фонду офіційних відомостей про фахівців, які одержали дозвіл на проведення судових експертиз, з державного страхового фонду і робочого фонду таких відомостей та з довідково-пошукового апарату.
До реєстру вносять такі реквізити: реєстраційний номер; прізвище, імя, по батькові судового експерта; дата включення до реєстру; вид експертизи, експертна спеціальність; адреса, телефон, факс судового експерта державної, підприємницької структури або судового експерта громадянина; найменування експертно-кваліфікаційної комісії, дата і номер її рішення; номер і термін дії свідоцтва; кваліфікаційний клас судового експерта.
Підставою для включення до реєстру атестованих судових експертів державних структур та їх позаштатних співробітників є подання керівників цих структур, а для атестованих судових експертів підприємницьких структур і громадян, які проводять експертизи за разовими договорами, їх особиста заява, що подається до Міністерства юстиції. До заяви або подання додаються копія виданого експертно-кваліфікаційною комісією державної структури свідоцтва про кваліфікацію судового експерта з дозволом на проведення конкретного виду судової експертизи за відповідною експертною спеціальністю; документ про присвоєння кваліфікаційного класу (для судових експертів державних структур); копія ліцензії на судово-експертну підприємницьку діяльність (для судових експертів підприємницьких структур). Документи, що надходять від установ і окремих експертів, становлять фонд реєстру.
Міністерство юстиції протягом десяти робочих днів з дня надходження перевіряє правильність оформлення поданих документів та приймає рішення щодо внесення даних до реєстру.
Кожному судовому експерту в реєстрі надається особистий реєстраційний номер, який складається з таких елементів:
Зміни та доповнення до реєстру вносяться за поданням керівників державних структур або особистою заявою судових експертів підприємницьких структур і громадян, до яких додаються копії документів про надання права проведення іншого виду судової експертизи або з іншої експертної спеціальності; присвоєння чергового кваліфікаційного класу або його пониження; продовження терміну дії свідоцтва про присвоєння кваліфікації судового експерта; звільнення з державної установи чи підприємницької структури, яка провадить судову експертизу; продовження терміну дії ліцензії, виданої підприємцеві.
Підставою для виключення з реєстру є рішення експертно-кваліфікаційної комісії державної структури про позбавлення кваліфікації судового експерта та кваліфікаційного класу; скасування свідоцтва про присвоєння кваліфікації судового експерта внаслідок визнання судового експерта недієздатним або його засудження. Підлягає також виключенню із реєстру судовий експерт у разі позбавлення підприємця ліцензії на судово-експертну діяльність, виїзду на постійне місце проживання за межі України, а також за власним бажанням.
7.2.10. Реєстр прав власності на нерухоме майно
Реєстр прав власності на нерухоме майно є інформаційною системою, яка містить відомості про зареєстровані права власності, субєктів прав, обєкти нерухомого майна, правовстановлювальні документи, на підставі яких здійснено реєстрацію прав власності.
Реєстр прав власності на нерухоме майно включає в себе реєстр заяв і запитів та реєстраційні справи, які не можуть бути вилучені.
Реєстр запроваджений з 1.10.2002 р. на виконання постанов Кабінету Міністрів України від 18.02.1998 р. № 192 «Про заходи щодо створення системи реєстрації прав на нерухоме та рухоме майно» та від 16.05.2002 р. № 661 «Про заходи щодо створення системи реєстрації прав власності на нерухоме майно» до прийняття та набрання чинності законом України про державну реєстрацію прав на обєкти нерухомого майна.
Мета створення реєстру забезпечити визнання та захист прав власності на нерухоме майно фізичних та юридичних осіб в Україні, створення умов для функціонування ринку нерухомого майна, активізації інвестиційної діяльності.
Реєстрація прав власності на нерухоме майно це внесення запису до реєстру прав власності на нерухоме майно у звязку з виникненням, існуванням або припиненням права власності на нерухоме майно, що здійснюється БТІ за місцезнаходженням обєктів нерухомого майна на підставі правовстановлювальних документів, за рахунок коштів особи, що звернулася до БТІ.
Обовязковій реєстрації підлягає право власності на нерухоме майно фізичних та юридичних осіб, у тому числі іноземців та осіб без громадянства, іноземних юридичних осіб, міжнародних організацій, іноземних держав, а також територіальних громад в особі органів місцевого самоврядування. Реєстрації підлягають права власності тільки на обєкти нерухомого майна, будівництво яких закінчено та які прийнято в експлуатацію в установленому порядку за наявності матеріалів технічної інвентаризації, підготовлених відповідним БТІ. Не підлягають реєстрації тимчасові споруди, а також споруди, не повязані фундаментом із землею.
Технологічні та технічні засоби ведення реєстру забезпечують довічне зберігання та достовірність інформації, її захист від несанкціонованого доступу та внесення недокументованих записів, можливість оновлення, архівування та відновлення даних, їх оперативного пошуку та документального відтворення процедури реєстрації, контроль реєстраційних записів і запитів до реєстру, оперативне надання витягів із реєстру.
Реєстр прав власності на нерухоме майно У разі виявлення невідповідності запису реєстру на електронних носіях запису на паперових носіях пріоритет має запис на паперових носіях. |
Реєстрація прав власності здійснюється в такому порядку:
При реєстрації прав власності на нерухоме майно, які виникли відповідно до договорів про відчуження нерухомого майна між юридичними особами, в разі, якщо такі договори не були нотаріально посвідчені, юридичні особи подають також довідку про відсутність або наявність арештів з Єдиного реєстру заборон відчуження обєктів нерухомого майна, яка видається на підставі відповідного запиту БТІ.
Під час подання заяви про реєстрацію прав власності фізична особа повинна предявити документ, що посвідчує її особу, а в разі подання заяви представником фізичної чи юридичної особи документ, що підтверджує повноваження діяти від імені цих осіб.
Заява про реєстрацію прав власності на нерухоме майно може бути відкликана заявником (заявниками) у будь-який момент до прийняття реєстратором рішення щодо цієї заяви шляхом подання письмового клопотання встановленої форми, яке реєструється у реєстрі заяв та запитів.
При реєстрації заяв вказують: порядковий номер заяви; дату її надходження; порядковий номер нерухомого майна, якщо право власності на нього вже зареєстроване; відомості про заявника31; перелік документів, які додаються до заяви; запис про прийняте рішення, надання витягу (заноситься після прийняття рішення), дату його прийняття, прізвище реєстратора.
Рішення реєстратора про реєстрацію чи про відмову в реєстрації прав власності на нерухоме майно має містити: дату й місце прийняття рішення; стислий опис майна, щодо якого приймається рішення; підстави винесення рішення, а в разі прийняття рішення про відмову правове обґрунтування; порядковий номер обєкта нерухомого майна.
У реєстрації прав на нерухоме майно може бути відмовлено, якщо:
Реєстрація прав проводиться після технічної інвентаризації обєкта.
У реєстрі прав на кожне нерухоме майно, право власності на яке заявлено вперше, за рішенням реєстратора про реєстрацію права власності відкриваються відповідні розділи. Кожен розділ має дві частини, які включають записи про нерухоме майно та про право власності на нього.
Записи про нерухоме майно містять: порядковий номер запису; порядковий номер обєкта нерухомого майна та відомості про його місцезнаходження; призначення нерухомого майна; опис нерухомого майна, отриманий у порядку технічної інвентаризації; зміни в описі нерухомого майна (у разі добудови, знесення, нового будівництва тощо), отримані в порядку технічної інвентаризації; вартість нерухомого майна за станом на дату проведення інвентаризаційних робіт; дату внесення записів та дату внесення змін до записів; прізвище реєстратора та дату прийняття рішень.
Записи про право власності на нерухоме майно містять: порядковий номер запису; відомості про власників (співвласників)32; вид спільної власності та розмір часток, якщо майно належить на праві спільної часткової власності; підстави виникнення права власності; дату внесення записів та дату внесення змін до записів; прізвище реєстратора та дату прийняття рішень.
Реєстраційна справа відкривається на нерухоме майно, право власності на яке підлягає реєстрації, і містить такі документи: заяви про реєстрацію відповідних прав; копію розділу реєстру; рішення реєстратора; копії правовстановлювальних документів, що підтверджують права на нерухоме майно, завірені реєстратором; документи, що свідчать про внесення плати за реєстрацію; інформацію про видані витяги з реєстру; дані технічної інвентаризації; інші документи, що є підставою для прийняття рішення реєстратором.
Документи в реєстраційній справі розміщуються в порядку їх надходження, мають послідовну нумерацію і не можуть бути вилучені.
Розділ реєстру і реєстраційна справа закриваються на підставі рішення реєстратора в разі знищення, поділу або обєднання нерухомого майна. Закриті реєстраційні справи зберігаються в архіві БТІ в установленому чинним законодавством України порядку.
Витяг з реєстру надається (або приймається рішення про відмову в наданні такого витягу) після отримання відповідної заяви встановленої форми чи офіційного запиту протягом десяти днів з дня реєстрації заяви (запиту).
Під час реєстрації запитів на надання витягів із реєстру фіксуються: порядковий номер запиту; дата надходження запиту; дані про особу, яка звернулася із запитом; дані про документи, які посвідчують особу; порядковий номер та адреса нерухомого майна, щодо якого здійснено запит; мета (інтерес), з якою здійснюється запит; запис про надання витягу або про відмову в наданні витягу (заноситься після прийняття рішення), дата його прийняття, прізвище реєстратора.
Право на отримання витягів із реєстру про зареєстровані права мають: власник (власники), його спадкоємці та правонаступники юридичних осіб, уповноважені ним особи; суд, органи внутрішніх справ, органи прокуратури, органи державної податкової служби, органи Служби безпеки України, державні виконавці, нотаріуси та інші органи державної влади (посадові особи), якщо запит зроблено у звязку зі здійсненням ними повноважень, визначених чинним законодавством України.
7.3. Багаторівнева ієрархічна ІС «РАГС»
Багаторівнева ієрархічна ІС «РАГС» складається з інформаційних підсистем відділів реєстрації актів громадянського стану районних, районних у містах, міських (міст обласного значення) управлінь юстиції, виконавчих органів сільських, селищних, міських (крім міст обласного значення) рад, які проводять реєстрацію народження, смерті, одруження та встановлення батьківства, а також консульських установ і дипломатичних представництв України, які виконують зазначені функції.
Багаторівнева ієрархічна ІС «РАГС» містить:
Використання системи забезпечує виконання таких функцій:
Контрольні запитання і завдання
Література
Інформаційні системи
ОРГАНІВ судової влади,
ПРОКУРАТУРИ, СУДОВОЇ
ЕКСПЕРТИЗИ
8.1. Інформаційні системи судових органів
8.1.1. Проблеми і перспективи інформатизації судів
Компютеризація судів сьогодні є стратегічним напрямом підвищення оперативності судочинства. У звязку зі змінами соціально-економічної ситуації в країні, зростанням злочинності, збільшенням і якісною зміною змісту цивільних справ, розширенням можливостей оскарження у суді неправомірних дій посадових осіб навантаження на органи судової влади зростає з кожним роком. За відсутності в більшості судів першої інстанції сучасних компютерних технологій судова практика характеризується серйозними порушеннями процесуальних термінів розгляду справ і заяв. Майже половина позовів про поновлення на роботі, щодо житлових спорів, про позбавлення батьківських прав тощо не розглядаються судами вчасно. Повільність судів при розгляді кримінальних справ призводить до збільшення термінів утримання обвинувачуваних під арештом. Водночас вступ України до Європейського Союзу неможливий без впровадження міжнародних стандартів обміну правовою інформацією (включаючи судову) в електронному вигляді через Інтернет.
Аналіз робіт з інформатизації судів показує, що ці роботи виконуються непослідовно, в умовах відсутності єдиного державного проекту і належного фінансування. Недостатня забезпеченість обчислювальною технікою, велика частка застарілих компютерів ускладнюють впровадження новітніх інформаційних технологій. Зокрема, використання відокремлених АРМ унеможливлює перехід до електронного документообігу. Недостатня увага приділяється розробці організаційно-правового та методичного забезпечення,
формуванню єдиної системи класифікації і кодування та уніфікованої системи документообігу. Зміст баз даних правової інформації, що використовуються в судах, не враховує достатньою мірою специфіку потреб суддів та апаратів судів. У звязку з цим необхідно вирішити проблему адаптації інформаційного забезпечення та оперативного надходження правової інформації, а також узагальнення і систематизації матеріалів судової практики. Вимагає вирішення проблема телекомунікаційного забезпечення інформаційної взаємодії судів з правоохоронними органами та органами державної влади України. Відповідні рішення також мають забезпечувати контакти у рамках міжнародного суддівського співтовариства оперативну взаємодію між центральними національними органами забезпечення діяльності судів (у першу чергу, в рамках СНД), а також з провідними міжнародно-правовими і судовими організаціями Міжнародним Судом, Радою Європи, регіональними та всесвітніми суддівськими асоціаціями.
