Статьи
Инфраструктурные объекты недвижимости: понятие, виды и особенности правового регулирования
Статья посвящена исследованию инфраструктурных объектов недвижимости, их понятию, видам и особенностям правового регулирования в российском законодательстве. Рассматриваются различные аспекты правового режима таких объектов, включая их технический и кадастровый учет, вложение инвестиций в них, особенности градостроительного регулирования создания таких объектов, использование инновационных финансовых инструментов, в том числе счета эскроу. Анализируются ключевые нормативные правовые акты, регулирующие данную сферу, выявляются проблемы и предлагаются пути их решения. Предмет исследования - инфраструктурные объекты недвижимости в российском законодательстве. Цель статьи - определение понятия и видов, а также выявление особенностей правового регулирования создания инфраструктурных объектов недвижимости. Методология исследования включает системный анализ нормативных правовых актов, сравнительно-правовой метод и формально-юридический подход к изучению законодательства. В результате исследования выявлены ключевые аспекты правового регулирования инфраструктурных объектов, включая их технический и кадастровый учет, инвестиционный режим, градостроительный статус и финансовые инструменты. Проанализированы основные нормативные правовые акты в данной сфере. Область применения результатов - совершенствование законодательства и правоприменительной практики в сфере инфраструктурных объектов недвижимости. Научная новизна заключается в комплексном междисциплинарном подходе к анализу правового режима инфраструктурных объектов с учетом их технических, экономических и градостроительных особенностей. Сделаны выводы о необходимости уточнения понятия "линейный объект" в законодательстве, совершенствования норм о самовольных постройках и расширения применения градостроительных норм.
Формирование перечней объектов недвижимости для целей налогообложения на основании данных об их фактическом использовании: правоприменительная практика и правовые позиции судов
Формирование перечней объектов недвижимости для целей налогообложения на основании данных их фактического использования является одной из сложных тем в налоговом праве, поскольку различны подходы к правовому регулированию субъектов Российской Федерации, нетипично складывается правоприменение, нередки споры, правовые позиции судов не во всем единообразны. Авторы статьи обобщили практику судов различных инстанций по спектру вопросов, возникающих при формировании перечней объектов недвижимости для целей налогообложения на основании данных об их фактическом использовании, выявили характерные проблемы и предложили варианты их разрешения.
Обстоятельства, влияющие на определение соразмерности приватизируемого земельного участка площади расположенных на нем объектов недвижимости
В настоящей статье рассматриваются особенности применения в судебной практике такого основания для отказа в приватизации земельного участка в порядке, предусмотренном пунктом 1 статьи 39.20 Земельного кодекса Российской Федерации, как его несоразмерность площади расположенных на нем объектов недвижимости. Автор анализирует судебные акты по обозначенной теме и определяет, чем руководствуются суды, приходя к выводу о соразмерности испрашиваемых в собственность земельных участков.
Характерные особенности использования терминов "права" и "интересы" в Гражданских кодексах Российской Федерации и Китайской Народной Республики: сравнительно-правовой анализ
На конкретных примерах анализируются особенности использования терминов "права" и "интересы", а также различных словосочетаний с ними в текстах Гражданских кодексов Российской Федерации и Китайской Народной Республики. Как важнейшее достижение создателей Гражданского кодекса КНР отмечается, что им удалось отказаться от использования, во-первых, термина "законные права", уже давно и традиционно применяющегося в значительном числе китайских актов, в том числе в Конституции КНР, а во-вторых, термина "публичные интересы", который появился в российском правовом лексиконе только в начале постсоветского периода, но в последние десятилетия все активнее употребляется в российском законодательстве и уже "проник" в Гражданский кодекс РФ. Предполагается, что сам процесс отказа от использования термина "публичные интересы" был весьма непрост. Создатели китайского Кодекса не могли не знать, что в соседнем государстве, в современном российском правоведении образовалось чуть ли не научное направление, обосновывающее положение о том, что публичные интересы - это обобщающая категория, включающая в себя государственные, общественные и иные интересы. Анализу подвергнуты также доктринальные точки зрения на понимание "публичных интересов" и разъяснения судебных инстанций по этому вопросу. Выдвинуто предположение, что разработчики Гражданского кодекса КНР настолько хорошо знакомы с проблематикой этого вопроса в российском правоведении, что именно это и послужило одним из оснований для отказа от использования термина "публичные интересы" в китайском Гражданском кодексе.
