Научная статья на тему 'Совершенствование законодательства в области применения ключевых технологий реализации четвертой промышленной революции: кибербезопасность в интернет-торговле'

Совершенствование законодательства в области применения ключевых технологий реализации четвертой промышленной революции: кибербезопасность в интернет-торговле Текст научной статьи по специальности «Право»

CC BY
31
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
цифровизация / кибербезопасность / информационные технологии / идентификация / аутентификация / внешний контур / внутренний контур / Digitalization / Cybersecurity / Information technology / Identification / Authentication / External contour / Internal contour

Аннотация научной статьи по праву, автор научной работы — Агнесса Олеговна Иншакова, Александр Иванович Гончаров

В статье авторы обосновывают, что кибербезопасность предпринимательской деятельности хозяйствующих субъектов в условиях современной экономики, предусматривающей высокую интенсивность применения цифровых компьютерных технологий, должна строиться в системной связи внешнего и внутреннего контуров безопасности. Эти контуры кибербезопасности представляют собой определенные процедуры применения специальных информационных технологий, регулирующих доступ в цифровую среду компаний и сводящих до минимума риски несанкционированного вмешательства в их компьютерные базы данных и системы управления. Инструментарий, составляющий внешний контур кибербезопасности ведения предпринимательской деятельности при взаимодействии контрагентов, должен объединять информационные технологии: во-первых, идентификации и аутентификации; во-вторых, распределенных реестров; в-третьих, смарт-контрактов. Кибербезопасность внутри корпоративного контура ведения предпринимательской деятельности хозяйствующего субъекта может обеспечиваться на основе информационной технологии Identity and Access Management (более распространено обозначение IDM ‒ Identity Management), включая технологию контроля SOD ‒ Segregation of Duties и технологию CBA ‒ Claim-Based Authentication.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Агнесса Олеговна Иншакова, Александр Иванович Гончаров

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Improvement of legislation in the field of application of key technologies for the implementation of the Fourth Industrial Revolution: cybersecurity in online commerce

The authors of the monograph substantiate that cybersecurity of entrepreneurial activity of economic entities in the conditions of modern economy, which provides for a high intensity of the use of digital computer technologies, should be built in the system connection of external and internal security circuits. These cybersecurity circuits represent certain procedures for the application of special information technologies that regulate access to the digital environment of companies and minimize the risks of unauthorized interference in their computer databases and management systems. The tools that make up the external cybersecurity circuit of doing business in the interaction of counterparties should combine information technologies: firstly, identification and authentication; secondly, distributed registries; thirdly, smart contracts. Cybersecurity of the intra-corporate business circuit of an economic entity can be provided on the basis of Identity and Access Management information technology (IDM ‒ Identity Management is more common), including SOD control technology ‒ Segregation of Duties и технологию CBA ‒ Claim-Based Authentication.

Текст научной работы на тему «Совершенствование законодательства в области применения ключевых технологий реализации четвертой промышленной революции: кибербезопасность в интернет-торговле»

Научная статья УДК 346.7

https://doi.org/10.24412/2414-3995-2022-5-89-95 NIION: 2015-0066-5/22-469 MOSURED: 77/27-011-2022-05-668

Совершенствование законодательства в области применения ключевых технологий реализации четвертой промышленной революции: кибербезопасность в интернет-торговле

Агнесса Олеговна Иншакова1, Александр Иванович Гончаров2

1 2 Волгоградский государственный университет, Волгоград, Россия

1 Волгоградский государственный университет (Волжский филиал), Волжский, Россия

1 ainshakova@list.ru

2 goncharova.sofia@gmail.com

Аннотация. В статье авторы обосновывают, что кибербезопасность предпринимательской деятельности хозяйствующих субъектов в условиях современной экономики, предусматривающей высокую интенсивность применения цифровых компьютерных технологий, должна строиться в системной связи внешнего и внутреннего контуров безопасности. Эти контуры кибербезопасности представляют собой определенные процедуры применения специальных информационных технологий, регулирующих доступ в цифровую среду компаний и сводящих до минимума риски несанкционированного вмешательства в их компьютерные базы данных и системы управления. Инструментарий, составляющий внешний контур кибербезопасности ведения предпринимательской деятельности при взаимодействии контрагентов, должен объединять информационные технологии: во-первых, идентификации и аутентификации; во-вторых, распределенных реестров; в-третьих, смарт-контрактов. Кибербезопасность внутри корпоративного контура ведения предпринимательской деятельности хозяйствующего субъекта может обеспечиваться на основе информационной технологии Identity and Access Management (более распространено обозначение IDM - Identity Management), включая технологию контроля SOD - Segregation of Duties и технологию CBA - Claim-Based Authentication.