Зміни судової системи проекти Інтернет-судів Судова система, яка залишалась майже незмінною більше століття, може змінитися завдяки новітнім інформаційним технологіям. Збільшується кількість пілотних проектів заміни судів деяким єдиним сервісом, за допомогою якого можна подавати позиви через Інтернет. Електронна система судочинства може суттєво знизити витрати на утримання судів і зменшити кількість людей, які працюють у цих структурах. Найбільш відомим подібним проектом є «Віртуальний суддя» (Vіrtual Magіstrate) з мережного права, який надає можливість за 10 дол. кожному відвідувачеві сайту подати офіційну скаргу і протягом кількох днів одержати електронною поштою рішення кваліфікованого третейського судді. На жаль, така система поки здатна працювати тільки при вирішенні нескладних справ, коли документів небагато, не потрібно допитувати свідків і брати показання під присягою. Іншим масштабним проектом є інтерактивна система розвязання суперечок між власниками торгових марок та імен доменів Всесвітньої організації з інтелектуальної власності WІPO. |
Основні завдання інформатизації органів судової влади такі:
Виконання зазначених завдань матиме такі позитивні наслідки:
Інформаційні звязки судів Інформаційні звязки судів не обмежуються використанням розподілених баз даних та передаванням електронних документів. Ілюстрацією до цього твердження є система відеоконференц-звязку для дистанційної участі засуджених у касаційних судових |
засіданнях. Розробка ініційована Верховним Судом Російської Федерації і зумовлена тим, що згідно з рішенням Конституційного Суду суди мають забезпечити участь у касаційних засіданнях усіх засуджених, які подали відповідне клопотання. При цьому виникає ряд проблем, повязаних з організацією конвоювання засуджених зі слідчих ізоляторів, охороною у суді та оплатою витрат на доставку засуджених до місця розгляду справи. Ця проблема вирішується на основі використання компютерів і засобів телекомунікацій, що відповідає міжнародній практиці і не суперечить закону. Схему організації відеоконференц-звязку наведено на рис. 8.1. Рис. 8.1. Схема відеоконференц-звязку |
8.1.2. Інформаційні технології в діяльності
Верховного Суду України
Базою впровадження інформаційних технологій у Верховному Суді України є локальна компютерна мережа, яка на даний момент поєднує на основі оптоволоконних каналів два адміністративні будинки суду і забезпечує групову роботу та спільне використання мережних ресурсів і баз даних майже двома сотнями користувачів суддями й працівниками апарату. Кожне робоче місце оснащене засобами роботи з електронною поштою і має доступ до глобальної мережі Інтернет. Створено можливості використання цих ресурсів іншими судами України.
Зважаючи на значні методичні труднощі та великий обсяг робіт, упровадження нових інформаційних технологій відбувається крок за кроком введенням у дію та поступовим розвитком окремих інформаційних систем, які в перспективі складатимуть єдину інформаційну систему Верховного Суду України. Серед них можна назвати наступні.
У процесі розгляду скарги (для першої інстанції справи) в базу даних вводиться така інформація: категорія скарги (касаційна скарга, касаційне подання, окрема скарга, окреме подання, окрема скарга (подання) на постанову про застосування заходів адміністративного стягнення); дата, на яку призначено розгляд скарги у Верховному Суді України; дата передачі справи судді; прізвище судді, якому передано справу на розгляд. Вноситься вся інформація про перенесення дати розгляду справи та направлення на дооформлення.
Після завершення процесу розгляду скарги (справи) і винесення відповідного рішення фіксуються результати її розгляду (знято з розгляду, відкликано, направлено до обласного суду тощо). До бази даних заноситься повний текст рішення чи ухвали.
Система «КАРС» оснащена засобами пошуку. За будь-якими даними, що попередньо були внесені в базу, можна здійснити пошук потрібного провадження або дати відповідь, що подібна скарга у Верховному Суді не розглядалась.
У результаті впровадження цього програмного комплексу поліпшились умови праці секретарів (у роботі стали непотрібними великі та маленькі картки, шафи для їх зберігання), підвищилась якість роботи секретаріату, зникла проблема дублювання карток.
Для автоматизації роботи архіву та процесів взаємодії канцелярій із ним розроблено підсистему «Архів». Система забезпечує як щорічну передачу проваджень на зберігання в архів із канцелярій, так і щоденну взаємодію. У першому випадку описи проваджень, які передаються до архіву, автоматично створюються засобами системи, що значно полегшує і прискорює роботу фахівців канцелярій, оскільки тепер не треба виконувати досить громіздку машинописну роботу зі створення цих описів. Система також веде облік тих проваджень, які на момент передачі в архів знаходяться у процесі розгляду. Усе це сприяє більш чіткому і правильному виконанню зазначених робіт.
Щоденна робота канцелярій з архівом повязана з веденням шести журналів, у яких фіксуються дані запитів до архіву і результати пошуку проваджень у ньому. У підсистемі «Архів» використовується один електронний журнал, і при цьому розмежовуються права доступу до даних з того чи іншого робочого місця. Таке розмежування прав забезпечує відповідальність кожного працівника за внесення, зміну і використання даних про переміщення провадження від одного робочого місця до іншого.
Впровадження системи «Архів» значно зменшило сумарну кількість операцій, які виконуються працівниками, і чисельність звернень до архіву, оскільки відразу при розмітці в канцелярії можна одержати відповідь, де знаходиться дане провадження. Усе це разом сприяє скороченню часу, що минає з моменту надходження скарги до її розгляду.
Система «КАРС» оснащена засобами, призначеними для підтримки роботи відділу прийому громадян робоче місце «Прийом громадян». Впровадження цієї підсистеми значно полегшує і прискорює роботу працівників відділу, оскільки система дає змогу здійснювати пошук інформації про скаргу чи заяву громадян у Верховний Суд України без звернення до канцелярій та одержувати інформацію про будь-яке провадження незалежно від того, де воно міститься у канцелярії чи в архіві, а також про існування даного провадження, місце його знаходження, стадії розгляду, переглядати перелік і текст документів, що є в даному провадженні.
У рамках системи «КАРС» вирішено задачу автоматизованого збирання статистичних даних для формування затвердженої Міністерством юстиції України статистичної звітності, досліджено процес нагромадження статистичних даних у судових колегіях, на підставі процесуальних норм та інструктивних матеріалів розроблено чіткі правила занесення інформації до бази даних. Слід зазначити, що впровадження автоматизованої системи статистичної звітності істотно скоротило час формування відповідних таблиць. Наприкінці півріччя на виконання цих робіт витрачається лише пять хвилин роботи компютера. Такий результат особливо відчутний під час формування звітності за розглядом кримінальних скарг (при паперовій технології на виконання цієї роботи відводилося два тижні).
Подальша робота з розширення функціональних можливостей системи «КАРС» полягає у формуванні автоматизованих засобів ведення журналів обліку, засобів формування внутрішніх статистичних форм та довідок, автоматизації процесу розподілу скарг для розгляду.
У системі створено такі АРМ:
База даних системи «Радамант» містить багато довідників, класифікаторів (товарів, послуг, штатних одиниць), що робить систему дуже зручною і гнучкою в користуванні.
8.1.3. Типові автоматизовані
робочі місця судів загальної юрисдикції
Інформатизація органів судової влади вимагає створення типових інформаційних систем, основу структури яких складають автоматизовані робочі місця працівників судів, обєднані у локальні обчислювальні мережі. Перелік таких АРМ наведено нижче.
Типові АРМ Верховного суду України, Верховного суду Автономної Республіки Крим, обласних і прирівняних до них судів: голови суду, заступника голови суду з кримінальних справ, заступника голови суду з цивільних справ, судового розпорядника, начальника приймальні суду, канцелярії судової колегії 1-ї інстанції з кримінальних справ, завідувача канцелярією суду 1-ї інстанції, секретаря суду, канцелярії судової колегії 1-ї інстанції з цивільних справ, секретаря судової колегії 2-ї інстанції, завідувача канцелярією, відповідального секретаря 2-ї інстанції, канцелярії 2-ї інстанції з цивільних справ, провідного фахівця із судової статистики суду, завідувача канцелярією відповідального секретаря Президії суду, секретаря судової колегії секретаря керівництва, канцелярії судової колегії 2-ї інстанції з кримінальних справ, канцелярії Президії суду, судді, секретаря судового засідання в карному процесі, старшого консультанта групи нагляду суду, консультанта групи нагляду суду, консультанта групи виконання рішень суду, секретаря судового засідання в цивільному процесі, секретаря експедиції, архіву суду з обліку та збереження кримінальних справ, архіву суду з обліку та збереження цивільних справ, консультанта суду з кодификації законодавства (кодифікатора), консультанта суду з інформатизації.
Типові АРМ районних (міських), окружних (міжрайонних), міжобласних та прирівняних до них судів: голови суду, заступника голови суду, секретаря голови суду, судового розпорядника, завідувача канцелярією суду, канцелярії з цивільних справ, канцелярії з кримінальних справ, консультанта суду, судді, секретаря судового засідання з цивільних справ, секретаря судового засідання з кримінальних справ, експедиції, архіву зі збереження цивільних справ, архіву зі збереження кримінальних справ, архіву зі збереження адміністративних матеріалів, інформаційно-правового забезпечення діяльності суду.
Для автоматизованого формування складу судів присяжних і народних засідателів створюються типові АРМ «Присяжні» та «Народні засідателі».
Крім перелічених, у кожному суді створюються АРМ для вирішення загальнофункціональних задач, таких як «Фінанси», «Облік робочого часу і нарахування заробітної плати» та ін.
8.1.4. Автоматизація
судового діловодства і судочинства
Робота суддів і суду в цілому відправлення правосуддя, що виражається в підготовці і винесенні вироків, рішень, визначень, випуску процесуальних документів у точно визначений термін і за встановленою формою. Значну частину свого часу суддя неминуче витрачає не лише на свою головну діяльність підготовку й ухвалення юридичного рішення, а й на рутинну багаторазово повторювану роботу написання або друкування однакових процесуально необхідних словесних оборотів, що повторюються в кожному однотипному документі. З появою персональної компютерної техніки для цих задач почали використовувати текстові редактори (зокрема, «MS Word»). При цьому документ, ретельно підготовлений і взятий як зразок, надалі доповнюється необхідними для певної справи конкретними даними замінюються прізвища, посилання на процесуальні статті тощо. Це значно скорочує час, необхідний для підготовки документа, водночас значно поліпшуючи його якість як з юридичного, так і з формального погляду. Останнє важливо, оскільки сприяє підвищенню авторитету судового документа в очах громадянина.
Однак створення повноцінних спеціалізованих шаблонів для більшого підвищення ефективності роботи, вимагає майже професійних навичок з програмування і недоступне для обтяженого роботою судді. З іншого боку, голова суду та його апарат (помічники, канцелярія, експедиція, архів, секретаріат суду) зобовязані забезпечити чітке проходження справ через усі підрозділи суду, передачу справ суддям і від суддів у канцелярію та інші операції, докладно регламентовані інструкцією з діловодства в суді. Цей процес дуже чутливий до неминучих помилок неправильно заповнена картка обліку, несвоєчасно зроблена в ній оцінка, неправильно зазначені реквізити в справі призводять до тяжких наслідків.
Усе сказане зумовлює необхідність інтеграції технологій діловодства в єдиний процес, що не тільки підвищить рівень організації праці робітників судів, а й прискорить розгляд справ у суді на будь-якій стадії процесу, збільшить період часу для аналізу справ, надасть можливість більш повного та оперативного оброблення статистичних даних, забезпечить ефективний пошук інформації, її надійність і конфіденційність, а також створить передумови для удосконалення контролю керівництва за діяльністю підлеглих підрозділів і суддів та своєчасного поширення судової практики, повязаної у першу чергу з постійними змінами норм процесуального і матеріального права.
