Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Источники угрозы безопасности ИТКС и их пользователей




Учебные вопросы

Изучение источников угрозы безопасности ИТКС и их пользователей (юзеров, абонентов, частных и общественных организаций, госорганов): преступность в сфере телекоммуникаций: незаконный оборот радиоэлектронных устройств, контрабанда высокочастотных РЭУ (выше 9 кГц) и СТС, специальных техсредств (для негласного съема информации), незаконное использование информационных потоков, услуг и ресурсов – «черный рынок»; преступления в сфере компьютерной информации (гл. 28 УК РФ, ст. 272-274): несанкционированный доступ к информации, электронные платежные системы, «черный» рынок программного обеспечения, распространение вредоносных программ, порноматериалов с участием детей, мошеннические действия в отношении пользователей сети Интернет.

Источники угрозы информационной безопасности: несанкционированный доступ к информационным базам, программные и физические воздействия, вызывающие потери и /или/ разрушения информации (ее носителей).

Спектр угроз информационной безопасности весьма широк. Потеря (разрушение) информации может произойти по разным причинам, в том числе:

· нарушение работы компьютера; отключение или сбои питания; авария, взрыв, пожар, наводнение, техногенная катастрофа, иные чрезвычайные обстоятельства, ситуации, террористические акты, стихийные бедствия;

· повреждение носителей информации; действие компьютерных вирусов, иных вредоносных программ; ошибочные действия пользователей;

· несанкционированные умышленные действия других лиц, использующих разнообразные приемы [например, аналитической, конкурентной, технической или иной разведки, промышленного шпионажа, включая «классические» методы шпионажа - шантаж, подкуп, психологический террор и т.п.].

Несанкционированный доступ к информации (обрабатываемой в ЭВМ, сети или системе ЭВМ) – это проникновение в сеть, при отсутствии соответствующих полномочий, неправомерный подход или путь к нарушению конфиденциальности и целостности компьютерной информации [чтению (считыванию), записи, изменению (модификации), манипулированию (копированию, тиражированию) или разрушению].

Основные (типовые) пути несанкционированного получения информации:

· хищение носителей информации; копирование конфиденциальной информации на неучтенные носители информации, в том числе с преодолением мер организационной, технической, правовой защиты;

· маскировка под зарегистрированного пользователя (удаленный доступ) или под запросы системы (мистификация); использование недостатков операционных систем, языков программирования, или системного и прикладного программного обеспечения;

· перехват электронных или акустических излучений; применение подслушивающих устройств; дистанционное фотографирование; злоумышленный вывод из строя механизмов или системы защиты.

Информационная безопасность – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства (ст. 2 ФЗ № 85 – утратил силу).

Понятие информационной безопасности получило развитие в Доктрине, в которой изложена совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности государства.

Под информационной безопасностью РФ понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (п.1 Доктрины).

В основу доктринального определения информ. безопасности положено родовое понятие безопасности как состояния защищенности жизненно важных интересов (объект защиты) личности, общества, государства (ФЗ о безопасности).

В Доктрине выделяют четыре составляющие национальных интересов:

а) соблюдение конституционных прав и свобод человека и гражданина на доступ к информации, на ее получение, использование и защиту;

б) информационное обеспечение государственной политики РФ;

в) развитие современных ИТ, отечественной индустрии информации, обеспечение накопления, сохранности и эффективного использования информационных ресурсов;

г) защита информационных ресурсов от несанкционированного доступа и обеспечение безопасности ИС, телекоммуникационных систем.

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реальную опасность, связанную с неправомерным доступом к информации и (или) воздействием на нее.

Уязвимость информационной системы – параметр информационной системы, в т.ч. информационных технологий и технических средств, характеризующих возможность реализации угрозы безопасности информации.

Итак, под информбезопасностью понимается состояние защищенности информсреды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства[39], или состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства[40].

Гостайна - защищаемые государством сведения в области его внешнеполитической, экономической, военной, контрразведывательной, разведыватель-ной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности РФ (ст. 2 ФЗ «О государственной тайне»).

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ.

Носители сведений, составляющих гостайну, - материальные объекты, в т.ч. физические поля, в которых сведения, составляющие гостайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Защита информации совокупность методов и средств, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации.

Защиту информации можно условно разделить на защиту от потери и разрушения и от несанкционированного доступа. Предотвратить указанные выше причины потери и разрушения информации можно резервированием данных, т.е. созданием их резервных копий (MS Backup), в т.ч. с использованием источника бесперебойного питания (АРС) или сохранения образа диска (Acronis True Image Home).

