- •Содержание
- •Введение
- •Глава 1 влияние информационных технологии на управление предприятием Тема 1.1. Роль информационных технологий в управлении предприятием
- •Основные типы информационных систем
- •Системы обработки транзакций
- •Характеристики информационных систем
- •Профессиональные и офисные системы
- •Автоматизированные системы управления (асу)
- •Системы поддержки принятия решений
- •Системы поддержки решений высшего звена руководства
- •Классификация ис по уровням принятия решения в организации
- •Интеграция систем
- •Классы информационных систем
- •Ibs и Microsoft объявили о совместном продвижении комплексного решения средней ценовой категории для построения кис на базе всего лучшего7.
- •Информация и организационная структура управления
- •Поставщики
- •Конкуренты
- •Современные информационные технологии и качество управления
- •Основные понятия управления информационными технологиями
- •Современные подходы к анализу информационных систем Технический подход
- •Поведенческий подход
- •Социотехнический подход
- •Проблемы организационной деятельности в сфере ит
- •Тема 1.2. Основные тенденции и проблемы в области разработки и применения информационных технологий
- •Тенденции в области разработки и применения ит
- •Стратегическое влияние ит на бизнес
- •Вопросы к управляющим маркетингом
- •Вопросы управляющим производством
- •Ситуационный подход к управлению ит
- •Соотношение различных категорий ит
- •Этапы внедрения ит
- •Этап 1. Выявление перспективных технологий и принятие решения об инвестициях
- •Этап 2. Технологическое обучение и адаптация
- •Этап 3. Рационализация/контроль управления
- •Этап 4. Зрелость/широкое распространение технологии
- •Проблема выбора источников ит
- •Источники ит: какой выбрать?
- •Партнерство трех участников
- •Подразделение ит
- •Подразделения, в которых используются ит
- •Верхнее звено управления
- •Проблемы внедрения ит
- •Молодость ит
- •Непрерывное развитие ит
- •Координация конечных пользователей ит
- •Специализация
- •Изменение характера разрабатываемых приложений
- •Тема 1.3. Влияние информационных технологий на конкуренцию
- •Анализ влияния ит на отраслевые рынки
- •Силы, которые формируют стратегию развития предприятия
- •Использование ит для противодействия рыночным силам
- •Использование ит в качестве стратегического ресурса предприятия
- •Роль ит в последовательности технологических операций, которые доводят продукт или услугу до потребителя
- •Логистика на входе компании
- •Операционная (производственная) деятельность
- •Маркетинг и реализация
- •Послепродажное обслуживание
- •Корпоративная инфраструктура
- •Управленческий контроль
- •Управление персоналом
- •Технологическое развитие
- •Материально-техническое снабжение
- •Риски при использовании информационных технологий
- •Оценка конкурентного риска
- •Тема 1.4 межорганизационные информационные системы
- •Эволюция межорганизационных систем
- •Модели взаимодействий между участниками мос
- •Формирование рыночных отношений
- •Мос и отношения производителя
- •Мос и изменения отношений покупателя — продавца
- •Обеспечение безопасности бизнеса
- •Проблемы безопасности мос
- •Формирование и поддержка информационного партнерства
- •Типы информационного партнерства
- •Тема 1.5. Эволюция информационных технологий и организационные изменения
- •Ис и организационная структура предприятия
- •Основные характеристики предприятия
- •Стандартные операционные процедуры
- •Политика предприятия
- •Организационная культура
- •Дополнительные характеристики предприятий
- •Основные и дополнительные характеристики предприятия
- •Организационные структуры
- •Роли руководителей на предприятии
- •Управленческие роли и ис
- •Технологические изменения
- •Эра электронных вычислительных машин (1950—1970 гг.)
- •Эра микрокомпьютеров (конец 70-х — начало 80-х гг.)
- •Эра распределенных сетей (с конца 80-х гг.)
