Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Статьи

Проблемы использования доказательств в процедуре банкротства

Обновлено 02.10.2025 11:03

В статье рассматриваются виды доказательств, представляемых в делах о несостоятельности (банкротстве). Автор приходит к выводу о значимости в процессе доказывания использования косвенных доказательств. Достоверность доказательств можно проверить в ходе проведения экспертизы. На современном этапе развития института доказывания в процедуре банкротства огромное значение играют электронные доказательства.

Подробнее...

Особенности реализации реабилитационного механизма в процессе несостоятельности (банкротства) особых категорий должников - застройщиков

Обновлено 02.10.2025 11:02

В настоящей статье автор раскрывает особенности реализации реабилитационного механизма в процессе несостоятельности (банкротства) особых категорий должников - застройщиков, которые устанавливают характерную взаимосвязь между субъектным составом, подсудностью и подведомственностью рассмотрения дела о банкротстве, а также свойствами элементного состава правовых средств реабилитационной направленности и иных средств организационного, экономического, информационного и иного характера, приобретающих правовую форму в процессе реализации нормы права, правовых способов и форм, обусловленную их целеполаганием - защита прав граждан - участников долевого строительства как непрофессиональных инвесторов, а не восстановление платежеспособности застройщика-должника. Автор анализирует опыт зарубежных правопорядков (Великобритания, США, Германия), регламентирующий банкротство строительных компаний.

Подробнее...

Правовая природа требований кредиторов по текущим платежам и основания неосвобождения гражданина-должника от их исполнения после завершения процедуры банкротства

Обновлено 02.10.2025 10:59

Рассматриваются вопросы, связанные с освобождением гражданина-должника от исполнения обязательств после завершения в отношении него процедуры банкротства. Обращается внимание на установленные Законом о банкротстве основания неосвобождения от обязательств, анализируются правовая природа и признаки такого основания неосвобождения, как требования кредиторов по текущим платежам.

Подробнее...

Attacchi contro BGP.

Обновлено 02.10.2025 10:55

Queste violazioni possono derivare dai seguenti attacchi al protocollo BGP.

Подробнее...

Ataques ao BGP. 1

Обновлено 02.10.2025 10:54

Essas violações podem ser obtidas como resultado dos seguintes ataques ao protocolo BGP.

Подробнее...

Ataques ao BGP.

Обновлено 02.10.2025 10:52

Essas violações podem ser derivadas dos seguintes ataques ao protocolo BGP.

Подробнее...

Ataques a BGP.

Обновлено 02.10.2025 10:51

Estas violaciones pueden derivarse de los siguientes ataques contra el protocolo BGP.

Подробнее...

Attaques sur BGP. 1

Обновлено 02.10.2025 10:51

Ces violations peuvent résulter des attaques suivantes sur le protocole BGP.

Подробнее...

Attaques sur BGP.

Обновлено 02.10.2025 10:50

Ces violations peuvent résulter des attaques suivantes sur le protocole BGP.

Подробнее...

Angriffe auf BGP.

Обновлено 02.10.2025 10:49

Diese Verstöße können durch die folgenden Angriffe auf das BGP-Protokoll verursacht werden.

Подробнее...

Attacks on BGP.

Обновлено 02.10.2025 10:48

These violations can be obtained as a result of the following attacks on the BGP protocol.

Подробнее...

Атаки на BGP.

Обновлено 02.10.2025 10:47

Данные нарушения могут быть получены в результате осуществления следующих атак на протокол BGP.

Подробнее...

Несостоятельность (банкротство) наследственной массы: проблемы теории и практики

Обновлено 01.10.2025 11:51

В статье автором рассмотрены особенности банкротства в порядке наследования. Автор определяет правовой статус наследственной массы в делах о банкротстве, а также обосновывает положение о необходимости создания отдельной главы в Федеральном законе "О несостоятельности (банкротстве)", в частности о включении в данную главу возможности признания недействительными сделок, совершенных наследодателем в течение определенного периода времени до смерти, с помощью установления специального срока преднамеренного отчуждения имущества наследодателя до введения процедуры банкротства. Автором отмечается необходимость установления приоритета требований кредиторов наследодателя по отношению к требованиям кредиторов наследников.

