Компьютерный саботаж что это

Обновлено: 07.07.2024

1.Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) –

наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.

2.Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, –

наказывается лишением свободы на срок от трех до десяти лет.

Статья 352. Неправомерное завладение компьютерной информацией

Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, –

наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети –

наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.

Статья 354. Разработка, использование либо распространение вредоносных программ

1.Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –

наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

2.Те же действия, повлекшие тяжкие последствия, –

наказываются лишением свободы на срок от трех до десяти лет.

• Обеспечение строго выполнения обязательств

Конфиденциальность – предотвращение попадание информации неавторизованным пользователям.

Аутентификация – проверка принадлежности субъекту предъявленного им идентификатора, подтверждающего личность. Процесс аутентификации может осуществляться:

· идентификация личности по биометрическим данным

Идентификация – процесс присвоения субъектам идентификатора и сравнение идентификатора с перечнем идентификаторов.

Авторизация – процесс проверки прав субъекта на выполнение некоторых действий.

Безопасность охватывает все уровни протоколов:

1. На физическом уровне можно поместить сетевой кабель в специальные герметические трубы.

2. На канальном – аппаратное сжатие, шифрование, перемешивание….

3. На сетевом – фаервол и брандмауэр

4. На транспортном – можно поддерживать зашифрованное соединение между процессами

5. На сеансовом – продолжительность действия ключей

6. На представительском – методы шифрования

7. На прикладном - процессы аутентификации.

Обеспечение целостности(Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.) данных с помощью хэш-кодов они используются для цифровых подписей.




Криптография – наука о методах обеспечения конфиденциальности и аутентичности.

Криптоанализ— наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа.

Шифр - какая-либо система преобразования текста (код) для обеспечения секретности передаваемой информации.

Код — совокупность алгоритмов криптографических преобразований (шифрования), отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований.

Ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма.

IPSec– это комплекс протоколов касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP пакетов. Он включает около 20ти предложений по стандартам и 18ти RFC.

Основными функциями IPSec являются:

· Обеспечение конфиденциальности - отправитель должен иметь возможность шифровать пакеты до их отправки.

· Обеспечение защиты от воспроизведения пакетов

• IKE – обеспечение аутентификации сторон

• AH – обеспечивает аутентификацию пакетов и выявление их воспроизведение

• ESP – обеспечивает конфиденциальность

• DES – стандарты шифрования данных.

Существует 2 режима работы:

Транспортный – шифруется только информативная часть IP пакета.

Туннельный – IP пакет шифруется целиком. IP пакет вкладывается в другой IP пакет.

SSL/TSL TLS (что есть Transport Layer Security), он же ранее известный как SSL (Secure Sockets Layer), на данный момент является стандартом де-факто для защиты протоколов транспортного уровня от различных методов вмешательства извне. Много кто его использует.

DNSSEC(англ. Domain Name System Security Extensions) — набор спецификаций IETF, обеспечивающих безопасность информации, предоставляемой средствами DNS в IP-сетях. Он обеспечивает DNS-клиентам аутентификацию данных DNS либо аутентификацию информации о факте отсутствия данных и их целостность. Не обеспечивается доступность данных и конфиденциальность запросов.

Количество преступлений, содержащихся в главе 28 УК РФ растет в геометрической прогрессии. Новые компьютерные технологии служат платформой для развития киберпреступности. Для успешной борьбы с данными преступлениями необходимо постоянное параллельное развитие как способов противодействия данным преступлениям, так и законодательства Российской Федерации.

В связи с тем, что регулирование преступлений в сфере компьютерной информации проходят не в полной мере, следует дополнить Главу 28 Уголовного кодекса Российской Федерации необходимыми положениями.

Для этого необходимо обратиться к зарубежному опыту. Одним из государств, где прослеживается прогресс в борьбе с преступностью в сфере компьютерной информации – это Республика Казахстан.

Необходимо провести сравнительный анализ уголовного законодательства Российской Федерации и Республики Казахстан к конкретному аспекту.

