<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GOAL &#187; cyber espionage</title>
	<atom:link href="https://goal-int.org/tag/cyber-espionage/feed/" rel="self" type="application/rss+xml" />
	<link>https://goal-int.org</link>
	<description>ГЛОБАЛЬНА ОРГАНІЗАЦІЯ СОЮЗНИЦЬКОГО ЛІДЕРСТВА</description>
	<lastBuildDate>Mon, 29 Sep 2025 11:56:40 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>КЛАСИФІКАЦІЯ КІБЕРЗАГРОЗ ТА ЇХ ЛЕГІТИМАЦІЯ У НОРМАТИВНО-ПРАВОВИХ АКТАХ УКРАЇНИ</title>
		<link>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/</link>
		<comments>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/#comments</comments>
		<pubDate>Thu, 12 Oct 2017 10:53:11 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[Інститут кібербезпеки - голова О. В. Шепета, кандидат юридичних наук]]></category>
		<category><![CDATA[cyber espionage]]></category>
		<category><![CDATA[cybercrimes]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[cyberterrorism]]></category>
		<category><![CDATA[cyberthreats]]></category>
		<category><![CDATA[cyberwarfare]]></category>
		<category><![CDATA[homo cyberus]]></category>
		<category><![CDATA[homo eraser]]></category>
		<category><![CDATA[hybrid homo]]></category>
		<category><![CDATA[legitimation]]></category>
		<category><![CDATA[Lipkan schule]]></category>
		<category><![CDATA[Lipkan Sichercheit]]></category>
		<category><![CDATA[Lipkan Smart]]></category>
		<category><![CDATA[Lipkan`s science school]]></category>
		<category><![CDATA[Smart Ukraine]]></category>
		<category><![CDATA[вішинг]]></category>
		<category><![CDATA[гібридний мир]]></category>
		<category><![CDATA[Доктор Ліпкан В.А.]]></category>
		<category><![CDATA[епістемологічна спільнота]]></category>
		<category><![CDATA[кіберінциденти; кіберактивізм]]></category>
		<category><![CDATA[кіберавтошкола]]></category>
		<category><![CDATA[кібераксіологія]]></category>
		<category><![CDATA[кіберанархія]]></category>
		<category><![CDATA[кіберантрополог]]></category>
		<category><![CDATA[кіберармія]]></category>
		<category><![CDATA[кібератака]]></category>
		<category><![CDATA[кіберафера; кіберняня]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібербитва]]></category>
		<category><![CDATA[кібербот]]></category>
		<category><![CDATA[кібервійна]]></category>
		<category><![CDATA[кібервійськ]]></category>
		<category><![CDATA[кібервандалізм]]></category>
		<category><![CDATA[кібергеній; об’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[кібергероїзм]]></category>
		<category><![CDATA[кіберготи]]></category>
		<category><![CDATA[кібердетектив]]></category>
		<category><![CDATA[кіберзагроза]]></category>
		<category><![CDATA[кіберзагрози]]></category>
		<category><![CDATA[кіберзакон]]></category>
		<category><![CDATA[кіберзброя]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кіберкінцівки]]></category>
		<category><![CDATA[кіберкафе]]></category>
		<category><![CDATA[кіберкрадіжка]]></category>
		<category><![CDATA[кіберкролик]]></category>
		<category><![CDATA[кіберлюдина]]></category>
		<category><![CDATA[кібермафія]]></category>
		<category><![CDATA[кібермова]]></category>
		<category><![CDATA[кібермотоцикл; кіберосвіта]]></category>
		<category><![CDATA[кібермузей]]></category>
		<category><![CDATA[кіберніж]]></category>
		<category><![CDATA[кібернавчання]]></category>
		<category><![CDATA[кібернапад]]></category>
		<category><![CDATA[кібернелегал]]></category>
		<category><![CDATA[кіберненависть]]></category>
		<category><![CDATA[кіберноги]]></category>
		<category><![CDATA[кіберокуляри]]></category>
		<category><![CDATA[кіберонтологія]]></category>
		<category><![CDATA[кіберпанк]]></category>
		<category><![CDATA[кіберпанки]]></category>
		<category><![CDATA[кіберпереслідування]]></category>
		<category><![CDATA[кіберпоезія]]></category>
		<category><![CDATA[кіберполіція]]></category>
		<category><![CDATA[кіберпроза]]></category>
		<category><![CDATA[кіберпростір]]></category>
		<category><![CDATA[кіберпротези; кібервухо]]></category>
		<category><![CDATA[кіберптах]]></category>
		<category><![CDATA[кіберреальність]]></category>