Ключевые слова: цифровизация, кибербезопасность, информационные технологии, идентификация, аутентификация, внешний контур, внутренний контур

Благодарности: Исследование выполнено за счет гранта Российского научного фонда (проект № 20-18-00314 «Трансформация общественных отношений в условиях Индустрии 4.0: юридическая превенция»).

Для цитирования: Иншакова А. О., Гончаров А. И. Совершенствование законодательства в области применения ключевых технологий реализации четвертой промышленной революции: кибербезопасность в интернет-торговле // Вестник экономической безопасности. 2022. № 5. С. 89-95. https://doi.org/10.24412/2414-3995-2022-5-89-95.

Original article

Improvement of legislation in the field of application of key technologies for the implementation of the Fourth Industrial Revolution:

cybersecurity in online commerce

Agnessa O. Inshakova1, Alexander I. Goncharov2

1 2 Volgograd State University, Volgograd, Russia

1 Volgograd State University (Volzhsky branch), Volzhsky, Russia

1 ainshakova@list.ru

2 goncharova.sofia@gmail.com

Abstract. The authors of the monograph substantiate that cybersecurity of entrepreneurial activity of economic entities in the conditions of modern economy, which provides for a high intensity of the use of digital computer technologies, should be built in the system connection of external and internal security circuits. These cybersecurity circuits represent certain procedures for the application of special information technologies that regulate access to the digital environment of companies and minimize the risks of unauthorized interference in their computer databases and management systems. The tools that make up the external cybersecurity circuit of doing business in the interaction of counterparties should combine information technologies: firstly, identification and authentication; secondly, distributed registries; thirdly, smart contracts.

© Иншакова А. О., Гончаров А. И., 2022

Cybersecurity of the intra-corporate business circuit of an economic entity can be provided on the basis of Identity and Access Management information technology (IDM - Identity Management is more common), including SOD control technology -Segregation of Duties и технологию CBA - Claim-Based Authentication.

Keywords: Digitalization, Cybersecurity, Information technology, Identification, Authentication, External contour, Internal contour

Acknowledgements: The research was carried out at the expense of a grant from the Russian Science Foundation (project № 20-18-00314 «Transformation of public relations in the context of Industry 4.0: legal prevention»).

For citation: Inshakova A. O., Goncharov A. I. Improvement of legislation in the field of application of key technologies for the implementation of the Fourth Industrial Revolution: cybersecurity in online commerce. Bulletin of economic security. 2022;(5):89-95. (In Russ.). https://doi.org/10.24412/2414-3995-2022-5-89-95.

Введение

У новой экономики, предусматривающей высокую интенсивность применения цифровых компьютерных технологий, имеется ряд преимуществ перед традиционными способами производства товаров, выполнения работ, оказания услуг, так как исчезает необходимость в громоздкой транспортной инфраструктуре, минимизируется бумажный документооборот, сам рынок расширяется, становясь глобальным и доступным. Несмотря на все положительные стороны такой экономики не очевидны эффективные способы ее правового регулирования, так как даже сами участники не успевают следить за изменениями, происходящими в ней. При этом оставлять без законодательного регулирования цифровую сферу нельзя, потому что иначе все действия, совершаемые в ней, не будут получать надлежащей правовой защиты по сравнению с аналогичными действиями, совершаемыми в традиционной экономике, что будет тормозить ее дальнейшее развитие. Следовательно, перед законодателем стоит задача выявления закономерностей отношений, формирующихся в цифровой сфере экономики, для формирования особого юридического подхода для их регулирования. В Российской Федерации стратегия цифрового развития является высоко приоритетной и определена в специальном Указе Президента РФ до 2030 года. Президиум Совета при Президенте РФ по стратегическому развитию и национальным проектам утвердил Паспорт национальной программы «Цифровая экономика Российской Федерации», который содержит специальный федеральный проект «Нормативное регулирование цифровой среды». Одной из угроз для развития в России экономики, предусматривающей высокую интенсивность применения цифровых компьютерных технологий, являются проблемы обеспечения прав хозяйствующих субъектов в цифровом мире, в том числе при идентификации, сохранности данных пользователей, создания среды доверия. В частности, в паспорте федерального проекта «Нормативное регулирование цифровой среды» указано, что эти проблемы решаются, и что уже были достигнуты результаты в формировании среды доверия, но в полном объеме планы по созданию информационной инфраструктуры и среды доверия не выполнены.

