Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Статьи

Мотивы и детерминанты криминализации и декриминализации в России и Китае

Обновлено 23.10.2025 06:17

В статье рассматриваются причины криминализации и декриминализации деяний в России и Китае. Автор, проанализировав некоторые имеющиеся в науке классификации причин признания деяния преступным (непреступным), предлагает авторскую классификацию по признаку личного восприятия законодателя, выделив мотивы (субъективные причины) и детерминанты (объективно существующие причины).

Подробнее...

Персональные данные и этика в эру искусственного интеллекта: правовые аспекты цифровизации образования

Обновлено 23.10.2025 06:15

В статье рассматриваются ключевые направления совершенствования правового регулирования технологий искусственного интеллекта в образовании, анализируются международные подходы и предлагаются возможные пути развития российского законодательства в данной сфере. Особое внимание уделено противоречиям между технологическим прогрессом и правами на приватность, свободу выражения мнений и защиту от дискриминации, возникающим при использовании алгоритмов анализа поведения учащихся.

Подробнее...

Проблемы административно-правового регулирования требований к защите информации в сфере биобанкирования

Обновлено 23.10.2025 06:14

В статье делается вывод о том, что комплексный характер хранимой в биобанке информации, а равно разделение механизмов охраны сведений о частной жизни лица в зависимости от типа таких сведений приводят к необходимости разработки единых требований к защите такой информации. Соединение воедино в конкретной базе данных персональной информации, генетических данных, сведений, составляющих врачебную тайну, а равно иной информации приводит нас к выявленной потребности в установлении единых подходов к защите такой информации. В качестве результата автор доказывает, что административное законодательство в части установления обязательных требований к обращению информации в сфере биобанкирования требует коррективов.

Подробнее...

Конфиденциальность в частном расследовании: законодательство и актуальные вопросы информационной безопасности

Обновлено 23.10.2025 06:13

В статье исследуются теоретические и практические аспекты обеспечения конфиденциальности информации в сфере частной детективной деятельности. Автор анализирует правовой режим частной детективной (сыскной) тайны, особенности информационного обеспечения детективной деятельности и механизмы защиты конфиденциальных сведений. Особое внимание уделяется вопросам формирования информационного поля частного сыска, методам получения и обработки информации, а также специфике правового регулирования конфиденциальных отношений в данной сфере.

Подробнее...

Атаки на UDP.

Обновлено 22.10.2025 06:09

Атаки на UDP.

 

Протокол дейтаграмм пользователя (User Datagram Protocol) предназначается для передачи данных между прикладными процессами и обменом дейтаграммами между компьютерами, входящими в единую сеть. Длина пакета в UDP измеряется в октетах, дейтаграммы пользователя включают заголовок и данные. Это означает, что минимальная величина длины - 4 байта. Протокол UDP является транспортным, и он не устанавливает логического соединения, а также не упорядочивает пакеты данных. То есть пакеты могут прийти не в том порядке, в котором они были отправлены, и UDP не обеспечивает достоверности доставки пакетов. Но данные, отправляемые через модуль UDP, достигают места назначения как единое целое. Главная особенность UDP заключается в том, что он сохраняет границы сообщений и никогда не объединяет несколько сообщений в одно.

Подробнее...

Безопасность TCP.

Обновлено 21.10.2025 07:33

Безопасность TCP.

 

Рассмотрев типовые атаки на транспортном уровне, теперь поговорим о способах защиты от них. Начнем с IP-spofing.

Подробнее...

Атака Teardrop.

Обновлено 20.10.2025 07:24

Атака Teardrop.

 

Эта атака использует слабое место в реализации процесса сборки фрагментов на хосте-получателе. С помощью специальной программы создаются фрагменты, в которых указанное во фрагментах смещение приводит к затиранию доставленных ранее данных. В результате при сборке таких фрагментов на хосте-получателе некоторые системы могут выйти из строя, зависнуть или начать перезагрузку.

Подробнее...

SYN-флуд.

Обновлено 19.10.2025 08:01

 

SYN-флуд.

 

Атака состоит в отправке большого числа сегментов с флагом SYN. Это число больше, чем атакуемый узел может обработать одновременно.

Подробнее...

Сканирование сети.

Обновлено 18.10.2025 06:22

 

Сканирование сети.

 

Цель этой атаки состоит в том, чтобы выяснить, какие компьютеры подключены к сети и какие сетевые сервисы на них запущены.

Подробнее...

Десинхронизация нулевыми данными.

Обновлено 17.10.2025 07:16

Десинхронизация нулевыми данными.

 

В этом случае взломщик Е дожидается момента, когда пользователи А и Б не обмениваются данными, и посылает пользователю А от имени Б сегмент с «нулевыми» данными и еще один сегмент для Б от имени А также с «нулевыми» данными.