		<category><![CDATA[кіберрука; кібержаба]]></category>
		<category><![CDATA[кіберрукавички; кібершина; кіберніж; кіберрелігія]]></category>
		<category><![CDATA[кіберсвотер]]></category>
		<category><![CDATA[кіберсекс; гібридна війна]]></category>
		<category><![CDATA[кіберсексуальність]]></category>
		<category><![CDATA[кіберсеріал; кіберспорт]]></category>
		<category><![CDATA[кіберсолдат]]></category>
		<category><![CDATA[кіберсоціалізація]]></category>
		<category><![CDATA[кіберспринт]]></category>
		<category><![CDATA[кіберсталкінг]]></category>
		<category><![CDATA[кіберстиль]]></category>
		<category><![CDATA[кіберстрахування; кіберклініка]]></category>
		<category><![CDATA[кібертекст]]></category>
		<category><![CDATA[кібертероризм]]></category>
		<category><![CDATA[кібертерорист]]></category>
		<category><![CDATA[кібертерторизм]]></category>
		<category><![CDATA[кібертечі]]></category>
		<category><![CDATA[кіберуніверситет]]></category>
		<category><![CDATA[кіберуніверситет; кіберполіцейський]]></category>
		<category><![CDATA[кіберфутбол]]></category>
		<category><![CDATA[кіберхакер]]></category>
		<category><![CDATA[кіберхакери]]></category>
		<category><![CDATA[кіберхаліфат; кібербанк]]></category>
		<category><![CDATA[кіберхокей]]></category>
		<category><![CDATA[кіберцерква]]></category>
		<category><![CDATA[кіберчемпіонат; кібербуллінг]]></category>
		<category><![CDATA[кібершахрай]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[кібершкола; кібервзуття]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кіборг]]></category>
		<category><![CDATA[кіборгізація; кіберарена]]></category>
		<category><![CDATA[кард-шарінг]]></category>
		<category><![CDATA[кардинг]]></category>
		<category><![CDATA[кбірекомандування]]></category>
		<category><![CDATA[кибервойна]]></category>
		<category><![CDATA[киберпреступность]]></category>
		<category><![CDATA[киберпространство]]></category>
		<category><![CDATA[кибертерроризм]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[коннотація кіберпростору]]></category>
		<category><![CDATA[Ліпкан-вчений]]></category>
		<category><![CDATA[Ліпкан-креатив]]></category>
		<category><![CDATA[Ліпкан-майбутнє]]></category>
		<category><![CDATA[Ліпкан_смарт]]></category>
		<category><![CDATA[легітимація]]></category>
		<category><![CDATA[мілітаризація кіберпростору]]></category>
		<category><![CDATA[майбутнє України]]></category>
		<category><![CDATA[мальваре]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національні інтереси у сфері кібербезпеки]]></category>
		<category><![CDATA[онлайн-шахрайство]]></category>
		<category><![CDATA[пітратство]]></category>
		<category><![CDATA[протиправний контент]]></category>
		<category><![CDATA[рефайлінг]]></category>
		<category><![CDATA[розповсюдження спаму та вірусних програм]]></category>
		<category><![CDATA[Смарт Юкрэйн]]></category>
		<category><![CDATA[Смарт_Ліпкан]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[суб’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[троль]]></category>
		<category><![CDATA[фішинг]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5198</guid>
		<description><![CDATA[  Діордіца Ігор Володимирович, кандидат юридичних наук, доцент доцент кафедри кримінального права і процесу Національного авіаційного університету, Голова Інституту адміністративного правосуддя та судової реформи    Анотація У статті автором було досліджено класифікації кіберзагроз та їх легітимацію у НПА. Зауважено, що проблема захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки, а [...]]]></description>
				<content:encoded><![CDATA[<p align="center">
<p align="center"><b> </b></p>
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right">доцент кафедри кримінального права і процесу</p>
<p align="right">Національного авіаційного університету,</p>
<p align="right">Голова Інституту адміністративного правосуддя та судової реформи <b></b></p>
<p align="center"><b> </b></p>
<p align="center"><b>Анотація</b></p>