Состязательная возможность
Хакеры могут отвлекать свои цели и специально создавать угрозы, которые можно легко и быстро обнаружить, как когда-то делали синоби. Например, когда киберзащитники обнаруживают внезапную распределенную DDoS-атаку, стандартные рабочие процедуры требуют оценки силы и продолжительности DDoS и создания тикета (записи в системе управления безопасностью) с инцидентом безопасности для регистрации активности.
Рекомендуемые меры безопасности и предосторожности при обнаружении угроз
Эти рекомендации следует оценивать с точки зрения света, шума и мусора, которыми может сопровождаться нападение.
Дисциплина обнаружения
К сожалению, не существует идеального способа поймать кого-то, кто умеет не попадаться. У некоторых злоумышленников есть преимущество перед защитниками, так как они могут получить несанкционированный доступ к инструменту регистрации инцидентов группы безопасности и таким образом видеть, не исследует ли кто-то их злонамеренные деяния. Тем не менее защитникам есть что улучшить, чему научиться, какие меры внедрить и какие уловки применить, чтобы поймать того, кто им угрожает, на ошибке.
Доказывание "взаимности" при признании и приведении в исполнение иностранных судебных решений в России и Китае: сравнительно-правовой аспект
Статья посвящена проблемам доказывания принципа "взаимности" при признании и приведении в исполнение иностранных судебных решений в России и Китае. В статье рассматривается вопрос применения и регулирования "взаимности" в рассматриваемых юрисдикциях, на основе практики российских и иностранных судебных органов анализируются возможные средства доказывания, рассматриваются вопросы распределения бремени доказывания, а также существующие проблемы применения рассматриваемого начала.
Дело "Вествок" и важные вопросы трансграничного банкротства в России
Рассматривается актуальность и сложности трансграничного банкротства в России. Исследование сосредоточено на выявлении общих тенденций и проблем ввиду ограниченного количества примеров из российской судебной практики.
Оспаривание договоров займа и кредитных сделок, совершенных в процедурах банкротства юридических лиц, граждан и индивидуальных предпринимателей, как подозрительных сделок
Представленная вниманию читателей статья дает информацию о различных аспектах правового регулирования договоров займа и кредитных сделок, совершенных в процедурах банкротства юридических лиц, граждан и индивидуальных предпринимателей. В статье рассматриваются вопросы, возникающие при рассмотрении арбитражными судами дел по оспариванию договоров займа и кредитных договоров как подозрительных сделок.
Проблемные аспекты иммунитета единственного жилья должника в рамках процедуры банкротства
В условиях экономической дестабилизации и роста числа процедур банкротств физических лиц вопрос защиты единственного жилья должника становится особенно важным. Сохранение иммунитета единственного жилья актуально не только с точки зрения социальной справедливости, но и в контексте правовой стабильности и защиты интересов граждан. Цель данной работы заключается в анализе правовых механизмов, обеспечивающих иммунитет единственного жилья должника в процессе банкротства, а также выявлении проблем и противоречий, возникающих в этой области. Исследование основано на комплексном подходе, включающем анализ действующего законодательства, судебной практики и научных публикаций. В работе были реализованы общенаучные методы, в частности методы диалектики, анализа, синтеза и сравнения, а также частнонаучные методы: догматико-юридический, системно-правовой. Авторами выделяются основные проблемы, касающиеся неопределенности судебной практики в определении статуса жилья и противоречий между интересами кредиторов и должников. Новизна статьи заключается в комплексном подходе к анализу правоприменительной практики и предложении рекомендаций по совершенствованию законодательства, направленных на укрепление правовой защиты кредиторов.
Предпосылки для принятия нового закона о банкротстве
В настоящей статье на повестку дня ставится тезис о необходимости принятия нового закона, регулирующего сферу несостоятельности граждан и юридических лиц. Автор приводит конкретные примеры, подтверждающие, что в актуальной версии Закона накопилось большое количество проблем, нестыковок и устаревших норм, которые требуют не точечных решений в виде поправок и разъяснений судебной практики, а коренного пересмотра всего текста Закона путем принятия новой версии, соответствующей современным реалиям жизни.
