
- •1. Предмет правовой информатики
- •2. Объекты и задачи правовой информатики
- •3. Методы правовой информатики
- •4. Системный подход к объектам правовой информатики
- •5. Понятие и виды пр инфы
- •6. Нормативная правовая информация
- •7. Ненормативная правовая информация
- •8. Понятие и структура информационного процесса (информационные процессы в правовой системе)
- •9. Информационные системы в юридической деятельности
- •10. Правовые ресурсы сети Интернет
- •11. Концепция Электронного правительства
- •12. Основные направления пи в рб
- •13. Гаспи
- •14. Национальный правовой Интернет-портал Республики Беларусь
- •15. Информационные поисковые системы по законодательству рб
- •16. Понятие и режим электронного документа.
- •18. Дайджест сообщения. Электронная печать. Хэш-функция
- •19. Организационное обеспечение эцп
- •20. Правовое обеспечение эцп
- •21. Автоматизация подготовки юридических документов
- •22. Ис в нормотворчестве
- •23. Ис в правоприменительной д-ти
- •24. Ис в правоохранительной д-ти
- •25. Ис в суд-эксп деят.
14. Национальный правовой Интернет-портал Республики Беларусь
Основной государственный информационный ресурс глобальной компьютерной сети Интернет в области права и правовой информатизации.
На портале представлены:
- эталонный банк данных правовой информации РБ
-банк данных проектов законов
-банк данных "БИЗНЕС"
-аналитические материалы журналов "Проблемы правовой информатизации"
-эл версия оф печатного издания "Национальный реестр правовых актов Республики Беларусь";
-электронная версия печатного издания "Сборник нормативных правовых актов През РБ;
-экспресс-бюллетень зак-ва РБ
-экспресс-бюллетень зак-ва СНГ;
-единый правовой классификатор РБ;
-полные тексты актов в рубрике "Помнікі дзяржавы і права Беларусі";
-раздел "Право. Юридические науки" из "Летописи печати Беларуси" с 2003 г. - в рубрике "Правовые издания";
-юридический словарь;
-справочник организаций Республики Беларусь;
-ссылки на правовые интернет-ресурсы;
- рубрика "Вопрос-ответ"
Языки - русский, английский.
15. Информационные поисковые системы по законодательству рб
На сегодняшний день в РБ существуют различные ИПС по законодательству: государств и частные.
Мах известные: Эталон (БД НЦПИ - гос), КонсультантПлюс, Эксперт, Юсиас, Бизнес-инфо и др.
1) ИПС «Эталон» - разработана НЦПИ, ежемес/ еженедельн/ ежеквартальн обновления
Реализованные функции поиска:
по любому из реквизитов (номеру, дате и органу принятия, виду акта и др.);
по номеру рубрики из классификатора (по отраслям права);
по тематическому разделу или ключевым словам;
по заданному слову или части слова из названия акта;
по любому слову или части слова из текстов документов в пределах всего банка данных (контекстный поиск);
по любому сочетанию вышеперечисленных поисковых реквизитов.
Представлены модели: Эталон (БД Зак-во РБ, М/нар д-ры, Решения орг МУиСУ); Эталон-Беларусь, Эталон-Регион, Эталон-м/нар, Эталон-Россия
2) КонсультантПлюс (БД: Зак-во, Суд практика, Финансовые консультации, Комментарии зак-ва, Формы док-тов, З-нопроекты, М/нар прав акты, Прав акты по здравоохранению, Мед нормы и правила)
16. Понятие и режим электронного документа.
ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ И ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
электронный документ - документ в электронном виде с реквизитами, позволяющими установить его целостность и подлинность.
Электронные документы могут применяться во всех сферах деятельности, где используются программные, программно-технические и технические средства, необходимые для создания, обработки, хранения, передачи и приема информации в электронном виде.
Электронный документ должен соответствовать следующим требованиям:
создаваться, обрабатываться, храниться, передаваться и приниматься с помощью программных, программно-технических и технических средств;
иметь структуру
быть представляемым в форме, доступной и понятной для восприятия человеком.
СТРУК- ЧАСТИ - общей и особенной.
Общая часть электронного документа состоит из информации, составляющей содержание документа.
Особенная часть электронного документа состоит из одной или нескольких электронных цифровых подписей, а также может содержать дополнительные данные, необходимые для проверки электронной цифровой подписи (электронных цифровых подписей) и идентификации электронного документа, которые устанавливаются техническими нормативными правовыми актами.