<p>У статті автором було досліджено класифікації кіберзагроз та їх легітимацію у НПА. Зауважено, що проблема<i> </i>захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки, а для протидії сучасним загрозам у кіберпросторі системи захисту повинна мати змогу швидко адаптуватися до змін. Акцентовано увагу на тому, що в існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Запропоновано авторське розуміння терміну «легітимація кіберзагроз» та «загрози кібербезпеці або кіберзагрози». Зазначено, що за відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживається термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків. Основними видами кіберзагроз є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p><i>Ключові слова: кіберзлочинність, кібертероризм, кібершпигунство, кіберпростір, кіберзагроза, легітимація, кібервійна.</i></p>
<p><i> </i></p>
<p align="center"><b>Аннотация</b></p>
<p>В статье автором были исследованы классификации киберугроз и их легитимация в НПА. Замечено, что проблема защиты критической инфраструктуры от кибернетических угроз должна быть составляющей общегосударственной системы кибернетической безопасности, а для противодействия современным угрозам в киберпространстве система защиты должна иметь возможность быстро адаптироваться к изменениям. Акцентировано внимание на том, что в существующих нормативно-правовых актах отсутствует дефиниция «киберугроз». Предложено авторское понимание терминов «легитимация киберугроз» и «угрозы кибербезопасности или киберугрозы». Отмечено, что при отсутствии единого унифицированного определения киберугроз, актуальным является пересмотр существующих нормативно-правовых актов и их дополнения. В настоящее время существует ряд НПА, в которых употребляется термин «киберугроза», но не дается его толкование, что может привести к его неправильному применению, привлечению виновных к ответственности и другим негативным последствиям. Основными видами киберугроз являются: киберпреступность; кибертерроризм и кибершпионаж; кибервойна.</p>
<p><i>Ключевые слова: киберпреступность, кибертерроризм, кибершпионаж, киберпространство, киберугрозы, легитимация, кибервойна</i><i>.</i></p>
<p>&nbsp;</p>
<p align="center">
<p align="center"><b>Summary</b></p>
<p>It was marked that the problem of the protecting of the critical infrastructure from the cyber threats must be a part of the nationwide system of the cyber security. The security system must be able to adapt quickly to changes in order to counter current threats in the cyberspace.</p>
<p>The attention was paid to the fact there is no definition of “cyber threats” in the existing regulatory acts. It was offered to understand under “Legitimation of the cyber threats” their legalization or consolidation in the regulatory acts, what will, firstly, help to determine the list of cyber threats, secondly, to reveal their essence, thirdly, to develop options for their diversion and elimination of their negative consequences.</p>
<p>“Threats to cybersecurity or cyber threats” were determined as available and potentially possible phenomena and factors that create danger to the vital interests of man and citizen, society and the state in the cyber sphere.</p>
<p>It was marked that the content or the essence of cyber threats is disclosed by their subjects, namely, the subjects of information legal relations, and the object is information.</p>
<p>Thus, in the absence of the single unified definition of the cyber threats, the review of existing regulations and their additions is relevant. Currently, there are a number of regulations that use the term “cyber threats” but do not give their interpretation, that can lead to its misuse, prosecution and other negative consequences.</p>
<p>It was stated that the main types of cyber threats (threats in the field of cyber security) are: cybercrime; cyberterrorism and cyber-espionage; cyberwarfare</p>
<p><i>Key words: cybercrimes, cyberterrorism, cyber-espionage, cyberspace, cyberthreats, legitimation, cyberwarfare. </i></p>
<p>&nbsp;</p>
<p>Важливість кіберпростору для життя сучасного суспільства є очевидною, зважаючи не лише на такі показники, як кількість користувачів мережі Інтернет та динаміка їх збільшення, але й поступове проникнення його у решту сфер людського життя. Наразі використання мережевих можливостей та технологій стає все більш очевидним для політики і безпеки держави. Якщо у світі сьогодні ще зберігається стратегічний баланс у сфері звичайних озброєнь та зброї масового знищення, то питання паритету в кіберпросторі залишається відкритим, а якщо бути відвертим, то паритету вже не існує.</p>
<p>Підтвердженням цього є активність спеціальних підрозділів окремих держав, громадських і терористських організацій, яка націлена на використання кіберпростору для досягнення різноманітних соціально-політичних, економічних, інформаційних та військових цілей. Промовистими свідченнями важливості мережевих технологій є також так звані «кольорові» революції, події «арабської весни» та численні інспіровані ззвоні кризи, що відбувалися у багатьох країнах світу [1. C. 241].</p>
<p>Коли йдеться про кiбербезпеку, традиційно намагаються підкреслити нові, специфiчнi загрози, що характернi для сучасного стану розвитку iнформацiйно-комунiкацiйних технологiй i рiвня впровадження їх у повсякденне життя. Тому актуальним <b>завданням</b> є визначення дефініції «кіберзагроза», їх класифікація та легітимація у нормативно-правових актах. Відтак <b>мета</b> даної статті: дослідити класифікацію кіберзагроз та їх легітимацію у нормативно-правових актах (далі —НПА).</p>
<p>Питання кібернетичної безпеки вже поступово стає предметом дослідження українських учених. Проте звертають на нього увагу, в першу чергу, фахівці з питань національної безпеки та представники юридичної науки, зокрема Четверик Г. Г. [1], Попова Т. В., Ліпкан В. А. [2-5], Рудник Л. І. [6-7], Діордіца І. В. [8-13], Лахно В. А. [14], Панченко В. М. [15] та ін. При цьому дана увагазвертається або на рівні окремих наукових статей або на рівні монографічних досліджень, де кібернетична безпека не виступає основним предметом розгляду. Поза це, відмічу що на даний момент в Україні з юридичних наук не захищено жодної дисертації, незважаючи на нагальність наукового вивчення даної проблеми.</p>
<p><b> </b></p>
<p><b>Виклад основного матеріалу</b></p>
<p>Ефективність функціонування сучасних систем та технологій виявлення кібератак (кіберзагроз – авт.) істотно залежить від оперативності та достовірності моніторингової інформації про активність кіберзлочинців на попередніх стадіях реалізації атак на інформаційні ресурси, зокрема й критично важливі. Як показав проведений мною аналіз світового досвіду, на сьогодні найбільш ефективним методологічним підходом до побудови інноваційних інтелектуальних моніторингових систем кібернападів є шлях створення ієрархічних багаторівневих структур розпізнавання кібератак (кіберзагроз – авт.) на початкових стадіях їхньої реалізації. При цьому, ієрархічний підхід дає змогу розв’язувати складні задачі управління процесом захисту інформації від кібератак в розподілених критично важливих інформаційних системах як послідовність локальних задач, скоординованих між собою [14, С. 18].<b></b></p>
<p>Стрімке впровадження інформаційних технологій у всі сфери життєдіяльності суспільства, глобалізація інформаційних відносин викликали занепокоєність станом кібернетичної безпеки об’єктів критичної інфраструктури й у світового співтовариства. Про актуальність цієї проблеми для України свідчить рішення Ради національної безпеки і оборони України від 17 листопада 2010 р. «Про виклики та загрози національній безпеці України у 2011 році». Одним із пріоритетних завдань, визначених у цьому документі, є побудова єдиної загальнодержавної системи протидії кіберзлочинності, що має забезпечити захист критичної інфраструктури. Адже, на сьогодні законодавством України встановлено лише окремі об’єкти соціально- економічної сфери, надзвичайні події на яких можуть призвести до суспільно небезпечних наслідків, водночас як єдиний порядок ідентифікації та класифікації об’єктів критичної інфраструктури не розроблено. Нормативно невизначеною залишається низка основоположних термінів у сфері захисту критичної інфраструктури від кіберзагроз, зокрема і поняття «критичної інфраструктури». Потребує наукового обґрунтування механізм організації діяльності та взаємодії державних органів і приватних структур у процесі захисту критичної інфраструктури [15, С. 91].</p>
<p>Основними етапами формування системи захисту національної інфраструктури від кіберзагроз є:</p>
<p>1) визначення основних понять та їх нормативне закріплення;</p>
<p>2) визначення критеріїв віднесення об’єктів до критично важливих;</p>
<p>3) укладання переліку таких об’єктів;</p>
<p>4) оцінка ризиків безпеки (здійснювалася або централізовано, або галузевими міністерствами відповідно до єдиної методики, розробленої науковими установами на замовлення державних органів);</p>
<p>5) планування заходів безпеки на основі результатів оцінювання ризиків із метою оптимізації витрат [15, С. 96].<b></b></p>
<p>Саме тому і зупинимося на визначенні основних понять та їх нормативного закріплення, а саме «кіберзагроза».</p>
<p>Перш за все, визначимося із категорією «легітимація». У тлумачному словнику української мови дається наступна дефініція «легітимація» – визнання чи підтвердження законності якого-небудь права або повноваження; узаконення позашлюбних  дітей; спосіб або процес, завдяки якому держава або політична система одержує виправдання; форма посвідчення особи громадянина в державах, де відсутня паспортна система [16, С. 322]. Дані тлумачення не зовсім кореспондують до об’єкту нашого дослідження, тому звернемося до спеціалізованих джерел, а саме В. А. Ліпкан та О. С. Ліпкан пропонують наступне визначення «легітимація» – процес узаконення [3, С. 183], тобто під <i>«легітимацією кіберзагроз»</i> варто розуміти їх узаконення або закріплення у нормативно правових актах, що сприятиме, по-перше, визначенню переліку кіберзагроз, по-друге, розкриттю їх сутності, по-третє, виробленню варіантів їх відвернення та ліквідації їх негативних наслідків.</p>
<p>Зауважу, що в існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Із наявних напрацювань зазначу наступне: <i>кібернетична загроза (кіберзагроза)</i> – наявні та потенційно можливі явища і чинники, що створюють небезпеку інтересам людини, суспільства та держави через порушення доступності, повноти, цілісності, достовірності, автентичності режиму доступу до інформації, яка циркулює в критичних об’єктах національної інформаційної інфраструктури [17].</p>
<p>Беручи до уваги той факт, що кібербезпека наразі рщглядаєтья в якості складової інформаційної безпеки, то зауважу, що «загрози інформаційній безпеці» – наявні та потенційно можливі явища і чинники, які створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства і держави в інформаційній сфері [18], то <i>«загрози кібербезпеці або кіберзагрози»</i> – наявні та потенційно можливі явища і чинники, які створюють небезпеку життєво важливим інтересам людини і громадянина, суспільства і держави в кібернетичній сфері.</p>
<p>Ще одна доктринальна дефініція запропонована В. А Ліпканом у першому словнику зі Стратегічних комунікацій : <i>«кіберзагроза» </i>– дестабілізуючий чинник негативного впливу на об’єкт інформаційної безпеки шляхом використання технологічних можливостей кіберпростору, спрямованих на порушення конфіденційності, цілісності, авторства, спостережності та доступності інформації; загроза застосування деструктивних інформаційно-психологічних впливів на свідомість та психічний стан населення [2, С. 190].</p>
<p>У даному визначенні виникла ще одна невідома категорія, а саме <i>«спостережність»</i> – властивість комп’ютерної системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів для запобігання порушенню політики безпеки та/ або забезпечення відповідалльності за певні дії [2, С. 346].</p>
<p>Також під <i>«спостережністю»</i>  пропонується розуміти<b> </b>властивість ІКС, що дає змогу фіксувати діяльність користувачів і яка використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії [19].</p>
<p><i>«Кіберзагроза»</i> – протиправні, карані дії суб’єктів інформаційних правовідносин, які створюють небезпеку життєво важливим інтересам людини, суспільства та держави в цілому, реалізація яких залежить від належного функціонування інформаційних, телекомунікаційних та інформаційно-телекомунікаційних систем, а також відносинам щодо створення, збирання, одержання, зберігання, використання, поширення, охорони, захисту інформації [11].</p>
<p>Базуючись на даному визначенні, зауважу, що зміст, тобто сутність кіберзагроз становлять їх суб’єкти, а саме суб’єкти інформаційних правовідносин, а об’єктом є безпосередньо інформація.</p>
<p>Таким чином, за відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживається термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків.</p>
<p>Всі ви­ди кіберзагроз ви­ни­ка­ли і по­ши­рю­ва­ли­ся з роз­вит­ком Інтернету та йо­го проник­нен­ня в суспільне, політичне та економічне жит­тя на­шо­го суспільства.</p>
<p>Факторами, які зумовили створення систем захисту критичної інфраструктури від кібернетичних загроз, є:</p>
<p>– кількісне та якісне зростання кіберзагроз;</p>
<p>– поява нових вразливостей у процесі технологічного розвитку інформаційно- телекомунікаційних систем;</p>
<p>– неспроможність ринкових механізмів гарантувати захист від кіберзагроз;</p>
<p>– збільшення взаємозалежності елементів інфраструктури, внаслідок чого порушення нормального функціонування одних секторів критичної інфраструктури викликає проблеми в інших [15, С. 96].<b></b></p>
<p><i>Джерелами кібернетичних загроз</i> можуть бути міжнародні злочинні групи хакерів, окремі підготовлені у сфері інформаційних технологій злочинці, іноземні державні органи, терористичні та екстремістські угруповання, транснаціональні корпорації та фінансово-промислові групи тощо [17].</p>
<p>Як зазначено у Проекті Стратегії забезпечення кібернетичної безпеки України [17], то <i>основними видами кіберзагроз</i> (загроз в сфері кібернетичної безпеки) є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p>Окремо зазначу про кожну із даних категорій. <i>«Кіберзлочинність»</i> –  протиправне втручання в роботу кібернетичних систем, основною управляючою ланкою яких є комп’ютер (наприклад, спотворення інформації про стан об’єкта в каналі зворотного зв’язку, спотворення керуючого сигналу й каналу зв’язку, використання шкідливого програмного забезпечення тощо), створення та використання в злочинних цілях певної кібернетичної (комп’ютерної) системи, використання в злочинних цілях існуючих кібернетичних (комп’ютерних) систем (наприклад комп’ютерних чи телекомунікаційних мереж у шахрайстві, вимаганні тощо) [20, С. 85].</p>
<p>Злочини із використанням сучасних інформаційно-телекомунікаційних технологій стають все звичнішою практикою в житті українських громадян. При чому новітні технології застосовуються не лише для скоєння традиційних видів злочинів, але й для скоєння нових видів злочинів, характерних передусім для розвинутого інформаційного суспільства. Найбільше увага злочинців зосереджена на спробах порушення роботи або несанкціонованого використання можливостей інформаційних систем державного, кредитно-банківського, комунального, оборонного, виробничого секторів. Все ще актуальною залишаються проблеми боротьби із дитячою порнографією та порушеннями авторських та суміжних прав [17].</p>
<p>Визначення <i>інформаційного або кібертероризму</i> можна знайти як в міжнародно-правових документах та проектах конвенцій, так і в дослідженнях фахівців з цієї проблематики. Однією з характерних рис визначень інформаційного тероризму є те, що в переважній більшості в них згадується тільки один аспект інформаційної безпеки, а саме пов’язаний із засобами оброблення інформації, що звужує поняття інформаційного тероризму, тим самим обмежуючи сферу правового регулювання, що не сприяє ефективній співпраці держав у справі боротьби з інформаційним тероризмом. <i>«Кібертероризм»</i> – протиправне діяння, яке вчиняється з ціллю досягнення негативних наслідків, наприклад отримання матеріальних благ чи загроза інформаційній безпеці держави. Кібертероризм має місце в кібербезпековому просторі [12].</p>
<p><i>Кібершпигунство або комп’ютерний шпіонаж</i> (вживається також термін «<i>кіберрозвідка</i>») – термін, що позначає, як правило, несанкціоноване отримання інформації з метою отримання особистої, економічної, політичної чи військової переваги, здійснюваний з використанням обходу (злому) систем комп’ютерної безпеки, з застосуванням шкідливого програмного забезпечення, включаючи «троянських коней» і шпигунських програм.  Під «<i>кібершпигунством» </i>пропонується розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням кібернетичного простору [13].</p>
<p>Ціла низка вітчизняних підприємств, порушення роботи яких може становити загрозу життю та здоров’ю громадян, може стати потенційною ціллю для здійснення терористичних актів, в тому числі – із застосування сучасних інформаційних технологій. Не меншою загрозою є вчинення протиправних дій на шкоду третім країнам, що здійснюються із використанням вітчизняної інформаційної інфраструктури, що загрожують сталому та безпечному функціонуванню національних інформаційно-телекомунікаційних систем. Інформація з обмеженим доступом, що циркулює в національних інформаційних ресурсах є стійким об’єктом зацікавленості з боку інших держав, організацій та осіб. Крім того, все більшого поширення набуває політично вмотивована діяльність в кіберпросторі груп активістів (хактивістів), які здійснюють атаки на урядові та приватні сайти, що призводить до порушень роботи інформаційних ресурсів, а також репутаційних та матеріальних збитків [17].</p>
<p>Останнім часом кіберпростір перетворюється на арену боротьби між суб’єктами  міжнародних відносин. За цих умов набув поширення термін «кібервійна». Однак, даний термін не є усталеним.</p>
<p>Дослідниками та експертами пропонується широкий спектр визначень <b><i>кібервійни</i></b>, зокрема:</p>
<p>-     <i>кібервійна</i> – чітко скоординована цифрова атака однієї держави, спрямована на проникнення у комп’ютери та мережі іншої держави, з метою завдання шкоди або руйнування;</p>
<p>-     <i>кібервійна</i> – конфлікт, що передбачає використання ворожих, незаконних атак на комп’ютери та мережі, з метою руйнування комунікацій та інших елементів інфраструктури як механізм завдання економічної шкоди або підриву системи оборони країни;</p>
<p>-     <i>кібервійна</i> – застосування комп’ютерних технологій та мережі Інтернет однією державою, або за її безпосередньої підтримки, проти іншої держави, спрямоване проти її безпеки і оборони, яке є настільки інтенсивним і серйозним, що становить реальну загрозу безпеці та суверенітету цієї іншої держави [21, С. 81].</p>
<p>Воєнна сфера зазнає чи не найдраматичніших змін внаслідок розбудови глобального кіберпростору. Більшість країн світу активно трансформує свої потенціали у сфері оборони в напрямі посилення кібернетичних можливостей ведення бойових дій та захисту від аналогічних дій з боку супротивника, оскільки все актуальнішими стають нові типи загроз. З урахуванням широкої інформатизації сектору безпеки і оборони, зокрема, створення ЄАСУ ЗС України, оборонний потенціал нашої держави стає більш чутливим до кіберзагроз. Впровадження провідними країнами сучасних кіберозброєнь перетворює кіберпростір на окрему, поряд з традиційними «Земля», «Повітря», «Море», «Космос», сферу ведення бойових дій, а у найближчому майбутньому, рівень обороноздатності країни буде визначатись у т.ч. наявністю у неї ефективних підрозділів для ведення бойових дій в кіберпросторі та здатність протистояти кіберзагрозам в сфері оборони [17].</p>
<p>Загрози кібербезпеці актуалізуються через дію таких чинників, зокрема, як:</p>
<p>-     невідповідність інфраструктури електронних комунікацій держави, рівня її розвитку та захищеності сучасним вимогам;</p>
<p>-     недостатній рівень захищеності критичної інформаційної інфраструктури, державних електронних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлена законом, від кіберзагроз;</p>
<p>-     безсистемність заходів кіберзахисту критичної інформаційної інфраструктури;</p>
<p>-     недостатній розвиток організаційно-технічної інфраструктури забезпечення кібербезпеки та кіберзахисту критичної інформаційної інфраструктури та державних електронних інформаційних ресурсів;</p>
<p>-     недостатня ефективність суб&#8217;єктів сектору безпеки і оборони України у протидії кіберзагрозам воєнного, кримінального, терористичного та іншого характеру;</p>
<p>-     недостатній рівень координації, взаємодії та інформаційного обміну між суб&#8217;єктами забезпечення кібербезпеки [22].</p>