По мнению авторов, кибербезопасность предпринимательской деятельности хозяйствующих субъектов в современных экономических условиях должна строить-

ся в системной связи внешнего и внутреннего контуров безопасности, которые, в свою очередь, представляют собой определенные процедуры применения специальных информационных технологий, нейтрализующих риски несанкционированного вмешательства в их компьютерные базы данных и системы управления.

Разработка содержания данной главы проведена на основе материалистического мировоззрения и всеобщего научного метода исторического материализма. Применены общенаучные методы познания: диалектический, гипотетико-дедуктивный метод, обобщение, индукция и дедукция, анализ и синтез, эмпирическое описание. В исследовании использованы также частнона-учные методы: догматический, сравнительно-правовой, герменевтический, структурно-функциональный и др.

Исследование

Внешний контур кибербезопасности ведения бизнеса

Проблема идентификации и аутентификации субъектов предпринимательских отношений сложна еще и тем, что не выработано единого подхода к ее решению. С одной стороны, предлагается создать универсальный цифровой идентификатор, например, по образцу квалифицированной усиленной электронной подписи, которая активно применяется во взаимоотношениях с государственными органами. С другой стороны, ограничивать бизнес в использовании разных способов и уровней идентификации и аутентификации нельзя, так как это может отразиться на безопасности дистанционных цифровых сделок между хозяйствующими субъектами. Предприниматели, в свою очередь, нуждаются в упрощенном порядке идентификации для своих клиентов, дистанционном сборе и обновлении данных о них.

Правительством РФ была принята Концепция введения в РФ удостоверения личности гражданина РФ с помощью пластиковой карты с электронным носителем информации [8]. Но, позднее был остановлен выпуск в Российской Федерации универсальных электронных карт, с помощью которых хотели организовать предоставление государственных и муниципальных услуг в электронном виде, обеспечить межведомственное электронное взаимодействие, создать базовые информационные ресурсы [15]. Также Постановлением Правительства РФ МВД России было предписано отложить мероприятия по введению на территории РФ удостоверения личности, оформленного в виде пластиковой карты с

электронным носителем информации, в качестве основного документа, удостоверяющего личность гражданина РФ, следовательно, в скором будущем не стоит ждать замены бумажного паспорта на электронный [8].

Пока не существует единой системы идентификации и аутентификации субъектов в интернете. Это объяснимо тем, что цифровая экономика динамично развивается, в том числе благодаря электронной коммерции, а установление жестких правовых и технических рамок будет только мешать ее развитию [4]. В учредительном договоре ICANN [12] («Корпорация по управлению доменными именами и IP-адресами» - независимая организация, принимает активную роль в создании безопасного интернет-пространства») указано, что «частный сектор» стоит во главе развития Интернета, а главной целью является создание простой, предсказуемой, непротиворечивой правовой среды для электронной коммерции [3]. На данный момент на международном уровне существуют только рамочные акты, регулирующие взаимодействие предпринимателей и других участников в цифровой сфере. Типовой закон об электронной торговле Комиссии ООН по праву международной торговли (UNCITRAL) в п. 57 статьи 7 устанавливает «гибкий подход» к способу идентификации и его надежности с помощью договоренности между «составителем и адресатом сообщения данных». Выбранный способ не должен противоречить установленным законом требованиям и соответствующей цели, для которой это было нужно. В п. 58 той же статьи закреплены технические и коммерческие факторы, которые должны быть учтены при выборе метода (способа) идентификации сторон. Среди них стоит выделить такие критерии: вид и объем сделки, частота сделок между сторонами, «степень принятия или неприятия» способа идентификации, наличие альтернативных способов идентификации и затраты на их использование. Из этого можно сделать заключение, что стороны в рамках этого закона свободны в выборе средств взаимодействия, а необходимости в универсальном идентификаторе нет. Подтверждение тому закреплено п. 59 той же статьи, в котором обозначена цель на установление лишь руководящих указаний, которые в свою очередь могут раскрываться в виде императивных норм национального права или оставаться на усмотрение сторон. Стоит отметить, что несмотря на свободу, предоставленную сторонам этим документом, в нем отмечается, что сама по себе договоренность по поводу электронно-технического средства не будет придавать сообщениям юридическую силу, что последнее слово все равно остается за «применимым правом за рамками Типового закона» («Model Law on Electronic Commerce») [9]. Означает ли это, что нет смысла в создании всеобщей системы требований к способам аутентификации и идентификации, что сама идея создания единого идентификатора невыполнима? На данный момент, можно однозначно утверждать, что универсального решения нет и законодательством предусмотрена возможность обеспечения идентификации любым доступным спосо-

бом, но при этом попытки по созданию единой системы предпринимаются [1].