Методы обеспечения информационной безопасности: организационно-правовые, технические, экономические.

Средства защиты информации – организационные, криптографические, технические, программные и другие средства, предназначенные для защиты составляющих гостайну сведений; средства, в которых они реализованы, а также средства контроля эффективности защиты информации[41].

В совокупности методы и средства защиты могут охватить весь спектр угроз.

В результате анализа угроз безопасности сформированы достаточно разнообразные принципы создания и работы системы защиты, например, п. неопределенности (неясно: кто, когда, где, каким образом нарушит безопасность объекта защиты) – значит, «защита всех от всех»; п. невозможности (средства ограничены) создания идеальной системы защиты – значит, минимизация риска и ущерба; п. безопасного времени (относительно момента выявления злоумышленных действий и оповещения - наиболее раннего).

Для решения задачи защиты информации в сфере юридической деятельности необходимо постоянное совершенствование средств и методов защиты, периодическая экспертиза защищенности или оценка соответствия качества и уровня защищенности действующим нормам и требованиям.

Так, при осуществлении деятельности по технической защите конфиденциальной информации лицензированию[42] подлежат: контроль защищенности конфиденциальной информации от утечки по техническим каналам в средствах и системах информатизации, технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается, а также контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации.

Элементы организационной структуры обеспечения федеральной информационной безопасности в РФ (сферный подход). Основные элементы оргструктуры: Президент РФ, Совет Федерации, Госдума, Правительство РФ, Совет Безопасности РФ, федеральные органы исполнительной власти, межведомственные и гос. комиссии, созд. Президентом и Правительством, органы исполнит. власти субъектов РФ, органы местного самоуправления, органы судебной власти, общественные объединения, граждане.

Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни - экономики, внутренней и внешней политики, обороны, правоохранительной и судебной, науки и техники, общегосударственных информ. и телекоммуникационных систем, духовной жизни, образования.

Так, наиболее важными объектами обеспечения информационной безопасности в правоохранительной и судебной сферах являются:

· информационные ресурсы федеральных органов исполнительной власти, реализующих соответствующие функции (судебные и правоохр.), их ИВЦ, НИИ, ОУ, содержащие специальные сведения и оперативные данные ДСП;

· ИВЦ, их информационное, техническое, программное и нормативное обеспечение;

· информационная инфраструктура, включая ИВС, пункты управления, узлы и линии связи.

От характера мер воздействия и последствий их применения зависит отраслевая принадлежность юридической ответственности; ее виды за правонарушения в инфосфере: уголовно-правовая, административно-правовая, гражданско-правовая, дисциплинарная.

Принципы юридической ответственности: законности (отв-ть м.б. лишь за правонарушения в инфосфере, признаваемых в качестве таковых законом), обоснованности (д.б. уст. факт совершения лицом конкретного правонарушения), справедливости (отв-ть д.б. соизмерима тяжести совершенного правонарушения), неотвратимости (неизбежность наступления для правонарушителя неблагоприятных последствий), целесообразности (индивидуализация мер воздействия и соответствие их целям юридической ответственности).

Особенности юридической ответственности за правонарушения в информационной сфере: а) правонарушения, подпадающие под применение тех или иных мер воздействия на совершившего их субъекта-нарушителя информационно-правовых норм, всегда связаны с информацией; б) правонарушения м.б. информационно-правовыми, если их связь с информацией является не только непосредственной, но и опосредованной наличием ее материального носителя.

Так, анализ уголовного законодательства показывает, что компьютерные криминальные деяния нашли отражение в главе 28 «Преступления в сфере компьютерной информации», содержащей три статьи: 272, 273 и 274 УК РФ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации»[43]:

«1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (далее ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до 18 мес., либо обязательными работами на срок от 120 до 180 часов либо исправительными работами на срок до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

наказывается штрафом в размере от 100 тыс. до 300 тыс. руб. или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо обязательными работами на срок от 180 до 240 часов, либо исправительными работами на срок до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет».

Неправомерный или незаконный доступ к компьютерной информации означает, что у лица нет права на осуществление этой деятельности. Цель - ознакомление с компьютерной информацией, которое позволяет распоряжаться ею, включая уничтожение, модификацию (изменение), её блокирование и т.д. Способы совершения: использование чужого пароля, кода, имени; хищение носителей информации и т.п.

К охраняемой законом информации относится информация, для которой законодательно установлен специальный режим ее правовой защиты (государственная, служебная, коммерческая тайна).

