Archiwizacja korespondencji korporacyjnej w spółkach rosyjskich.

Obecnie sądy często akceptują korespondencję elektroniczną jako dowód pisemny. Jednak do tego musiała mieć moc prawna. Tymczasem nie opracowano jeszcze jasnych i jednolitych zasad oraz metod ustalania legalności korespondencji wirtualnej, co prowadzi do dużej liczby problemów.

Przyjrzyjmy się kilku sposobom nadawania e-mailom mocy prawnej.

Dawno już minęły czasy, gdy jedynym środkiem komunikacji były listy pisane na papierze. Rozwój stosunków gospodarczych pomiędzy podmiotami gospodarczymi nie jest już możliwy bez wykorzystania Technologie informacyjne. Jest to szczególnie prawdziwe, gdy kontrahenci znajdują się w różnych miastach, a nawet krajach.

Komunikacja za pomocą środków komunikacji elektronicznej pomaga obniżyć koszty materiałów, a także pozwala tak szybko, jak to możliwe wypracować wspólne stanowisko w konkretnych kwestiach.

Jednak takiego postępu nie należy rozpatrywać wyłącznie w kategoriach pozytywna strona. Pomiędzy podmiotami stosunków gospodarczych często powstają różne spory, które w celu ich rozwiązania zwracają się do sądów. Sąd podejmuje decyzję na podstawie oceny materiału dowodowego przedstawionego przez strony.

Jednocześnie analizowana jest istotność, dopuszczalność, wiarygodność każdego dowodu z osobna, a także wystarczalność i powiązanie dowodów w całości. Zasada ta jest zapisana zarówno w Kodeksie postępowania arbitrażowego Federacji Rosyjskiej (art. 71 ust. 2), jak i w Kodeksie postępowania cywilnego Federacji Rosyjskiej (art. 67 ust. 3). W procesie ustalania dopuszczalności i wiarygodności dostarczonego dowodu sąd często zadaje pytania, których rozwiązanie w istotny sposób wpływa na wynik sprawy.

Stosowanie elektroniczne zarządzanie dokumentacją w stosunkach między podmiotami gospodarczymi regulują normy Kodeksu cywilnego Federacji Rosyjskiej. W szczególności w ust. 2 art. 434 stanowi: umowę w formie pisemnej można zawrzeć poprzez wymianę dokumentów za pomocą środków komunikacji elektronicznej, co pozwala na wiarygodne ustalenie, że dokument pochodzi od strony umowy.

Zgodnie z ust. 1 art. 71 Kodeksu postępowania cywilnego Federacji Rosyjskiej i ust. 1 art. 75 Kodeksu postępowania arbitrażowego Federacji Rosyjskiej dowodem pisemnym jest korespondencja służbowa zawierająca informacje o okolicznościach istotnych dla rozpatrzenia i rozstrzygnięcia sprawy, sporządzona w formie nagranie cyfrowe i otrzymywane za pomocą środków komunikacji elektronicznej.

Aby móc korzystać z dokumentów elektronicznych w postępowaniu sądowym, muszą zostać spełnione dwa warunki. Po pierwsze, jak już wskazano, muszą mieć moc prawną. Po drugie, dokument musi być czytelny, to znaczy musi zawierać informacje ogólnie zrozumiałe i dostępne dla percepcji.

Wymóg ten wynika z Główne zasady postępowania sądowego, które zakłada bezpośredniość odbioru przez sędziów informacji pochodzących ze źródeł dowodowych.

Często sąd odmawia dopuszczenia do sprawy materiałów zawierających korespondencję elektroniczną niespełniającą powyższych warunków, a następnie wydaje decyzję niespełniającą wymogów prawnych zainteresowanej strony.

Zastanówmy się, jakie są główne sposoby legitymizacji korespondencji elektronicznej przed wszczęciem postępowania i po nim.

Współpraca z notariuszem

Jeśli postępowanie jeszcze się nie rozpoczęło, to aby nadać korespondencji elektronicznej moc prawną, należy zaangażować notariusza. W ust. 1 art. 102 Podstaw ustawodawstwa o notariuszach (Podstawy) stanowi, że na żądanie zainteresowanej strony notariusz przedstawia dowód niezbędny przed sądem lub organem administracyjnym, jeżeli istnieją podstawy do przypuszczenia, że ​​przedstawienie dowodu stanie się w późniejszym czasie niemożliwe lub utrudnione. Oraz w ust. 1 art. 103 Zasad stanowi, że w celu zabezpieczenia dowodów notariusz dokonuje kontroli dowodów pisemnych i rzeczowych.

Zgodnie z ust. 2 art. 102 Co do zasady notariusz nie przedstawia dowodu w sprawie, która w momencie kontaktowania się z nim przez zainteresowane strony jest rozpatrywana przez sąd lub organ administracyjny. W przeciwnym razie sądy uznają poświadczoną notarialnie korespondencję elektroniczną za niedopuszczalny dowód (uchwała dziewiątego AAS z dnia 11 marca 2010 r. nr 09AP-656/2010-GK).

Warto przypomnieć, że na podstawie części 4 art. 103 Podstawy przedstawianie dowodów bez powiadamiania jednej ze stron i zainteresowanych stron odbywa się jedynie w pilnych przypadkach.

Z badania materiału dowodowego sporządza się protokół, w którym oprócz szczegółowy opis Czynności notariusza muszą zawierać także informację o dacie i miejscu kontroli, notariuszu dokonującym kontroli, osobach zainteresowanych w niej uczestniczących, a także wyszczególnić okoliczności ujawnione w trakcie kontroli. Same maile są drukowane i opatrzone protokołem, który podpisuje osoba uczestnicząca w kontroli, notariusz i opatrzony jest jego pieczęcią. Postanowieniem Naczelnego Sądu Arbitrażowego Federacji Rosyjskiej z dnia 23 kwietnia 2010 roku nr VAS-4481/10 za właściwy dowód uznaje się notarialny protokół oględzin elektronicznej skrzynki pocztowej.

Obecnie nie wszyscy notariusze świadczą usługi certyfikacji wiadomości e-mail, a ich koszt jest dość wysoki. Przykładowo: jeden z notariuszy w Moskwie pobiera 2 tysiące rubli za jedną stronę części opisowej protokołu.

Osoba zainteresowana przedstawieniem dowodu zwraca się do notariusza z odpowiednim wnioskiem. Powinno wskazywać:

  • dowody, które należy zabezpieczyć;
  • okoliczności poparte tymi dowodami;
  • podstawy, dla których wymagany jest dowód;
  • brak sprawy w postępowaniu sądowym w momencie kontaktu z notariuszem jurysdykcja ogólna, sąd polubowny lub organ administracyjny.
Rozważając proces techniczny transmisji wiadomości e-mail, miejscami wykrycia poczty elektronicznej może być komputer odbiorcy, serwer poczty wysyłającej, serwer poczty odbiorcy, komputer osoby, do której kierowana jest korespondencja elektroniczna.

Notariusze sprawdzają treść skrzynka mailowa lub zdalnie, czyli korzystają zdalny dostęp na serwer pocztowy (może to być serwer dostawcy świadczącego usługi łączności elektronicznej na podstawie umowy; serwer pocztowy rejestratora nazw domen lub bezpłatny internetowy serwer poczty) lub bezpośrednio z komputera zainteresowanej strony, na którym znajduje się e-mail -mail jest zainstalowany (Microsoft Outlook, Netscape Messenger itp.).

Podczas zdalnej kontroli oprócz złożenia wniosku notariusz może potrzebować zgody rejestratora nazw domen lub dostawcy Internetu. Wszystko zależy od tego, kto dokładnie w ramach umowy obsługuje obsługę skrzynek pocztowych lub serwera poczty elektronicznej.

Certyfikat od dostawcy

Uchwały IX AAS z dnia 06.04.2009 nr 09AP-3703/2009-AK, z dnia 27.04.2009 nr 09AP-5209/2009, FAS MO z dnia 13.05.2010 nr KG-A41/4138 -10 stanowią, że sądy uznają dopuszczalność także korespondencji elektronicznej, jeżeli zostanie ona poświadczona przez dostawcę usług internetowych lub rejestratora nazw domen odpowiedzialnych za zarządzanie serwer poczty elektronicznej.

Dostawca lub rejestrator nazw domen poświadcza korespondencję elektroniczną na żądanie zainteresowanej strony tylko wtedy, gdy zarządza serwerem pocztowym i takie uprawnienie zostało określone w umowie o świadczenie usług.

Jednak ilość korespondencji elektronicznej może być dość duża, co z kolei może skomplikować proces dostarczania dokumentów papierowych. W tym zakresie sąd czasami dopuszcza udostępnianie korespondencji elektronicznej na nośnikach elektronicznych. Tym samym Sąd Arbitrażowy Obwodu Moskiewskiego, wydając postanowienie z dnia 1 sierpnia 2008 r. w sprawie nr A41-2326/08, odniósł się do dopuszczalności korespondencji elektronicznej dostarczanej sądowi na czterech płytach CD.