Новый Уголовный кодекс Республики Казахстан был принят в июле 2014 года, а вступил в силу с 1 января 2015 года. В предыдущем кодексе 1996 года не было норм, регулирующих преступления в сфере компьютерной информации, таким образом первый нормы регулирования преступлений в сфере компьютерной информации появились в 2014 году, если проводить параллель с Россией, то в УК РФ первые нормы регулирующие преступления в сфере компьютерной информации появились в 2012 году.

В связи с этим, особый интерес вызывает новое положение в УК РК «преступления в сфере компьютерной информации».

Перейдем к способам совершения преступлений в данной сфере: в п.4 ч.2 ст. 188 и п. 4 ч. 2 ст. 195 УК РК обозначены два способа:

  • Незаконный доступ в информационную систему. В Уголовном кодексе Российской Федерации, а именно в Главе 28, такой способ рассматривается только как способ совершения компьютерного преступления.
  • Изменение информации, передаваемой по сетям телекоммуникаций. В России для обозначения данного способа указывают определение «модификация компьютерной информации».

Одним из различий между УК РК и УК РФ в сфере компьютерных преступлений является: «Действия по вводу, уничтожению компьютерной информации и иному вмешательству в функционирование компьютерной системы, не указанные в качестве способов совершения преступлений в п. 4 ч. 2 ст.188 и п. 4 ч. 2 ст. 195 УК Казахстана, признаются либо отдельными компьютерными преступлениями гл. 7 УК РК, либо способами их совершения. В УК России многообразные способы совершения преступлений против собственности в сфере высоких технологий в обобщенном и конкретном виде получают отражение в норме о компьютерном мошенничестве (ст. 159.6).» [4].

Указав некоторое отличия необходимо перейти к наименованию Главы 28 Уголовного кодекса Российской Федерации «Преступления в сфере компьютерной информации».

Данное наименование Главы 28 имеет существенный недостаток, так как преступления, которые указаны в данной главе могут совершаться не только компьютерами, но и другими устройствами, например, телефонами сотовой связи. Так как данное устройство не компьютер, следовательно, преступление совершенное данным устройством нельзя назвать компьютерным, поскольку в обратном случае понятие «компьютерная преступность» потеряет свою специфику и превратится в условность. Таким образом данное наименование должно быть расширено.

Здесь следует обратиться к Уголовному кодексу Республики Беларусь, а именно к Главе 31, наименование которого звучит следующим образом – «Преступления против информационной безопасности» [1]. Отметим, что акцент сделан на «информационную безопасность» и слов про «компьютерную информацию» в наименовании главы нет, хотя они есть в отдельных статьях данной главы.

Также обратимся к Главе 7 Уголовного кодекса Республики Казахстан, наименование которого звучит следующим образом – «Уголовные правонарушения в сфере информации и связи». В наименовании данной главы тоже нет упоминаний про именно компьютерную информацию. Даже в наименованиях отдельных статей данной главы слово «компьютер» упоминается лишь однажды, а именно в статье 210 «Создание, использование и распространение вредоносных компьютерных программ и программных продуктов».

Как мы видим из примеров Уголовного кодекса Республики Казахстан и Уголовного кодекса Республики Беларусь, наименование главы, где речь идет о преступлениях в сфере информационной безопасности, необходимо расширить и обозначить следующим образом - Глава 28 Уголовного кодекса Российской Федерации «Преступления в сфере высоких технологий».

Почему слово «информационных» я заменил на слово «высоких»? Это было необходимо, так как к информационным технологиям можно отнести любое средство хранения, даже наскальную живопись. Необходимо дать определение понятию «высокие технологии» – это сложные технологии, которые включают в себя электронику и робототехнику. Понятие «высокие технологии» будут в полной мере отражать специфику данной главы. Так как помимо компьютерных технологий, в понятие «высокие технологии» включаются и другие устройства, например сотовые телефоны.Следовательно, будет логично, если ст. 138.1 УК РФ «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации» перенесут в Главу 28 УК РФ [2].

Также аспектом, требующим изменения, является диспозиция ч.1 ст. 272 УК РФ. Формулировка данной диспозиции обозначена так, что ответственность наступает лишь в том случае, когда информация была скопирована, уничтожена, модифицирована, либо заблокирована, но сам по себе доступ к закрытой информации, как будто не несет ответственности.