Киберсвет, шум и мусор
Цифровой мир не всегда работает так же, как физический. Иногда бывает сложно распознавать и постоянно искать киберэквиваленты света, шума и мусора. Поскольку у защитников не хватает времени, ресурсов и возможностей для постоянного мониторинга и охоты в отслеживаемых системах, оставляемые противником свет, шум и/или следы часто не документируются. В результате злоумышленникам может быть легче осуществить киберпроникновение, чем физическое проникновение.
Рекомендуемые меры безопасности и предосторожности 1
Рекомендации следует оценивать с учетом концепции позывных сигналов.
1. Убедитесь, что пользователям, которые в данный момент работают с некоторой системой или ресурсом, недоступна информация о предыдущем пользователе. (SC-4. Информация в общих ресурсах.).
Определение наличия позывных
Многим организациям бывает сложно даже определить, кто из пользователей удалил файл с общего сетевого диска, не говоря уже об обнаружении скрытых позывных, спрятанных внутри удаленных частей системы. Но это не отменяет того, что защитникам придется столкнуться с угрозами, которые сообщаются друг с другом прямо внутри атакованной среды. Чтобы поймать злоумышленников, защитникам потребуется освоить новые навыки, необходимо будет также внедрить инструменты обнаружения и обеспечить видимость хоста.
Работа оператора
Во время взлома Национального комитета Демократической партии (Democratic National Committee) в 2016 году российские ГРУ (также известное как APT28, или FANCYBEAR) и ФСБ (APT29, или COZYBEAR) работали в одной сети и системах, не используя позывные для общения друг с другом. Из-за этого деятельность потребовала вдвое больших усилий и привела к возникновению наблюдаемых аномалий и других признаков взлома в атакуемой сети, что, вероятно, способствовало провалу обеих операций [21]. Отсутствие коммуникации, которое, видимо, было вызвано недружественными отношениями этих организаций, дает повод для размышлений.
Рекомендуемые меры безопасности и предосторожности при работе со связью
1. Внедрите на уровне систем, границ сети и точек выхода из нее меры безопасности, позволяющие находить признаки кражи данных. Это может быть блокировка зашифрованных туннелей, которые ваши датчики не могут перехватить, а также поиск доказательств применения несанкционированных протоколов, форматов данных, водяных знаков, меток данных и больших файлов или потоков, покидающих сеть. (AC-4. Сопровождение информационного потока | (4) Проверка содержимого зашифрованной информации; SC-7. Граничная защита | (10) Предотвращение эксфильтрации; СИ-4. Системный мониторинг | (10) Видимость зашифрованных сообщений.).
Управление командами
Организации часто подписываются на рассылку нескольких индикаторов угроз. По этим рассылкам компания регулярно получает вредоносные URL-адреса, IP-адреса и домены, замеченные в работе в качестве C2. Получив информацию, организация начнет предупреждать и/или блокировать эти угрозы в своих брандмауэрах и устройствах безопасности. Это хорошая отправная точка для создания защиты от C2, но в мире появляется бесконечное количество новых URL-адресов, IP-адресов и доменов, позволяющих злоумышленникам использовать новые идентификаторы и обходить защиту. Для решения проблем C2 необходим как старый, так и новый подход, некоторые из них предлагаются далее.
Управляющая связь
Обычно вредоносные программы не могут быть полностью независимыми и автономными. Если бы это было так, вредоносное ПО было бы тяжеловесным, сложным, подозрительным и видимым для защитников. Большинству вредоносных программ во время работы требуется возможность получать указания, поэтому злоумышленники используют метод, называемый «командование и управление» (command and control, сокращенно C2, CnC или C&C), с помощью которого связываются с вредоносными программами, бэкдорами, имплантатами и скомпрометированными системами в атакованной сети.
Рекомендуемые меры безопасности и предосторожности при кибератаках
Рекомендации следует оценивать с учетом концепции пожарных атак.
1. Мониторьте индикаторы деструктивных действий в своей организации. Предотвратите взлом журналов системного мониторинга, событий аудита и данных с датчиков путем пересылки данных в сегментированные сборщики событий. (AU-6. Аудиторский обзор, анализ и отчетность | (7) Разрешенные действия; AU-9. Защита аудиторской информации; SI-4. Системный мониторинг.).