Rozpatrując jednak sprawę w instancji apelacyjnej, Dziesiąta AAC uchwałą z dnia 10.09.2008 r. w sprawie nr A41-2326/08 uznała odniesienie do korespondencji elektronicznej za bezzasadne i uchyliła postanowienie sądu pierwszej instancji przykład wskazując, że zainteresowany nie przedłożył żadnych dokumentów przewidzianych w zawartej umowie stron.

Tym samym e-maile dotyczące przedmiotu sporu należy składać do sądu w formie pisemnej, a wszelkie inne dokumenty można składać za pośrednictwem mediów elektronicznych.

Potwierdzenie treści pism poprzez powołanie się na nie w późniejszej korespondencji papierowej pomoże w udowodnieniu faktów podanych w korespondencji wirtualnej. Stosowanie innych dowodów pisemnych znajduje odzwierciedlenie w Uchwale Dziewiątego AAS z dnia 20 grudnia 2010 r. nr 09AP-27221/2010-GK. Tymczasem sąd rozpatrując sprawę i oceniając materiał dowodowy dostarczony przez strony, ma prawo nie uznać za dopuszczalną korespondencji papierowej zawierającej linki do korespondencji elektronicznej.

Bierze to jedynie pod uwagę i podejmuje decyzję na podstawie kompleksowej analizy wszystkich przedstawionych dowodów.

Skorzystaj z pomocy eksperta

Jeśli postępowanie już się rozpoczęło, wówczas dla nadania korespondencji elektronicznej mocy prawnej konieczne jest skorzystanie z prawa do przyciągnięcia biegłego. W ust. 1 art. 82 Kodeksu postępowania arbitrażowego Federacji Rosyjskiej stanowi, że w celu wyjaśnienia kwestii pojawiających się w trakcie rozpatrywania sprawy wymagających szczególnej wiedzy, sąd arbitrażowy wyznacza rozprawę na wniosek osoby uczestniczącej w sprawie lub za zgodą zgody osób w niej uczestniczących.

Jeżeli wyznaczenie egzaminu jest przewidziane przez ustawę lub umowę albo jest wymagane w celu sprawdzenia wniosku o sfałszowanie przedstawionego dowodu, albo gdy konieczne jest przeprowadzenie dodatkowego lub ponownego przesłuchania, sąd polubowny może wyznaczyć badanie z własnej inicjatywy. Wyznaczenie egzaminu w celu sprawdzenia przedstawionych dowodów przewiduje także art. 79 Kodeks postępowania cywilnego Federacji Rosyjskiej.

We wniosku o wyznaczenie badania kryminalistycznego należy wskazać organizację i konkretnych biegłych, którzy będą je przeprowadzać, a także zakres zagadnień, w związku z którymi zainteresowany zdecydował się wystąpić do sądu o zlecenie badania. Ponadto należy przekazać informację o kosztach i terminie takiego badania oraz złożyć w sądzie pełną kwotę za nie. Zaangażowany biegły musi spełniać wymogi określone dla niego w art. 13 ustawy federalnej „O działalności ekspertów kryminalistycznych w Federacja Rosyjska».

Potwierdza się załączenie do akt materiałów sprawy jako dowód opinii biegłego o autentyczności korespondencji elektronicznej praktyka sądowa(Orzeczenie Moskiewskiego Sądu Arbitrażowego z dnia 21 sierpnia 2009 r. w sprawie nr A40-13210/09-110-153; Uchwała Federalnej Służby Antymonopolowej Obwodu Moskiewskiego z dnia 20 stycznia 2010 r. nr KG-A40/14271-09 ).

Na podstawie umowy

W ust. 3 art. 75 Kodeksu postępowania arbitrażowego Federacji Rosyjskiej stanowi, że dokumenty otrzymane drogą elektroniczną uznaje się za dowód pisemny, jeżeli tak stanowi umowa między stronami. Tym samym należy wskazać, że strony uznają za równoważną moc prawną korespondencji i dokumentów otrzymanych za pośrednictwem faksu, Internetu i innych środków komunikacji z oryginałami. metody elektroniczne komunikacja. W takim przypadku w umowie należy określić adres e-mail, z którego będzie przesyłana korespondencja elektroniczna oraz informację o osobie upoważnionej do jej prowadzenia.

Umowa musi przewidywać, że wyznaczony adres e-mail będzie wykorzystywany przez strony nie tylko do korespondencji służbowej, ale także do przesyłania wyników pracy, co potwierdza stanowisko Federalnej Służby Antymonopolowej Obwodu Moskiewskiego w uchwale nr KG- A40/12090-08 z dnia 12 stycznia 2009 r. W Rozporządzeniu Dziewiątego AAS z dnia 24 grudnia 2010 r. nr 09AP-31261/2010-GK podkreśla się, że w umowie należy przewidzieć możliwość wykorzystania poczty elektronicznej do akceptacji zakres obowiązków oraz zgłaszanie roszczeń dotyczących jakości świadczonych usług i wykonanej pracy.

Ponadto strony mogą postanowić w umowie, że powiadomienia i wiadomości przesyłane przez e-mail, są przez nich uznawane, ale muszą zostać dodatkowo potwierdzone w określonym terminie przez kuriera lub listem poleconym(Uchwała XIII AAS z dnia 25 kwietnia 2008 nr A56-42419/2007).

Reasumując, można stwierdzić, że obecnie istnieje praktyka wykorzystywania przez sądy korespondencji elektronicznej jako dowodu pisemnego. Mając jednak na uwadze wymogi przepisów procesowych dotyczące dopuszczalności i wiarygodności dowodu, korespondencja wirtualna jest brana pod uwagę przez sąd tylko wtedy, gdy ma ona moc prawną.

W związku z tym powstaje duża liczba problemy, ponieważ ujednolicona metodologia Definicja legalności korespondencji elektronicznej nie została jeszcze ukształtowana. Prawo zainteresowanej strony do kontaktu z notariuszem w celu zabezpieczenia dowodów jest zapisane, jednakże nie istnieje akt regulacyjny Ministerstwa Sprawiedliwości Federacji Rosyjskiej regulujący tryb świadczenia takich usług przez notariuszy. W rezultacie nie ma jednolitego podejścia do ustalania ich wartości i kształtowania jasnego mechanizmu realizacji tego prawa.

Istnieje kilka sposobów nadawania mocy prawnej korespondencji elektronicznej w celu przedstawienia jej jako dowodu w sądzie: zabezpieczenie korespondencji elektronicznej przed notariuszem, poświadczenie od dostawcy Internetu, poprzez powołanie się na e-maile w dalszej korespondencji papierowej, a także potwierdzenie ich autentyczności poprzez badanie kryminalistyczne.

Kompetentne podejście do terminowe świadczenie korespondencja elektroniczna jako dowód pisemny umożliwi podmiotom gospodarczym pełne przywrócenie naruszonych praw przy rozstrzyganiu sporów.

Większość firm rozumie znaczenie tworzenia kopii zapasowych. Problem jednak w tym, że niewiele firm ma pojęcie, jaka powinna być strategia tworzenia kopii zapasowych danych. W rezultacie tracą informacje, klientów, a co za tym idzie i pieniądze. Już w 2014 roku eksperci podali, że firmy tracą około 1,7 biliona dolarów rocznie z powodu nieodwracalnej utraty cennych danych, których z jakiegoś powodu nie utworzono kopii zapasowej. Teraz liczba ta wzrosła, gdyż godzinny wymuszony przestój centrum danych kosztuje operatora od 50 000 do 80 000 dolarów.Dwa lata temu godzinny przestój pociągał za sobą straty w wysokości od 40 000 do 60 000 dolarów.

Z roku na rok kwota ta rośnie wraz ze stopniowym wzrostem wartości danych. I nie chodzi tu tylko o informacje – w końcu zwykłe przestoje sprzętu spowodowane różnego rodzaju problemami obciążają portfele zarówno firmy będącej właścicielem infrastruktury, jak i jej klientów.

Tylko w pierwszej połowie 2016 roku w wyniku cyberataków utracono lub skradziono 554 miliony rekordów. Najczęstszym celem włamań jest kradzież danych osobowych użytkowników. W Stanach Zjednoczonych najbardziej atakowanym obszarem była opieka zdrowotna. Jednocześnie organy rządowe w pierwszej połowie 2016 roku straciły maksymalna ilość dane (mówimy o utraconych lub skradzionych danych).

Co więcej, w całym 2015 roku w wyniku cyberataków zaginęło lub zostało skradzionych 707,5 mln rekordów. To jednak mniej niż w 2014 roku, kiedy tyle samo rekordów wyniosło 1,02 miliarda rekordów.

Jedną z przyczyn utraty danych jest nieprzygotowanie firm na zdarzenia krytyczne (awarie prądu, fizyczne uszkodzenia sprzętu, włamania i kradzież danych, klęski żywiołowe). Jeśli nie zadbasz o kopie zapasowe z wyprzedzeniem, później będzie to niezwykle bolesne, wielu o tym słyszało. Ale, jak mówią, „myszy płakały, wstrzykiwały sobie, ale nadal jadły kaktusa”. Zobaczmy, jakie niespodziewane przypadki powodują nagle częściowe lub całkowite zatrzymanie pracy firm telekomunikacyjnych i ich oddziałów. Nie chodzi tu tylko o utratę danych i tworzenie kopii zapasowych, ale takie sytuacje skłaniają do zastanowienia się nad tym, jak szybko dobrze prowadzony proces/operacja firmy może przerodzić się w chaos. Pomimo planowania, nieoczekiwane sytuacje mogą i na pewno wystąpią prędzej czy później.

