""" Роутер legal: юрисдикции, документы, перекрёстные ссылки, комментарии, судебная практика, ИИ-анализ. Обработчики бизнес-логики — в handlers.py. """ from fastapi import APIRouter, Depends, HTTPException, status, Query from sqlalchemy.orm import Session from app.api.helpers import paginate_query from app.api.deps import get_current_user, require_roles from app.db.session import get_db from app.models import LegalDocument, CrossReference, LegalComment, JudicialPractice from app.schemas.legal import ( JurisdictionCreate, JurisdictionUpdate, JurisdictionOut, LegalDocumentCreate, LegalDocumentUpdate, LegalDocumentOut, CrossReferenceCreate, CrossReferenceOut, LegalCommentCreate, LegalCommentUpdate, LegalCommentOut, JudicialPracticeCreate, JudicialPracticeUpdate, JudicialPracticeOut, AnalysisRequest, AnalysisResponse, ) from . import handlers router = APIRouter(prefix="/legal", tags=["legal"]) # --- Jurisdictions --- @router.get("/jurisdictions", response_model=list[JurisdictionOut]) def list_jurisdictions( active_only: bool = Query(True), db: Session = Depends(get_db), user=Depends(get_current_user), ): return handlers.list_jurisdictions(db, active_only) @router.post("/jurisdictions", response_model=JurisdictionOut, status_code=status.HTTP_201_CREATED) def create_jurisdiction( payload: JurisdictionCreate, db: Session = Depends(get_db), user=Depends(require_roles("admin")), ): return handlers.create_jurisdiction(db, payload) @router.get("/jurisdictions/{jid}", response_model=JurisdictionOut) def get_jurisdiction(jid: str, db: Session = Depends(get_db), user=Depends(get_current_user)): return handlers.get_jurisdiction(db, jid) @router.patch("/jurisdictions/{jid}", response_model=JurisdictionOut) def update_jurisdiction( jid: str, payload: JurisdictionUpdate, db: Session = Depends(get_db), user=Depends(require_roles("admin")), ): return handlers.update_jurisdiction(db, jid, payload) # --- Legal Documents --- @router.get("/documents", response_model=list[LegalDocumentOut]) def list_legal_documents( page: int = Query(1, ge=1), per_page: int = Query(25, ge=1, le=100), jurisdiction_id: str | None = Query(None), document_type: str | None = Query(None), limit: int = Query(100, le=500), db: Session = Depends(get_db), user=Depends(get_current_user), ): return handlers.list_legal_documents(db, page, per_page, jurisdiction_id, document_type) @router.post("/documents", response_model=LegalDocumentOut, status_code=status.HTTP_201_CREATED) def create_legal_document( payload: LegalDocumentCreate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): return handlers.create_legal_document(db, payload) @router.get("/documents/{doc_id}", response_model=LegalDocumentOut) def get_legal_document(doc_id: str, db: Session = Depends(get_db), user=Depends(get_current_user)): return handlers.get_legal_document(db, doc_id) @router.patch("/documents/{doc_id}", response_model=LegalDocumentOut) def update_legal_document( doc_id: str, payload: LegalDocumentUpdate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): return handlers.update_legal_document(db, doc_id, payload) @router.get("/documents/{doc_id}/cross-references", response_model=list[CrossReferenceOut]) def list_document_cross_references( doc_id: str, direction: str = Query("outgoing", description="outgoing|incoming"), db: Session = Depends(get_db), user=Depends(get_current_user), ): q = db.query(CrossReference) if direction == "incoming": q = q.filter(CrossReference.target_document_id == doc_id) else: q = q.filter(CrossReference.source_document_id == doc_id) return q.limit(100).all() @router.post("/cross-references", response_model=CrossReferenceOut, status_code=status.HTTP_201_CREATED) def create_cross_reference( payload: CrossReferenceCreate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): ref = CrossReference(**payload.model_dump()) db.add(ref) db.commit() db.refresh(ref) return ref # --- Legal Comments --- @router.get("/comments", response_model=list[LegalCommentOut]) def list_legal_comments( jurisdiction_id: str | None = Query(None), document_id: str | None = Query(None), limit: int = Query(100, le=500), db: Session = Depends(get_db), user=Depends(get_current_user), ): q = db.query(LegalComment) if jurisdiction_id: q = q.filter(LegalComment.jurisdiction_id == jurisdiction_id) if document_id: q = q.filter(LegalComment.document_id == document_id) return paginate_query(q.order_by(LegalComment.created_at.desc()), 1, limit) @router.post("/comments", response_model=LegalCommentOut, status_code=status.HTTP_201_CREATED) def create_legal_comment( payload: LegalCommentCreate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): c = LegalComment(**payload.model_dump()) db.add(c) db.commit() db.refresh(c) return c @router.patch("/comments/{cid}", response_model=LegalCommentOut) def update_legal_comment( cid: str, payload: LegalCommentUpdate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): c = db.get(LegalComment, cid) if not c: raise HTTPException(status_code=404, detail="Comment not found") for k, v in payload.model_dump(exclude_unset=True).items(): setattr(c, k, v) db.commit() db.refresh(c) return c # --- Judicial Practice --- @router.get("/judicial-practices", response_model=list[JudicialPracticeOut]) def list_judicial_practices( jurisdiction_id: str | None = Query(None), document_id: str | None = Query(None), limit: int = Query(100, le=500), db: Session = Depends(get_db), user=Depends(get_current_user), ): q = db.query(JudicialPractice) if jurisdiction_id: q = q.filter(JudicialPractice.jurisdiction_id == jurisdiction_id) if document_id: q = q.filter(JudicialPractice.document_id == document_id) return q.order_by( JudicialPractice.decision_date.is_(None), JudicialPractice.decision_date.desc(), JudicialPractice.created_at.desc(), ).limit(limit).all() @router.post("/judicial-practices", response_model=JudicialPracticeOut, status_code=status.HTTP_201_CREATED) def create_judicial_practice( payload: JudicialPracticeCreate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): p = JudicialPractice(**payload.model_dump()) db.add(p) db.commit() db.refresh(p) return p @router.patch("/judicial-practices/{pid}", response_model=JudicialPracticeOut) def update_judicial_practice( pid: str, payload: JudicialPracticeUpdate, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): p = db.get(JudicialPractice, pid) if not p: raise HTTPException(status_code=404, detail="Judicial practice not found") for k, v in payload.model_dump(exclude_unset=True).items(): setattr(p, k, v) db.commit() db.refresh(p) return p # --- ИИ-анализ --- @router.post("/analyze", response_model=AnalysisResponse) def analyze_document( payload: AnalysisRequest, db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): return handlers.run_analysis(db, payload) @router.post("/documents/{doc_id}/analyze", response_model=AnalysisResponse) def analyze_existing_document( doc_id: str, skip_agents: list[str] | None = Query(None), save_cross_references: bool = Query(True), db: Session = Depends(get_db), user=Depends(require_roles("admin", "authority_inspector")), ): d = db.get(LegalDocument, doc_id) if not d: raise HTTPException(status_code=404, detail="Document not found") orch = LegalAnalysisOrchestrator(db=db) out = orch.run( document_id=doc_id, jurisdiction_id=d.jurisdiction_id, title=d.title, content=d.content, existing_document_type=d.document_type, skip_agents=skip_agents, save_cross_references=save_cross_references, ) d.document_type = out["document_type"] d.analysis_json = out.get("analysis_json") d.compliance_notes = out.get("compliance_notes") db.commit() db.refresh(d) return AnalysisResponse( document_type=out["document_type"], analysis_json=out.get("analysis_json"), compliance_notes=out.get("compliance_notes"), results=out.get("results", {}), ) # --- Справочные