В Российской Федерации формируется такая система - «Единая система идентификации и аутентификации» (далее ЕСИА). ЕСИА была разработана Министерством цифрового развития, связи и массовых коммуникаций России (Минкомсвязь) в рамках формирования инфраструктуры электронного правительства в целях упорядочивания и централизации процессов регистрации, идентификации, аутентификации и авторизации пользователей для предоставления государственных услуг. Определение ЕСИА дано в п. 19 ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации», согласно которому «система идентификации и аутентификации - федеральная государственная информационная система, порядок использования которой устанавливается Правительством Российской Федерации, и которая обеспечивает в случаях, предусмотренных законодательством Российской Федерации, санкционированный доступ к информации, содержащейся в информационных системах» [13]. Пользователю предлагается создание единой учетной записи с различными методами аутентификаций (электронная цифровая подпись, двухфакторная аутентификация и т. д.), которая будет занесена в один из регистров (физических лиц, юридических лиц и т. д.) - при этом в целях информационной безопасности не происходит накопление данных, а лишь происходит синхронизация учетных данных, которые ведутся различными ведомствами. Благодаря этому обеспечивается доверие к личности пользователя без очной явки лица или его представителя и предъявления необходимого аналогового документа. Получается, что в создаваемой в Российской Федерации цифрой экономике происходит оцифровка данных о человеке, о юридическом лице с последующим связыванием их с учетной записью на портале государственных услуг через ЕСИА - создается «цифровой двойник» [5].

Перспективы такой системы для хозяйствующих есть: данные пользователей, полученные при удаленной идентификации с последующей аутентификацией через ЕСИА, выступающего в качестве сквозной технологии, являются достоверными на достаточно высоком уровне. В 2017 году планировалось открыть доступ коммерческим организациям к персональным данным граждан. Но для иностранных агентов доступ к отечественной системе остается закрытым, следовательно, пользоваться своим цифровым профилем на международном уровне не получится. Сама по себе идея такой системы перспективна, но в реальной практике сталкивается со сложностью в исполнении. До сих пор информационные системы многих ведомств оказались не готовы к цифровым профилям «ЕСИА 2.0» (например, в части требования Минкомсвязи обновлять сведения о гражданах в течение суток). Таким образом, создание единой системы идентификации и аутентификации участников новой экономики возможно, но пока это или требует огромных затрат на техническое оснащение и соответствую-

щее нормативное регулирование в целях информационной безопасности, или иного подхода, который пока не разработали. При этом необходимо помнить, что на международном и на национальных уровнях преобладает принцип свободы выбора средств идентификации и аутентификации самими участниками правоотношений.

Вход в канал дистанционного взаимодействия и выход из него хозяйствующих субъектов при помощи указанных выше технологий могут осуществляться вполне эффективно и безопасно, стабильно повторяясь по мере необходимости и в зависимости от интенсивности их предпринимательской деятельности. Здесь выделяется задача сохранения тех цифровых данных, которые формируются именно в результате этого дистанционного взаимодействия контрагентов. Данная задача должна решаться при помощи технологии blockchain [2].

Эта известная технология распределенного реестра представляет собой компьютерный алгоритм непрерывной последовательной цепи содержащих информацию блоков. Новые блоки, добавляясь в конец цепочки, укрепляют остальные звенья. В этих блоках записывается информация о транзакциях, которая защищена криптографическими средствами от взлома. Основное преимущество использования системы blockchain в бизнесе заключается в том, что исключается специализированный посредник, так как она позволяет фиксировать достоверные данные о принадлежности существующего в цифровой форме актива определенному лицу и передачи другому лицу. Это достигается за счет того, что все транзакции связаны между собой за счет последовательного шифрования (транзакция получает криптографический идентификатор (хеш), который добавляется в заголовок записи о следующей транзакции). При попытке изменения данных об одной транзакции, вся цепочка будет «скомпрометирована» и будет отвергнута участниками системы. Так что изменения внести почти нереально, так как на это надо получить согласие всех участников системы. В том числе, такая система позволяет уберечь контрагентов от мошенничества. С помощью blockchain, например, достигается сквозная прослеживаемость товара, его движение к месту назначения, лиц, через которых он движется в процессе поставки.

Например, корпорация De Beers c 2018 г. использует технологию распределенного реестра для отслеживания чипированных контейнеров с алмазами от места их добычи до торгового представителя, защищаясь таким образом от мошенничества. При этом blockchain представляет собой производную технологию, представляет собой способ фиксации и обмена данными в цифровой форме. По нашему мнению, технология распределенного реестра должна применяться в сочетании со смарт-контрактами. Смарт-контракты оформляются в виде особого программного кода, который исполняется автоматически при наступлении определенных условий [6].