Smutna historia zabawki

Jedną z najbardziej sensacyjnych historii była wcześniej utrata przez pracowników Pixara dużej ilości danych na temat ToyStory 2. Następnie jeden z pracowników przypadkowo usunął bazę danych zawierającą setki ważne elementy animacje postaci, źródła samych postaci itp. Gdy firma podjęła decyzję o przywróceniu danych z kopii zapasowej, okazało się, że tak kopia zapasowa Od ponad miesiąca nie działa.

Istniało ryzyko, że cały miesiąc pracy (a nawet więcej) pójdzie na marne. Ale potem okazało się, że jeden z kierowników projektu regularnie przesyłał wszystkie dane na swój domowy komputer, aby móc pracować nad projektem w domu. Dopiero dzięki temu (a trzeba zaznaczyć, że było to naruszenie korporacyjnych zasad) dane udało się odzyskać.

Jeżeli dane nie były dostępne w dniu serwer domowy, wówczas termin realizacji projektu mógłby się opóźnić, a firma znalazłaby się w bardzo nieprzyjemnej sytuacji.

Wypadek z udziałem centrum danych

Jeśli mówimy o nagłych zdarzeniach, które doprowadziły do ​​utraty i uszkodzenia danych, to nie sposób nie przypomnieć sobie sprawy z 2007 roku. Następnie Rackspace (który nie był jeszcze tak ugruntowany jak po latach) spotkał niespodziankę. SUV wjechał w jej centrum danych. Kierowca tego samochodu cierpiał na cukrzycę. W czasie podróży stracił przytomność, wcisnął nogą pedał gazu, a samochód wylatując z jezdni z pełną prędkością uderzył w obiekt, w którym znajdowało się centrum infrastruktury energetycznej centrum danych firmy.

Pomocniczy układ zasilania natychmiast zaczął działać, jednak pojawił się problem - nie uruchomił się główny układ chłodzenia. Z tego powodu sprzęt szybko się przegrzewał, dlatego pracownicy firmy postanowili wyłączyć wszystko, aby serwery i inny sprzęt nie uległy awarii.

W rezultacie centrum danych stało bezczynnie przez około pięć godzin, podczas których nic nie działało. Te pięć godzin kosztowało firmę 3,5 miliona dolarów, czyli całkiem sporo.

... i jeszcze kilka smutnych historii IT

Awarię systemu trudno przewidzieć, co jest logiczne. Awarie zdarzają się nawet w najbardziej niezawodnych systemach, które opierają się na potężnej infrastrukturze. Częstotliwość awarii można jednak znacząco zmniejszyć, stosując systemy redundantne. W niezawodnej infrastrukturze każda jej część może (i teoretycznie powinna) być redundantna, w tym zasilanie, chłodzenie itp. Wysokiej jakości centra danych wykorzystują konstrukcje N+1 i N+2, aby zapewnić wysoką niezawodność systemu. Wymagania dotyczące niezawodności infrastruktury centrów danych rosną wraz ze wzrostem kosztów wymuszonych przestojów. Jednak problemy nadal się zdarzają.

Przykładowo w tym samym roku 2013 przestał działać jeden z największych dostawców usług hostingowych na świecie. Centrum danych firmy zlokalizowane w Utah w USA doświadczyło problemów w wyniku awarii sprzętu podczas praca profilaktyczna na serwerze. Spowodowało to szereg przerw w działaniu sprzętu w całym centrum danych. W rezultacie wielka ilość usługi i strony internetowe przestały na jakiś czas działać. Ta awaria kosztowała dostawcę usług hostingowych znaczną sumę pieniędzy.

I zaraz po wejściu na rynek konsola do gier Xbox One obciążenie serwerów firmy wzrosło (i to bardzo znacząco). Z tego powodu usługa w chmurze również zaczęła zawodzić. Usługa Windowsa Lazur. Przez cały dzień obserwowano problemy z pracą Xbox Live- czasami dane nie były zapisywane, czasami nie były ładowane, tryb wieloosobowy w grach nie działał.

W 2015 roku słynna firma Vtech, która produkuje zabawki i urządzenia elektryczne dla dzieci. Następnie ktoś włamał się na serwery firmy i skradziono 4,8 mln rekordów z bazy klientów. Ponadto skradziono także dane dotyczące 200 000 dzieci (ich imiona i nazwiska wskazali rodzice podczas rejestracji).

Jak się okazało, firma niezbyt skrupulatnie trzymała się zasad bezpieczeństwo informacji. Słabe hasła, słabe szyfrowanie, mała liczba kopii zapasowych – wszystko to doprowadziło duże problemy. Vtech w pewnym stopniu stracił zaufanie klientów i inwestorów, którzy są niezadowoleni z zaniedbań pracowników.

Już w tym roku wyszedł na jaw kolejny przypadek nieodpowiedzialnej pracy. Za utratę danych uznano szefa małej firmy hostingowej, która obsługiwała około 1500 klientów. Pewnego pracowitego wieczoru Marco Marsala uruchomił polecenie rm -rf (foo)/(bar) na wszystkich serwerach i zmienne (foo)/(bar) nie zostały ustawione (przez pomyłkę). W rezultacie wszystkie dane zostały usunięte ze wszystkich serwerów.

Niefortunnym zbiegiem okoliczności do serwerów zamontowano dyski z kopiami zapasowymi. Wszystkie te dane również zostały usunięte. Właściciel firmy, której dotyczy problem, zapytał innych użytkowników, czy możliwe jest odzyskanie informacji po uruchomieniu polecenia rm -rf (foo)/(bar). Oczywiste jest, że inni użytkownicy nie powiedzieli mu nic dobrego. W rezultacie nieuwaga doprowadziła do tego, że firma musiała zostać zamknięta (o czym poinformowała ta sama Marsala). Dlatego nie wystarczy tworzyć kopie zapasowe, należy je również przechowywać w bezpiecznym miejscu. W komentarzach użytkownicy wskazali, że „jeśli masz tylko jedną kopię zapasową, nie masz kopii zapasowej”, co w rzeczywistości jest prawdą w większości przypadków.

I nie tylko ludzie mają problemy. małe firmy. Na przykład jeden z największych banków na świecie, Barclays, został kilka lat temu ukarany grzywną w wysokości kilku milionów dolarów amerykańskich. Powodem jest częściowa utrata korespondencji biznesowej na 10 (!) lat. Firma utraciła dane z powodu niedoskonałych systemów przechowywania danych. Usterka techniczna oznacza utratę liter.

I dobrze by było, gdyby listy traciły tylko banki – wszak firmy finansowe, choć muszą posiadać doskonałą infrastrukturę telekomunikacyjną, nie są twórcami usług e-mailowych jak na przykład Google. Tak, tak, ta firma również jest daleka od ideału, jeśli chodzi o przechowywanie informacji o użytkownikach. W 2011 r. Gmail Poczta od Google, zaniepokoiło tysiące jego użytkowników.

Część z nich po zalogowaniu się na swoje konto nie widziała żadnych listów ani kontaktów. Miało to wówczas wpływ na według Google’a, „tylko 0,08%” z Łączna użytkowników serwisu. Ale w tamtym czasie z Gmaila korzystało 193 miliony osób, a nawet jedną setną procenta tej liczby stanowiła ludność małego miasta. Jeden z klientów serwisu skarżył się wówczas na utratę 17 000 listów – na tym przez cały czas zajmował się tylko on.

Większość danych firmy została zwrócona, ponieważ Google stawia kopie zapasowe danych na pierwszym miejscu w całej pracy firmy. Jednak niektórzy użytkownicy nadal mieli problematyczne konta, a reputacja Gmaila ucierpiała.

Przyczyny utraty danych i kopie zapasowe w firmach

Wśród najbardziej wspólne powody które prowadzą do utraty danych i tworzenia kopii zapasowych danych, podkreślamy pięć głównych punktów. To jest awaria przewoźnika, czynnik ludzki, błąd oprogramowania, błąd sprzętowy i problemy ze sprzętem sieciowym.

Awaria mediów

Jest to jedna z najczęstszych przyczyn utraty danych. Najczęściej ten problem występuje, jeśli media nie są monitorowane, a stan takiego sprzętu nie jest regularnie sprawdzany. Niezastosowanie się do instrukcji producenta lub nieostrożne obchodzenie się z mediami może spowodować awarię.

Czynnik ludzki

Jest to druga najczęstsza przyczyna awarii systemów tworzenia kopii zapasowych danych, w wyniku której albo nie są tworzone kopie zapasowe w ogóle, albo same kopie zapasowe ulegają skasowaniu. W celu uniknięcia podobne problemy, personel musi być wykwalifikowany, potrzebne są jasne instrukcje i plany, których należy przestrzegać.