- •Эра повсеместного использования компьютеров
- •Новые организационные схемы
- •Отказ от многоступенчатости
- •Глобализация производства
- •Повышение гибкости организаций
- •Электронная коммерция и изменение границ предприятия
- •Перестройка рабочих потоков
- •Организационные схемы 90-х годов
- •Взаимосвязь информации, власти и контроля на предприятии информационного века
- •Глава 2 управление информационными технологиями тема 2.1. Функции организации и руководства информационными технологиями
- •Организационные задачи в области развития и применения ит
- •Возможные последствия доминирования на предприятии специалистов в области ит или конечных пользователей
- •Факторы, определяющие стремление пользователей к доминированию
- •Сдерживаемый пользовательский спрос
- •Рост конкуренции и услуг на рынке ит
- •Желание пользователя самому контролировать свою работу
- •Соответствие ит типу предприятия
- •Факторы в пользу контроля со стороны подразделения ит
- •Профессионализм персонала подразделений ит
- •Анализ возможностей информационных систем
- •Анализ издержек
- •Координация политики в области ит
- •Ответственность подразделений, специализирующих в области ит
- •Ответственность пользователей
- •Выделение группы развития ит
- •Тема 2.2. Управление операционной деятельностью в сфере информационных технологий
- •Изменение операционной среды организации
- •Другие формы организации управления операциями ит
- •Разработка операционной стратегии
- •Технологическое планирование
- •Характеристики эффективного управления группой новых технологий
- •Управление мощностями ит
- •Управление персоналом, занятым операционной деятельностью в сфере ит
- •Факторы отбора персонала
- •Человеческие факторы в управлении персоналом
- •Планирование операционной деятельности и контроль Формирование целей
- •Формирование приоритетов
- •Тема 2.3. Процессы управления информационными технологиями
- •Текущее управление ит
- •Операционные вопросы
- •Увязка с системой текущего управления предприятия
- •Учет характеристик внедряемых ит
- •Планирование ит Факторы, вызывающие потребность в планировании ит
- •Требования к планированию на различных этапах внедрения ит
- •Факторы, влияющие на результативность планирования ит
- •Аудит информационных технологий
- •Тема 2.4. Управление информационными ресурсами через стратегическое партнерство
- •Использование внешних источников информационных технологий
- •Внешние источники ит в ретроспективе
- •Внешние источники ит в 90-е годы
- •Изменение среды ит.
- •Что заставляет использовать внешние источники?
- •Структура стратегических союзов
- •Гибкость контракта
- •Стандарты и контроль
- •Области для внешних закупок
- •Аудит в области внешних закупок
- •Стабильность и качество поставщика
- •Управление соответствием партнеров друг другу
- •Проблемы перехода на внешние поставки
- •Управление стратегическими союзами
- •Возрастание роли ит-подразделения
- •Показатели эффективности
- •Состав и координация задач
- •Интерфейс потребитель — внешний источник
- •Тема 2.5. Этические и социальные последствия внедрения ит
- •Модель анализа этических и социальных последствий внедрения ит
- •Ключевые технологические тенденции, которые порождают этические вопросы
- •Этика в информационном обществе
- •Базовые понятия: ответственность, подотчетность и обязанности
- •Этический анализ
- •Этические принципы
- •Профессиональный кодекс поведения
- •Влияние информационных технологий на моральные и правовые нормы
- •Информационные права: конфиденциальность и свобода в информационном обществе
- •Принципы справедливой информационной практики
- •Права собственности: интеллектуальная собственность
- •Корпоративный кодекс этики в области программного обеспечения
- •Подотчетность, обязательства и контроль
- •Качество систем: качество данных, системные ошибки
- •Качество жизни: справедливость, доступность, границы
- •Создание, использование и распространение вредоносных программ для эвм
- •Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
- •Рост социального расслоения общества
- •Здоровье нации: стрессы повторяющихся действий, зрительный синдром и техностресс
- •Управленческие действия: корпоративный кодекс этики
- •Экспертная система принятия решений (приложение к теме 1.2)
- •Признаки классификации методов принятия решения
Создание, использование и распространение вредоносных программ для эвм
Статья 273 УК предусматривает уголовную ответственность за создание программ для ЭВМ или их модификаций, заведомо приводящее к несанкционированному уничтожению, блокированию и порче информации, либо к ее копированию, к нарушению работы информационных систем. Равным образом запрещается использование этих программ или машинных носителей с такими программами.
Для привлечения к ответственности по ст. 273 необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесения изменений в существующие программы, если это заведомо приводит к негативным последствиям, перечисленным в статье.
Так, на одном автомобильном заводе нашей страны был изобличен программист, который из чувства мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшую подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества, причинившее крупный ущерб». При этом обвиняемый утверждал, что никакое имущество повреждено не было — нарушенным оказался лишь порядок работы, т. е. было совершено действие, не подпадающее ни под одну статью действовавшего в то время законодательства. В результате приговор суда звучал следующим образом: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».
Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Преступник, совершающий свое деяние умышленно, сознающий, что нарушает правила эксплуатации, предвидящий возможность или неизбежность неправомерного воздействия на информацию и причиняющий существенный вред, желающий или сознательно допускающий причинение такого вреда или относящийся к его наступлению безразлично, сегодня имеет самое строгое наказание — лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В ч. 2 ст. 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах. В наше время такие действия подпадают под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех возможных видов компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Таким образом, позитивность перемен в российском правовом поле очевидна.