Следовательно, инструментарий, составляющий внешний контур кибербезопасности ведения предпринимательской деятельности при взаимодействии контр-

агентов должен объединять информационные технологии: во-первых, идентификации и аутентификации; во-вторых, распределенных реестров; в-третьих, смарт-контрактов.

Внутренний контур кибербезопасности ведения бизнеса

В практике предпринимательской деятельности идентификация необходима не только компаниям, как надлежащим субъектам договорных отношений, но также важна и для их работников внутри корпорации. Технология Identity and Access Management (IAM) представляет собой набор технологий и программных продуктов, отвечающих задачам управления жизненным циклом учетных записей и управления доступом к различным интернет-сервисам в компании. Но более распространенным является обозначение Identity Management (IDM), что означает управление учетными записями или электронными образами пользователей, для предоставления им доступа к тем или иным системам компании. Основной угрозой для информационной безопасности становятся риски кражи или искажения информации из-за наличия «бесхозных» учетных записей или записей с избыточными привилегиями в цифровых системах.

Так, существует целый пласт судебной практики: работник скопировал базы данных клиентов для последующей перепродажи, уволенный сотрудник удалил всю базу данных и т. д. Несмотря на то, что в таких ситуациях работодатель может обратиться в суд, чтобы возместить убытки, чаще всего он не получает возмещение. Например, согласно материалам дела ООО «Постер Уан» и Разумейко О. П. о взыскании денежных средств уволенный работник уничтожил клиентскую базу данных, являющуюся интеллектуальной собственностью ООО «Постер Уан», и не передал свои рабочие документы новому сотруднику. При всей очевидности противоправных действий сотрудника, тем не менее, суд встал на сторону работника, отказав истцу в удовлетворении иска [10]. Помимо неутешительной для бизнеса практики о взыскании убытков встает вопрос о причиненном вреде такими действиями, который порой невозможно восстановить в денежном эквиваленте. С внедрением IDM системы эти проблемы решаются, так как управление учетными записями автоматизируется в соответствии с правилами компании. Установка такой системы достаточно дорого стоит, так как ее использование предполагает наличие полномасштабной корпоративной ролевой модели пользователей - учитываются все информационные ресурсы предприятия, а также описываются бизнес-функции персонала и порядок доступа для каждой из них к каждому ресурсу. Но установка такой системы оправдана для крупных компаний. Например, IDM может автоматически выбирать сервер электронной почты на основании региона пользователя при создании почтового ящика, генерировать имена учетных записей по заданным правилам транслитерации, заполнять атрибуты организационной принадлежности для системы учета затрат и т. д. IDM система следит за тем,

чтобы не оставались не идентифицированные учетные записи, а доступ к частям цифровой инфраструктуры соответствовал положению работника, задачам его специальности. Система реагирует на изменение кадровых событий: прием на работу, повышение, уход в отпуск, увольнение и т. д., тем самым, может оперативно откликаться на любой процесс, благодаря чему можно избежать простоя новых работников, которые не могут получить доступ к информационной среде компании. Также, дополнительным механизмом автоматизации в IDM системе является интерфейс самообслуживания - сотрудники могут запрашивать права доступа к системам, менять пароли в своих учетных записях, не дожидаясь ответа от ИТ специалиста. При этом все действия, которые совершаются в цифровой инфраструктуре компании, фиксируются в архивных ресурсах системы. Это позволяет, при необходимости, относительно недорого обнаруживать и снимать цифровые следы при расследовании инцидентов, в том числе в последующем их квалифицировать как правонарушения. Наряду с этим в текущий период система IDM интегрирует также контроль SOD-конфликтов (Segregation of Duties). Это специальные полномочия работников, которыми не могут наделяться два лица одновременно. Кроме того, IDM интегрирует оценку рисков, а именно - современная IDM система научилась осуществлять подсчет рисков для каждой роли, права, каждого информационного ресурса.