В подтверждение моих слов процитируем ч. 1 ст. 272 УК РФ. «Неправомерный доступ к охраняемой законом информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации…» [2]. Ключевое слово – это слово «если».

Следовательно, можно сделать вывод, что лицо может взломать систему защиты устройства не совершать деяния из списка ч. 1 ст. 272 УК РФ, а лишь ознакомиться с информацией и остаться безнаказанным.

На мой взгляд в формулировку диспозиции ч.1 ст. 272 УК РФ необходимо внести соответствующие изменения.

Для этого необходимо обратиться к ч. 1 ст. 298 Главы 28 Уголовного кодекса Республики Таджикистан, где формулировка диспозиции выглядит следующим образом: «Неправомерный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты…» [3]. Следовательно, лишь нарушение системы защиты уже наказывается, вне зависимости повлекло ли это изменение, уничтожение или блокирование информации.

Таким образом, предлагаю изменить статью 272 УК РФ, и там обозначить в части 1 формулировку, которая будет звучать следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, сопровождающийся нарушением системы защиты, наказывается …».

А дальше обозначить часть вторую статьи 272 УК РФ той же формулировкой, что сейчас есть в части первой статьи 272 УК РФ: «То же деяние, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, или причинившее крупный ущерб, или совершенное из корыстной заинтересованности, наказывается …».

Теперь отметим следующее предлагаемое изменение в Главу 28 УК РФ. Несмотря на то, что в УК РФ есть статья 167, которая отвечает за умышленное причинение ущерба, я считаю нужным ввести в УК РФ такое понятие, как «компьютерный саботаж» - умышленное повреждение электронной техники. Это необходимо так как компьютерный саботаж примечателен тем, что его совершение возможно посредством удаленного доступа к информации, которая содержится на электронном устройстве.

Ввести данное понятие, я считаю нужным в статью 274 УК РФ, обозначив следующую формулировку в части 3 данной статьи: «Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя» [5].

Предложенные мною изменения помогут усовершенствовать правовое регулирование в сфере компьютерной информации, или как я отметил в данном параграфе, правовое регулирование в сфере высоких технологий.

Заключение

– Необходимо постоянно совершенствовать профилактику и предупреждение компьютерных преступлений, так как предупредить компьютерное преступление намного легче, чем допустить его совершение, а затем заниматься его раскрытием и расследованием.

– Для защиты от новых типов преступлений в сфере компьютерной информации необходимо:

  1. Регулярное транслирование информации о раскрытых преступлениях в области компьютерной преступности, а также проведение пропаганды в области борьбы с компьютерной преступностью.
  2. Совершенствование законодательной базы в области борьбы с компьютерной преступностью.
  3. Совершенствование трехстороннего партнерства и взаимодействия, участниками которого являются: представители бизнеса, государство и представители рынка кибербезопасности.
  4. Обращение к зарубежному опыту в области борьбы с компьютерной преступностью.

– Были предложены изменения Главы 28 УК РФ, среди которых:

  1. Переименование Главы 28 Уголовного кодекса Российской Федерации;
  2. Изменение формулировок в статьях Главы 28 Уголовного кодекса Российской Федерации;
  3. Введение новых понятий в Уголовный кодекс Российской Федерации, которые будут способствовать развитию правового регулирования в сфере компьютерной информации.

Таким образом, изучив законодательные основы преступлений в сфере компьютерной информации, а также тенденции развития данных преступлений, были предложены изменения, которые помогут усовершенствовать правовое регулирование в сфере компьютерной информации, или как было отмечено выше, правовое регулирование в сфере высоких технологий.

Рассматриваемое понятие является сравнительно новым и возникло недавно. Однако в последнее время, в связи с возрастающей ролью в обществе компьютерных технологий, этот вид уничтожения имущества привлекает к себе значительное внимание множества современных юристов.