Błąd oprogramowania

Jest to również jeden z najczęstszych problemów. Aktualizacja oprogramowania, wymiana jednego programu na inny, dodanie moduł oprogramowania do systemu zapasowego - przyczyn awarii jest wiele. Im bardziej złożony jest taki system, tym większe prawdopodobieństwo awarii.

Awaria sprzętu

Podobnie jak w przypadku poprzedniego problemu, sprzęt może ulec awarii podczas wymiany modułu sprzętowego z powodu fizycznego starzenia się systemów sprzętowych lub bez wyraźnego powodu.

Awaria sieci

Zniekształcony skrypt, błąd sprzęt sieciowy, niektóre problemy ze zgodnością protokołów lub dziesiątki innych przyczyn mogą mieć wpływ na postęp tworzenia kopii zapasowej danych.

Osoby prywatne nie są lepsze od firm (a może nawet gorsze), jeśli chodzi o tworzenie kopii zapasowych danych. W 2015 roku firma Backblaze przeprowadziła ankietę wśród użytkowników, z której wynikało, że tylko 39% użytkowników co roku tworzy pełną kopię zapasową swoich danych. Tylko 8% respondentów robi to codziennie.

Jako podsumowanie

Własna infrastruktura telekomunikacyjna firmy jest złożona, kosztowna i czasochłonna. Oczywiście są chwile, kiedy po prostu nie można obejść się bez własnego centrum danych. Jednak w zdecydowanej większości przypadków firmie łatwiej jest skorzystać z gotowej infrastruktury, w tym systemów kopii zapasowych, niż wdrażać własny system.

W każdym razie, w jakimkolwiek celu potrzebujesz znaczących moc obliczeniowa, mamy serwis”

Korespondencja biznesowa w końcu zamieniła się w formacie elektronicznym. Łatwość obsługi, oszczędność czasu i zasobów, interaktywność – korespondencja elektroniczna pasuje każdemu, dopóki relacje pomiędzy partnerami biznesowymi nie zostaną pogorszone, nie pojawią się oskarżenia o niewykonanie obowiązków i ryzyko sporu sądowego. Nadzieje stron na udowodnienie swojej racji na podstawie otrzymanych wiadomości e-mail często okazują się płonne. Faktem jest, że sądy zajmują dość ostrożne stanowisko w stosunku do e-maile: Jest szereg wymogów, jeśli nie zostaną spełnione, sąd nie weźmie ich pod uwagę. Celem artykułu jest podsumowanie wymagań sądów w zakresie wykorzystania korespondencji elektronicznej jako dowodu.

Jaki jest status prawny korespondencji elektronicznej?

Zgodnie z art. 75 ust. 4 Kodeksu postępowania arbitrażowego Federacji Rosyjskiej korespondencja elektroniczna między stronami może zostać uznana przez sąd za dopuszczalny dowód pisemny w przypadkach i w sposób określony przez prawo.

W piśmie Naczelnego Sądu Arbitrażowego z dnia 25 maja 2004 r. nr S1-7/UP-600 wyjaśniono, że wymagania prawa oznaczają przede wszystkim postanowienia art. 160 i 434 Kodeksu cywilnego Federacji Rosyjskiej (Kodeks cywilny Federacji Rosyjskiej). Federacja Rosyjska). Te ostatnie dotyczą pisemnej formy transakcji i formy umowy. Faktem jest, że najczęściej starają się uwzględnić korespondencję elektroniczną jako dowód w sprawach o uznanie umowy za zawartą/niezawartą. W takim przypadku strony mogą przewidzieć zawieranie transakcji w „ forma elektroniczna", czyli użycie podpis elektroniczny lub inny odpowiednik podpisu odręcznego.

Pojęcie podpisu elektronicznego nosi tę samą nazwę Prawo federalne z dnia 6 kwietnia 2011 r. nr 63FZ i jest zdefiniowana jako „informacja w formie elektronicznej, która jest dołączona do innych informacji w formie elektronicznej (informacja podpisana) lub jest w inny sposób powiązana z taką informacją i która służy do identyfikacji osoby podpisującej informację”. Innymi słowy, podpis elektroniczny jest środkiem uwierzytelniającym nadawcę dokumentu elektronicznego.

Podpisy elektroniczne dzielą się na kilka rodzajów w zależności od stopnia ochrony. Najmniej bezpiecznym typem jest prosty podpis elektroniczny. Definiuje się go jako „podpis elektroniczny, który za pomocą kodów, haseł lub w inny sposób potwierdza fakt złożenia podpisu elektronicznego przez określoną osobę”. W takim przypadku za ważny uznaje się prosty podpis elektroniczny, jeżeli występuje on w rzeczywistości dokument elektroniczny lub jeżeli klucz do niego używany jest zgodnie z zasadami ustalonymi przez operatora System informacyjny wymiany dokumentów, a na dokumencie widnieje informacja o osobie, która wysłała dokument. Wiadomości przesyłane pocztą elektroniczną (szczególnie firmową) zazwyczaj pasują do tego opisu: linia „od” odzwierciedla adres i nazwę nadawcy, a użytkownicy przestrzegają zasad dotyczących haseł (działają jak „klucze”), aby ich przestrzegać. prywatność.

Tym samym, jeśli strony uzgodnią, że adresy e-mail będą rozpoznawane na podstawie ich prostych podpisów wystarczających do uwierzytelnienia nadawcy, a przy przesyłaniu wiadomości elektronicznej zostanie spełniony jeden z powyższych warunków, wówczas adres e-mail zostanie uznany przez sąd za zwykły podpis elektroniczny , a korespondencja jest dopuszczalnym dowodem.

Czy korzystanie z korespondencji elektronicznej stwarza ryzyko prawne?

Praktyka orzecznicza pozwala nam zwrócić uwagę na wiele zagrożeń związanych z korzystaniem z poczty elektronicznej. Tutaj jest kilka z nich:

1) Uznanie umowy za niezawartą

Kodeks cywilny przewiduje, że umowę pisemną można zawrzeć poprzez wymianę dokumentów za pośrednictwem środków komunikacji elektronicznej, co pozwala na wiarygodne ustalenie, że dokument pochodzi od strony umowy. Tym samym, jeżeli strony nie wyrażą zgody na zawarcie umowy drogą elektroniczną i nie zapewnią zachowania w tajemnicy swojego hasła do poczty elektronicznej, wówczas sąd nie będzie mógł uznać wymiany dokumentów drogą elektroniczną za dowód zawarcia umowy.

Zgoda kupującego może zostać wyrażona także poprzez dokonanie określonych czynności (np. wpłata zaliczki na poczet otrzymanej mailem faktury). Ważne jest również określenie możliwości wykorzystania poczty elektronicznej do zawarcia umowy dodatkowe umowy lub załączników do umowy głównej, w przeciwnym wypadku sąd nie uwzględni ich i ograniczy się jedynie do rozpatrzenia umowy zawartej pomiędzy stronami.

2) Uznanie zobowiązań wynikających z umowy za niezrealizowane

Oprócz sporów o niezawarcie umowy, nierzadko zdarza się kwestionowanie faktu zawarcia umowy, jeśli odbywało się to również drogą elektroniczną. Dotyczy to przede wszystkim umów o świadczenie różnorodnych usług doradczych i wykonywanie prac (pisanie artykułów lub tworzenie programów komputerowych, przygotowywanie tłumaczeń, tworzenie stron internetowych itp.). W takim przypadku umowa musi zawierać warunek, że wykonanie umowy (przesłanie wyniku) drogą elektroniczną uważa się za prawidłowe. Ponadto przydatne byłoby wskazanie w umowie możliwości dołączania do treści pism elektronicznych kopii dokumentów i uznawania takich dokumentów za mające moc prawną.

3) Uznanie dokumentów za nieotrzymane

Kolejne ryzyko wiąże się z procedurą przyjmowania roszczeń i sprzeciwów. Przykładowo sąd może uznać za niedochowanie obowiązkowego postępowania przygotowawczego, jeżeli strony nie uzgodniły możliwości wykorzystania adresów e-mailowych do przesyłania roszczeń i udzielania na nie odpowiedzi. Dotyczy to także dokumentów potwierdzających świadczenie usług lub wykonanie pracy (świadectwo odbioru i przekazania), jeżeli w umowie jest o tym jedynie mowa standardowo, np.: „Zaświadczenie jest podpisane przez obie strony”. Sąd co do zasady nie może interpretować takiego postanowienia jako zgody na otrzymywanie dokumentów drogą elektroniczną.

W jakiej formie sąd będzie przyjmować korespondencję elektroniczną?

Jeżeli do materiałów sprawy konieczne jest dołączenie korespondencji elektronicznej, to strony, które ją odebrały niezbędne materiały, może skontaktować się z notariuszem w celu przedstawienia dowodów. Notariusze mają takie uprawnienia zgodnie z art. 102 Podstaw ustawodawstwa Federacji Rosyjskiej dotyczącego notariuszy z dnia 11 lutego 1993 r. N 4462-I. Należy jednak wziąć pod uwagę, że notariusz nie dostarcza dowodów w sprawie, która w momencie kontaktu zainteresowanych z notariuszem jest rozpatrywana przez sąd lub organ administracyjny.