Решение сложной задачи контроля за действиями работников в системе IDM состоит в регламентации процедур идентификации, аутентификации и авторизации в сети, чем обеспечивается необходимая внутренняя кибербезопасность хозяйствующего субъекта. Так, для начала работы сотруднику необходимо пройти процедуру идентификации. Затем при каждом входе в систему он проходит аутентификацию. В современной России в основном используется в адаптивных системах модель аутентификации на основе утверждений Claim-Based Authentication (CBA). Такая модель состоит из трех компонентов: доверяющей стороны, центра идентификации и пользователя. Доверяющая сторона - веб-сервис, которая запрашивает от пользователя «утверждение» (единица идентификационной информации). Центр идентификации, в свою очередь, выпускает электронные идентификаторы с набором «утверждений», в которых зашифрована информация о пользователе - все это заверяется цифровой подписью центра. Центр идентификации заменяет аутентификацию пользователя на доверие к предоставляемым им «утверждениям». Вся дальнейшая ответственность за авторизацию пользователя ложится на Центр идентификации, для этого могут использоваться такие методы аутентификации как логины/пароли, информационные карты, фактически представляющие собой электронные паспорта.

Основным преимуществом IDM системы перед ручным управлением информационно-цифровой средой компании является то, что пользователи имеют расширенный профиль. Такой профиль может быть использован для

сравнения действии и поведения пользователей в реальном времени с историческим базовым показателем, в результате чего выявляются существенные отклонения от «нормального» поведения, свидетельствующие о наличии проблем и высоких рисках внутренней кибербезопасности.

С точки зрения правового регулирования такая система не противоречит положениям российского законодательства. В Трудовом кодексе РФ урегулированы вопросы, связанные с защитой персональных данных работников. В системе указываются данные, связанные с должностью работника, а также его фамилия, имя, отчество, рабочий почтовый адрес, телефонные данные, так что положения ст. 10 ФЗ «О персональных данных» не нарушаются [14]. По смыслу ст. 87 Трудового кодекса РФ работодатель имеет право устанавливать «порядок хранения и использования персональных данных работников», а также он обязан обеспечивать защиту таких данных. Система IDM направлена именно на обеспечение общей информационной безопасности, в том числе защитить компанию от утечки информации о персональных данных ее работников [11].

Следовательно, кибербезопасность внутри корпоративного контура ведения предпринимательской деятельности хозяйствующего субъекта может обеспечиваться на основе информационной технологии Identity and Access Management (более распространено обозначение IDM - Identity Management), включая технологию контроля SOD - Segregation of Duties и технологию CBA - Claim-Based Authentication.

Заключение

Таким образом, в цифровой экономике существуют различные подходы к идентификации субъектов предпринимательских правоотношений, такие как создание единой для всех системы идентификации или признание альтернативных способов идентификации с установлением для них правовой регламентации при использовании. Применение технологии blockchain позволяет хозяйствующим субъектам совершать надлежащее взаимодействие сторон, дистанционно заключать смарт-контракты, которые минимально подвержены противоправному воздействию человеческого фактора. Несмотря на то, что все процессы в технологии распределенных реестров регулируются математическими алгоритмами, они, безусловно, нуждаются в правовом регулировании, как минимум для того, чтобы признавать либо не признавать правовую защиту участников сделок, заключенных посредством указанных информационных технологий. В том числе необходимо более детальное регулирование идентификации в дистанционных интернет-сделках и контроля за распространением данных о субъектах в этих сделках. Наряду с этим, с использованием технологии Identity and Access Management хозяйствующие субъекты могут обеспечить безопасность внутренней цифровой среды компании, что обязательно в условиях, когда основной обмен документацией между подразделениями крупных организаций происходит в электронном формате.

Список источников

1. Agnessa O. Inshakova, Alexander I. Goncharov (2020). Negotiation : Features of Regulation and Prospects for Law Enforcement. In Inshakova, A. O., Bogoviz, A. V. (Ed.) Alternative Methods of Judging Economic Conflicts in the National Positive and Soft Law. A volume in the series Popkova, E.G. (Ed.) Advances in Research on Russian Business and Management, Charlotte, NC, USA, Information Age Publishing. https://www. infoagepub.com/ products/Alternative-Methods-of-Judging-Economic-Conflicts-in-the-National-Positive-and-Soft-Law.

2. Alla E. Kalinina,Agnessa O. Inshakova,Alexander I. Goncharov (2019) Polysubject Jurisdictional Blockchain : Electronic Registration of Facts to Reduce Economic Conflicts. Ubiquitous Computing and the Internet of Things : Prerequisites for the Development of ICT / Studies in Computational Intelligence / Editor Elena G. Popkova. Cham : Springer Science + Business Media, Volume 826. 2019. P. 205-213.

3. Denis E. Matytsin (2021) Internet-investing as a remote algorithm of the retail investment financing / Modern Global Economic System : Evolutional Development Vs. Revolutionary Leap. Springer book series «Lecture Notes in Networks and Systems». Cham : Springer Nature, 2021.