Інтегрована технологія діловодства реалізується на основі комплексів АРМ співробітників канцелярій, суддів, секретарів судового засідання та інших посадових осіб, організованих за єдиним принципом. Кожне робоче місце забезпечує введення всієї необхідної інформації та її оброблення з метою реалізації функцій співробітників судів різних рівнів згідно з процесуальними нормами та інструктивними матеріалами.
Введення інформації здійснюється за допомогою вбудованого редактора заповнення шаблонів процесуальних документів забезпечується вибором усієї необхідної інформації з можливістю подальшого редагування одержаного тексту документа (рис. 8.2). Наявні також інструменти зміни шаблонів та їх поповнення.
Кожне АРМ також оснащене:
АРМ секретарів канцелярій містять функції одержання статистичної звітності за будь-який період за визначеними формами з можливістю їхньої подальшої модифікації без залучення програмістів, видачі довідок і запитів за довільною формою для всіх користувачів, що мають доступ до цієї інформації.
Рис. 8.2. Шаблон «Відомості про звинувачених (підсудних)»
Рис. 8.3. Формування документа зі справи за полями бази даних
Усі АРМ працюють з єдиною базою даних, що дає змогу:
АРМ керівників суду мають доступ до інформації з усіх підрозділів суду в режимі перегляду і контролю за діяльністю його співробітників і діловодства в цілому. Голова суду або канцелярія за його дорученням у будь-який момент можуть одержати відомості про справи, призначені до слухання на певний період, про призупинені або відкладені справи, про справи, що їх не здали у канцелярію, про результати розгляду справ.
АРМ адміністратора координує роботу всіх підрозділів, має функції резервного копіювання, відновлення даних, відповідає за розмежування доступу, контроль за «зовнішніми» користувачами системи, створення додаткових запитів до БД за вимогою керівництва суду, має функції супроводження єдиних каталогів БД.
«Віддалені» користувачі з метою підвищення секретності і
захищеності інформації мають доступ тільки до сервера додатків у режимі перегляду, без права доступу до основної бази
даних.
8.1.5. Автоматизоване робоче місце
судового виконавця
Автоматизована технологія виконавчого судового виробництва являє собою трирівневу систему, основним елементом якої є АРМ судового виконавця. Такий АРМ, підімкнений до ЛОМ свого підрозділу або працюючий автономно, є типовим і призначений для занесення інформації із судового виробництва, формування всіх необхідних документів з виконавчого виробництва, видачі довідок і підготовки статистичної звітності.
В ІС виконуються такі функції:
Виконавчі документи, що надійшли у підрозділ судових приставів, реєструються діловодом або особою, що відповідає за реєстрацію в книзі обліку виконавчих документів, у порядку їхнього надходження з присвоєнням номера (цей номер згодом присвоюється виконавчому виробництву). Реєстрація нового виконавчого документа може відбуватись у двох режимах залежно від зроблених настроювань:
Судовий пристав-виконавець при одержанні виконавчих документів перевіряє їх дійсність і наявність усіх необхідних реквізитів, а також терміни предявлення їх до виконання. За результатами перевірки судовий пристав-виконавець виносить постанову про порушення виконавчого виробництва, або про повернення виконавчого документа. Якщо порушення були допущені в оформленні виконавчого листа, то призначається термін для їх усунення. Картка обліку заводиться на одного боржника і може містити інформацію щодо кількох стягувачів.
У разі порушення виконавчого виробництва система дає змогу звязати різні виробництва, іншими словами «звязати» між собою кілька карток для зручності роботи. Документи формуються на основі закладених шаблонів і введених даних з усіма реквізитами типових форм. У необхідних випадках у документи вводяться додаткові реквізити, обумовлені характером дій із проведення виконавчого виробництва.
Якщо строк добровільного виконання судових рішень минув, судовий виконавець стягує суму виконавського збору (система автоматично розраховує цю суму) і готує необхідні на цьому етапі документи.
У процесі оформлення документів з питань арешту майна боржника реєструється все арештоване майно зі справи. Основою може бути як попередній опис, так і акти арешту. Указуються реквізити актів арешту майна, детальний опис майна з наступною реалізацією. Оцінка всього майна проводиться автоматично за всіма одиницями описаного майна.
Судовий виконавець може відкласти, призупинити або відстрочити виконавчі дії у випадках, передбачених законодавством. У всіх цих випадках виноситься відповідна постанова або оформлюється інший необхідний документ, копії якого передаються боржнику, стягувачеві та органу, що видав виконавчий документ. Система автоматично розраховує термін перебування справи у виробництві з урахуванням призупинень і відстрочок виконавчих дій.
За умов, передбачених законодавством, судовий виконавець формує постанову про закінчення виконавчого виробництва, копії якої передаються боржнику, стягувачеві та органу, що видав виконавчий документ. В ІС закінчення виконавчого виробництва фіксується введенням даних про результати і дати закінчення, прізвища виконавця, фактично стягнених сум з можливістю формування документів, що відносяться до стадії закінчення. Якщо справа перебувала на контролі, ведеться хронологія результатів перевірки контролюючою організацією. Також реєструються витрати на здійснення виконавчих дій, накладені штрафні та інші санкції за невиконання виконавчого документа.
Видача грошових сум стягувачам може проводитись шляхом виписки іменного чека на імя стягувача фізичної особи або особи, яка має доручення, або платіжного доручення на перерахування стягнених сум організації-стягувачеві. Система реєструє всі сформовані платіжні документи.
Для контролю і перевірки руху коштів, що надходять у тимчасове розпорядження підрозділу судових виконавців відповідальною особою ведеться книга обліку депозитних сум. Дані до цієї книги вводяться на підставі виписки з банку, де відкрито відповідний рахунок.
Для узагальнення практики виконавчого виробництва і формування статистичної звітності передбачаються можливості пошуку даних за різними реквізитами, наприклад, за прізвищем (назвою) боржника; ведення облікових карток («Обліково-статистична картка за поточним виконавчим виробництвом», «Коротка довідка щодо поточного виконавчого виробництва») і журналів («Книга обліку виконавчих виробництв», «Алфавітний покажчик боржників», «Алфавітний покажчик стягувачів» «Зональна книга обліку виконавчих виробництв», «Книга обліку арештованого майна» та ін.); формування звітних форм.
8.1.6. Функціональні підсистеми ІС державної
судової адміністрації
ІС державної судової адміністрації призначена для забезпечення реалізації функцій Державної судової адміністрації України та територіальних управлінь державної судової адміністрації організаційного забезпечення діяльності судів загальної юрисдикції, а також інших органів та установ судової системи відповідно до Закону України «Про судоустрій України»33. Організаційне забезпечення діяльності судів відповідно до цього Закону становлять заходи фінансового, матеріально-технічного, кадрового, інформаційного та організаційно-технічного характеру, спрямовані на створення умов для повного і незалежного здійснення правосуддя.
ІС державної судової адміністрації відповідно до організаційної структури і повноважень відповідних органів має містити такі типові функціональні підсистеми:
«Керування» підсистема підтримки прийняття рішень і контролю їхнього виконання в системі державної судової адміністрації;
ІС державної судової адміністрації має бути реалізована відповідно до принципів відкритих систем на базі інтранет-технологій. Перелічені функціональні підсистеми мають передбачати поєднання за вертикаллю інформаційної взаємодії від первинного джерела інформації до центрального апарату.
8.2. Корпоративна інформаційна система
органів прокуратури України
8.2.1. Концепція створення КІС
органів прокуратури України
Постійно зростаючий інформаційний потік вимагає істотного підвищення оперативності та ефективності роботи органів прокуратури, що сьогодні практично неможливо без впровадження новітніх компютерних технологій. Автоматизація одержання, опрацювання, надання і використання всього обсягу інформації, що має відношення до питань охорони суспільного порядку і боротьби зі злочинністю, а також інших відомостей, необхідних для правоохоронних органів і відповідних міністерств і відомств, є одним із головних завдань органів прокуратури згідно з Державною програмою боротьби зі злочинністю.
Сьогодні в органах прокуратури переважає ручна праця з оброблення інформації. У сполученні з достатньо формалізованим карним процесом і методами керування це породжує величезний документообіг. У свою чергу, це відриває і без того обмежені ресурси від безпосередньо правоохоронних функцій на суто офісну діяльність. При цьому службові документи важко доступні і не можуть бути ефективно використані для прийняття рішень.
Технічне забезпечення здебільшого складають застарілі компютери. Більш того, відсутня система їх технічного обслуговування.
Особливу проблему становить координація та обмін інформацією між різними відомствами. Кожне відомство має свою власну систему обліку і звітності. Це породжує дублювання і плутанину. В Україні не існує незалежної, позавідомчої структури, яка б могла своєчасно надати надійні статистичні дані про злочинність та законність і допомогти у проведенні наукового аналізу ефективності правоохоронної роботи. Як наслідок, втрачається цінний організаційний досвід, знижується продуктивність праці.
У контексті задач і проблем інформаційно-правового і компютерного забезпечення діяльності органів прокуратури України компютерною службою Генеральної прокуратури розроблена і поступово впроваджується «Концепція створення корпоративної інформаційної системи органів прокуратури України». Концепція реалізується у рамках національної програми інформатизації, при цьому враховується можливість інтеграції корпоративної інформаційно-обчислювальної мережі органів прокуратури України в загальну ІС правоохоронних органів України, а також інтеграцію в загальнодержавну інформаційно-обчислювальну мережу України.
Головна мета Концепції створення на всій території України високоефективного автоматизованого інформаційно-обчислювального середовища, спроможного найбільш повно й оперативно задовольняти інформаційні потреби органів прокуратури всіх рівнів управління під час здійснення ними своїх функцій. Технічні і програмні засоби, впровадження яких передбачено, мають
забезпечити виконання таких задач:
При створенні КІС прокуратури України враховується три-рівнева структура системи органів прокуратури України: перший рівень Генеральна прокуратура України; другий рівень прокуратури областей і прокуратури, прирівняні до них; третій рівень прокуратури районів і міст, а також прокуратури, прирівняні до прокуратур районів. Органи прокуратури складають єдину централізовану систему з підпорядкуванням органів нижчого рівня вищому і Генеральному прокуророві.
Генеральна прокуратура України повинна мати інформаційні звязки з такими органами:
Прокуратури другого та третього рівнів повинні мати аналогічні інформаційні звязки з представницькими і виконавчими органами відповідних рівнів, а також з прокуратурами вищого і нижчого рівнів підпорядкування (рис. 8.4).
Рис. 8.4. Схема інформаційних взаємозвязків органів
прокуратури України
Створення корпоративної ІС відбувається поетапно, при цьому частина робіт з окремих етапів проводиться паралельно. Виділено такі етапи проведення робіт:
створення ЛОМ Генеральної прокуратури України встановлення структурованих кабельних систем у двох адміністративних будинках і зєднання їх між собою; закупівля і встановлення активного мережного обладнання, робочих станцій і серверів; проведення виділеної широкополосної лінії звязку до найближчого значного вузла Інтернет; закупівля і встановлення необхідного програмного забезпечення; навчання фахівців служби компютеризації і користувачів;
Основні стандартизовані компоненти системи:
Особлива увага під час створення системи приділяється захисту інформації. Інформаційна безпека розглядається як чинник, від якого залежить надійність системи безпеки органів прокуратури України в цілому. Тому комплексна система захисту інформації від несанкціонованого доступу має:
Завершення проекту забезпечить значне покращення інформаційно-аналітичних служб на всіх рівнях правоохоронної системи, зменшення дублювання численних форм державної і відомчої звітності, ефективну координацію та обмін інформацією між різними відомствами. Водночас, для одержання повного ефекту необхідні розробка, узгодження та уточнення стандартів обміну інформацією між правоохоронними відомствами, сумісних зі стандартами, рекомендованими ООН та Радою Європи.
8.2.2. Автоматизовані системи
та задачі органів прокуратури
Інформаційна система органів прокуратури у цілому має забезпечувати виконання таких завдань:
Виходячи з цього, можна визначити такі задачі автомати-
зації:
Схему формування бази даних ІС прокуратури наведено на рис. 8.5.
Рис. 8.5. Схема формування бази даних ІС прокуратури
Зокрема, база даних з карного правосуддя має містити:
Архів кримінальних справ має містити:
У такій системі може бути і ряд реєстрів, які не мають безпосереднього відношення до кримінальної справи:
На різних рівнях прокуратури щойно наведені задачі вирішуються за допомогою сукупності інформаційних систем, типовий перелік яких можна сформувати наступним чином.