Компьютерный саботаж - физическое разрушение аппаратного или программного обеспечения, либо искажение, или уничтожение содержащейся в компьютере информации, с корыстной целью (недобросовестная конкуренция, стремление получить страховку), или без таковой. Хакеры совершают свое проникновение в чужие программы, обычно не преследуя цели уничтожения или повреждения чужой собственности, т.е., кто этим занимаются, получили название "вандалов" или "компьютерных саботажников". Для получения доступа к информации они пользуются хакерскими методами. Примером угрозы компьютерного саботажа является предупреждение группы хакеров серьезно затруднить работу компьютерного оборудования государственной телефонной сети в случае введения повременной оплаты за пользование телефоном.

Эти действия квалифицируются в качестве умышленного уничтожения или повреждения имущества (ст. 167). В том случае, если эти действия повлекли значительный ущерб (более 500 МРОТ), они наказываются штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.

Уголовно наказуемым является также и неосторожное уничтожение или повреждение имущества (ст. 168). Максимальное наказание - ограничение свободы на срок до двух лет.

Заключение

Подводя основные итоги, необходимо подчеркнуть, что понятие умышленного уничтожения или повреждения имущества (или же по неосторожности) являются важными категориями уголовного права, образующими его предмет. Все дисциплины и отрасли, изучающие и оперирующие понятием преступления, используют базовое понятие, которое дается в уголовном праве.

В работе были рассмотрены основные категории и виды умышленного уничтожения имущества. Особо был выделен вандализм вследствие особых социальных последствий, которые он за собой влечет.

Отметим, что в данной работе была подробно изучена такая категория как субъективная сторона преступления. Исходя из всего вышесказанного, можно сделать вывод что, она представляет собой внутреннюю психическую деятельность человека связанную с подготовкой и совершением общественно опасного деяния.

Отметим, что умышленное уничтожение имущества в корне отличается от уничтожения или повреждения имущества по неосторожности, что также было отмечено в данной работе. Главной отличительной чертой умышленного повреждения или уничтожения является то, что субъект предвидит реальную возможность наступления последствий и он осознает, что своими действиями он создает такие условия, которые могут повлечь за собой последствия. Уничтожение имущества по неосторожности представляет собой действие, повлекшее за собой негативные последствия только лишь вследствие незнания субъекта о них.

Главным принципом любого уголовного наказания является страх не самого наказания, а его неотвратимость. Это важнейший принцип современного уголовного права.

Библиографический список

1. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63–ФЗ. – М., 1996.

2. Гаухман Л.Д. Квалификация преступлений: закон, теория, практика. - М.: Аспекс-пресс, 2001.

3. Гаухман Л.Д., Максимов С.В. Ответственность за преступления против собственности (2-е изд., испр.). - М.: ЦентрЮрИнфо, 2001.

4. Здравомыслов Б.В. Уголовное право РФ. М.: Норма, 1996.

5. Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В. Наумова. М.: Юрист, 1997.

6. Комментарий к Уголовному кодексу РФ. Под общей редакцией Скуратова Ю. И. и Лебедева В. М. М.: Юрист, 1996.

7. Наумов А. В. Уголовное право. Общая часть. Курс лекций. М.: Зерцало, 1996.

8. Новое Уголовное право России / Под ред. Н.Ф. Кузнецовой. – М.: Зерцало, 1996.

9. Уголовное право. Общая часть. / Под ред. Казаченко И. А., Незнамова З. А. М.: Юрист, 1997.

10. Уголовное право: общая и особенная части (под ред. Л.Д.Гаухмана и А.А.Энгельгардта). - М.: Юнити, 2001.



Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.


Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

В XIX веке, из-за ссор с работодателями, французские мельники бросали свои деревянные башмаки в механизмы мельницы, чтобы остановить работу. Так появился термин «саботаж». Современным сотрудникам, чтобы саботировать нововведения в компании, достаточно их не применять в работе или делать это неправильно. Коллективное неприятие изменений дорого обходится компаниям. Так, 75% опрошенных руководителей из исследования Accenture заявили, что их компании не получают отдачи от инвестиций в цифровые проекты из-за того, что ключевые бизнес-функции не сотрудничают между собой.