4. Denis E. Matytsin, Ekaterina P. Rusakova (2020). Strategy of quality management in industry 4.0 and formation of cognitive economy based on industrial and manufacturing engineering in the Russian Federation and countries of the EU // International Journal for Quality Research V15, № 4, Doi 10.24874/IJQR15.04-03 (Q2).

5. Inshakova A. O., Goncharov A. I., Ershova I. V (2020) Digital blockchain registration of legally significant stages of complex good's export-import supplies by business entities of the EAEU and BRICS jurisdictions // Lecture Notes in Networks and Systems, 2020, 110, Р. 328-336.

6. Inshakova A. O., Goncharov A. I., Salikov D. A. (2020) Electronic-Digital Smart Contracts: Modernization of Legal Tools for Foreign Economic Activity // Lecture Notes in Networks and Systems, 2020, 91, Р. 3-13.

7. По становление ПравительстваРФ от16.04.2016г. № 315 «О мерах по оказанию содействия избирательным комиссиям в реализации их полномочий при подготовке и проведении выборов депутатов Государственной Думы Федерального Собрания Российской Федерации седьмого созыва» // Российская газета. № 87. 22.04.2016.

8. Распоряжение Правительства РФ от 19.09.2013 г. № 1699-р (ред. от 22.052018) «Об утверждении Концепции введения в Российской Федерации удостоверения личности гражданина Российской Федерации, оформляемого в виде пластиковой карты с электронным носителем информации, и плана мероприятий по реализации Концепции» (вместе с «Концепцией введения в Российской Федерации удостоверения личности гражданина Российской Федерации, оформляемого в виде пластиковой карты с электронным носителем информации, в качестве основного документа, удостоверяющего лич-

ность гражданина Российской Федерации на территории Российской Федерации») // Официальный интернет-портал правовой информации. http://www.pravo.gov.ru.

9. Резолюция Генеральной Ассамблеи ООН от 16 декабря 1996 г. № А/51/628 «Типовой закон об электронной торговле, принятый Комиссией Организации Объединенных Наций по праву международной торговли» (ЮНСИТРАЛ), Руководство по принятию / https:// base.garant.ru/5426911/.

10. Решение № 2-674/12 от 25 апреля 2012 г. Тимирязевский районный суд // Архив Тимирязевского районного суда. Город Москва.

11. Трудовой кодекс Российской Федерации от 30.12.2001 г. № 197-ФЗ (ред. от 02.07.2021) // Российская газета. 31.12.2001. № 256.

12. Учредительный договор Интернет-корпорации по присвоению имен и номеров. Утвержден Правлением ICANN 9 августа 2016 г. и передан Государственному секретарю штата Калифорния 3 октября 2016 года // https://www.icann.org/resources/pages/articles-of-incorporation-2020-03-04-ru.

13. Федеральный закон от 27.07.2006 г. № 149-ФЗ (ред. от 02.07.2021) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.10.2021) // Российская газета. № 165. 29.07.2006.

14. Федеральный закон от 27.07.2006 г. № 152-ФЗ (ред. от 02.07.2021) «О персональных данных» // Российская газета. 29.07.2006. № 165.

15. Федеральный закон от 28.12.2016 г. № 471-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации и признании утратившими силу отдельных положений законодательных актов Российской Федерации» // Российская газета. № 298. 30.12.2016.

References

1. Agnessa O. Inshakova, Alexander I. Goncharov (2020). Negotiation : Features of Regulation and Prospects for Law Enforcement. In Inshakova, A. O., Bogoviz, A. V (Ed.) Alternative Methods of Judging Economic Conflicts in the National Positive and Soft Law. A volume in the series Popkova, E.G. (Ed.) Advances in Research on Russian Business and Management, Charlotte, NC, USA, Information Age Publishing. https://www. infoagepub.com/ products/Alternative-Methods-of-Judging-Economic-Conflicts-in-the-National-Positive-and-Soft-Law.

2. Alla E. Kalinina,Agnessa O. Inshakova,Alexander I. Goncharov (2019) Polysubject Jurisdictional Blockchain : Electronic Registration of Facts to Reduce Economic Conflicts. Ubiquitous Computing and the Internet of Things : Prerequisites for the Development of ICT / Studies in Computational Intelligence / Editor Elena G. Popkova. Cham : Springer Science + Business Media, Volume 826. 2019. P. 205-213.

3. Denis E. Matytsin (2021) Internet-investing as a remote algorithm of the retail investment financing / Modern

Global Economic System : Evolutional Development Vs. Revolutionary Leap. Springer book series «Lecture Notes in Networks and Systems». Cham : Springer Nature, 2021.

