Как Бороться с сайтами двойниками
Подборка наиболее важных документов по запросу Как Бороться с сайтами двойниками (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Статьи, комментарии, ответы на вопросы
Статья: Вокруг выписки из Единого государственного реестра недвижимости (ЕГРН)
(Новикова Т.)
("Жилищное право", 2022, N 12)С весны 2021 года ведется работа по противодействию деятельности сайтов-двойников после подписания Президентом РФ 30 апреля 2021 года ФЗ "О внесении изменений в Федеральный закон "О государственной регистрации недвижимости" и иные законодательные акты Российской Федерации в сфере государственного кадастрового учета и государственной регистрации прав", которым введен запрет на перепродажу сведений ЕГРН.
(Новикова Т.)
("Жилищное право", 2022, N 12)С весны 2021 года ведется работа по противодействию деятельности сайтов-двойников после подписания Президентом РФ 30 апреля 2021 года ФЗ "О внесении изменений в Федеральный закон "О государственной регистрации недвижимости" и иные законодательные акты Российской Федерации в сфере государственного кадастрового учета и государственной регистрации прав", которым введен запрет на перепродажу сведений ЕГРН.
"Защита авторских и смежных прав"
(Братусь Д.А.)
(под общ. ред. Б.М. Гонгало)
("Статут", 2024)Рассуждая о перипетиях борьбы за исключительные права, надлежит иметь в виду: как мировой, так и внутренний рынок контрафактной продукции - это и поле деятельности криминальных элементов <1>. Борьба "доминирующими" гражданско-правовыми способами с теневыми предприятиями (цехами по производству подделок, сайтами-"двойниками", профессиональными "взломщиками" баз данных, злоумышленниками-импортерами контрафакта и т.д.) не только затруднительна, но и опасна. Проблема, конечно, шире и выходит далеко за пределы сферы интеллектуального права. "Одна из наиболее заметных и важных тенденций в современной российской преступности - возрастание ее корыстной направленности, расширение в ней экономического сегмента, а также резкое повышение общественной опасности экономической преступности" <2>.
(Братусь Д.А.)
(под общ. ред. Б.М. Гонгало)
("Статут", 2024)Рассуждая о перипетиях борьбы за исключительные права, надлежит иметь в виду: как мировой, так и внутренний рынок контрафактной продукции - это и поле деятельности криминальных элементов <1>. Борьба "доминирующими" гражданско-правовыми способами с теневыми предприятиями (цехами по производству подделок, сайтами-"двойниками", профессиональными "взломщиками" баз данных, злоумышленниками-импортерами контрафакта и т.д.) не только затруднительна, но и опасна. Проблема, конечно, шире и выходит далеко за пределы сферы интеллектуального права. "Одна из наиболее заметных и важных тенденций в современной российской преступности - возрастание ее корыстной направленности, расширение в ней экономического сегмента, а также резкое повышение общественной опасности экономической преступности" <2>.
Нормативные акты
<Письмо> Минцифры России от 13.10.2021 N П25-18390-ОГ
"О рассмотрении обращения"
(вместе с "Паспортом федерального проекта "Информационная безопасность")"Снижение времени реагирования по блокировке распространения фишинговых сайтов, имитирующих работу сайтов органов государственной власти", Влияние на достижение (процентов)
"О рассмотрении обращения"
(вместе с "Паспортом федерального проекта "Информационная безопасность")"Снижение времени реагирования по блокировке распространения фишинговых сайтов, имитирующих работу сайтов органов государственной власти", Влияние на достижение (процентов)
Приказ Минцифры России от 28.02.2022 N 143
(ред. от 10.12.2024)
"Об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации" и признании утратившими силу некоторых приказов Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации"КолАкт - общее количество актов о введении в отчетном периоде в опытную эксплуатацию виртуальной инфраструктуры отрасли экономики (цифрового двойника) для отработки навыков противодействия компьютерным атакам с использованием цифровых двойников организаций на базе созданного Киберполигона для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и ИТ современным практикам обеспечения безопасности (нарастающим итогом с начала отчетного года) (штук).