Электронный документ имеет формы внутреннего и внешнего представления.
Формой внутреннего представления электронного документа является запись информации, составляющей электронный документ, на электронном носителе информации.
Формой внешнего представления электронного документа является воспроизведение электронного документа на электронном средстве отображения информации, на бумажном либо ином материальном носителе в форме, доступной и понятной для восприятия человеком.
Оригинал электронного документа существует только в электронном виде. Все идентичные экземпляры электронного документа являются оригиналами и имеют одинаковую юридическую силу.
Документы, созданные организацией или физическим лицом на бумажном носителе и в электронном виде, идентичные по содержанию, имеют одинаковую юридическую силу. В этом случае документ на бумажном носителе не является копией электронного документа.
Подлинный электронный документ приравнивается к документу на бумажном носителе, подписанному собственноручно, и имеет одинаковую с ним юридическую силу.
Электронный документ, подписанный после отзыва открытого ключа, не имеет юридической силы.
17. эцп
электронная цифровая подпись - последовательность символов, являющаяся реквизитом электронного документа и предназначенная для подтверждения его целостности и подлинности;
Электронная цифровая подпись предназначена для:
удостоверения информации, составляющей общую часть электронного документа;
подтверждения целостности и подлинности электронного документа.
Электронная цифровая подпись является аналогом собственноручной подписи. Электронная цифровая подпись может применяться как аналог оттиска печати или штампа.
Алгоритмы с использованием ключа делятся на два класса:
симметричные (или алгоритмы секретным ключом)
асиметричные (или алгоритмы с открытым ключом).
Cимметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования. Такой подход малопригоден для исстемы документооборота, т.к. каждая пара пользователей должна иметь свой шифр. Кроме того, при возникновении спорной ситуации нельзя выяснить, кто из двух пользователей сфальсифицировал данные. Асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.
Шаг 1. Пользователь А с помощью средств ЭЦП генерирует 2 ключа: личный ключ подписи / закрытый / private key и открытый ключ проверки подписи / публичный / public key.
Шаг 2. Пользователь А сохраняет личный ключ в тайне, а открытый доводит до сведения всех лиц либо только тех, с которыми собирается вступать в переписку.
Шаг 3. Пользователь А шифрует сообщение с использованием личного ключа и отправляет его пользователю Б.
Шаг 4. Пользователь Б использует открытый ключ для расшифровки сообщения. Если сообщение расшифровано, то делается вывод, что его отправил А., т.к. никто иной подобным образом зашифровать его не может.
Шаг 5. Пользователь Б готовит ответное сообщение, которое шифрует с использованием открытого ключа пользователя А. Теперь его никто кроме владельца личного ключа (т.е. самого А) прочитать не может.
Шаг 6. Пользователь А использует личный ключ для расшифровки ответного сообщения, поступившего от пользователя Б.
Такой механизм передачи электронных документов обладает следующими преимуществами:
-Использование личного ключа идентифицирует отправителя сообщения.
-Использование открытого ключа аутентифицирует сообщение.
-Обмен открытыми ключами позволяет создать направленный канал связи.
-Двойное последовательное шифрование свойим личным ключом, а затем открытым ключом получателя создает защищенный канал связи. Получатель сначала делает сообщение читаемым посредством своего личного ключа, а затем удостоверяется в личности отправителя.
Секретность данной системы связана с недоступностью личного ключа. Если личный ключ становится известным иным лицам, они получают возможность подписывать сообщения от имени владельца личного ключа, т.е. подпись считается скомпроментированной. Выделяют 2 вида способов компроментации ЭЦП:
Традиционный - хищение личного ключа (в т.ч. увольнение сотрудника, которому личный ключ был доверен по службе).
Нетрадиционный - реконструкция личного ключа по открытому ключу, поскольку между ними имеется математическое соответствие.
Для этого используются методы криптоанализа - отрасли знаний, целью которой поиск и исследование методов взлома криптографических алгоритмов. Степень надежности шифра определяется стойкостью алгоритма шифрования и длиной ключа.
Для несимметричного алгоритма применение ключа длиной 2048 бит делает задачу расшифровки в разумные сроки невозможным даже при использовании самых совершенных вычислительных средств. Однако ни один из используемых в ЭЦП алгоритм шифромания не может считаться абсолютно стойким.