Подробнее...

Особенности оспаривания сделок в рамках дела о банкротстве по праву России и США

Обновлено 01.10.2025 11:46

В статье рассматриваются особенности конкурсного оспаривания сделок по законодательству России и США. В компаративном аспекте анализируются критерии подозрительности, предпочтения, мошенничества, неравноценного встречного исполнения, причинения имущественного вреда кредиторам. Цель исследования - анализ теории и практики правового регулирования оспаривания сделок в отношениях несостоятельности в России и США. Использованные методы: сравнительно-правовой, формально-догматический анализ. Формулируются выводы: о влиянии конкурсной трансформации на сроки оспаривания сделок, субъектный состав, основания, презумпции, подлежащие доказыванию обстоятельства, юридические последствия, нормативные основы, цели, процедуры несостоятельности; о корреляции сроков оспаривания с соразмерным количеством юридически значимых обстоятельств, подлежащих доказыванию; о сходстве данных институтов в России и США; о некоторых особенностях оспаривания сделок в США.

Подробнее...

Проблемы эффективности уголовно-правового механизма противодействия криминальным банкротствам

Обновлено 01.10.2025 11:45

В основе статьи лежит исследование вопроса о наличии необходимости в совершенствовании методики расследования группы уголовно-правовых норм, которую теоретики права традиционно именуют "криминальное банкротство", включающей в себя ст. 195 УК РФ (неправомерные действия при банкротстве), 196 УК РФ (преднамеренное банкротство), 197 УК РФ (фиктивное банкротство).

Подробнее...

Зачет и сальдирование при рассмотрении обособленных споров в делах о несостоятельности (банкротстве)

Обновлено 01.10.2025 11:43

В статье рассматриваются вопросы правовой природы зачета и сальдирования, проанализирована судебная практика, касающаяся зачета и сальдирования при рассмотрении обособленных споров в делах о несостоятельности (банкротстве), рассмотрены общие положения прекращения однородных требований.

Подробнее...

Понятие "сельскохозяйственная организация" в законодательстве о несостоятельности (банкротстве) Российской Федерации

Обновлено 01.10.2025 11:41

В статье обоснована необходимость изменения понятия "сельскохозяйственная организация" в Законе от 26 октября 2002 г. N 127-ФЗ "О несостоятельности (банкротстве)" (далее - Закон о банкротстве), проведен анализ критериев отнесения юридических лиц к сельскохозяйственным организациям, признаков и особенностей процедур их банкротства. С целью улучшения процедур несостоятельности (банкротства) сельскохозяйственных организаций в этой статье были предложены варианты решения указанных вопросов.

Подробнее...

Sicurezza del protocollo BGP.

Обновлено 01.10.2025 11:35

Penso che tutti capiscano che Internet è vulnerabile agli attacchi che utilizzano protocolli di routing e il protocollo BGP non fa eccezione in questo senso. Le fonti di informazioni sulle rotte difettose, configurate in modo errato o intenzionalmente distorte possono introdurre significative distorsioni nel funzionamento di Internet inserendo informazioni di rotta false nei database di informazioni di rotta distribuiti da BGP (modificando, falsificando o riutilizzando i pacchetti BGP). Esistono anche alcuni metodi per interrompere la rete in generale interrompendo le connessioni nel sistema di scambio di informazioni tra i nodi BGP. Le fonti di informazioni false possono essere sia host esterni (outsider) che nodi BGP legittimi.

L'autenticazione crittografica dello scambio di dati tra partner non è fornita nel protocollo BGP. Il protocollo BGP, come lo stack TCP/IP, può servire come obiettivo per tutti gli attacchi di rete di cui abbiamo parlato nei post precedenti. Qualsiasi nodo di terze parti può includere messaggi BGP plausibili nelle comunicazioni tra i partner BGP e quindi includere percorsi falsi nelle tabelle o interrompere la connessione tra i partner. Qualsiasi interruzione della comunicazione tra i partner provoca un cambiamento nel modello di routing propagato. Inoltre, i nodi esterni possono anche interrompere le connessioni tra i partner BGP, interrompendo le sessioni TCP per loro con pacchetti falsi. Fonti esterne di informazioni false BGP possono trovarsi ovunque su Internet.