эндпоинты (ФАП, национальная система, матрица соответствия) --- FAP_ADDITIONAL = { "ФАП-148": { "full_name": "Требования к эксплуатантам гражданских воздушных судов по обеспечению поддержания лётной годности", "document": "Приказ Минтранса России от 23.06.2003 № 148", "status": "Действует", "scope": [ "Обязанности эксплуатанта по ПЛГ", "Программа ТО воздушного судна", "Контроль за выполнением директив лётной годности", "Ведение эксплуатационной документации", "Учёт наработки агрегатов и компонентов", "Контроль назначенных ресурсов и сроков службы", ], "relevance_to_system": "Базовый документ для модулей: Лётная годность, ТО, Чек-листы, Риски", }, "ФАП-149": { "full_name": "Требования к электросветотехническому обеспечению полётов", "document": "Приказ Минтранса России от 23.06.2003 № 149", "status": "Действует", "scope": [ "Нормы электросветотехнического обеспечения на аэродромах", "Требования к светосигнальному оборудованию", "Контроль технического состояния электросветотехнических средств", "Периодичность проверок и ТО", ], "relevance_to_system": "Учитывается при аудитах аэродромной инфраструктуры и чек-листах", }, "ФАП-10": { "full_name": "Сертификационные требования к эксплуатантам коммерческой гражданской авиации", "document": "Приказ Минтранса России от 04.02.2003 № 10 (ФАП-246 от 13.08.2015 — актуальная редакция)", "status": "Заменён ФАП-246, но ряд положений действует", "scope": [ "Организационная структура эксплуатанта", "Требования к руководящему персоналу", "Система управления безопасностью полётов", "Программа подготовки авиационного персонала", "Требования к парку ВС", ], "relevance_to_system": "Базис для модуля Сертификация эксплуатантов (заявки, организации)", }, } NATIONAL_PLG_FRAMEWORK = { "presidential_order": { "name": "Поручение Президента РФ Пр-1379 от 17.07.2019, п.2 пп.«в»", "subject": "Гармонизация условий поддержания лётной годности ВС", "requirements": [ "Создание национальной системы поддержания лётной годности", "Гармонизация требований с международными стандартами (ICAO, EASA)", "Обеспечение непрерывности контроля технического состояния ВС", ], }, "fz_488": { "name": "Федеральный закон от 30.12.2021 № 488-ФЗ", "subject": "Введение статьи 37.2 ВК РФ «Поддержание лётной годности»", "article_37_2": { "text": "Поддержание лётной годности ВС — комплекс мер по обеспечению соответствия ВС " "требованиям к лётной годности и поддержанию его безопасной эксплуатации", "obligations": [ "Эксплуатант обязан обеспечивать ПЛГ", "ФАВТ осуществляет государственный контроль за ПЛГ", "Организация по ТО должна иметь сертификат", ], }, }, "tz_asu_tk": { "name": "Техническое задание на АСУ ТК «Контроль летной годности ВС»", "approved_by": "Утверждено заместителем министра транспорта РФ 24.07.2022", "scope": [ "Автоматизация процессов контроля лётной годности", "Учёт воздушных судов и их технического состояния", "Контроль выполнения программ ТО", "Управление сертификационными процедурами", "Мониторинг рисков безопасности полётов", "Интеграция с системами ФАВТ и эксплуатантов", ], }, } @router.get("/fap-additional", tags=["legal"]) def get_additional_fap(): return FAP_ADDITIONAL @router.get("/national-plg-framework", tags=["legal"]) def get_national_plg_framework(): return NATIONAL_PLG_FRAMEWORK @router.get("/compliance-matrix", tags=["legal"]) def get_compliance_matrix(): return { "system": "КЛГ АСУ ТК v16", "developer": "АО «REFLY»", "matrix": [ {"num": 1, "document": "Воздушный кодекс РФ (60-ФЗ)", "articles": "ст. 8, 35, 36, 37, 37.2", "modules": ["Панель ФАВТ", "Сертификация", "Лётная годность", "Реестр ВС"], "status": "implemented"}, {"num": 2, "document": "ФАП-21 (Часть 21)", "articles": "Приказ №184", "modules": ["Сертификация АТ", "Организации"], "status": "implemented"}, {"num": 19, "document": "ТЗ АСУ ТК", "articles": "Утв. 24.07.2022", "modules": ["Все модули системы"], "status": "implemented"}, ], }