Jeżeli nie udało się dostarczyć tego dowodu od notariusza na czas, wówczas inspekcji skrzynek pocztowych może dokonać bezpośrednio sąd, często z komputera (laptopa) zainteresowanego (szczególnie ważne, jeśli klient poczty np. Outlook, Nietoperz, Thunderbird i inne). Ponadto sądy mogą również pomóc w uzyskaniu dowodów: na przykład wysyłając do dostawców wnioski o adresy e-mail należące do stron i właścicieli zasobów poczty elektronicznej o wymianę danych (patrz paragraf 8 niniejszej Pomocy).

Poniżej przedstawiamy główne stanowiska prawne sądów w kwestii dopuszczania korespondencji elektronicznej jako dowodu.

1. Korespondencja elektroniczna nie jest uznawana za dowód w przypadku, gdy nie została przewidziana w umowie, w umowie nie wskazano adresów elektronicznych stron, a druga strona kwestionuje istnienie takiej korespondencji

Pomiędzy ESSIER LLC a KAMEYA Co Trading House LLC została zawarta umowa na świadczenie usług selekcji personelu. Umowa składała się z trzech etapów, po zakończeniu każdego z nich pomiędzy stronami podpisywany był akt odbioru i przekazania usług, a klient KAMEYA Co Trading House LLC wypłacił wykonawcy ESSIER LLC wynagrodzenie. Protokół odbioru i przekazania usług został sporządzony jedynie dla pierwszego etapu umowy, w kolejnych etapach zdaniem powoda wszystkie dokumenty niezbędne do wykonania umowy zostały przesłane przez obie strony drogą elektroniczną. Odmawiając powodowi spełnienia jego żądań, Sąd wskazał, co następuje:

  • proste, jak przewidziano w umowie forma pisemna obieg dokumentów pomiędzy stronami;
  • brak warunków dotyczących możliwości zawarcia umowy drogą korespondencji elektronicznej;
  • brak linków do adresów e-mail określonych przez strony jako dopuszczalne do przekazywania jakichkolwiek informacji;
  • brak możliwości ustalenia, że ​​adres ten należy do pozwanego i jego pracowników;
  • Adres e-mail zarejestrowany jest w domenie kameya.ru, z której może korzystać nieograniczona liczba osób.

(patrz uchwała Federalnego Sądu Arbitrażowego Okręgu Moskiewskiego z dnia 17 maja 2013 r. w sprawie nr A40-102005/12-57-977)

2. Korespondencja elektroniczna może potwierdzać zainteresowanie strony realizacją transakcji i stanowić dowód jej zawarcia

Firma Transportowa Unotrans LLC skierowała sprawę do sądu z żądaniem zobowiązania Depo LLC do zapłaty za usługi transportu ładunków. Jako dowód wywiązania się ze swoich obowiązków powód przytaczał umowy aplikacyjne z przewoźnikami oraz faktury. Pozwany podniósł, że umowy aplikacyjne nie zostały przez niego podpisane, a powód nie udowodnił faktu świadczenia pozwanemu usług transportowych. Sąd doszedł do wniosku, że sporny ładunek należący do Depot LLC został odebrany przez odbiorcę w terminie, że w sprawie istnieje dowód zapłaty przez powoda za przewóz ładunku, a pozwany nie przedstawił dowodów zapłaty za usługi transportu ładunku przez niego lub odbiorcę, oraz że Z korespondencji elektronicznej pomiędzy stronami wynika, że ​​Depo LLC miała interes w transporcie spornego ładunku i rozwiązała ze Spółką kwestie rejestracji i płatności za jego transport.

W tej sprawie korespondencja elektroniczna nie jest głównym dowodem, lecz potwierdzeniem, że pozwany kontaktował się z powodem konkretnie w kwestii spornego ładunku i uważał go za stronę odpowiedzialną za organizację procesu przewozu tego ładunku, a zatem był w stosunek umowny z powodem.

(patrz Uchwała Federalnego Sądu Arbitrażowego Okręgu Północno-Zachodniego z dnia 6 maja 2013 r. w sprawie nr A56-37916/2012)

3. Jeżeli umowa nie przewidywała korespondencji elektronicznej, można ją uznać za przyjętą praktykę w stosunkach stron

SA „Zakłady Chemiczne im. Karpova złożyła pozew przeciwko ASBTransExpoNeft LLC w związku z niewypełnieniem zobowiązań wynikających z umowy dostawy. Jako dowód wykonania obowiązków dostawy pozwany przekazał korespondencję elektroniczną pomiędzy stronami dotyczącą realizacji umowy (w sprawie nieodpowiedniej jakości dostarczonych produktów). Powód sprzeciwił się włączeniu do sprawy korespondencji elektronicznej.

Sąd ustalił, że umowa dostawy pomiędzy stronami została zawarta w drodze wymiany dokumentów drogą elektroniczną: po stronie powoda z adres e-mail « [e-mail chroniony]„, ze strony pozwanego z adresu e-mail” [e-mail chroniony]" W podobny sposób pozwany przesłał powodowi statut, zaświadczenia o rejestracji państwowej, rejestracji podatkowej oraz wystawił fakturę za przedpłatę. Z kolei powód przesłał pozwanemu drogą elektroniczną polecenia zapłaty w celu przekazania zaliczki i powiadomił go o gotowości do przyjęcia towaru. Według sądu, ta praktyka powiązania między stronami wskazują, że strony postrzegały wiadomości e-mail wysyłane z określonych adresów IP jako pochodzące od upoważnionych osób stron.

Oceniając materiał dowodowy przedstawiony przez powoda, sąd wziął także pod uwagę fakt, że powód nie przedstawił dowodów na nierzetelność prowadzonej korespondencji elektronicznej stron, w tym na nierzetelność podanych adresów IP.

(patrz postanowienie Sądu Arbitrażowego Republiki Baszkortostanu z dnia 8 lutego 2012 r. w sprawie nr A07-16645/2011)

4. Nieuznanie przez stronę stosowania korespondencji elektronicznej za ustaloną praktykę w stosunkach stron bez przedstawienia dowodów na jej poparcie sąd nie uwzględnia

Tsvetnoy Boulevard 2 LLC złożyła pozew do Moskiewskiego Sądu Arbitrażowego o odzyskanie 972 298,54 rubli z tytułu bezpodstawnego wzbogacenia od DM-Building LLC. Korespondencja elektroniczna została przedstawiona przez pozwanego wraz z innymi dowodami (zaświadczenia o dopuszczeniu do robót budowlano-montażowych, ankieta ukryta praca, dziennik produkcji pracy) i został przyjęty jako właściwy dowód w sprawie dotyczącej zlecenia i wykonania pracy zgodnie z art. 75 Kodeks postępowania arbitrażowego Federacji Rosyjskiej. Pomimo zaprzeczenia przez powoda relacji z DM-Building LLC, powód nie przedstawił dowodów na poparcie swoich zastrzeżeń, na przykład tego, że prace te zostały wykonane przez inną organizację lub że prace nie zostały wykonane. Na podstawie przedstawionych dokumentów sąd stwierdził, że faktycznie istniały powiązania związane z wykonywaniem prac budowlano-montażowych przez DM-Building LLC na rzecz Tsvetnoy Boulevard 2 LLC.

5. Odmowa strony posiadania adresu e-mail nie może być sprzeczna z innymi dowodami

LLC „Trading House „Tagilsky” złożyła pozew przeciwko LLC „Web Automation” o odzyskanie bezpodstawnego wzbogacenia. Powód podniósł, że nie została zawarta umowa o wykonanie serwisu internetowego. Sąd uznał, że do zawarcia umowy doszło w wyniku przesłania przez pozwanego powodowi projektu umowy oraz opłaconych przez powoda faktur (tj. oferta pozwanego została przyjęta).

Powód podnosił, że strony nie doszły do ​​porozumienia co do istotnych warunków umowy, jednak sąd uznał, że istotne warunki (przedmiot umowy) strony uzgodniły w korespondencji mailowej. Powód podnosił, że nie znał tożsamości adresu e-mail, z którego prowadzona była korespondencja. Jednocześnie z podanego adresu e-mail powód otrzymywał faktury do zapłaty, które następnie zostały uregulowane. Powód podniósł, że umowa nie została wykonana, jednak sąd odrzucił tę argumentację, powołując się na istniejący produkt pracy – wykonaną dla powoda stronę internetową oraz brak dowodu potwierdzającego wykonanie pracy przez inną firmę.

(patrz Uchwała Dziewiątego Arbitrażowego Sądu Apelacyjnego z dnia 9 kwietnia 2013 roku nr 09ap-9501/2013-gk w sprawie nr A40-134500/12)

6. Własność adresów e-mail nie potwierdza treści korespondencji elektronicznej pomiędzy stronami

LLC „RusHOLTS” złożyła pozew przeciwko LLC „Astra Trading” o uznanie umowy dostawy za niezawartą i odzyskanie bezpodstawnego wzbogacenia. Na dowód faktu zawarcia umowy pozwany powołał się na fakt, że istotne warunki można uzgodnić w osobne dokumenty. Sąd odrzucił wniosek pozwanego o zażądanie od Krajowej Telekomunikacji CJSC dokumentów potwierdzających adresy e-mailowe powoda oraz informacje o czasie, w którym odbiorcy otrzymali e-maile. Na poparcie swoich pozwów sąd wskazał, że posiadanie przez powoda adresów e-mailowych nie potwierdza treści korespondencji elektronicznej stron, jeżeli treść ta nie została prawidłowo zarejestrowana, pozwalając na wiarygodne ustalenie, że doszło do wymiany określonych wiadomości złożone przez stronę.