Как известно, объективная сторона преступления состоит из ряда элементов: наличие общественной опасности совершенного деяние (действия или бездействия), наличие общественно опасных последствий в результате его совершения, наличие причинной связи между общественно опасным деянием и наступившими общественно опасными последствиями, а также наличие (установление) времени, места, способа обстановки, орудия и средства совершения преступления.

Преступление, предусмотренное ст. 272 УК РФ, совершается против охраняемой законом компьютерной информации, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, находящихся на компьютерном носителе, а также в ЭВМ, системе ЭВМ, их электронной сети. При этом в результате совершения лицом противоправного деяния создается опасность, как для интересов законного пользователя, так и для самой информации.

Отметим, что в России законодательством охраняются такие виды информации, как: а) сведения, отнесенные к государственной тайне,[44] б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные, под которыми в соответствии с ФЗ «О персональных данных» понимается персональная (именная) информация о гражданине.

Персональные данные - сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, наличии судимости и др., - относятся к категории конфиденциальной информации, доступ к которой в соответствии с законодательством ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо специально уполномоченными органами и с соблюдением определенных условий (напр., в связи с судебным решением).

Под уничтожением информации понимают её удаление полностью или частично из ЭВМ, компьютера, а также с других носителей. Блокирование информации - действия, от совершения которых возникает невозможность дальнейшего использования компьютерной информации. Модификации информации – любые изменения компьютерной информации, кроме осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Под копированием понимается воспроизведение информации на другом носителе информации, при сохранении неизмененной первоначальной информации. В свою очередь, в понятие нарушение работы ЭВМ, системы ЭВМ или их сети входит нарушение работы отдельных программ, прекращение работы ЭВМ в целом, либо системы ЭВМ, либо их сети полностью или на определенное время.

Определенную дискуссионность представляет вопрос общественной опасности последствий причинения общественно опасного ущерба, отражающего свойства преступного деяния и объекта посягательства. Наибольшую сложность вызывает признак «нарушения работы ЭВМ, системы ЭВМ или их сети». Важно решить вопрос об отнесении конкретного э-устройства к категории «ЭВМ», т.е. компьютера. Законодатель не дал однозначного определения ЭВМ (компьютера). Специалисты под ЭВМ понимают: цифровую вычислительную машину, основные узлы работы которой обеспечиваются средствами электроники; стандартный набор блоков, включающих: процессор, клавиатуру, монитор, мышь и др.; машину, преобразующую информацию в числовую форму в ходе своей работы (применения). Понятие ЭВМ формулируют и по выполняемым функциям процессора как основного элемента компьютера: преобразователя информации, представленной в машинном виде и реализующей одно или несколько действий (программу по обработке информации); устройства хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций; оборудования (приспособления), позволяющего изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций.

Для решения уголовно-правовых задач важно дать четкое понятия ЭВМ (компьютера), в основе которого не стоит использовать такие параметры, как размеры, описание внешних признаков, набора необходимых компонентов, конкретного перечня решаемых в ходе применения компьютера задач, поскольку вычислительная техника оперативно совершенствуется, изменяется и по внешнему виду, и по функциональным задачам. Разрабатываются и квантовые, и биологические компьютеры, технические возможности, функции и компоненты их в настоящее время сложно определить в полном объеме.

Отметим, что неоднозначно и понятие «система ЭВМ», включенное в редакцию УК РФ. Известны следующие понятия системы: программный комплекс, предназначенный для решения конкретной прикладной задачи или спектра задач на общих данных, алгоритмах, действиях; объединенные между собой несколько ЭВМ для общего решения задач (в целях усиления их технических возможностей).

К нарушениям работы ЭВМ (системы ЭВМ, их сети) относят любую нештатную ситуацию в их функционировании, которая препятствует нормальной работе ЭВМ. Это может проявиться в прекращении нормальной работы устройств, возникновении помех в их работе, ухудшении (снижение) технических характеристик (возможностей) их отдельных частей, в произвольном отключении или отказе выдать (получать) нужную информацию при сохранении целостности ЭВМ (системы ЭВМ, их сети).Отметим, что не каждое нарушение работы ЭФМ имеет уголовно-правовой характер. Нарушение работы, отказ - это уже наступившее событие, после возникновения которого ЭВМ, её часть утрачивает способность выполнять соответствующие функции.