Richiedere il supporto per un meccanismo di autenticazione non significa ancora usarlo nella pratica. Pertanto, il meccanismo di autenticazione si basa sull'uso di un segreto condiviso preimpostato (segreto condiviso, una password condivisa che tutti i partecipanti devono utilizzare per lo scambio di dati) e non include le capacità di negoziazione dinamica di IPsec di questo segreto. Pertanto, l'utilizzo dell'autenticazione deve essere una decisione informata e non può essere abilitato automaticamente o per impostazione predefinita.

L'attuale specifica BGP consente inoltre alle implementazioni del protocollo di accettare connessioni da partner non specificati nella configurazione. Tuttavia, la specifica manca di una chiara definizione di " non specificato nella configurazione

partner " o modi per utilizzare l'autenticazione per tali casi.

I nodi BGP stessi possono includere dati di instradamento falsi mascherandosi da un altro nodo BGP legittimo o inviando informazioni di instradamento per proprio conto senza l'autorità dovuta. Ci sono stati casi in cui router configurati in modo errato o difettosi hanno causato gravi violazioni del funzionamento di Internet. I nodi BGP legittimi hanno il contesto e le informazioni per creare dati di instradamento plausibili ma falsi e quindi possono causare gravi violazioni. La protezione crittografica e la protezione dei dispositivi funzionanti non consentono di escludere informazioni false ricevute da un partner legittimo, quindi tutti i requisiti di crittografia saranno soddisfatti in questo caso. Il rischio di violazioni causate da partner BGP legittimi è reale e deve essere preso in considerazione. In altre parole, non dovresti fare affidamento completamente sui fornitori vicini, è necessario implementare impostazioni aggiuntive, che saranno discusse nei prossimi post.

In caso di trasmissione di informazioni di percorso false, È possibile che si verifichino vari problemi. Ad esempio, se i dati falsi rimuovono le informazioni di instradamento corrette per una singola rete, potrebbero non essere disponibili per la parte di Internet che ha accettato i dati falsi. E se le informazioni false cambiano il percorso verso una rete, i pacchetti indirizzati a quella rete possono essere inoltrati lungo un percorso non ottimale, che a sua volta può portare a perdite finanziarie per quel provider. Anche il percorso di inoltro non corrisponderà alla politica prevista o il traffico andrà semplicemente perso. Di conseguenza, il traffico verso questa rete può essere ritardato su un percorso più lungo di quello necessario. La rete potrebbe diventare inaccessibile alle aree che hanno accettato dati falsi. Il traffico può anche essere instradato lungo un percorso in cui i dati possono essere visualizzati in modo indesiderato o distorti. Ad esempio, utilizzando uno sniffer di cui abbiamo parlato prima. Se le informazioni false mostrano che un sistema autonomo include reti che realisticamente non lo fanno, i pacchetti per tali reti potrebbero non essere consegnati dalle parti di Internet che hanno accettato le informazioni false. I falsi annunci di appartenenza delle reti a un sistema autonomo possono anche causare la frammentazione di blocchi di indirizzi aggregati in altre parti di Internet e causare problemi di routing ad altre reti.

Come si può vedere, ci sono parecchi problemi relativi alla sicurezza del protocollo BGP. Quali violazioni della rete possono verificarsi a seguito di questi attacchi?

Le violazioni derivanti da tali attacchi includono quanto segue.

Violazione di starvation (perdita di pacchetti). Il traffico indirizzato a un host viene inoltrato a una parte della rete che non è in grado di fornirne la consegna, con conseguente perdita di traffico.

Violazione di network congestion (congestione della rete). Più dati verranno inviati attraverso qualsiasi parte della rete di quanto questa rete sia in grado di elaborare. È un tipo di attacco denial of Service.