Подробнее...

TCP hijacking.

Обновлено 16.10.2025 05:40

TCP hijacking.

 

Эта атака объединяет в себе подслушивание трафика и IP-spoofing.

Подробнее...

IP-spoofing.

Обновлено 15.10.2025 05:31

IP-spoofing.

 

Для лучшего понимания приведенного далее материала определимся с некоторыми понятиями. Сегментом будем называть единицу данных протокола TCP, сессией – передачу данных в рамках одного соединения. Sequence number (последовательный номер) – это число, обозначающее номер первого байта в сегменте. Его используют для отслеживания потока данных между отправителем и получателем в конкретной сессии. Acknowledgement number (номер подтверждения) – это число, равное полученному sequence number +1, оно обозначает номер следующего байта, ожидаемого данной стороной от ее собеседника.

Подробнее...

Атаки на TCP.

Обновлено 14.10.2025 05:54

Атаки на TCP.

 

В предыдущих постах мы разобрались с тем, как работает протокол TCP. В следующих постах поговорим о возможных атаках на протокол TCP. Сразу хочу отметить, что все приведенные атаки хорошо известны, и в большинстве моделей сетевого оборудования существуют механизмы для эффективной защиты. Однако эти механизмы далеко не всегда используются по своему назначению.

Подробнее...

Известные проблемы при атаках на TCP.

Обновлено 13.10.2025 10:09

Известные проблемы при атаках на TCP.

 

Перед тем как перейти к непосредственному описанию атак на TCP, стоит упомянуть об известной проблеме, существующей в протоколе TCP, - максимальном размере сегмента.

Подробнее...

Злоупотребление должником правом на обращение в суд с заявлением о собственном банкротстве

Обновлено 13.10.2025 10:05

В статье рассмотрены отдельные вопросы злоупотребления должником правом на подачу заявления о собственном банкротстве. В русле разработанной процессуальной наукой концепции злоупотребления процессуальным правом проанализированы процессуальная природа соответствующего субъективного права и основные характеристики злоупотребления им.

Подробнее...

Новые правила уплаты государственной пошлины в делах о банкротстве

Обновлено 13.10.2025 10:04

Автор исследует изменения в части уплаты государственной пошлины по делам о банкротстве, произошедшие в 2024 г. (увеличение размеров и расширение оснований для уплаты). Отмечается, что новые правила на практике вызвали ряд проблем правового и экономического характера, затрудняющих доступ к правосудию в делах о банкротстве. В заключение предлагается несколько вариантов разрешения таких проблем.

Подробнее...

Временное ограничение на выезд из Российской Федерации при банкротстве гражданина: обеспечительная мера или мера косвенного принуждения?

Обновлено 13.10.2025 10:03

В статье рассматривается проблема определения правовой природы ограничения на выезд из Российской Федерации должника-гражданина. Автор проводит тест, анализируя признаки обеспечительных мер и мер косвенного принуждения. В результате делается вывод о смешанной природе ограничения на выезд с преобладанием характеристик мер косвенного принуждения.

Подробнее...

Транспортный протокол TCP.

Обновлено 12.10.2025 06:58

 

 

Транспортный протокол TCP.

 

Транспортный протокол на сегодняшний день является наиболее распространенным средством транспортировки трафика. Прежде всего рассмотрим механизм действия протокола.

Подробнее...

Обеспечительные меры против лиц, не являющихся ответчиками по иску о субсидиарной ответственности при банкротстве: процессуальные последствия

Обновлено 12.10.2025 06:55

 

В статье описываются отдельные особенности обеспечения иска о привлечении к субсидиарной ответственности при банкротстве, в том числе сформированные в судебной практике. В качестве одной из особенностей выделяется возможность суда принять обеспечительные меры в отношении имущества лиц, которые не являются ответчиками, но в отношении которых ответчик является контролирующим лицом. В статье делается вывод, что такие лица должны обладать правом участия во всех обособленных спорах, результаты которых влияют на возможность принятия и объем обеспечительных мер.

Подробнее...

Отдельное (локальное) мировое соглашение в делах о банкротстве: в поисках баланса интересов

Обновлено 12.10.2025 06:53

 

Работа посвящена изучению специфики правового механизма отдельного мирового соглашения в делах о банкротстве физических лиц. Установлено, что в ходе дела о банкротстве мировое соглашение может быть заключено и без согласия залогового кредитора. Определено, что мировое соглашение носит реабилитационный характер. В результате проведенного исследования автор приходит к выводу о необходимости дальнейшего совершенствования законодательства и судебной практики.

Подробнее...