(ред. от 10.12.2024)
"Об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации" и признании утратившими силу некоторых приказов Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации об утверждении методик расчета показателей федеральных проектов национальной программы "Цифровая экономика Российской Федерации"КолАкт - общее количество актов о введении в отчетном периоде в опытную эксплуатацию виртуальной инфраструктуры отрасли экономики (цифрового двойника) для отработки навыков противодействия компьютерным атакам с использованием цифровых двойников организаций на базе созданного Киберполигона для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и ИТ современным практикам обеспечения безопасности (нарастающим итогом с начала отчетного года) (штук).
"Платежные технологии: системы и инструменты: Научно-популярное издание"
(Муссель К.М.)
("КНОРУС", "ЦИПСиР", 2015)Основным изъяном безопасности БПК служит тот факт, что эти параметры могут стать известными злоумышленнику в процессе авторизации в тех или иных точках продаж (например, в ресторанах, когда карта даже на время передается третьему лицу - официанту, или в интернет-магазинах, когда БПК авторизуется на сайте магазина) и в случаях преднамеренных действий злоумышленников, выражающихся в создании сайтов-двойников (фишинг), считывании информации с компьютера пользователя, установке считывающих устройств в банкоматах и т.д. Одной из главных угроз безопасности являются различные атаки на базы данных, в которых хранятся основные параметры авторизации БПК.
(Муссель К.М.)
("КНОРУС", "ЦИПСиР", 2015)Основным изъяном безопасности БПК служит тот факт, что эти параметры могут стать известными злоумышленнику в процессе авторизации в тех или иных точках продаж (например, в ресторанах, когда карта даже на время передается третьему лицу - официанту, или в интернет-магазинах, когда БПК авторизуется на сайте магазина) и в случаях преднамеренных действий злоумышленников, выражающихся в создании сайтов-двойников (фишинг), считывании информации с компьютера пользователя, установке считывающих устройств в банкоматах и т.д. Одной из главных угроз безопасности являются различные атаки на базы данных, в которых хранятся основные параметры авторизации БПК.
Статья: Терроризму нет оправдания!
(Сухаренко А.)
("ЭЖ-Юрист", 2013, N 23)Поиск наиболее эффективных методов противодействия терроризму в сети Интернет следует сосредоточить в идеологической, контрпропагандистской сфере, а также в неформальных сетевых сегментах. Противодействие может проявляться в 2 основных сценарных вариантах воздействия:
(Сухаренко А.)
("ЭЖ-Юрист", 2013, N 23)Поиск наиболее эффективных методов противодействия терроризму в сети Интернет следует сосредоточить в идеологической, контрпропагандистской сфере, а также в неформальных сетевых сегментах. Противодействие может проявляться в 2 основных сценарных вариантах воздействия:
Статья: Уголовное право и информатизация
(Русскевич Е.А.)
("Журнал российского права", 2017, N 8)И наконец, значительно большую группу образуют традиционные преступления, объективная сторона которых может быть выполнена посредством программно-технических средств обработки информации. Особенностью данных преступлений является то, что в целом они не предполагают обязательного использования методов или процессов обработки информации, однако их совершение с использованием ИКТ является не только возможным, но и нередко встречающимся на практике. Так, использование "сайта-двойника" или электронной торговой площадки, СМС-рассылка по типу "Мама, отправь 1 000 рублей на этот номер! Позже все объясню!" являются лишь новыми формами обмана как традиционного способа мошенничества.
(Русскевич Е.А.)
("Журнал российского права", 2017, N 8)И наконец, значительно большую группу образуют традиционные преступления, объективная сторона которых может быть выполнена посредством программно-технических средств обработки информации. Особенностью данных преступлений является то, что в целом они не предполагают обязательного использования методов или процессов обработки информации, однако их совершение с использованием ИКТ является не только возможным, но и нередко встречающимся на практике. Так, использование "сайта-двойника" или электронной торговой площадки, СМС-рассылка по типу "Мама, отправь 1 000 рублей на этот номер! Позже все объясню!" являются лишь новыми формами обмана как традиционного способа мошенничества.