(patrz Uchwała XIII Arbitrażowego Sądu Apelacyjnego z dnia 20 czerwca 2013 roku w sprawie nr A56-74372/2012)

7. Dla udowodnienia faktu zawarcia umowy korespondencja elektroniczna musi odzwierciedlać jej istotne warunki i musi być prowadzona przez osobę upoważnioną

A. CJSC „Tsentrmetall” złożyła pozew przeciwko „Biuro ekspertyzy kryminalistycznej i niezależnej oceny” ANO z żądaniem odzyskania 135 000 rubli. bezpodstawne wzbogacenie. Wśród dowodów zawarcia umowy o przeprowadzenie badania, przedstawionym przez pozwanego, znajdowała się korespondencja elektroniczna. Sąd uznał, że korespondencja elektroniczna nie zawierała informacji o kliencie i obiekcie badań, a jedynie stanowiła próbę koordynacji relacji pomiędzy stronami. Ponadto korespondencję tę prowadziła osoba, której uprawnienia nie zostały potwierdzone. W braku innych dowodów zawarcia umowy sąd uwzględnił żądania powoda.
(patrz Uchwała XVII Arbitrażowego Sądu Apelacyjnego z dnia 28 listopada 2012 roku N 17ap-12557/2012-gk sprawa n a50-11958/2012)

B. IP Baranova E.I. złożyła pozew przeciwko Expert-Com LLC o odzyskanie bezpodstawnego wzbogacenia. Elektroniczne materiały korespondencyjne zostały dołączone do sprawy jako dowód zawarcia umowy, gdyż potwierdziły w szczególności przebieg negocjacji przedumownych pomiędzy stronami, przesłanie przedstawicielom powoda, w tym Michaiła Czernoskutowa, projekt umowy do wyceny, opłacona faktura wraz z instrukcją zapłaty oraz opinia biegłego. W korespondencji elektronicznej (pisma z dnia 10.08.2012 r., z dnia 10.09.2012 r.) nadawca wskazał Michaiła Pietrowicza Czernoskutowa, który przesłał swoje uwagi do rozstrzygnięcia, brał także bezpośredni udział we wszystkich rozprawach Sądu Arbitrażowego w Obwód Swierdłowska, jako przedstawiciel powoda, działający na podstawie pełnomocnictwa.

Na podstawie tych faktów sąd stwierdził, że korespondencja elektroniczna zawierała wszystkie istotne warunki umowy oraz dowody jej zawarcia i była wysyłana do powoda za pośrednictwem upoważnionej osoby (na właściwy adres e-mail).

(patrz Uchwała XVII Arbitrażowego Sądu Apelacyjnego z dnia 20 czerwca 2013 r. nr 17ap-5881/2013-gk w sprawie nr a60-50181/2012)

8. Kontaktowanie się z dostawcą z prośbą o ustalenie adresów IP stron oraz o udostępnienie plików logu może służyć jako dowód wykonania zobowiązań wynikających z umowy

LLC AKG „EKFARD” złożyła pozew przeciwko OJSC „OGK-2” o windykację długów wynikających z umowy oraz odsetek za korzystanie z cudzych praw w gotówce. LLC AKG „EKFARD” świadczyła usługi doradcze poprzez przesyłanie odpowiedzi na pytania OJSC „OGK-2” na adres e-mail osoby, od której otrzymano pytanie, na ogólny adres e-mail Klienta i/lub faksem. Sąd ustalił dostawców stron oraz adresy IP stron, a także fakt korespondencji pomiędzy tymi adresami IP. Na dowód tego ostatniego sądowi przekazano wydruki plików logów zawierających informacje o połączeniach pomiędzy adresami IP stron w okresie obowiązywania umowy o świadczenie usług doradczych, ze wskazaniem następujących danych: rok, miesiąc, dzień , czas, adres IP i numer portu, za pomocą którego przesłano informację, adres IP i numer portu, do którego przesłano informację, liczbę przesłanych bajtów. Sąd stwierdził, że data połączeń zbiegała się z datami pism w rejestrze odpowiedzi pisemnych sporządzonym przez AKG EKFARD LLC, a liczba przesłanych kilobajtów wynosiła ponad 50 kilobajtów na każdą odpowiedź na pytanie. Przeniesienie danych z adresu IP na adres IP oznacza przesłanie pisemnych odpowiedzi przez okres obowiązywania umowy o świadczenie usług doradczych. Sąd doszedł do wniosku, że AKG EKFARD LLC świadczyła usługi w ramach umowy pomimo, że w umowie nie określono kręgu osób uprawnionych do zasięgania konsultacji.

(patrz postanowienie Sądu Arbitrażowego Terytorium Stawropola z dnia 04.07.2013 w sprawie nr A63-9031/2010).

Dopuszczanie korespondencji e-mailowej jako dowodu Umowa musi zapewniać:

1. Postanowienie o wyborze preferowanego sposobu porozumiewania się stron umowy w formie poczty elektronicznej;

2. Dozwolone adresy e-mail, z których będzie odbywać się korespondencja oraz tryb zmiany tych adresów;

3. Konieczność archiwizowania wszystkich maili otrzymanych przez strony niezwłocznie po ich otrzymaniu (aby zapobiec wycofaniu i wymianie maili)

4. Postanowienie o uznawaniu przez strony zeskanowanych i fotograficznych kopii dokumentów za równoważną mocy prawnej z dokumentami oryginalnymi;

5. Obowiązek stron zachowania poufności haseł do poczty elektronicznej i zapewnienia, że ​​wiadomości nie będą przesyłane przez osoby trzecie;

6. Obowiązek niezwłocznego informowania o zmianie adresu e-mail i naruszeniu tajemnicy poczty elektronicznej.

W trakcie realizacji Umowy niezbędny:

1. Dołączaj linki do wiadomości e-mail (nadawca, temat wiadomości, data i godzina wysłania) w zwykłych pismach, np. zgłaszając pierwszą reklamację dotyczącą niewykonania umowy przez kontrahenta, ważne jest, aby ten ostatni uznaje prawdziwość informacji zawartych w korespondencji e-mailowej (np. „Potwierdź, proszę, gotowość do dostarczenia towaru w terminie określonym przez nas w wiadomości e-mail „Umowa 123/2013” ​​z dnia ______”);

2. Przechowuj oryginały dokumentów przesłanych kontrahentowi w formie kopii elektronicznych.

Przed przygotowaniem sprawy do rozprawy niezbędny:

1. Zwrócić się do notariusza o sporządzenie protokołu badania skrzynki elektronicznej;

2. Znaleźć inne dowody mogące potwierdzić informacje zawarte w korespondencji mailowej;

3. Znajdź dowody potwierdzające, że korespondencja elektroniczna jest utrwaloną praktyką stron (stosunki wynikające z wcześniejszych ustaleń stron, dokumenty potwierdzające faktyczne uznanie drugiej strony za preferowany sposób komunikacji);

4. Przygotuj projekt wniosku prawnego do dostawcy dotyczącego własności adresów e-mail stron (jednak będzie to miało sens tylko w przypadku statycznych adresów IP);

5. Przygotuj projekt wniosku sądowego do właścicieli zasobów poczty elektronicznej o obecność lub brak wymiany wiadomości między stronami w określonych terminach.

Mamy nadzieję, że powyższe komentarze będą dla Ciebie pomocne. Jeżeli mają Państwo jakiekolwiek pytania w związku z powyższym, mogą Państwo skontaktować się ze mną w dogodnym dla siebie terminie.

Z poważaniem,

Archiwizacja lub kopiowanie w tle całej przychodzącej i wychodzącej poczty firmowej oznacza automatyczne tworzenie kopii każdej wiadomości przychodzącej z/na dany adres, niezależnie od działań odbiorcy/nadawcy. Kopiowanie odbywa się zwykle do osobnej skrzynki pocztowej domena korporacyjna, podczas gdy nagłówki From, To i treść wiadomości pozostają takie same. W razie potrzeby możliwe jest rozdzielenie strumieni archiwalnych według określonych kryteriów, np. kopiowanie poczty od pracowników różnych działów odbywa się na różne adresy.

W jakim celu przedsiębiorstwo może wymagać archiwizacji wszelkiej korespondencji przesyłanej pocztą firmową?