Исследования Gallup показывают, что у работников есть четыре основных потребности, чтобы чувствовать себя защищенными и занятыми на работе – доверие, стабильность, сочувствие и надежда. Цифровая трансформация в компаниях посягает на три из этих четырех пунктов. Новые методы и инструменты для работы еще не заслужили доверия, нарушают стабильный уклад и не вызывают сочувствия, поскольку незнакомы и неизучены. Их внедрение требует много ресурсов и рискует провалиться из-за саботажа сотрудников. Но не все так просто.

О причинах появления саботажа в компаниях, способах его обхода, а также эффективном запуске цифровой трансформации мы узнали у экспертов-практиков, которые успешно выполняют эти задачи в своих компаниях: Андрея Романенко, IT-директора фармацевтической компании «Дарница» и Александра Кучеренко, директора по устойчивому развитию ДТЭК.


Мы живем в уникальное время, когда современные технологии влияют на все сферы жизни и бизнеса. Исследование Mckinsey показывает, что девять из десяти современных компаний находятся в процессе диджитализации. Современный мир стремительно меняется. Если бизнес не будет трансформироваться, совершенствоваться, внедрять новые решения и технологии, он быстро сойдет с дистанции не выдержав конкуренции.

Для части сотрудников инновации и цифровая трансформация – это долгожданный глоток свежего воздуха, в то же время для других это становится проблемой, причиной для дискомфорта и стресса, что приводит к саботажу внедрения этих процессов.

Что такое цифровой саботаж?

Цифровой саботаж – это процесс противодействия созданию, распространению и использованию трансформаций со стороны участников процесса с целью сохранить существующую систему.

Существует несколько главных причин такого поведения сотрудников:

  • Ложные представления о цифровой трансформации;
  • Отсутствие понимания целей и процесса преобразований в компании;
  • Боязнь потери работы как следствие автоматизации и внедрения технологий;
  • Нежелание переобучаться для работы с новыми технологиями;
  • Консервативное мировоззрение и недоверие к неаналоговым носителям;
  • Боязнь любых изменений.
Персонал не будет эффективно работать над цифровизацией процессов до тех пор, пока не поймет цель цифровизации компании и не почувствует для себя какой-то положительный эффект. Цифровой саботаж можно поделить на явный и неявный. Явный – открытый отказ сотрудника от принятия инноваций и повышения своих профессиональных навыков. Неявный – скрытые действия сотрудников по снижению эффективности инновационного процесса, которые сопровождаются снижением производительности работы и качественных показателей. Внедряя инновационные технологии, но не проводя соответствующее обучение персонала (или наоборот), компания снижает эффективность своих усилий по цифровой трансформации.

Опыт ДТЭК

Цель ДТЭК после 2025 года – стать цифровым предприятием, где люди взаимодействуют с технологиями и максимально используют их потенциал. Преобразование в цифровую компанию — это не только технологический, но и культурный вызов, который подразумевает четыре типа трансформации:

  1. Внедрение новых технологий
  2. Трансформация бизнес-процессов
  3. Появление новой и преобразование устаревшей экспертизы
  4. Трансформация корпоративной культуры

Чтобы не допустить срыва инновационных и цифровых процессов, компании необходима инновационная культура персонала, кадровая и ресурсная обеспеченность, а также восприимчивость к изменениям – постоянный образовательный процесс, чтобы адекватно реагировать на изменения.

Этой осенью Аcademy DTEK совместно с программой MODUS по цифровой трансформации ДТЭК запустили новую модульную программу – Digital Transformation Program. Ее цель – формирование цифровой корпкультуры, «прокачка» новых навыков, которые будут необходимы сотрудникам компании для успешной реализации цифровых проектов.

Кроме того, мы отбираем самых инициативных сотрудников, которые готовы стать агентами изменений в своих подразделениях. Пройдя обучение, они потом в своих коллективах популяризируют инновации и цифровую трансформацию. Для этого у нас работает ID.School, которая готовит компанию и команду к изменениям, развивают культуру инноваций как у руководителей, так и у самих сотрудников.

