Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемpsv.yurclub.ru
1 РОССИЙСКАЯ АКАДЕМИЯ ПРАВОСУДИЯ Кафедра правовой информатики, информационного права и математики Основы правовой информатики © Петровский С.В., 2006 (psv.yurclub.ru)
2 Правовая информатика (Juridical Computer science) - информатика, изучающая процессы формирования, интерпретации и коммуникации правовой информации (нормативно-правовой, следственно- криминалистической, оперативно- розыскной, судебно-статистической, и др.), а также процессы создания, внедрения и использования компьютерной техники и информационно-компьютерных технологий в сфере юридической деятельности. (с. 95 Информационная теория эргасистем: Тезаурус).
3 Информационные технологии (Information technology) - упорядоченная совокупность методов переработки, изменения состояния, свойств и качественной формы проявления информации, а также методов тиражирования, распространения, хранения и использования информации, осуществляемых в процессе целенаправленной общественно- производственной деятельности (с. 20 Информационная теория эргасистем: Тезаурус).
4 Электронное государство (E-government) - Концепция, предполагающая широкое использование электронных средств органами государственного управления для оказания государственных услуг и обмена информацией с гражданами, организациями и общественными объединениями.
5 Примеры использования электронных средств в государственном управлении: - П- П- П- Портал федеральных органов государственной власти ( wwww wwww wwww.... gggg oooo vvvv.... rrrr uuuu) - П- П- П- Правоохранительный портал ( wwww wwww wwww rrrr uuuu) - И- И- И- Информация о законопроектах (asozd.duma.gov.ru) - П- П- П- Подача налоговой отчетности по Интернет ( wwww wwww wwww.... nnnn aaaa llll oooo gggg.... rrrr uuuu) Перспективы развития электронного государства – ФЦП «Электронная Россия ( )» - w w w w w wwww wwww.... eeee ---- rrrr uuuu ssss.... rrrr uuuu
6 Основные направления использования информационно-компьютерных технологий в правовой сфере: - С- С- С- СПС ( wwww wwww wwww.... ssss yyyy ssss tttt eeee mmmm aaaa.... rrrr uuuu, w w w w w wwww wwww.... cccc oooo nnnn ssss uuuu llll tttt aaaa nnnn tttt.... rrrr uuuu, wwww wwww wwww.... gggg aaaa rrrr aaaa nnnn tttt.... rrrr uuuu, w w w w w wwww wwww.... kkkk oooo dddd eeee kkkk ssss.... rrrr uuuu и др.) - в- в- в- ведение учета, статистики (дактилоскопический учет, судебная статистика и т.д.) - с- с- с- системы электронного наблюдения и контроля (видеонаблюдение, «электронный браслет», электронные пропуска и т.д.) - э- э- э- экспертные правовые системы (Подсистема «След» АСИО-Прокуратура и др.) - с- с- с- ситуационные центры - с- с- с- системы электронного документооборота (ЭДО)
7 Государственная автоматизированная система «Правосудие» ГАС «Правосудие» состоит из 27 подсистем: - Право - Банк судебной практики - Судебное делопроизводство и статистика - Документооборот - Обращения граждан - Судебная экспертиза - Кадры - Обучение кадров - Финансы и др. Сайт ГАС «Правосудие» -
8 Ситуационные центры Основные задачи ситуационных центров: -м-м-м-мониторинг состояния объекта управления -п-п-п-прогнозирование ситуации -м-м-м-моделирование управленческих решений -у-у-у-управление автоматизированными системами -у-у-у-управление в кризисных ситуациях
9 Техническое оснащение ситуационного центра Основной элемент – экран коллективного пользования Интерактивный дисплей (реагирующий на нажатие) Средства видеоконференцсвязи Документ-камера (для цифрового фотографирования документов и малоразмерных объектов) Интегрированные системы управления
10 Защита информации Наличие систем электронного документооборота и автоматизированных систем управления требует защиты информации от несанкционированного доступа и искажения. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа, 3) реализацию права на доступ к информации. (ст. 16 Закона «Об информации…» от ФЗ)
11 Защита информации Методы защиты информации: -О-О-О-Организационные (пропускной режим, хранение носителей информации в сейфах, ограничение доступа в компьютерные помещения, тестирование персонала и т.д.) -Т-Т-Т-Технические средства: аппаратные (электронные ключи, средства аутентификации пользователя, в т.ч по биометрическим данным, скорости и темпу работы с клавиатурой и т.д.) и программные средства (парольный доступ, шифрование, электронная цифровая подпись) -П-П-П-Правовые (установление ответственности за нарушение порядка доступа к защищаемой информации, за неиспользование или неправильное использование вышеназванных методов защиты информации)
12 Механизм применения электронной цифровой подписи Удостоверяющий Центр («электронный нотариат») Отправитель документа Получатель документа Генерация и отправка открытого и закрытого ключей (и занесение в БД УЦ вместе с наименованием отправителя) Отправка документа с ЭЦП Получатель запрашивает в УЦ имя отправителя и его открытый ключ генерация ЭЦП на основе закрытого ключа проверка ЭЦП на основе открытого ключа Подпись действительна
13 Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (ст. 3 Федерального закона «Об электронной цифровой подписи» от ФЗ).
14 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.