ІС міських (районних) прокуратур:
В обласних прокуратурах створюються такі ІС:
нагляду за виконанням законів під час проведення слідства і дізнання:
ІС забезпечення розслідування злочинів:
Автоматизація прокуратури Однією з найбільш відомих компютерних систем, що використовуються для автоматизації роботи прокуратури є PROMIS (Prosecutors Management Information System, Управлінська ІС прокуратури), розроблена на початку 1970-х років за грантом Адміністрації допомоги правоохоронним органам Міністерства юстиції США (U.S. Department of Justice Law Enforcement Assistance Administration, LEAA). Авторство і права на удосконалену версію системи належать корпорації Inslaw (http://www.inslawinc.com/). Головним призначенням PROMIS є нагромадження всієї інформації, з якою працює прокурор. Зокрема, по кожному підсудному, якому присвоєно унікальний ідентифікатор, зберігаються відомості про фізичні ознаки, прізвиська, попередні арешти та/або засудження, відомих спільників, адреси, застереження і т. ін. Система також надає доступ до інформації щодо свідків, жертв, прокурорів, адвокатів, суддів, експертів, доказів і показань свідків, вироків та апеляцій. Функціями PROMIS є відстеження стану справи, виконаних і запланованих дій; оцінювання справ, що розглядаються, і впорядкування їх за тяжкістю злочинів та обставинами їх заподіяння (наприклад, насильницький злочин або рецидивізм); генерування календарних планів судових засідань для розподілу навантаження й організації підготовки до слухання справ; складання графіків появи свідків у суді тощо. Нагромаджена системою статистика є основою для визначення та оцінювання політики і пріоритетів щодо вирішення проблем боротьби зі злочинними угрупованнями, наркоманією, підлітковою злочинністю та ін. Застосування PROMIS (в окрузі Вашингтон з 1971 року) показало, що до її впровадження не виконувалось повне обґрунтуван- |
ня дій прокуратури. Усвідомлення цієї проблеми призвело до збільшення кількості середнього юридичного персоналу підвищення структурованості і систематизованості роботи дало можливість передати більше завдань працівникам, які не мають диплома юриста. Додатково до цього PROMIS використовується під час визначення напрямів підвищення кваліфікації працівників. Водночас застосування PROMIS супроводжується численними гучними скандалами. За твердженням Білла Хемілтона, засновника і співвласника Inslaw Inc., Міністерство юстиції, одержавши систему, припинило виплати по укладеному десятимільйонному контракту. Розпочатий судовий розгляд є прикладом нескінченної Призначена для використання і на мейнфреймах, і в мережному середовищі, PROMIS з самого початку була спроможна до одночасного читання та інтегрування будь-якої кількості різних компютерних програм і баз даних, незважаючи на мови програмування, операційні системи, апаратні платформи. У 1980-х роках систему було доповнено елементами штучного інтелекту. Сьогодні вона спроможна контролювати розвідувальні операції, агентів і цілі. Її можливості, зокрема, використовуються для відстеження терористів на основі фінансової інформації операцій з кредитними картками, спекуляцій з цінними паперами, купівель авіаквитків, оренди автомобілів та ін. |
Завдяки локальним компютерним мережам в органах прокуратури України вже стало можливим використання:
Впровадження в експлуатацію систем електронного модемного звязку надало можливість вирішити такі прикладні за-
дачі:
8.2.3. Документообіг
Генеральної прокуратури України
Поліпшення діловодства і документообігу для органів прокуратури України, як і для інших правоохоронних органів, є надзвичайно важливим завданням. Сьогодні в органах прокуратури всіх рівнів пересилається більше 290 тис. службових і процесуальних документів щорічно. Це означає у середньому 650 документів на 1 працівника, а за деякими службами до 1000 документів на особу. Потреба в папері становить 30 т на рік його нестача часто призводить до затримок у листуванні.
У середньому на одного співробітника припадає 3 міжміських дзвінка на день. Понад 5 тис. карних і цивільних справ пересилається щорічно для перевірки і дачі вказівок вищими органами прокуратури. Крім того, звичайною є практика виклику місцевих оперативних працівників у відрядження для доповідей і звітів.
Усе сказане зумовлює потребу в системі автоматизації документообігу, електронній пошті, сучасних засобах телеконференцій, можливо, з передачею «відео-голос-дані» для скорочення і прискорення документообігу, а отже, продуктивнішого використання робочого часу.
Розглянемо схему документообігу на прикладі Генеральної прокуратури України (рис. 8.6). Уся кореспонденція, що надходить, поступає у секретаріат (відділ, прирівняний до управління), де документи проходять первинне сортування. Якщо в супроводжувальному листі вказано, в якій підрозділ та з якого питання надісланий документ, його передають у відповідний підрозділ.
Рис. 8.6. Схема документообігу
в Генеральній прокуратурі України
Листи, які надходять особисто на імя Генерального прокурора, його заступників і помічників, передаються у відповідні приймальні. Якщо зі змісту документа не зрозуміло, в яке управління він надійшов, його направляють Генеральному прокуророві або його заступникам для накладання резолюції та розпису виконавців. У разі потреби вказується строк виконання і документ автоматично ставиться на контроль. Усі дані щодо сортування документів, їх руху, виконання, контролю та ін. відображаються у картотеці секретаріату.
Після цього документи надходять до канцелярії управлінь та у відділи, прирівняні до управлінь. Там вони передаються начальникам на резолюцію та розпис виконавців, проходять реєстрацію і ставляться на контроль, якщо були вказані кінцеві строки розгляду документа. Якщо до складу управління входять відділи, то документи проходять тільки етап накладення резолюцій начальником відділу і розпис підлеглим прокурорам на виконання.
Після надходження документа до кінцевого виконавця (прокурора або слідчого) він розглядається, на нього даються відповіді та зауваження. Після підготовки відповіді на надісланий документ, її підписує безпосередньо сам виконавець, начальник відділу, начальник управління, один із заступників Генерального прокурора або особисто Генеральний прокурор. Підписаний документ з додатками (якщо надісланий документ підлягає поверненню) передається у канцелярію управління. У канцелярії управління реєструється відповідь і вносяться необхідні дані про виконання документа. Після реєстрації у канцелярії управління документ передається у секретаріат в експедицію для відправлення адресату. Якщо документ знаходився на контролі, його реєструють та вносять необхідні дані у картотеку.
За аналогічною схемою зверху вниз передаються накази, розпорядження та вказівки на виконання.
Як середовище створення системи автоматизації документообігу було вибрано систему Lotus Notes мережну платформу типу клієнтсервер для розробки і розміщення прикладних програм, яка забезпечує спільну роботу людей (які перебувають в одному приміщенні або розділені територіально) над спільними завданнями в єдиному технологічному циклі. Lotus Notes відноситься до класу програм, орієнтованих на спільне виконання завдань робочими групами (groupware, див. розд. 4).
Робочий простір Lotus Notes ідентичний робочому столу ОС Wіndows і складається з фіксованих екранних вікон, у яких розміщені піктограми, що подають бази документів системи.
Документ є базовим поняттям системи Lotus Notes. База документів поєднує в собі властивості бази даних і додатку. Вона містить різноформатні документи, бланки документів, макроси і засоби перегляду вмісту бази та її елементів. База документів, як правило, перебуває у колективному використанні і розміщується на одному чи кількох серверах, але може бути і локальною, наприклад для розміщення незавершеної роботи або копії колективної бази даних при віддаленій роботі.
Документ для бази даних не потрібно конструювати спеціальним чином, він відповідає паперовому документу. Його структура визначається бланком і може містити числові, текстові і «розширені» поля. Останні складають основу документів і забезпечують їх різноманіття. Вони можуть містити текст, таблиці, графіку, звук, відео, а також обєкти, які було впроваджено засобами OLE (Wіndows), у тому числі і мультимедіа-продукти. Єдиний тип звязку, який підтримує Lotus Notes, звязок супідрядності «основний документ документ у відповідь».
Крім документної структури даних і мережної організації Lotus Notes має такі особливості:
Рис. 8.7. Форми введення документів у системі «Megdunar»
Як базову прикладну систему спільної роботи з документами в органах прокуратури вибрано систему автоматизованого документообігу «ЭСКАДО», призначену для підготовки, зберігання, класифікації та пошуку довільних документів. «ЭСКАДО» забезпечує: захист від несанкціонованого доступу; підтримку кількох електронних підписів; прийом і зберігання документів у довільному форматі (факси, телетайпи, пошта і т. ін.); підготовку і відправлення документів у довільному форматі; спільне використання документів; обєднання документів у групи за певними ознаками (договори, угоди, контракти); планування роботи співробітників; відстеження взаємодії з іншими організаціями.
У Міжнародно-правовому управлінні Генеральної прокуратури України використовується автоматизована система забезпечення оперативного контролю за станом роботи у сфері надання правової допомоги та міжнародного співробітництва («Megdunar»). Система призначена для обліку виконаної роботи працівників управління шляхом уведення документів за визначеними критеріями (рис. 8.7), їх оброблення і формування звітів і довідок, а також для здійснення контролю за термінами виконання окремих завдань.
8.3. Компютерні технології в судовій експертизі
8.3.1. Основні напрями компютеризації
судової експертизи
Поняття «судова експертиза» позначає широке коло різноманітних досліджень, що їх проводять у тих випадках, коли при дізнанні, попередньому слідстві або судовому розгляді необхідні спеціальні знання з науки, техніки, мистецтва або ремесла, щоб виявити і пізнати приховану сутність явищ і речей і дати їх наукове тлумачення.
Юридичні факти встановлюються сукупністю доказів. Висновок судового експерта входить у зазначену сукупність. У такому висновку відображається звязок між запитаннями, поставленими перед експертом, джерелами інформації, інформаційним полем, завданнями дослідження, предметом дослідження, методами дослідження і доказом юридичних фактів. Отже, можна говорити про певний вид інформаційної діяльності.
Тривалий час зберігався суттєвий розрив між теорією і практикою використання інформаційних технологій у судовій експертизі. Існували значні проблеми науково-методичного та інформаційного забезпечення експертної діяльності. Зміни ситуації обумовлені сучасними умовами:
Сьогодні виділяють кілька напрямів компютеризації судово-експертної діяльності. Їх можна класифікувати за такими ознаками:
за характером математичного апарату, на якому базуються компютерні технології і конкретні методики судово-експертних досліджень методики, основані на даних метрології, теорії ймовірностей і математичної статистики, проективної геометрії і т. ін.;
Судові експертизи приклад експертної системи Працівниками прокуратури Полтавської області створено програму «Судові експертизи». Проаналізувавши судово-слідчу практику і відповідні наукові розробки, автори систематизували в приблизний перелік запитання, які можуть бути поставлені перед експертом під час проведення судових експертиз. У програмі розроблено варіанти призначення більше сотні різноманітних експертиз. Це не вичерпний перелік досліджень, які можуть проводитись в експертних закладах України. Для інших експертиз поки недостатньо відпрацьована методика проведення або вони передбачають унікальні дослідження. Схему роботи програми показано на рис. Користувач може залишати формулювання конкретних запитань в редакції авторів або створювати і записувати до бази даних власні запитання. |
|
У судовій експертизі застосовуються найрізноманітніші пристрої. Наприклад, для дослідження рельєфних клейм і маркірувань, нанесених на поверхні виробів з магнітного металу в Київському НДЦ судових експертиз (http://www.expert.com.ua/) використовується портативний магнітооптичний візуалізатор «Подорожник» (рис. 8.8, а), а для дослідження фонограм (відеофонограм) з метою виявлення способу їх виготовлення (ознак монтажу), визначення їх оригінальності та ідентифікації записуючої апаратури «Магнитоскоп» (див. рис. 8.8, б).
Рис. 8.8. Технічні засоби експертизи:
а «Подорожник», б «Магнитоскоп»
Існують і суто програмні розробки, наприклад, транскрайбер RAT програмний продукт, призначений для розшифрування фонограм за допомогою компютера, програмний пакет VIS для автоматичної текстонезалежної ідентифікації за голосом на основі довгочасового усереднення параметрів мовлення. Але найбільший ефект дають комплекси, в які входять спеціальні пристрої і компютер.