Не стоит забывать, что успех трансформации также напрямую зависит и от твердости и решительности первых лиц компаний. Руководитель должен разделять цифровое видение будущего компании. Иначе вы будете бороться не только со внутренним сопротивлением цифровизации на уровне сотрудников, но и на уровне руководства, что сделает вашу трансформацию вдвое более энергозатратной. В ДТЭК руководство компании всегда держит пульс на вопросах внедрения и развертывания цифровых процессов. СЕО компании обязательно присутствует на ежеквартальных координационных советах с топ-менеджерами всех направлений.

Для ДТЭК крайне важно, чтобы все сотрудники разговаривали на одном языке, понимали потребности и специфику работы друг друга, и были настроены на общий командный результат. Мы понимаем: если часть сотрудников не будут активно двигаться к технологическому будущему, они будут тормозить движение всей компании. Поэтому наш общий успех напрямую зависит от вовлечения в цифровую трансформацию всех работников, от их максимальной мотивации и поддержки всех экспериментов. Это вопрос цифровой культуры и мышления.

Помните, изменения – это квинтэссенция успеха и тот, кто не готов меняться и развиваться, не имеет шансов быть успешным в современном мире.


На тему неуспешных трансформаций, неуспешных проектов написано огромное количество статей, проведено исследований.

Существует ли рецепт, следуя которому, реализация инициатив, внедрение новых систем и инструментов станут успешными? Ответ очевидный – нет. Если бы существовал такой рецепт, такая проблема была бы устранена.

Я бы не претендовал на исчерпывающий анализ этой проблемы, но скорее мог бы поделиться собственным опытом.

Почему-то речь часто идет о саботаже. Такая формулировка выглядит как указание на источник проблемы. Раз трансформация не происходит, значит кто-то в этом виноват. Наверное персонал.

Согласно собственного опыта, могу сказать, что вызов в большей части заключен не в рядовых сотрудниках и исполнителях.

Успешные трансформации – это задача высшего руководства. Мало успешных трансформаций происходят «снизу» или «эволюционным путем». Происходит дискуссия о происхождении мира, в которых сталкиваются идея эволюционного происхождения мира, т.е. все произошло само по себе и идея разумного замысла.

Так вот, когда речь идет о трансформационных проектах, разумный замысел является залогом успеха.

Первый вопрос. Что мы трансформируем?

Ответ на вопрос оказывается не таким уж и простым. Если точно не определены цели, то и направление движения теряет смысл. В этом вопросе заключена и вторая, неотъемлемая часть вопроса – зачем мы это делаем.

Второй вопрос. Кто выполняет трансформацию?

Вряд ли трансформация произойдет сама, вряд ли компания эволюционирует сама. Конечно, вопрос идет о команде. Когда речь идет о команде, идеальным агентами изменений есть сами сотрудники. Не просто изолированная команда, но именно те сотрудники, которые должны будут организовывать новые процессы, пользоваться новыми инструментами. Поэтому максимально широкое вовлечение, как бы это не звучало банальным, является основополагающим.

Третий вопрос. Коммуникация

Способ вовлечения организации – это коммуницировать, опираясь на тезисы первого и второго вопроса. Крайне ошибочным будет выполнять трансформационные процессы и реализовывать изменения с помощью изолированной команды. Цели необходимо не просто огласить, а «продать», вся организация должна максимально понимать цели, а также преимущества грядущих изменений. Ну и главное, всех сотрудников сделать если не частью команды, так уж точно союзниками.

О каком саботаже тогда может идти речь? В этом случае победа над саботажем будет получена до «объявления войны».

Конечно же все в жизни несколько сложнее, но это базовые вопросы, на которые необходимо обратить внимание.

Изменение парадигмы

Когда речь идет о внедрении новых информационных систем, целесообразно размышлять о новой парадигме внедрения – вместо реализации собственного видения процессов, использовать лучшие практики.

Мир технологий обладает огромным объемом знаний. Информационные системы, продукты с помощью которых строятся целые отрасли, вобрали в себя знание и опыт множества профессионалов индустрий.

Таким образом, организация, которая имеет амбициозные цели касательно трансформации собственных процессов, подходов, вывода новых продуктов и т.п., следует принять во внимание подход, в котором целесообразно изменить себя. Такой подход имеет более предсказуемый результат.

Читайте также: