Особенности правового регулирования интернет торговли
Автор: Чукуманова А.Б.
Журнал: Экономика и социум @ekonomika-socium
Рубрика: Основной раздел
Статья в выпуске: 2-1 (93), 2022 года.
Бесплатный доступ
В статье рассмотрены основные инструменты правового регулирования интернет - торговли.
Интернет-магазин, электронная коммерция, товар, биржа, маркетинг
Короткий адрес: https://sciup.org/140291106
IDR: 140291106
Текст научной статьи Особенности правового регулирования интернет торговли
Как и любой бизнес, интернет торговля должна на законодательном уровне обеспечивать безопасность для всех участников торгового процесса. Интернет торговля подразумевает обеспечение определенного правового регулирования всех процессов и технологий в целях обеспечения информационной безопасности онлайн-торговли и её регламентирования.
Информационная безопасность - состояние защищенности информационной среды. Это обусловлено множеством причин, главные из которых заключаются в следующем: -новизна проблемы обеспечения безопасности интернет-коммерции; -отсутствие четко сформулированной системы обеспечения информационной безопасности; -отставание Казахстана в области современных информационных технологий.
Интернет-безопасность - это подразделение компьютерной безопасности, специально связанное с интернетом, часто включающее безопасность браузера, но также и сетевую безопасность на более общем уровне, как это относится к другим приложениям или операционным системам в целом. Его цель - установить правила и меры для использования против атак через интернет. Интернет представляет собой небезопасный канал для обмена информацией, приводящий к высокому риску вторжения или мошенничества, таких как фишинг, онлайнвирусы, трояны, черви и многое другое. Пользователь интернета может быть обманут или вынужден загружать программное обеспечение на компьютер с вредоносными намерениями.
Такое программное обеспечение поставляется во многих формах, таких как вирусы, трояны, шпионские программы и черви. Вредоносное ПО, сокращенное для вредоносного программного обеспечения, представляет собой любое программное обеспечение, используемое для нарушения работы компьютера, сбора конфиденциальной информации или доступа к частным компьютерным системам. Вредоносное ПО определяется его злонамеренным намерением, действующим против требований пользователя, его компьютера, и не включает программное обеспечение, которое вызывает непреднамеренный ущерб из-за некоторого дефицита. Термин «вредоносное ПО» иногда используется и применяется как к истинной (вредоносной) вредоносной программе, так и к непреднамеренно вредоносному программному обеспечению.
Ботнет - это сеть компьютеров-зомби, которые были захвачены роботом или ботом, который выполняет крупномасштабные злонамеренные действия для создателя ботнета.
Компьютерные вирусы - это программы, которые могут реплицировать свои структуры или эффекты, заражая другие файлы или структуры на компьютере. Обычное использование вируса - это захват компьютера для кражи данных. Компьютерные черви - это программы, которые могут реплицироваться в компьютерной сети, выполняя вредоносные задачи.
Ransomware - это тип вредоносного ПО, который ограничивает доступ к зараженной компьютерной системе и требует выкупа у создателя вредоносного ПО, чтобы ограничение было удалено.
Scareware - это мошенничество с вредоносными полезными нагрузками, как правило, с ограниченной или никакой выгодой, которые продаются потребителям посредством определенных неэтичных маркетинговых практик. В методе продажи используется социальная инженерия, чтобы вызвать шок, беспокойство или восприятие угрозы, обычно направленную на ничего не подозревающего пользователя.
Spyware относится к программам, которые тайно отслеживают активность в компьютерной системе и сообщают эту информацию другим пользователям без согласия пользователя.
Троянский конь, обычно известный как троян, является общим термином для вредоносного программного обеспечения, которое притворяется безобидным, так что пользователь охотно разрешает его загружать на компьютер. Для защиты передачи данных используются многие методы, в том числе шифрование и инженерное обеспечение. В настоящее время основное внимание уделяется профилактике, а также защите в реальном времени от известных и новых угроз. Атака на отказ в обслуживании (DoS-атака) или распределенная атака типа «отказ в обслуживании» (DoS-атака) - попытка сделать компьютерный ресурс недоступным для своих предполагаемых пользователей. Еще один способ понять DoS - это увидеть атаки в облачной среде, которые растут изза существенных характеристик облачных вычислений.
Интернет-ресурсы, такие как веб-сайты и электронная почта, могут быть защищены с использованием многофакторной аутентификации. Некоторые онлайн-сайты предлагают клиентам возможность использовать шестизначный код, который случайным образом изменяется каждые 30-60 секунд на токене безопасности. Клавиши маркера безопасности встроены в математические вычисления и манипулируют числами на основе текущего времени, встроенного в устройство. Это означает, что каждые тридцать секунд существует только определенный массив чисел, который будет правильным для проверки доступа к онлайн-учетной записи. Веб-сайт, на котором пользователь регистрируется, будет уведомлен о серийном номере этого устройства, будет знать вычисления и правильное время, встроенные в устройство. Для того чтобы убедиться, что указанное число действительно является одним из немногих шестизначных чисел, которое работает в этом при 30-60 - секундном цикле. Через 30-60 секунд устройство представит новый случайный шестизначный номер, который может войти в веб-сайт. Сообщения электронной почты составлены, доставлены и сохранены в многоэтапном процессе, который начинается с композиции сообщения.
Гражданское законодательство регулирует отношения по поводу прав собственности на информационные ресурсы. Правовой режим информационных ресурсов определяет:
-
1) порядок документирования информации на бумажных и электронных (магнитных) носителях;
-
2) права владения, пользования и распоряжения на отдельные документы, массивы информации в информационных системах;
-
3) категории информации по уровню доступа к ней;
-
4) порядок правовой защиты информации.
Законодательство Республики Казахстан закрепляет за собственником информационных ресурсов право: - назначения лица, осуществляющего хозяйственное ведение информационных ресурсов или оперативное управление ими; - установления режима и правил обработки, защиты информационных ресурсов и доступа к ним; - определения условий распоряжения информацией при копировании и распространении. Закон «О государственной тайне» регулирует права и обязанности государственных органов, физических и юридических лиц, относительно информации, составляющей государственную тайну.
Информация и результаты интеллектуальной деятельности, в частности, исключительные права на них (интеллектуальная собственность), являются объектами гражданского права, в соответствии с Гражданским кодексом РК.
Список литературы Особенности правового регулирования интернет торговли
- Беквин Г. Продавая незримое: Руководство по современному маркетингу услуг. М.: Альпина Паблишер, 2016.
- Зорькина Ю.И. Перспективы развития электронной коммерции в России [Электронный ресурс] / Торговля в сети. URL: https://docviewer.yandex.ru.
- Снежковая Ю.Д. Проблемы и перспективы развития электронной коммерции в России / Научное сообщество студентов XXI столетия. Экономические науки: сб. ст. по мат. XXVI Междунар. студ. науч.-практ. конф. 2016. № 11 (26). С. 240-243.