Одним із прикладів таких комплексів є вимірювально-обчислювальний комплекс дослідження фонограм, до складу якого входить студійний цифровий магнітофон, спектроаналізатор типу сонограф (наприклад, DSP SONA-GRAPH моделі 4300 або його апаратно-програмний аналог) і персональна ЕОМ з периферійними пристроями. Наявність ЕОМ дає змогу не тільки автоматизувати процес порівняння фонограм, а й побудувати спеціальні алгоритми оброблення інформації, входом в які є показники сонографа, представлені у цифровому виді, а виходом акустичні ознаки, що характеризують особу, яка говорить. Для експертизи відеозаписів необхідні мультисистемний (PAL, SECAM, NTSC) відеомагнітофон з можливістю роботи у режимах запису SP і LP; два відеомагнітофона формату запису S-VNS з можливістю покадрового режиму роботи і з наявністю лічильника фреймів, шкали регулювання трекінгу та аудіосигналу; два монітора з можливістю комутації по двох лініях; мікшерний пульт; відеопринтер; осциллограф з можливістю виділення телевізійного рядка; компютер з можливістю введення та оброблення відеокадрів; відеокамера.
Ще одним важливим напрямом використання подібних комплексів є організація спеціалізованих інформаційно-пошукових систем. Прикладом є автоматизована дактилоскопічна інформаційно-пошукова система DEX, перша версія якої («Дактоексперт») встановлена в Печерському РУ ГУ МВС України м. Києва та в м. Обухові.
На сьогодні в Україні проблему виявлення, вилучення та дослідження слідів дактилоскопічного походження загалом вирішено. Накопичено великі масиви слідів і дактилокарт осіб, які підлягають обліку. Їх обробка методом ручного візуального порівняння практично неможлива через необхідність значних затрат
людських і матеріальних ресурсів. Система DEX призначена:
DEX реалізується як сукупність апаратних підсистем, що взаємодіють одна з одною на лініях різної пропускної спроможності. Кожна підсистема будується на базі окремих спецпроцесорів відповідної потужності, які забезпечують незалежну паралельну роботу над загальними полями памяті. Автономні повнофункціональні модулі DEX утворюють DEX-кластери, з яких формується глобальна обчислювальна та інформаційна мережа DEXNET, в якій здійснюється:
Пошук дактилоскопічної інформації відбувається за схемами:
Усі види пошуку можливі як у керованому оперативному, так і в цілковито автоматичному режимі. У першому випадку експерт сам ініціює процес обробки і перегляд результатів, у другому система визначає необхідність порівняння, проводить пошук і зберігає результати для наступного негайного предявлення за запитом експерта.
Процес інформаційного пошуку в системі DEX та інших має свою специфіку. По-перше, якщо експерт має можливість аналізувати і використовувати всю гамму ознак і властивостей обєкта, виділених в інформаційному полі, то ІПС оперує тільки тими ознаками, що їх було введено у систему. Наприклад, в основу алгоритму порівняння «слідвідбиток», що використовується у значній кількості закордонних дактилоскопічних ІПС (японській «NEC», американській «Принтрак», німецькій «Дермалог», російських «Сонда» і «Папілон») покладено менуціальний принцип порівняння (за індивідуальними особливостями), взятий фірмами-розробниками з традиційної дактилоскопії. Застосування цього принципу в автоматичній дактилоскопії надто обмежене через високий ступінь геометричних та інших викривлень дактилоскопічної інформації, що зявляються при слідоутворенні, а також через значний вплив субєктивізму людини при візуальному визначенні індивідуальних особливостей. Як показує практика, неможливо двічі отримати однакові відбитки певного пальця. Розробники ж алгоритму порівняння системи DEX за основу алгоритму взяли найбільш незмінну ознаку дактилоскопічного відбитку (сліду) інтегральну кривизну потоків папілярних ліній. Менуціальний принцип, доданий в алгоритм, дає змогу розкривати злочини за «важкими» слідами.
По-друге, потребують адекватного сприйняття результати експертизи, одержані за допомогою компютерної техніки на основі кількісних методів. Так, однією з особливостей судової відеофонографічної експертизи є застосування програм, які використовують різні ймовірнісно-статистичні методи оцінки збігів і відмінностей ідентифікаційних ознак (наприклад, ознак голосу і мови). Можливості таких методів у даний час далеко не безмежні, тому експерт не завжди може зробити категоричний висновок й іноді змушений удаватися до ймовірної форми висновків.
Водночас практична корисність ймовірних висновків не викликає сумніву вони можуть служити для побудови версій, визначення напрямку розслідування, виявлення інших доказів і тим самим сприяти розкриттю злочину.
Ще одна важлива особливість повязана зі специфікою автоматизованого оброблення інформації. Більшість методів і результатів застосування ЕОМ під час дослідження, наприклад голосу, не забезпечує ілюстративність у звичайному розумінні. Експерт одержує інформацію про досліджуваний обєкт після того, як за допомогою ЕОМ програмно виділить і порівняє ознаки голосу. Тому, оцінюючи такі висновки, слідчий і суд повинні перевірити дані, що їх було введено до ЕОМ (такі дані експерт повинен повно і доступно описати у висновку).
8.3.2. Судові компютерно-технічні експертизи
Прогрес у сфері інформаційних технологій, впровадження нових засобів обчислювальної техніки і телекомунікаційних систем, широке використання ІС в економіці, зокрема у фінансовій і банківській діяльності, мають за наслідок не тільки зростання компютерної злочинності, а й застосування новітніх технологій при вчиненні інших видів злочинів. Сьогодні є всі підстави прогнозувати подальше зростання рівня правопорушень у сфері компютерної інформації, оскільки інформація нині є найдорожчим товаром, який дає високі прибутки, а отже, стає предметом злочинних зазіхань. Водночас правоохоронні органи поступово нагромаджують досвід боротьби з цими злочинами і розробляють способи їх виявлення і доведення, в тому числі з застосуванням сучасних інформаційних технологій35.
Під час розслідування високотехнологічних злочинів все частіше виникає необхідність виявлення і вилучення слідів і речовинних доказів, представлених у вигляді інформації в обчислювальній чи телекомунікаційній системі, а також на магнітних носіях. У таких випадках зявляється потреба у спеціальних знаннях і навичках, основною процесуальною формою залучення яких є експертиза. Однак на сьогодні у спеціальній літературі та методології традиційних експертиз відсутнє єдине розуміння не тільки обєктів і методів проведення експертиз такого роду, а й самої їхньої сутності36. В одних випадках це призводить до необґрунтованого розширення кола обєктів і вирішуваних задач у рамках традиційних криміналістичних експертиз, а в інших суттєво звужує можливості застосування спеціальних пізнань при виробництві даного виду експертних досліджень.
У цьому контексті фахівці вводять поняття компютерно-технічної експертизи, покликаної на основі спеціальних пізнань обізнаної особи-експерта вирішувати експертні питання відносно діянь, спрямованих проти інформаційної безпеки.
На даному етапі розглядаються такі різновиди обєктів компютерно-технічних експертиз:
Виходячи з цього, передбачається, що за допомогою компютерно-технічних експертиз можуть виконуватись наступні завдання:
У рамках дослідження компютерної техніки, носіїв інформації, периферійного обладнання і програмного забезпечення можуть бути знайдені відповіді на такі запитання:
Контрольні запитання і завдання
Література
Інформаційні системи
ОРГАНІВ внутрішніх справ
9.1. Проблеми і концепція
розвитку ІС ОВС України
Засоби обчислювальної техніки почали активно використовуватись в органах внутрішніх справ (ОВС) з 1960-х років. Здебільшого сфера їх застосування обмежувалась аналізом статистичної інформації, веденням криміналістичних та інших обліків і контролем за станом розгляду заяв і повідомлень про злочини.
Принципи побудови інформаційних систем ОВС відображали притаманний для того часу рівень розвитку технічних засобів і досягнень технології. Переважала централізована обробка інформації, за умов якої безпосередній доступ споживачів інформації (практичних працівників ОВС) до банків даних був неможливий або незручний. При цьому практично для кожної нової задачі розроблялись окремі проектні рішення, що призводило до дублювання інформаційних масивів, неузгодженості між ними і нераціональної організації інформаційної системи в цілому. Ефективність використання інформаційних систем знижувалась через відсутність звязку між базами даних різних регіонів і несумісність форматів зберігання даних.
Поступово склалася ситуація, коли програмно-технічна база інформаційних систем ОВС застаріла і перестала відповідати вимогам користувачів. Крім зазначених вище можна назвати такі важливі недоліки:
Водночас загострення оперативного стану в Україні, збільшення обсягів інформації, що надходить і переробляється, зумовило гостру потребу в підвищенні ефективності всіх служб МВС на основі новітніх інформаційних технологій. Це підтверджується і нормативними документами, зокрема програмою боротьби з організованою злочинністю (Указ Президента України від 17.09.1997 р. № 837). Уже сьогодні в цьому напрямку спостерігаються певні позитивні тенденції, серед яких загальне підвищення компютерної грамотності працівників міліції; збільшення переліку компютерних інформаційних обліків (див. підрозд. 9.2); поширення використання сучасних засобів компютерної техніки в діяльності всіх ланок ОВС; впровадження безпаперових технологій оброблення інформації; створення компютерної мережі обміну інформацією.
Головною метою робіт, що проводяться, є забезпечення інформаційної підтримки діяльності ОВС:
Інформаційний простір правоохоронних органів У 1997 році інформаційні системи Держкомкордону та МВС України було інтегровано в єдиний інформаційний простір. Основу ІС прикордонних військ України складає комплекс автоматизованого паспортного контролю «Кордон», який було адаптовано до нових пристроїв зчитування паспортів. ІС МВС України здійснює інформаційну підтримку в розкриванні та попередженні злочинів, установленні та розшуку злочинців, надає статистичні, аналітичні та довідкові дані. У результаті нова система прикордонного контролю дає змогу за лічені секунди одержувати інформацію про будь-який субєкт, який перетинає кордон України. У Німеччині час реакції подібної системи на запит оператора складає всього 1,5 с. |
У сфері управлінської та контрольно-методичної роботи виконуються такі завдання компютеризації:
У сфері розслідування злочинів автоматизації підлягають:
У цілому ІС МВС має структуру, адекватну адміністративно-територіальному розподілу і складається з підсистем відповідно до напрямків діяльності міністерства. Комплекс технічних засобів підтримує всі функції архітектури «клієнтсервер» та «терміналсервер» з урахуванням специфіки завдань, що виконуються на кожному рівні системи. Усі рівні комплектуються серверами баз даних і АРМ кінцевих користувачів.
Для інформаційного забезпечення ОВС України створюються дві категорії ІС за функціональним призначенням загальновідомчі та галузеві. До загальновідомчих ІС належать:
До категорії галузевих ІС належать такі, що не містять загальновідомчої інформації.
Доступ до ІС ОВС України здійснюється з відповідних АРМ безпосередньо або за допомогою засобів закритої відомчої електронної пошти через комутовані телефонні канали міжміської телефонної мережі, телефонної мережі «Іскра-2», телефонної мережі «Укрзалізниця», по виділених каналах звязку. Мережа має топологію типу «зірка» з Головним поштамтом в УОІ МВСУ і регіональними поштамтами в областях, до яких підключаються віддалені поштові відділення (абоненти). Абонентами електронної пошти ОВС України є підрозділи та окремі працівники органів внутрішніх справ.
Обєднання АРМ у мережу дає змогу не тільки поєднати всі інформаційні ресурси, створити єдину розподілену базу даних, а й забезпечити за допомогою засобів комунікації пошук і одержання необхідної фактографічної та документальної інформації з баз даних Інтерполу та інших структур.
Телекомунікації у діяльності ОВС Телекомунікації знаходять нові галузі застосування. Прикладом є спільний проект Міністерства юстиції та Міністерства оборони США з впровадження телемедицини для потреб військових та правоохоронців. Телемедицина визначається як віддалене надання медичної допомоги за допомогою засобів телекомунікацій. Таким чином вирішуються проблеми для віддалених районів і, зокрема, для тюрем. Увязнені мають конституційне право на медичну допомогу, але її надання може вимагати значних витрат на доставку фахівців або конвоювання увязнених до спеціалізованих медичних закладів. Телемедицина забезпечує передавання лікареві інформації про особу, яка потребує лікування або діагностики. Формат передачі може варіюватись від повідомлень з результатами лабораторних тестів або зображеннями рентгенівських знімків до відеоконференції, у ході якої лікар може бачити на екрані і пацієнта, і показники діагностичних пристроїв. Ще одним напрямом є дистанційне керування лікарями широкого профілю з боку досвідчених спеціалістів. Крім зменшення витрат на медичну допомогу у закладах виконання покарань, телемедицина забезпечує зниження ризику порушення режиму під час зовнішніх консультацій, уникнення тривалих затримок під час надання медичних послуг, доступ до кращих спеціалістів, зменшення скарг на медичне обслуговування, скорочення потреби у фахівцях (один лікар може обслуговувати кілька віддалених районів). |
Особливого значення в ІС ОВС має організаційно-кадрове забезпечення, у першу чергу інформаційна служба ОВС, яка складається з інформаційних підрозділів МВС, ГУМВС, УМВС, УМВСТ, міських, районних і лінійних ОВС (міськрайлінорганів) та галузевих інформаційних підрозділів. Інформаційні підрозділи відповідно до рівня ОВС мають у своєму складі відділи (відділення, групи, фахівців) за усіма напрямками роботи, а саме:
В Управлінні оперативної інформації (УОІ) зберігається найбільша кількість інформаційних масивів у системі МВС України. Щорічно до цього управління звертаються сотні тисяч користувачів та кореспондентів. Це провідна організація, яка розробляє і впроваджує ІС в діяльність ОВС. Чергова частина УОІ цілодобово опрацьовує запити ОВС України на перевірку обєктів обліку і видає рекомендації про їхню належність.
Підрозділи, що здійснюють збирання, нагромадження, оброблення та передавання інформації на всіх рівнях, несуть відповідальність за безпеку інформації. Організація загальної безпеки інформаційного забезпечення запроваджується і контролюється Управлінням справами і Центром технічного захисту інформації при МВС України, який визначає та впроваджує разом з інформаційною службою відповідні засоби захисту.
9.2. Рівні та склад інформаційних обліків
Базовою ІС МВС є система автоматизованого ведення інформаційних обліків, які створюються для оперативного інформаційного забезпечення службової діяльності всіх підрозділів від міськрайлінорганів до Міністерства внутрішніх справ. Більшість інформаційних обліків є загальновідомчими.
За функціональною ознакою обліки можна поділити на оперативно-довідкові, розшукові та криміналістичні. За обєктною ознакою виокремлюють обліки осіб, злочинів (правопорушень) і предметів. Розрізняють також три рівні ведення інформаційних обліків.
Основою системи збирання, контролю та використання інформації є територіальний (районний) рівень, з якого інформація передається до вищих рівнів. На цьому рівні ведуться загальновідомчі інформаційні обліки, які використовуються в міськрайлінорганах, а також у спеціалізованих підрозділах міліції:
Порядок формування інформаційних обліків галузевими службами, відповідальність за їх актуальність, вірогідність та використання регламентується відповідними наказами.
На регіональному (обласному) рівні ведуться інформаційні обліки, які є складовими загальновідомчих інформаційних підсистем і використовуються службами ГУМВС, УМВС, УМВСТ. Тут інтегрується інформація, яка надходить з міськрайлінорганів та установ виконання покарань, має регіональний характер і стосується:
а також:
На регіональному рівні інформація контролюється на повноту, вірогідність, актуальність та захищеність і обробляється. Також забезпечується звязок з центральним рівнем і з територіальними правоохоронними органами та іншими установами держави.
Центральний (державний) рівень інтегрує ІС ОВС загальновідомчого значення та галузевих служб МВС України. Тут забезпечується контроль, нагромадження та оброблення інформації, що використовується під час аналізу, планування, прийняття рішень та проведення у межах України оперативно-розшукових, слідчих та інших спеціальних заходів з боротьби зі злочинністю, міжвідомчий та міжрегіональний інформаційний звязок, міждержавний обмін інформацією. До складу інформаційних обліків цього рівня належать:
Повнота даних на кожному рівні за категоріями обліку визначається відповідними нормативними документами.
Перевірка кримінальної статистики Поліцейський департамент м. Нью-Йорк використовує для запису інформації щодо злочинів он-лайнову систему скарг (On-Line Complaint System, OLCS). Для складання тижневих звітів відділків про злочини, скоєні на підвідомчих територіях, застосовується компютеризована статистична система COMPSTAT (Computerized Statistics System). Звіти містять дані щодо головних категорій кримінальних злочинів навмисних і ненавмисних вбивств, зґвалтувань, грабувань, злочинних нападів, крадіжок зі зломом, значних злодійств, викрадень транспортних засобів. Ці звіти відіграють важливу роль при аналізі криміналь- |
них тенденцій, моніторингу проблем і дій відділків та оперативних підрозділів, плануванні використання поліцейських ресурсів. Дані про роботу всіх агентств включаються до щорічного Управлінського звіту мера, який видається згідно з Хартією міста. У 1997 році був започаткований аудит звітних даних, який виконує Офіс Ревізору штату Нью-Йорк (Підрозділ управлінського аудиту та державних фінансових послуг, Division of Management Audit and State Financial Services). Мета аудиту перевірка узгодженості даних і тенденцій, представлених у звіті мера, з даними системи COMPSTAT і перевірка цих даних на предмет правильності, повноти і надійності. Крім порівняння даних, випадкова статистична вибірка даних із системи звірюється з документами відділків (по випадково вибраних відділках у випадковій послідовності за випадково |
9.3. Оперативно-розшукові обліки
9.3.1. ІС «Інтегрований банк даних»
ІС «Інтегрований банк даних» (ІБД) призначена для оперативного забезпечення працівників і підрозділів ОВС інформацією для розшукової діяльності, розслідування і попередження злочинів, надання аналітичної, статистичної та контрольної інформації для розробки і прийняття обґрунтованих оптимальних рішень на всіх рівнях управління.
Система містить інформацію про осіб криміногенних категорій (особливо небезпечні рецидивісти, «гастролери», оголошені у міждержавний розшук, бродяги); нерозкриті тяжкі злочини, викрадену, вилучену, знайдену зброю; номерні речі; транспортні засоби, викрадені в Україні та країнах СНД. Передбачається поєднання обліків зареєстрованого та викраденого транспорту, що дасть змогу виявляти викрадений транспорт на етапі реєстрації, підвищити достовірність масивів і надавати на запити ОВС більш повну інформацію.
В ІБД ведуться інформаційні обліки «Особа», «Річ», «Зброя», «Угон», «Злочин», «Антикваріат», при цьому можна включати додаткові інформаційні обліки, не порушуючи існуючі обєкти.
ІБД забезпечує пошук:
Для отримання інформації за вмістом ІБД призначена підсистема оброблення запитів абонентів у режимі безпосереднього доступу до ІБД через телефонні канали звязку. Оперативно-розшукову інформацію можна одержати також в черговій частині УОІ МВС України.
9.3.2. ІС «Розшук»
ІС «Розшук» призначена для централізованого збирання інформації від ініціаторів розшуку про осіб, що розшукуються і встановлюються, які оголошені в регіональний, державний, міждержавний розшук, її оброблення та надання за запитами працівників ОВС, інших зацікавлених міністерств і відомств. Функціонування ІС (рис. 9.1) регламентовано Законом України від 18.02.1992 р. «Про оперативно-розшукову діяльність» і відповідними наказами та розпорядженнями МВС України.
Інформація збирається ініціаторами розшуку на регіональному рівні в управліннях (відділеннях) оперативної інформації (УОІ/ВОІ) ГУ-УМВС, обробляється і передається каналами електронної пошти до УОІ МВС України для обєднання з інформацією, яка надійшла з інших регіонів. Концентрація інформації про розшукові справи в УОІ МВСУ дає можливість вчасно надсилати відомості про осіб, оголошених у міждержавний розшук на території України, до Головного інформаційно-обчислювального центру МВС Російської Федерації і стежити за передорученням розшуку. Інформація про осіб, що розшукуються в країнах СНД, надходить в електронному вигляді і інтегрується до банку даних. Після узагальнення вся інформація розсилається електронної поштою в УОІ/ВОІ ГУ-УМВС України. Отже, кожна інформаційна служба областей України має загальний масив інформації про осіб, оголошених у регіональний, державний і міждержавний розшук.
Рис. 9.1. Функціонування ІС «Розшук»
9.3.3. ІС «Пізнання»
ІС «Пізнання» призначена для обліку осіб, зниклих безвісті, невпізнаних трупів, невідомих хворих; проведення пізнавальних заходів щодо цих категорій осіб в автоматизованому режимі; надання рекомендацій на проведення пізнавальних заходів.
Документом для формування бази даних та оброблення запитів є пізнавальна карта, яка надсилається з УОІ ГУ-УМВС в областях до МВСУ. Запити на перевірку надсилаються поштою, телетайпом або електронною поштою.
Для системи характерні нагромадження і зберігання великих обсягів інформації; розширені можливості доступу до даних; підтримка значної кількості типів даних, у тому числі широкого спектра промислових стандартів графічних обєктів; забезпечення багатокористувацького режиму роботи.
Основні складові системи:
підсистема авторизації користувачів, що забезпечує захист від несанкціонованого доступу;
Для перевірки правильності заповнення пізнавальної карти, коригування даних, зняття осіб з обліку та підрахунку статистики підсистема вводу забезпечує пошук за номером і датою заведення справи, ОВС, що надав інформацію, датою зникнення (виявлення), датою постановки на облік, статтю, прізвищем, імям, по батькові (для безвісті зниклих). У разі зняття осіб з обліку фізичне вилучення інформації з бази не відбувається, що дає змогу поновити інформацію в разі помилкового зняття з обліку, переглянути інформацію і сформувати повні статистичні дані.
Процес пізнання заснований на порівнянні прикмет та інших характеристик облікових обєктів. Для підвищення ефективності і достовірності прикмети і характеристики розділено на дві групи залежно від ідентифікаційної цінності.
Першу групу складають прикмети, які дають можливість з високою ймовірністю відсіяти обєкти з великими розбіжностями категорія обліку, стать, дата зникнення (виявлення), вік, зріст (довжина трупа), істотні характерні прикмети (наприклад, ампутації).
До другої групи входять прикмети, що дають змогу в сукупності з іншими прикметами цієї групи визначати основних кандидатів для остаточної ідентифікації: стан зубів, характерні прикмети, особливості зовнішності, одяг.
Процес ідентифікації організовано в три етапи:
вибірка обєктів на основі прикмет з першої групи;
9.3.4. ІС «Арсенал»
Єдина система централізованого номерного обліку вогнепальної зброї у системі МВС України «Арсенал» створена з метою здійснення всебічного контролю за зброєю згідно з дорученням Кабінету Міністрів України.
ІС «Арсенал» створено на базі наявного в УОІ (ВОІ) ГУМВС, УМВС масиву «Мисливець», який регламентується наказом МВС України № 170-93. У ній містяться дані про вогнепальну, пневматичну, калібру понад 4,5 мм та швидкістю польоту кулі понад 100 м/с зброю; холодну зброю; спеціальні засоби самооборони, заряджені речовинами сльозоточивої та подразнюючої дії (газові пістолети та револьвери, що перебувають у користуванні громадян і організацій); дані про зброю органів внутрішніх справ, військових частин, навчальних закладів системи МВС та про зброю, що зберігається на складах військових баз МВС. Реквізитами, що зберігаються, є вид зброї, серія, марка, модель, номер, калібр, рік випуску, призначення, право власності, дата видачі дозволу, область, орган, який видав дозвіл, прізвище, імя та по батькові власника, дата народження, відомості про зняття з обліку, дата введення/коригування даних.
Структурно ІС «Арсенал» поділяється на підсистеми обласного і державного рівня. Обмін інформацією між ними здійснюється каналами електронної пошти.
Система забезпечує пакетне введення інформації у формати вхідних документів; інтерактивне введення інформації; коригування бази даних; пошук документів за номерами, серіями; пошук документів за фрагментами установчих даних. За допомогою інформації з ІС «Арсенал» встановлюється належність зброї за її номерами, контролюється переміщення зброї від одного власника до іншого.
9.3.5. ІПС за прізвищами та дактилоскопічним
обліком криміногенних осіб
«ІПС за прізвищами та дактилоскопічним обліком криміногенних осіб» містить обліки оперативно-довідкової картотеки (ОДК) та дактилоскопічні обліки Управління оперативної інформації та державного науково-дослідного експертно-криміналістичного центру МВС України і забезпечує:
Порядок ведення оперативно-довідкових і дактилоскопічних обліків регламентований наказом МВСУ від 2.03.95 р. № 138 «Про порядок ведення персонального оперативно-довідкового і дактилоскопічного обліків в органах внутрішніх справ України».
Інтегрована ІС базується на масиві даних компютерних систем УОІ МВСУ та даних, нагромаджених у вигляді облікових карток за прізвищами, дактилокарт і слідів, вилучених з місць скоєння злочинів експертно-криміналістичними підрозділами ОВС.
Дактилоскопічна за прізвищами та оперативно-довідкові картотеки нагромаджують такі дані:
Обсяг оперативно-довідкової картотеки за прізвищами складає близько 5 млн карток. Щорічно до картотеки надходить близько 250 тис. нових карток, 260 тис. коригувань, приблизно 250 тис. карток, які втратили актуальність, знімається з обліку. Обсяг дактилоскопічної картотеки складає близько 2,6 млн дактилокарт, а обсяги вилучених з місць скоєння злочинів слідів, які нагромаджуються в експертно-криміналістичних підрозділах ОВС України орієнтовно 500 тис.
9.3.6. ІС «ОАЗИС»
ІС «ОАЗИС» призначена для збирання, оброблення та аналізу даних про фінансову діяльність підприємств, що ведуть протизаконну діяльність, в інтересах оперативних і слідчих служб ОВС.
Система дає змогу:
ІС «ОАЗИС» складається з кількох частин (робоче місце користувача, робоче місце адміністратора тощо), які здатні взаємодіяти між собою за допомогою компютерної мережі.
9.4. ІС Державної автомобільної інспекції
Основними функціями ІС ДАІ МВС України є інформаційне забезпечення діяльності ДАІ та інформаційна взаємодія її служб з іншими службами забезпечення правопорядку та безпеки громадян. Основні напрямки застосування інформаційних технологій такі:
Згідно з наведеним переліком виокремлюють такі типові підсистеми ІС ДАІ:
«Учасник дорожнього руху» забезпечує інформаційну підтримку екзаменаційної і дозвільної діяльності ДАІ шляхом автоматизації задач прийому кваліфікаційних іспитів; підготовки, виготовлення, видачі і наступного оперативного контролю документів на право керування транспортним засобом; введення, оброблення, збереження та видачі інформації про складання іспитів і видані документи;
9.5. Єдина державна автоматизована
паспортна система України
9.5.1. Мета створення і структура ЄДАПС
Основною характерною рисою роботи паспортної служби України є великий обсяг інформації, що нагромаджується та обробляється. Для паспортно-візових підрозділів районних і міських УВС він складає від десятків тисяч до кількох мільйонів документів, а для обласних адресних бюро і централізованих картотек МВС мільйони і десятки мільйонів документів. Зрозуміло, що за таких обсягів інформації швидке й ефективне оброблення даних, у тому числі оперативних запитів, практично не-
можливе.
Сьогодні багато країн світу (за неофіційними даними, близько 50) перейшли до використання автоматизованих паспортних систем, що забезпечують облік громадян, які проживають у цих країнах. В основу цих систем покладено банк даних про населення, який заповнюється при одержанні або заміні паспорта, при зміні громадянства або місця проживання, та автоматизоване оформлення машинозчитуваних паспортних документів традиційних паспортів-книжок і паспортних карток та віз (проїзних документів) у вигляді пластикових карток.
У 1995 році Інститутом кібернетики ім. В. М. Глушкова НАН України разом з МВС України, Інститутом проблем реєстрації інформації НАН України і Міжнародним центром інформаційних технологій «ІNТ» було розпочато розробку проекту Єдиної державної автоматизованої паспортної системи (ЄДАПС) України. Концепція створення ЄДАПС була затверджена Постановою Кабінету Міністрів від 20.01.1997 р. № 40.
ЄДАПС є базовою системою обліку громадян, які проживають в Україні, і найважливішою складовою Державного реєстру фізичних осіб. Її створення визначено як один із напрямів інформатизації діяльності органів державної влади та органів місцевого самоврядування у рамках завдань Національної програми інформатизації.
Головною метою створення ЄДАПС України є підвищення ефективності роботи паспортних підрозділів органів внутрішніх справ, удосконалення інформаційного забезпечення діяльності правоохоронних та інших органів, у функції яких входить облік населення України, підтримка прийняття рішень у сфері демографічної і соціальної політики держави. Впровадження ЄДАПС означає приведення паспортної системи у відповідність з вимогами Конституції України та світовою практикою і сприятиме підвищенню рівня безпеки громадян і держави в цілому.
За логічною структурою ЄДАПС являє собою трирівневу інформаційно-аналітичну систему.
Місцевий рівень ЄДАПС це автоматизовані системи паспортних відділень районних УВС, які повинні забезпечувати вирішення таких задач:
Регіональний рівень ЄДАПС це автоматизовані системи адресних бюро обласних УВС, які складаються з робочих станцій працівників довідкової служби адресного бюро і регіонального центру автоматизованої підготовки паспортів. На цьому рівні забезпечується:
Державний рівень ЄДАПС це автоматизована система рівня МВС, яка підтримує центральну базу даних про громадян, що проживають в Україні, а також бази даних спеціального призначення (оперативно-довідкові, пошукові та інші картотеки). На цьому рівні виконуються:
Через мережу віддалених терміналів користувачами системи на державному рівні, крім органів МВС, можуть бути також служби інших відомств (СБУ, МЗС, суду і прокуратур, Мінстата, Мінфіну та ін.) за згодою МВС.
Отже, місцевий рівень є основним для введення і первинного оброблення інформації. Особисті дані громадян заносяться до бази даних цього рівня і через регіональний рівень передаються в базу даних центрального рівня для оброблення та виготовлення паспортів (у майбутньому і свідоцтв про народження). Після одержання підтвердження дані автоматично фіксуються в базах даних усіх рівнів і стають доступними для використання в інших системах. Регіональний рівень забезпечує підтримку бази даних з обліковою інформацією про громадян, які проживають у відповідному регіоні. Завданням центрального рівня є ведення інтегрованої бази даних та управління всіма вузлами системи. У разі надходження запитів від субєктів нижчих рівнів стосовно окремої особи на центральному рівні проводиться верифікація отриманої інформації. За позитивних результатів перевірки відбувається запис (або модифікація) в базу даних центрального рівня, повідомлення про це автоматично передається на відповідні регіональний та місцевий рівні.
Реалізацію основних завдань центрального рівня покладено на головний центр паспортизації ВАТ «Київське підприємство обчислювальної техніки і інформатики» (ВАТ «КП ОТІ»), яке на перших етапах створення ЄДАПС виконує функції головного обчислювального центру, а з розширенням системи буде реорганізоване у самостійний орган управління.
Функціонально ЄДАПС складається з окремих підсистем, які поступово впроваджуються на різних рівнях і мають взаємодіяти між собою. Основні підсистеми ЄДАПС забезпечуватимуть:
Центральною частиною ЄДАПС є потужний обчислювальний комплекс головного центру паспортизації, який каналами звязку зєднується з підпорядкованими центрами регіонального рівня. Взаємодія на місцевому і на регіональному рівнях забезпечується за клієнт-серверною технологією з використанням потужних серверів та спеціалізованих АРМ.
Особливістю ЄДАПС є використання спеціалізованого технічного забезпечення. Насамперед це пристрої, які забезпечують введення графічних даних (фотокарток і особистих підписів), а також друк даних і їх контрольне зчитування.
9.5.2. Інформаційне забезпечення ЄДАПС
Основними складовими інформаційного забезпечення ЄДАПС є уніфіковані первинні документи, передбачені законодавчими актами; система класифікації і кодування; проблемно орієнтована база даних; нормативно-довідкова інформація; технічна, нормативно-методична документація та інструкції.
Згідно з Постановою Кабінету Міністрів від 28.09.1996 р. № 1182 «Питання паспортизації громадян» у рамках впровадження ЄДАПС передбачається виготовлення паспорта громадянина України у вигляді картки розміром 54,0 × 85,6 або 74,0 × × 105,0 мм. Паспорт-картка повинен мати такі самі елементи даних, як і паспорт громадянина України: Державний герб України, оцифровану фотографію власника і його персональні дані (прізвище, імя, по батькові, стать, місце і дата народження, ідентифікаційний номер, дата видачі і код органу, що його видав), особистий підпис, найменування установи, що видала картку, і підпис посадової особи. Також на паспорт-картку (на чіп) заносяться машинозчитувані дані (місце мешкання, відношення до військової служби, група крові, сімейний стан, дані про дітей та ін.). У зоні розміщення ідентифікатора особи можуть бути розміщені інші дані біометричної ідентифікації або елементи захисту за умов, що вони не будуть затемнювати ідентифікатор особи.
Виготовлення/заповнення паспорта-картки здійснюється за спеціальними технологіями із застосуванням багатокольорового лазерного друку на попередньо задрукованому синтетичному матеріалі та термоламінації.
ЄДАПС паспорт громадянина України Паспортна система комплекс заходів з обліку населення за місцем проживання та забезпечення видачі паспортів. Положення про паспорт громадянина України затверджено постановою Верховної Ради України від 2.09.1993 р. № 3423. Бланки паспортів виготовляються за єдиними зразками, затвердженими постановами Кабінету Міністрів України: у формі паспортної книжечки 4.06.1994 р. № 353 та 30.12.1997 р. № 1489-74 (нова редакція); у формі паспортної картки 30.06.1998 р. № 986-40. Видачу паспортів громадянина України у вигляді паспортної книжечки розпочато у травні 1995 року і на сьогодні завершено. Термін впровадження паспортів громадянина України у вигляді картки буде визначено Кабінетом Міністрів України у міру створення ЄДАПС. Паспорти у формі картки впроваджуватимуться шляхом введення нового бланка паспорта, а не шляхом обміну паспортів. Нині існує низка міжнародних стандартів на машинозчитувані паспорти і паспортні картки. Ще у 1968 році в рамках діяльності Міжнародної організації цивільної авіації було розглянуто пропозиції щодо запровадження машинозчитуваного паспорта або паспортної картки, які у наступному могли б замінити традиційний паспорт з метою прискорення перевірки, що здійснюється при паспортному контролі. З 1.01.1985 р. за рішенням Ради ЄС запровадже- |
датки на їх виготовлення не набагато більші, ніж на звичайні. Додаткові витрати на спеціальне зчитувальне обладнання компенсуються зростаючим ступенем безпеки, швидкістю та точністю перевірки і гнучкістю оброблення персональних даних. В Україні запроваджено сім машинозчитуваних документів (шість типів паспортних документів та машинозчитувана візова етикетка). Постановою Кабінету Міністрів України від 28.06.1997 р. № 636 затверджено порядок заповнення машинозчитуваної зони документів, що посвідчують особу. |
У БД ЄДАПС зберігаються такі основні реквізити:
текстова інформація:
ЄДАПС два ідентифікатори Ідентифікатор особи відтворений у паспорті (документі) відцифрований образ особи. Ідентифікаційний номер особи цифровий код, що складається із десяти символів і присвоюється кожній особі згідно з визначеною системою кодування, на підставі даних про дату народження та стать особи. |
База даних нормативно-довідкової інформації складається з:
Цільовий банк даних створюється на центральному рівні. Передбачається також ведення резервного банку даних, територіально віддаленого від центрального вузла з міркувань безпеки.
9.6. Географічні інформаційні
системи ОВС України
Злочинність це людське явище, отже, розподіл злочинів за територією не може бути довільним. Для того щоб відбувся злочин, злочинець і його обєкт (жертва або річ) повинні, принаймні тимчасово, перебувати в одному місці. Місце порушення закону визначається багатьма факторами, починаючи від місця появи жертви до географічної зручності для злочинця. Отже, розуміння цих факторів може допомогти у правоохоронній діяльності. Донедавна з цією метою працівники ОВС устромляли кнопки у настінні карти. Сучасні географічні інформаційні системи дають змогу використовувати різноманітні електронні карти. Головна відмінність ГІС звязок
між геометрією картографічної інформації та атрибутивними даними у табличній формі. Цей звязок дає можливість переходити від одного подання даних до іншого або сполучати їх.
У діяльності органів внутрішніх справ ГІС використовуються для автоматизованого нагромадження, обліку й аналізу різноманітної інформації про події на території, підвідомчої ОВС, а також планування дій щодо розшуку злочинців, припинення злочинних акцій, масових безпорядків тощо.
Види карт і зображень на них залежать від задач, що вирішуються:
Рис. 9.2. Електронні карти для візуалізації
географічних аспектів подій (а); аналізу криміногенної
ситуації (б); визначення «гарячих точок» (в); надання
зведень патрулям (г); розміщення камер спостереження (д);
оцінки близькості розміщення обєктів (е)
Рис. 9.3. Електронні карти:
а для вивчення географічних тенденцій злочинності;
б для вивчення поведінки серійних злочинців
Крім підготовки статистичних і аналітичних звітів для ОВС, ГІС можуть використовуватись для підготовки даних для іншої аудиторії політичних діячів, преси, широкої громадськості. Прикладом є сайт ARJIS (The Automated Regional Justice Information System, Автоматизована регіональна правова ІС, http://www. arjis.org), де доступна інформація про правопорушення в окрузі Сан Дієго. Інформація, що відображається на карті, залежить від вибраних користувачем настроювань (рис. 9.4).
Приклад ГІС система «Гранит» Інтегрована система колективної безпеки громадян міста «Гранит» призначена для передачі сигналів екстреного виклику з будь-якого стаціонарного або мобільного обєкта з автоматичним визначенням місця розташування останнього, прийняття рішень із службового реагування на ситуацію та надсилання вказівок оперативним підрозділам. Основним обєктом спостереження і контролю системи є зареєстровані та незареєстровані абоненти. Незареєстрованими абонентами є громадяни та їхнє майно, які не мають охоронних засобів системи, але можуть звернутись до неї по допомогу. Зареєстрованими абонентами (користувачами) є громадяни та організації, які бажають одержати додаткове забезпечення безпеки датчики контролю за змінами нормального стану навколишнього середовища і функціонування людини. Сигнали тривоги від датчиків передаються патрульними станціями сил реагування, абонентськими і вузловими станціями (ретрансляторами) до центру оброблення інформації та управління системою по каналах радіо- і телефонного звязку. Основним елементом відображення інформації, що надходить, є електронна кар- |
та міста. Аналіз повідомлень, прийняття рішень по них і видачу Сферою застосування системи є правоохоронна діяльність, медичні служби, пожежна охорона, екологічні організації, служби міського господарства та ін. Відповідні фахівці складають сили реагування. |
ГІС ОВС України розробляються Інститутом передових технологій разом з УОІ МВСУ на основі програмного продукту американського Інституту спостереження за навколишнім середовищем (Environmental Systems Research Institute, ESRI, http://www. esri.com/) ArcView.
Рис. 9.4. Частина Web-сторінки системи ARJIS
У системах використовуються цифрові бази та електронні карти, розроблені в Укргеодезкартографії. Можливі актуалізація і спостереження за картографічною базою даних із використанням космічних знімків високого дозволу (23 м).
До складу ГІС ОВС України входять такі функціональні модулі:
До складу функціональних модулів можуть входити підмодулі:
Під час роботи з ГІС з бази даних керування територією інформація надходить до модуля оперативної бази даних, звідки передається до функціональних модулів. У модулі оперативного керування територією відбувається координатна привязка подій до геокодованої картографічної електронної основи. У результаті на екрані АРМ оперативного чергового на електронній карті автоматично зявляється умовне позначення події. Далі залежно від виду події (рухливі викрадення або статичні пограбування, пожежа тощо) починає працювати АРМ вирішення оперативних задач: визначення особливостей місця події; визначення найкоротшого шляху для патрульної мобільної групи; визначення зон перехоплення; виділення в зоні спостереження особливих обєктів (кількість жителів будинку, селища, наявність піднаглядних осіб тощо); оперативне формування протоколу події і проектів наказів оперативного чергового для керування силами і засобами.
На підставі записаних даних про оперативний стан у модулі вирішення аналітичних задач і звітів можуть бути підготовлені статичні звіти за той чи інший період по різних видах подій і районах території. Може бути проведений порівняльний аналіз за злочинами, визначена їх кореляція з піднаглядними особами, транспортними розвязками, наявністю зброї, наркотиків тощо. На АРМ прогнозування можна побудувати тривимірні моделі за обраними статистичними даними, скласти необхідний маршрут, визначити місця охорони і спостереження, розрахувати необхідні сили і засоби.
Контрольні запитання і завдання
За якими напрямами у діяльності ОВС застосовуються інформаційні технології?
Які ІС ОВС України є загальновідомчими?
Схарактеризуйте організаційне забезпечення ІС ОВС України.
Які обліки ведуться на територіальному рівні?
Які обліки ведуться на регіональному рівні?
Які обліки ведуться на центральному рівні?
Схарактеризуйте:
а) ІС «Інтегрований банк даних»;
б) ІС «Розшук»;
в) ІС «Пізнання»;
г) ІС «Арсенал»;
д) «ІПС за прізвищами та дактилоскопічним обліком криміногенних осіб»;
е) ІС «ОАЗИС».
Література
1 Системами організаційного управління (організаційними, організаційно-управлінськими) називають системи, обєктом керування яких є люди, колективи людей.
2 Термін в англомовній літературі Enterprise Information System.
3 У спеціальній літературі слово «transaction», яке має значення «операція», не перекладається.
4 Відкритими називають системи, що базуються на однакових стандартах. OSI еталонна модель відкритих систем, використовувана як база для порівняння.
5 Крайнім випадком реалізації технології клієнтсервер є використання «тонкого» клієнта клієнтська машина має тільки пристрої вводу/виводу інформації (клавіатуру, «мишу», екран) та засоби підімкнення до мережі, усі додатки розміщені й виконуються на сервері.
6 Трафік потік даних у мережі.
7 Із включенням агентства ARPA до структури Міністерства оборони США (DoD, Department of Defence) його назва змінилась на DARPA (Defence Advanced Research Project Agency).
8 Першими у 1969 році до ARPAnet було підєднано Каліфорнійський університет в Лос-Анджелесі, Стенфордський університет, Каліфорнійський університет Санта-Барбари та університет штату Юта. У 1972 році ARPAnet обєднувала 40 компютерів, а 1973-го було здійснено перше міжнародне підімкення. Варто зазначити, що авторство щодо розробки Інтернет не можна віддати виключно США. Навіть на ранніх етапах побудови ARPAnet багато досліджень проводилось у Німеччині, Нідерландах (Амстердамі), Великобританії та інших країнах. Якщо спочатку велике значення для розвитку Мережі мали кошти, що їх виділяв уряд США, то згодом їх багаторазово перевищили інвестиції приватного сектора.
9 Тепер активно впроваджується нова версія IP-адресації 128-бітна, що повязано з очікуваним лавиноподібним збільшенням кількості користувачів Інтернет.
10 Департамент спеціальних телекомунікаційних систем та захисту інформації.
11 До складу Експертної ради входять адміністратори доменів загального використання в зоні .UA, представники компаній-реєстраторів, юристи, патентні повірники.
12 Це запозичене слово має два варіанти написання «броузер» і «браузер».
13 PDA (Personal Digital Assistant, персональний цифровий асистент) портативний кишеньковий компютер.
14 Смартфон гібрид мобільного телефону і PDA.
15 Основна мета використання файлів сookies ідентифікація користувача і персональне настроювання Web-сторінок. Такі файли, одержані від певного Web-сервера, записуються на компютер користувача і надсилаються цьому серверові під час подальших запитів інформації з нього. При цьому сервер точно знає, «хто до нього прийшов і що йому треба показати».
16 Термін поки не є сталим.
17 Початкове значення запозиченого слова «брандмауер» глуха стіна з вогнетривких матеріалів, що має запобігати поширенню пожежі з однієї будівлі на іншу.
18 За даними дослідження корпорації IDG у 88 % випадків розкрадання інформації відбувається через працівників фірм і тільки 12 % через зовнішні проникнення із застосуванням спеціальних засобів.
19 Назва «spam» пішла від скетчу комік-групи «Літаючий цирк Монті Пайтона», в якому відвідувачі ресторану, які безуспішно намагалися зробити замовлення, були змушені слухати хор, що прославляв консервований ковбасний фарш spam.
20 Дмитриев A. Сторож для Storage. http://www.infocity.kiev.ua/hard/content/hard114.shtml.
21 Звичайно терміни «електронний підпис» і «цифровий підпис» застосовуються як синоніми, але перший з них має ширше значення, оскільки позначає будь-який підпис в електронній формі («оцифрований» не означає «цифровий»). Отже, електронні підписи не обовязково базуються на криптографічних методах і можуть бути створені, наприклад, за допомогою засобів біометрії (див. п. 3.4.4).
22 Слід визнати, що у літературі терміни «аутентифікація» та «ідентифікація» часто застосовуються як синоніми.
23 Бізнес-процес (організаційно-виробничий процес) це логічна серія взаємозвязаних дій, яка використовує ресурси підприємства для створення або одержання в майбутньому корисного для замовника виходу, такого як продукт або послуга.
24 Кредитні картки, на відміну від дебетових, дають тримачу можливість одержати кредит під час купівлі товарів чи оплаті послуг (згідно з умовами договору між клієнтом і банком сума платежу може перевищувати суму залишку коштів на рахунку). Клієнт повинен повернути кредит до визначеного терміну.
25 Насправді цифрові «монети» потрібного номіналу формуються за допомогою спеціального програмного забезпечення електронного гаманця самим платником, вони захищаються його закритим ключем і відкритим ключем банку, а далі передаються до банку. Після виконання необхідних перевірок і зменшення залишку на рахунку клієнта банк завіряє «монету» і надсилає її до електронного гаманця клієнта. Процес оплати здійснюється автоматично після того, як покупець вибрав потрібний товар і дав згоду на його оплату.
26 Період між датою прийняття акта однією або кількома установами і датою публікації в Офіційному журналі Європейських Співтовариств може варіюватися від кількох днів до кількох місяців.
27 Крім CELEX та EUR-Lex, на ринку пошукових інструментів діють приватні компанії, які пропонують портали зі зведеною інформацією щодо Співтовариства, включаючи законодавство, яке зазвичай одержується з бази даних CELEX.
28 Для юридичних осіб резидентів найменування, юридична адреса та ідентифікаційний код в Єдиному державному реєстрі підприємств та організацій України
(ЄДРПОУ). Для юридичних осіб нерезидентів найменування, юридична адреса та країна, де зареєстровано особу. Для фізичних осіб громадян України прізвище, імя, по батькові, адреса постійного місця проживання та ідентифікаційний номер у Державному реєстрі фізичних осіб. Для іноземців прізвище, імя, по батькові (в разі наявності такого), країна та адреса постійного місця проживання за межами України.
29 Якщо предметом застави є рухоме майно, яке підлягає державній реєстрації відповідно до законодавства (транспортні засоби: автомобілі, причепи, катери, судна, літаки тощо), до загального опису включаються відомості щодо серійного номеру транспортного засобу, назви моделі та року виробництва.
30 Див. статтю 40 Закону України «Про нотаріат».
31 Для фізичних осіб громадян України прізвище, імя та по батькові, ідентифікаційний номер у Державному реєстрі фізичних осіб платників податків та інших обовязкових платежів. Для іноземних громадян прізвище, імя та по батькові (за наявності останнього), адреса постійного місця проживання за межами України. Для юридичних осіб резидентів найменування, адреса постійного місцезнаходження, код в ЄДРПОУ. Для юридичних осіб нерезидентів найменування, адреса постійного місцезнаходження, країна, де зареєстровано юридичну особу, та відомості про особу, яка представляє інтереси заявника.
32 Для фізичних осіб громадян України прізвище, імя та по батькові, дата і місце народження, адреса постійного місця проживання, ідентифікаційний номер у Державному реєстрі фізичних осіб платників податків та інших обовязкових платежів, дані документа, що посвідчує особу. Для іноземних громадян прізвище, імя та по батькові (за наявності останнього), адреса постійного місця проживання за межами України, дані документа, що посвідчує особу. Для юридичних осіб резидентів назва, адреса постійного місцезнаходження, код в ЄДРПОУ. Для юридичних осіб нерезидентів найменування, адреса постійного місцезнаходження і країна, де зареєстровано юридичну особу.
33 Організаційне забезпечення діяльності Верховного Суду України, Конституційного Суду України та вищих спеціалізованих судів здійснюється апаратами цих судів.
34 За матеріалами сайтів http://www.inslawinc.com/, http://www.eff.org/, http://www. copvcia.com/.
35 Ще в 1982 році Верховний Суд СРСР визнав правомірним використання як доказів документів і висновків експертів, підготовлених засобами електронно-обчислювальної техніки, а Державний Арбітраж СРСР у 1979 році видав Інструктивні вказівки щодо використання як доказів з арбітражних справ документів, підготовлених за допомогою електронно-обчислювальної техніки.
36 Згідно з Інструкцією про призначення та проведення судових експертиз, затвердженої Міністерством юстиції України 8.10.1998 р., технічна експертиза документів, фототехнічна експертиза, технічна експертиза матеріалів і засобів відеозвукозапису є підвидами криміналістичної експертизи, а експертиза компютерної техніки і програмних продуктів розглядається як окремий вид.