Kontrola działań pracowników

Najpopularniejsza funkcja archiwizacji poczty. Mając dostęp do kopii wszelkiej korespondencji podwładnych, menadżer może w każdej chwili odtworzyć np. historię korespondencji z klientem i upewnić się, jak odpowiedzialnie pracownik wywiązuje się ze swoich obowiązków odpowiedzialność zawodowa. Czy wysłano odpowiedź na pismo klienta? Czy odpowiedź była szybka (kopie zawierają oryginalną datę i godzinę wysłania wiadomości)? Był tam e-mail pracownik rzeczowy i kompleksowy? Wreszcie, czy był po prostu uprzejmy wobec wykonawcy/klienta?

Zwłaszcza przydatna właściwość kopiowanie w tle to brak możliwości wpływu samego pracownika na to, które listy trafią do archiwum, a które nie - wszystko jest kopiowane niezależnie od jego pragnień i działań. Oznacza to, że może usunąć „niewygodną” wiadomość ze swojego skrzynka pocztowa i opróżnij kosz, a nawet sformatuj dysk twardy komputerze, ale wiadomość w archiwum pozostanie nienaruszalna.

Kontrolę nad korespondencją firmową pracowników może sprawować albo sam menadżer, albo specjalista z ochrony firmy (jeśli taki istnieje), albo inna odpowiedzialna osoba, w zależności od konkretny przypadek.

Możliwość przywrócenia korespondencji

Jeśli dostęp do poczty odbywa się poprzez protokół POP3, a wiadomości przechowywane są na komputerach użytkowników, istnieje duże prawdopodobieństwo, że w przypadku awarii cała korespondencja zostanie utracona twardy dysk lub zakażenie wirusem. W takim przypadku przywrócenie z archiwum zapewni szybkie wznowienie korespondencji służbowej, baza klientów, proces biznesowy jako całość.

Archiwizacja poczty z prawnego punktu widzenia

Aby uniknąć konfliktów prawnych i ewentualnych roszczeń ze strony pracowników, wskazane jest udokumentowanie prawa pracodawcy do archiwizacji, kopiowania i dalszego przetwarzania wszelkich wiadomości znajdujących się w poczcie firmowej pracownika. Można to zrobić poprzez dodanie odpowiedniej klauzuli do umowy o pracę lub, jeżeli firma praktykuje podpisywanie dodatkowej umowy/zobowiązania/porozumienia o zachowaniu tajemnicy przedsiębiorstwa, to w tym dokumencie. W ten sposób proces tworzenia i zapisywania kopii dowolnej wiadomości z korespondencji pracownika nabierze statusu prawnego.

Techniczna realizacja kopiowania korespondencji

Najprostszy i w wygodny sposób archiwizację można wdrożyć z poziomu witryny hostującej korporacyjne usługi pocztowe. Klient formułuje warunki, na jakich powinna zostać utworzona kopia niektórych (lub wszystkich) wiadomości niektórych (lub wszystkich) pracowników, a usługodawca, dostawca hostingu poczty, odpowiednio konfiguruje swój sprzęt. Aby uzyskać dostęp do archiwum korespondencji, najbardziej uniwersalnym sposobem jest skopiowanie wiadomości do specjalnie wyznaczonej skrzynki pocztowej.

Jeśli odpowiedzialny pracownik ma dostęp do tej skrzynki pocztowej za pośrednictwem Protokół IMAP, możesz sortować kopie wiadomości w folderach. Na przykład struktura hierarchiczna:

  • pracownik 1
    • przychodzące
    • towarzyski
  • pracownik 2
    • przychodzące
    • towarzyski
  • pracownik 3
    • przychodzące
    • towarzyski

W większości przypadków jest to więcej niż wystarczające. Użytkownik skrzynki kopiującej musi jedynie upewnić się, że nie jest ona przepełniona i że obowiązują limity przydziału maksymalna głośność zajęte przez wiadomości lub ich maksymalną liczbę.

Wniosek

Kontrola firmowej poczty elektronicznej poprzez archiwizację (kopiowanie w tle) to potężny sposób zabezpieczenia przed wyciekiem tajemnic handlowych, sposób monitorowania i oceny wydajności pracowników, a także tworzenia kopii zapasowej na wypadek awarii sprzętu lub oprogramowania. Trudno przecenić znaczenie poczty korporacyjnej w procesach biznesowych nowoczesna firma archiwizacja daje menedżerowi potężne narzędzie monitorowania jej przepływu.

Profesjonalny dostawca hostingu korporacyjnej poczty e-mail od 2006 roku, zapewniający swoim klientom to, co najlepsze szerokie możliwości do kontrolowania przepływu poczty.


Podczas ponownej publikacji artykułu wymagane jest zainstalowanie aktywnego indeksowanego hiperłącza do źródła - witryny witryny!

Kopie zapasowe i tworzenie kopii zapasowych rozpatrujemy z punktu widzenia organizacji procesu pracy

Wiele już powiedziano na temat technicznych sposobów tworzenia kopii zapasowych i przywracania informacji, dlatego w tym artykule przyjrzymy się tworzeniu kopii zapasowych bardziej z punktu widzenia organizacji tego procesu. Wydajne systemy Tworzenie kopii zapasowych informacji oznacza przede wszystkim kompetentną strategię, decyzje organizacyjne i politykę ochrony danych.

Za główne trendy na lata 2017-2019 uważamy następujące rodzaje kopii zapasowych:

  • kopiowanie z dowolnych urządzeń na zasadzie „abonamentu” za każdy wykorzystany gigabajt danych usługi w chmurze, które za pośrednictwem preinstalowanego w systemie agenta „przesyłają” kopie do chmury. Przykładem tego jest
  • kopiowanie do chmury za pomocą Veaam i podobnych produktów (Acronis/Symantec/HP Data Protector). Wymaga przygotowania dostawcy, skonfigurowania łącznika pomiędzy chmurą dostawcy a „naziemnym” środowiskiem wirtualnym.
  • kopiowanie „wewnętrzne” z wykorzystaniem rozwiązań programowych producentów systemy NAS lub dedykowany magazyn dla sektora korporacyjnego
  • rozproszone kopie zapasowe przy użyciu wbudowanego systemu operacyjnego Serwer Windows rozwiązania

Zadania tworzenia kopii zapasowych w organizacji

Tworzenie kopii zapasowych informacji najczęściej służy dwóm celom:

  • zapisuj dane w celu jak najszybszego ich odzyskania (disaster recovery), jeśli zdarzy się awaria systemu informatycznego firmy, zostanie on zaatakowany przez wirusa itp. Takie kopie zapasowe mają stosunkowo krótki okres przechowywania (zwykle dzień lub dwa, po czym są nadpisywane nowszymi), a dostęp do danych jest bardzo szybki. Kopiowane są dane użytkownika i firmy, ustawienia systemu operacyjnego, oprogramowania aplikacyjnego oraz wszelkie informacje niezbędne do przywrócenia funkcjonalności systemu
  • stworzyć wieloletnie archiwum informacji o działalności firmy, do którego będzie można uzyskać dostęp w razie potrzeby w celu uzyskania danych za minione okresy. Archiwa takie przechowywane są przez długi czas (miesiące i lata), szybkość dostępu do nich nie jest szczególnie istotna – zwykle nie stanowi to problemu, jeśli otrzymanie danych trwa kilka dni. Przechowywane są wyłącznie dane biznesowe i użytkownika, nie ma potrzeby przechowywania żadnych informacji o systemie.

Na przykład w przypadku kopii szybkiego odzyskiwania systemu możesz mieć dostęp tylko do najnowszej wersji, obecna wersja dowolny dokument, a archiwum może przechowywać wszystkie jego poprzednie wersje.

Te dwa cele można połączyć, utrzymując długoterminowe archiwum i wykonując „migawki” systemu na potrzeby odtwarzania po awarii, zwłaszcza jeśli danych jest mało, a firma nie jest skomplikowana. Ale powinieneś wyraźnie rozróżnić: co i w jakim celu robisz, jakich zasobów używasz do każdego zadania, gdzie i jak długo będą one przechowywane kopie zapasowe w oparciu o wymagania biznesowe.

W razie wypadku możesz przywrócić system do stanu „bare metal”, czyli tzw. wykonaj kopię zapasową, a następnie przywróć system operacyjny ze wszystkimi ustawieniami, aplikacjami użytkownika i danymi z kopii zapasowej. Jednak takie kopie są trudniejsze do utworzenia, wymagają więcej miejsca na dysku, a w niektórych przypadkach konfiguracja sprzętowa musi być całkowicie identyczna z tą, z której została wykonana kopia, w przeciwnym razie takie odzyskanie nie będzie działać. Dlatego czasami bardziej wskazane jest ponowne zainstalowanie systemu operacyjnego, a następnie przywrócenie danych aplikacji biznesowej. Wybierając zasady usuwania, przechowywania kopii i przywracania z nich danych, warto wziąć pod uwagę specyfikę działania i dostępne zasoby dla każdej konkretnej firmy nie ma tutaj uniwersalnych zaleceń.

Rezerwacja kontra overbooking

Aby sprzęt nadal działał, nawet jeśli niektóre oddzielny komponent zawiedzie, wprowadza się do niego pewną redundancję - „dodatkowe” komponenty lub zasoby obliczeniowe, co w normalnej pracy może wydawać się niepotrzebne.