Violazione del buco nero (buco nero). Una grande quantità di traffico viene instradata per essere inoltrata attraverso un singolo router, che non è in grado di gestire l'aumento del livello di traffico e scarterà parte, la maggior parte o tutti i pacchetti.

Violazione del ritardo. I dati indirizzati a un nodo vengono inoltrati su un percorso più lungo del solito. Questa violazione può causare ritardi nella trasmissione dei dati, particolarmente evidenti durante la trasmissione di contenuti video o audio in streaming, o la perdita di parte del traffico, poiché alcuni pacchetti potrebbero scadere Time To Live, la durata della vita, a causa di un percorso troppo lungo.

Rottura looping (loop). I dati vengono trasmessi su un percorso chiuso e non verranno mai consegnati.

Violazione di eavesdrop (intercettazione). I dati vengono inoltrati tramite qualsiasi router o rete che non dovrebbe vedere questi dati, le informazioni durante tale inoltro possono essere visualizzate. In genere, in tali violazioni, gli aggressori indirizzano specificamente il traffico attraverso un segmento di rete che possono ascoltare. Di solito, in questo modo vengono estratte informazioni sensibili su carte di credito, password, codici di accesso, ecc.

Violazione della partizione (divisione della rete). Alcune parti sembrano essere separate dalla rete, quando in realtà non lo sono. Come risultato di questa violazione, il traffico potrebbe non passare attraverso le parti, il che influirà negativamente sul funzionamento della rete nel suo insieme.

Interruzione del taglio. Alcune parti della rete possono sembrare tagliate fuori dalla rete, anche se realisticamente sono collegate. Per analogia con la violazione precedente, il traffico potrebbe non passare attraverso alcune parti.

Violazione di churn (onde). La velocità di inoltro alla rete cambia rapidamente, il che porta a variazioni significative nel modello di consegna dei pacchetti (e può influire negativamente sul funzionamento del sistema di controllo della saturazione).

Violazione di instability (instabilità). Il funzionamento del BGP diventa instabile e non riesce a raggiungere la convergenza del modello di percorsi.

Violazione del sovraccarico. I messaggi BGP stessi diventano una parte significativa del traffico trasmesso attraverso la rete.

Violazione di Resource exhaustion (esaurimento delle risorse). I messaggi BGP da soli consumano troppe risorse del router (come lo spazio della tabella).

Violazione di address-spoofing (indirizzi ingannevoli). I dati vengono inviati tramite un router o una rete, che sono falsi e possono servire a intercettare o distorcere informazioni. Questa violazione è simile alla violazione intercettazione.

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni

 

 

A segurança do protocolo BGP.

Обновлено 01.10.2025 11:33

Acho que todos entendem que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção nesse sentido. Fontes defeituosas, configuradas incorretamente ou intencionalmente Distorcidas de informações de rota podem distorcer significativamente a Internet inserindo informações de rota falsas em bancos de dados de rota distribuídos usando BGP (modificando, substituindo ou reutilizando pacotes BGP). Há igualmente alguns métodos de interromper a rede no conjunto quebrando os links no sistema de intercâmbio de informação entre nós BGP. As fontes de informações falsas podem ser hosts externos (externos) e nós BGP legítimos.

Подробнее...

Segurança do protocolo BGP.

Обновлено 01.10.2025 11:32

Eu acho que está claro para todos que a Internet é vulnerável a ataques usando protocolos de roteamento, e o protocolo BGP não é exceção. Fontes de informações de rotas defeituosas, mal configuradas ou intencionalmente Distorcidas podem causar distorções significativas na Internet, inserindo informações de rotas falsas em bancos de dados de rotas distribuídos pelo BGP (alterando, substituindo ou reutilizando pacotes BGP). Existem também alguns métodos para interromper a rede como um todo, rompendo as conexões no sistema de troca de informações entre os nós BGP. As fontes de informações falsas podem ser hospedeiros externos (outsider) e nós legítimos do BGP.

Подробнее...