Поэтому словосочетание «нарушение работы ЭВМ, системы ЭВМ» и содержащееся в нём понятие не является корректной конструкцией, поскольку буквальное его толкование приводит к тому, что любое нарушение работы ЭВМ, его комплектующих частей или их сети («зависание» компьютера, снижение его быстродействия в связи с длительной эксплуатацией программного обеспечения) можно рассматривать как повод к уголовной ответственности.

Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»:

«1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

наказываются лишением свободы на срок до трех лет со штрафом в размере до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет».

К уголовно-наказуемым действиям относят:

1) создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (любые действия, направленные на написание программы);

2) внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, т.е. переработка, модификация, адаптация программы;

3) использование таких программ или машинных носителей с такими программами, напр., воспроизведение, распространение и иные действия по их введению в оборот, в т.ч. в модифицированной форме;

4) распространение таких программ или машинных носителей с такими программами, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в т.ч. сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Под программой для ЭВМ понимают совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, а также подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения.

В данной статье УК РФ (ч. 1) используется термин «машинные носители», т.е. предметы, изготовленные из материалов с определенными физическими свойствами, которые могут быть использованы для записи и хранения информации и обеспечивать совместимость с устройствами записи и считывания данных. Оперативное запоминающее устройство (ОЗУ) и каналы связи внутри компьютера относятся к ЭВМ, т.к. находятся внутри ее. ОЗУ периферийных устройств относят к системе ЭВМ. ОЗУ компьютерных устройств связи, сетевые устройства и каналы связи между компьютерами, объединенными либо подключенными к сети, также относят к сети ЭВМ. При этом выделяют следующие носители компьютерной информации: машинные носители информации; ОЗУ ЭВМ; ОЗУ периферийных устройств; ОЗУ компьютерных устройств связи и сетевые устройства; кэш-память и каналы связи.

К категории лиц, имеющих доступ к ЭВМ, относят тех, кто на законных основаниях имеет право пользоваться ЭВМ, системой ЭВМ или их сетью либо непосредственно обслуживать их в результате выполнения ими работы по договору. Установлено, что государственные информационные ресурсы России являются открытыми и общедоступными. Вместе с тем Закон делает исключение для документированной информации, которая отнесена к категории информации ограниченного доступа. Доступ к ней имеют лица, определенные законом, ведомственными актами, должностными инструкциями или условиями договора. Полномочия лиц ограничены категорией допуска к защищенной законом конфиденциальной информации и к самой ЭВМ. Выход за пределы своих полномочий в части использования компьютерной информации рассматривается как неправомерный доступ к компьютерной информации.

Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»:

«1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -

наказывается лишением свободы на срок до четырех лет».

Непосредственным объектом преступного посягательства являются общественные отношения, связанные с обеспечением безопасности эксплуатации ЭВМ, системы ЭВМ или их сети. Данное преступное деяние заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия. Нарушение правил эксплуатации выражается в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность, работоспособность компьютерного оборудования.

Например, невыполнение виновным требований, закрепленных в соответствующих правилах, которые устанавливаются специально уполномоченным лицом или органом и доводятся до пользователей, к которым может применяться уголовная ответственность за нарушение или несоблюдение этих правил в соответствии со ст. 274. При этом требования правил могут содержаться в нормативно-правовых актах, ведомственных положениях, правилах, установленных в конкретных организациях, в технических описаниях и инструкциях по эксплуатации, в инструкциях по использованию программ для ЭВМ (на бумажных или э-носителях) и др. Они м.б. установлены как компетентными органами, так и изготовителями ЭВМ или разработчиками программного обеспечения, а также собственником либо законным пользователем ЭВМ, системы ЭВМ или их сети.

Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и наступившими последствиями важна причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации д.б. следствием нарушения правил эксплуатации ЭВМ, что будет причиной наступления существенного вреда или тяжких последствий. Отметим, что действие ст. 274 распространяется на преступления, совершаемые в локальных, а не глобальных сетях; что в части 2 рассматриваемой статьи предусматривается уголовная ответственность за те же деяния, но повлекшие по неосторожности тяжкие последствия. Субъективная сторона преступного деяния, установленного в ст. 274 УК РФ, характеризуется виной в форме умысла или неосторожности. При этом субъект преступления относится к категории не общего, а специального, т.е. субъект преступления - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

В заключение рассмотрения состава компьютерных преступлений, подчеркнем, что для их выявления в правоохранительных органах созданы спецподразделения, которые являются субъектами ОРД. Так, в МВД России сформировано Бюро специальных технических мероприятий, в структуру которого входит Управление «К» - непосредственно занимающееся раскрытием т.н. кибернетических преступлений в сфере информационных технологий.

 

Заключение

В заключение процитируем высказывание В. Путина о политическом и социально-экономическом значении разработки и применения информационно-коммуникационных технологий в России: «создать эффективную систему государственного управления помогут современные технологии»[45]. О том, как максимально эффективно использовать современные технологии для создания эффективной системы госуправления, В. Путин говорил на совещании в Академгородке (Новосибирск), где в здании Центра информационных технологий технопарка была устроена Экспозиция уникальных разработок компаний, работающих в сфере IT.

Из разговора с IT-специалистами глава правительства вынес и идею публично раскрывать информацию от крупных компаний и компаний с госучастием о доле использования отечественных программных продуктов.

Правительство в ближайшие три года направит на развитие технопарков около 6,5 млрд. руб., заявил Путин. "Мы готовы всемерно поддерживать сферу IT-технологий". Широкое их внедрение упростит и сделает более прозрачным общение граждан с властью. Речь идет о построении эффективного современного государственного механизма управления. И особое место здесь отводится э-правительству.

Напомним, что с 1.10.2011 все федеральные ведомства перешли на электронное взаимодействие. Свыше 330 услуг оказывается в э-виде, и еженедельно ведомства делают до 100 тыс. взаимных запросов, что избавляет граждан от беготни по инстанциям. Но основные услуги оказываются на региональном и муниципальном уровнях - для них переход на э-взаимодействие запланирован на 1.07.12. Пока процесс идет по графику: есть лидеры (Волгоградская, Самарская, Тюменская области) и аутсайдеры (Вологодская область, Адыгея, Якутия и Чукотка).

Нужна дальнейшая оптимизация рабочих процессов органов власти, считает В.Путин. Современные технологии - это эффективный путь повышения открытости муниципальных и госструктур, с их помощью можно контролировать действия власти. Путин предложил, чтобы в регионах и ведомствах появились кураторы, отвечающие за внедрение информационных технологий.

ОАО «Ростелеком» на 2012-2014 гг. определен единственным исполнителем работ по развитию «э-правительства». Заметим, "Ростелеком" - исполнитель мероприятий ФЦП "Информационное общество 2011-2020 годы" в части создания инфраструктуры, а также формирования национальной российской платформы "облачных" вычислений. Россия является одной из первых стран, делающих ставку на создание национальной "облачной" платформы в рамках э-правительства. "Облачные" технологии позволяют использовать информационные технологии как удаленную услугу. Благодаря этому сводятся к нулю затраты на приобретение, установку, обновление и поддержку работоспособности дорогостоящего серверного оборудования и программного обеспечения.

Первая десятка сервисов, по словам вице-президента "Ростелеком" А. Нащекина, будет обслуживать такие сферы, как образование и медицина, ЖКХ. Но для "облаков" нужен Интернет, поэтому операторы в России развивают новые беспроводные технологии передачи сигнала (сети 4G в диапазоне 2,3 - 2,4 ГГц).

По словам министра связи и массовых коммуникаций, самая популярная сейчас э- услуга – штрафы, и если брать по ведомствам, то это МВД. Следом идут Росреестр и ФНС. Чтобы сделать процесс диалога граждан с властью еще проще, Щеголев предложил создать государственную э-почту. Эти бесконечные "письма счастья", на которые тратятся миллионы государственных денег по посылке уведомлений из Пенсионного фонда и других фондов, могли бы поступать на э-почту, а не в традиционные почтовые ящики, и в бумажном виде это стоит все гораздо дороже, - пояснил глава Минкомсвязи.

В. Путин заявил, что к 1.03.2012 первоочередные госуслуги переведут в э-вид, и ответственность будет персональной, и граждан будут информировать о новых возможностях. Кроме того, остается выбор и для тех, кто хочет получать госуслуги в привычном виде. Нужно развивать многофункциональные центры, действующие по принципу "одного окна". Министр экономического развития Э. Набиуллина добавила, что э-услуги обходятся раз в 10 дешевле бумажных и предложила делать скидки тем, кто обращается к чиновникам через интернет. В Москве э-услуги как нигде востребованы, горожане хотят участвовать в управлении городом по конкретной проблематике, - заявил мэр. Мы массу бумаг рассылаем потребителям; получаем в э-форме оплату штрафов и пр., но сами ничего в э-виде им послать не можем. Нужны поправки в законодательство.

По итогам 2011 г. Россия поднялась на самое высокое место в рейтинге ООН по уровню развития электронного правительства за девять лет[46].

Литература:




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1124; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.