Przykład redundancji:

  • architekturę klastrową, w której w przypadku awarii węzła jego funkcje przejmują inne węzły
  • Macierz RAID, w której awaria jednego z dysków nie jest krytyczna dla systemu jako całości, informacje zostaną zachowane
  • serwer „lustrzany”, na który stale replikowane są dane z serwera głównego i na który przenoszone są usługi firmy w przypadku, gdy serwer główny przestanie działać.

Ta redundancja poprawia niezawodność systemu, ale nie zastępuje kopii zapasowej. Ani, ani klaster nie będą w żaden sposób chronić danych przed wirusami, usunięciem z powodu błędu użytkownika lub naruszenia system plików, ponieważ będzie to miało wpływ na cały system, nie pozostanie nienaruszona kopia do przywrócenia. Ponadto żadne z powyższych narzędzi nie rozwiąże w pełni problemu prowadzenia długoterminowego archiwum danych firmowych.

Procedura tworzenia kopii zapasowych

Sam proces tworzenia kopii zapasowej znacząco obciąża serwer, z którego kopiowane są informacje, aż do awarii niektórych usług i niedostępności dla użytkowników. Ponadto bardzo pożądane jest, aby w momencie kopiowania danych nie wprowadzano żadnych zmian – może to powodować różne kolizje.

Lepiej nie kopiować danych „w drodze”, ale tworzyć kopie zapasowe, gdy nikt nie korzysta z systemu lub obciążenie jest minimalne. W przypadku firm o standardowych godzinach pracy sensowne jest wykonywanie kopii zapasowych w nocy lub w weekendy, w przypadku usług całodobowych warto wybrać porę, w której aktywność użytkowników jest minimalna.

Rodzaje kopii zapasowych w organizacji

Istnieją różne technologie tworzenia kopii zapasowych, które różnią się kosztem i czasem:

  • pełna kopia zapasowa– wybrane dane zostaną skopiowane w całości. Bardzo niezawodny sposób, ale wymaga największa liczba zasoby, miejsce na przechowywanie danych i czas kopiowania, dlatego rzadko używa się go w czystej postaci, zwykle w połączeniu z innymi typami (np. przy pierwszym usunięciu z systemu pełna kopia, a następnie tylko zarezerwowane zmiany dokonane). Umożliwia przywrócenie utraconych danych od zera szybciej niż w przypadku wszystkich innych rodzajów kopiowania
  • kopia przyrostowa– zapisywane są tylko te dane, które uległy zmianie od czasu ostatniej kopii zapasowej. Takie kopie wymagają znacznie mniej pamięci niż pełna kopia i powstają znacznie szybciej. Oczywiście przy takim podejściu konieczne jest okresowe wykonywanie pełnej kopii zapasowej, w razie wypadku z takiej kopii przywracany jest system, a następnie w kolejności chronologicznej przerzucane są na nią wszystkie kolejne kopie przyrostowe. Ważny punkt: Kopia przyrostowa przywraca usunięte pliki i wszystko poprzednie wersje pliki, które uległy zmianie, więc podczas przywracania należy podać dodatkowe miejsca na dysku w tym przypadku
  • kopia różnicowa– analogicznie do przyrostowego, tj. Kopiowane są tylko zmiany wprowadzone od ostatniej pełnej kopii. Różnica polega na tym, że każda kolejna kopia zachowuje zmiany w stosunku do poprzedniej i dodaje nowe. Okazuje się, że do odzyskania po katastrofie wystarczy pełna kopia i ostatnia z różnicowych, co znacznie skraca czas odzyskiwania. Wadami w porównaniu z kopiowaniem przyrostowym są duża liczba kopii (czasami porównywalna z kopią pełną) i dłuższy czas kopiowania.

Aby wybrać rodzaj kopiowania odpowiedni dla każdego konkretnego przypadku, należy najpierw ocenić przynajmniej, ile miejsca jest dostępne na przechowywanie kopii zapasowych i ile czasu można przeznaczyć na „okno tworzenia kopii zapasowych” bez uszczerbku dla procesów biznesowych .

Topologia kopii zapasowej

Schematy tworzenia kopii zapasowych różnią się także topologią.

  • Schemat zdecentralizowany. Jej istotą jest to, że każdy serwer i stacja robocza może posiadać własne oprogramowanie do tworzenia kopii zapasowych, które działa niezależnie od innych węzłów sieci. Wszystkie dane są przesyłane do jakiegoś wspólnego zasób sieciowy, skąd są następnie archiwizowane lub przywracane, jeśli to konieczne. Zaletami schematu jest to, że jest niezwykle prosty, łatwy do wdrożenia i zwykle nie wymaga dodatkowego oprogramowania; odbywa się kopiowanie regularne środki system operacyjny lub DBMS. Są też wady - trudno jest ustalić ogólną politykę tworzenia kopii zapasowych i ochrony informacji, harmonogram tworzenia kopii zapasowych jest wspólny dla wszystkich programów, trzeba będzie konfigurować i monitorować działania każdego programu osobno, co komplikuje administrację. Dlatego zdecentralizowany schemat tworzenia kopii zapasowych jest odpowiedni zarówno dla małej i prostej sieci, jak i w przypadkach, gdy nie można zorganizować scentralizowanego schematu ze względu na jakiekolwiek ograniczenia
  • Schemat scentralizowany– jego realizacja wymaga specjalistycznego oprogramowania typu klient-serwer. Część serwerowa zainstalowana jest na serwerze kopii zapasowych i centralnie zarządza zainstalowanymi na użytkownikach agentami programowymi, które zbierają, kopiują informacje o systemie lub odtwarzają je z kopii. W tej opcji można łatwo skonfigurować ogólne zasady tworzenia kopii zapasowych i harmonogramy tworzenia kopii zapasowych; wszyscy uczestnicy mogą pracować zgodnie z ogólnymi instrukcjami firmy dotyczącymi tworzenia kopii zapasowych
  • Scentralizowany schemat tworzenia kopii zapasowych bez programów agentowych– uproszczona wersja poprzedniego schematu, gdy część serwerowa korzysta wyłącznie z istniejących usług (np. zbiera dane ze specjalnie wyznaczonych współdzielonych Foldery Windowsa). Schemat nie jest zbyt niezawodny; występuje w nim znany problem polegający na tym, że pliki aktualnie otwarte do edycji nie są uwzględniane w kopii zapasowej i mogą zostać utracone w przypadku awarii systemu. Dlatego należy go tylko stosować małe sieci i podlegające dużej dyscyplinie użytkowników
  • Schemat mieszany– połączenie scentralizowanego i zdecentralizowanego. Programy agentowe są instalowane tylko na niektórych serwerach sieciowych, inne urządzenia wysyłają dane do tych serwerów programy lokalne, każdy na swój sposób. Z tych serwerów zgromadzone informacje będą centralnie gromadzone przez programy agentowe, przetwarzane i wysyłane do wspólnego magazynu.

Lokalizacja przechowywania kopii zapasowych

Aby dodatkowo chronić informacje przed możliwą utratą, zaleca się fizyczne przechowywanie kopii zapasowych oddzielnie od głównego sprzętu, na którym przechowywane są dane działający system. Jednocześnie konieczne jest zapewnienie możliwości szybkiego uzyskania tych kopii, jeżeli faktycznie zaistnieje taki przypadek, gdy dane będą wymagały przywrócenia.

Najpopularniejszą metodą jest przechowywanie kopii zapasowych w chmurze w centrum danych (własnym lub wynajmowanym od dostawcy), wysyłanie tam danych i odbieranie ich z powrotem poprzez bezpieczny tunel VPN. Szybkość przesyłania danych w tym przypadku jest ograniczona przepustowością kanału, ale duże ilości danych można skompresować za pomocą algorytmów kompresji lub deduplikacji.

Dane możesz także zapisywać na wymiennych nośnikach fizycznych, które będą przechowywane na zewnątrz biura lub budynku firmy. Zaletą tego podejścia jest jego prostota, wadami jest konieczność zorganizowania logistyki przenoszenia nośników fizycznych w celu przepisania kopii, przywrócenia danych z kopii, a także bezpieczne przechowywanie danych (szyfrowanie danych, umowy o zachowaniu poufności z pracownikami).

Aspekty organizacyjne i czynnik ludzki

Z wyjątkiem czysto punkty techniczne przy organizowaniu kopii zapasowych informacji ważny jest także aspekt organizacyjny. Konieczne jest opracowanie przepisu dotyczącego tworzenia kopii zapasowych informacji i zapewnienie jego przestrzegania przez wszystkich zaangażowanych pracowników. W szczególności przepis taki powinien zawierać:

  • regularność kopii zapasowych, kopie zaplanowane i przed ważnymi zmianami w systemie
  • podwójne sprawdzanie kopii zapasowych - należy okresowo sprawdzać, czy rzeczywiście możliwe jest przywrócenie działającej bazy danych lub systemu z kopii zapasowej
  • dokumentowanie procedur odzyskiwania na wypadek konieczności przywrócenia systemu przez innego administratora. Naturalnie dostęp do takiej dokumentacji powinien być ograniczony
  • określenie warunków, w których system uznaje się za niesprawny i konieczne jest rozpoczęcie procedury naprawczej