4. Denis E. Matytsin, Ekaterina P. Rusakova (2020). Strategy of quality management in industry 4 0 and formation of cognitive economy based on industrial and manufacturing engineering in the Russian Federation and countries of the EU // International Journal for Quality Research V15, № 4, Doi 10.24874/IJQR15.04-03 (Q2).

5. Inshakova A. O., Goncharov A. I., Ershova I. V. (2020) Digital blockchain registration of legally significant stages of complex good's export-import supplies by business entities of the EAEU and BRICS jurisdictions // Lecture Notes in Networks and Systems, 2020, 110, P. 328-336.

6. Inshakova A. O., Goncharov A. I., Salikov D. A. (2020) Electronic-Digital Smart Contracts: Modernization of Legal Tools for Foreign Economic Activity // Lecture Notes in Networks and Systems, 2020, 91, P. 3-13.

7. Resolution of the Government of the Russian Federation No. 315 of 16.04.2016 «On measures to assist election commissions in the exercise of their powers in the Preparation and Conduct of elections of Deputies of the State Duma of the Federal Assembly of the Russian Federation of the Seventh Convocation» // Rossiyskaya Gazeta. № 87. 22.04.2016.

8. Decree of the Government of the Russian Federation № 1699-r dated 19.09.2013 (ed. dated 22.05.2018) «On approval of the Concept of Introduction in the Russian Federation of an identity card of a citizen of the Russian Federation, issued in the form of a plastic card with an electronic data carrier, and an action plan for the implementation of the Concept» (together with «The Concept of introduction in the Russian Federation of an identity card of a citizen of the Russian Federation, issued

in the form of a plastic card with an electronic data carrier, in as the main document, identity document of a citizen of the Russian Federation on the territory of the Russian Federation») // Official Internet portal of legal information. http://www.pravo.gov.ru.

9. UN General Assembly Resolution № A/51/628 of December 16, 1996 «Model Law on Electronic Commerce adopted by the United Nations Commission on International Trade Law» (UNCITRAL), Guide to Enactment / https:// base .garant.ru/5426911/.

10. Decision № 2-674/12 of April 25, 2012 Timiryazevsky District Court // Archive of Timiryazevsky District Court. Moscow.

11. Labor Code of the Russian Federation № 197-FZ dated 30.12.2001 (ed. dated 02.07.2021) // Rossiyskaya Gazeta. 31.12.2001. № 256.

12. The Founding Agreement of the Internet Corporation for the Assignment of Names and Numbers. Approved by the ICANN Board on August 9, 2016 and submitted to the Secretary of State of California on October 3, 2016 // https://www.icann.org/resources/pages/articles-of-incorporation-2020-03-04-ru.

13. Federal Law № 149-FZ of 27.07.2006 (as amended on 02.07.2021) «On Information, Information Technologies and Information Protection» (with amendments and additions, intro. effective from 01.10.2021) // Rossiyskaya Gazeta. № 165. 29.07.2006.

14. Federal Law № 152-FZ of 27.07.2006 (ed. of 02.07.2021) «On Personal data» // Rossiyskaya Gazeta. 29.07.2006. № 165.

15. Federal Law № 471-FZ of December 28, 2016 «On Amendments to Certain Legislative Acts of the Russian Federation and Invalidation of Certain Provisions of Legislative Acts of the Russian Federation» // Rossiyskaya Gazeta. № 298. 30.12.2016.

Информация об авторах

А. О. Иншакова - заведующий кафедрой гражданского и международного частного права института права Волгоградского государственного университета, профессор кафедры юриспруденции Волжского филиала Волгоградского государственного университета, доктор юридических наук, профессор;

А. И. Гончаров - профессор кафедры гражданского и международного частного права института права Волгоградского государственного университета, доктор юридических наук, доктор экономических наук, профессор.

Information about the authors

A. O. Inshakova - Head of the Department of Civil and International Private Law of the Institute of Law of the Volgograd State University, Professor of the Law Department of the Volga Branch of Volgograd State University, Doctor of Legal Sciences, Professor;

A. I. Goncharov - Professor of the Department of Civil and Private International Law of the Institute of Law of the Volgograd State University, Doctor of Legal sciences, Doctor of Economic Sciences, Professor.

Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors: the authors contributed equally to this article. The authors declare no conflicts of interests.

Статья поступила в редакцию 11.07.2022; одобрена после рецензирования 22.08.2022; принята к публикации 17.09.2022.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

The article was submitted 11.07.2022; approved after reviewing 22.08.2022; accepted for publication 17.09.2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.