<p>Джерелами загроз та викликів національній безпеці України в інформаційній сфері можуть бути міжнародні злочинні групи хакерів, окремі підготовлені у сфері ІТ злочинці, іноземні державні органи, терористичні угруповання, недержавні організації, політичні структури та неформальні об’єднання екстремістського спрямування, транснаціональні корпорації та фінансово-промислові групи тощо. Зростає загроза використання проти інтересів України кібернетичних засобів як з середини держави, так і з-за меж її кордонів. Такою ж реальною є загроза використання української інформаційної інфраструктури як «транзитного майданчику» для приховування атаки на інформаційні ресурси третьої сторони, що може розцінюватись провідними країнами як дії держави з відповідними наслідками політичного, економічного, правового, а в перспективі, не виключено, і воєнного характеру [23].</p>
<p>Мережеві за­гро­зи також діляться на три ви­ди.</p>
<p>Про­грам­но-технічні за­гро­зи ста­ли пер­шим ви­дом за­гроз, що вик­ли­ка­ла панічні настрої як при­ват­них користувачів, так і представників ве­ли­ких бізнес струк­тур, а та­кож дер­жав­них органів.</p>
<p>Економічні за­гро­зи – на­ступ­на про­бле­ма. Після то­го як в ме­ре­жу прий­шов бізнес, ста­ли популярні сис­те­ми інтернет-платежів, пож­ва­ви­ла­ся елек­трон­на торгівля, з&#8217;явили­ся сис­те­ми інтернет банкінгу.</p>
<p>Ак­ту­аль­ни­ми ста­ли зло­ми платіжних аккаунтів, фішинг-ата­ки, про­даж номерів кредит­них карт. Всі учас­ни­ки рин­ку зай­ня­ли­ся роз­роб­кою сис­тем за­хис­ту від економічних кіберзагроз, а та­кож роз­роб­кою пра­вил по­вод­жен­ня з гро­ши­ма в інтернеті.</p>
<p>Після то­го як публікація кон­тен­ту, як текс­то­во­го, так і фо­то-, відео ста­ла до­ступ­на кож­но­му, з’яви­ли­ся так звані <i>контентні кіберзагрози</i> і відповідно появу нового підвиду кібербезпеки — контентної безпеки.</p>
<p>До кон­тент­них за­гроз відноситься по­ши­рен­ня матеріалів, що по­ру­шу­ють за­ко­нодавст­во. До них відносяться:</p>
<ul>
<li>ди­тя­ча порнографія;</li>
<li>сек­су­аль­на експлуатація неповнолітніх і діяльність педофілів;</li>
<li>те­ро­рис­тич­на і екстремістська інформація;</li>
<li>сек­тантсь­ка інформація;</li>
<li>зло­чи­ни про­ти пер­со­наль­них да­них, честі та гідності осо­би;</li>
<li>нар­коп­ро­па­ган­да;</li>
<li>на­сильст­во в інтернеті, про­па­ган­да злочинів та на­вчан­ня що­до їх скоєння.</li>
</ul>
<p>Аналітики вва­жа­ють, що ак­цент на вплив порнографії відводить суспільну ува­гу від інших кіберзагроз, наслідки яких мо­жуть бу­ти на­ба­га­то серйознішими. Сьогодні більшу актуальність становлять за­гро­зи, пов’язані з роз­пов­сюд­жен­ням матеріалів екстремістського змісту, ксенофобські матеріали, а та­кож про­па­ган­да злочинів, пов’яза­них з нар­ко­ти­ка­ми і те­ро­риз­мом [24].</p>
<p><b><i>Кіберзагрози</i></b> також можна поділити на наступні <b><i>види</i></b>:</p>
<p>-     <i>таргетовані атаки</i> (advanced persistent threat). В залежності від цілей, можна виділити дві протилежні тактики атак на комп’ютернi системи. Перший варіант – застосувати для атаки програмне забезпечення (вірус, троянський кiнь), маючи на метi компрометацію якомога більшої кількості систем. Другий варіант – проводити атаку прицільно (звідки й назва «таргетованi», тобто націлені), для компрометації комп’ютерів конкретної установи або навіть конкретних користувачів (як правило, посадових осіб високого рангу або їхніх помічників, науковців, взагалі людей, якi мають справу з особливо цiнною iнформацiєю);</p>
<p>-     <i>кібертероризм</i> (вплив на системи керування). Те, що власне i називають кiбертерроризмом – можливість впливу через комп’ютерну мережу (зокрема, Інтернет) на системи керування транспортом, промисловими об’єктами, будинками та будь-якими технологічними процесами. IКТ надають терористам кілька інструментів: застосування комп’ютерних мереж для керування, координації дій i підготовки терактів; можливість терористам напряму звертатись до широкого кола людей, використовуючи сервіси сучасного Інтернету; потенційно будь-який технологічний процес, яким керує цифрова система керування (або SCADA), може стати об’єктом атаки кiбертерористiв;</p>
<p>-     <i>кібервійни</i>. Stuxnet – це є прообраз кiберзброї для ведення кiбервiйни, використовується для здійснення диверсій або відключення систем (наприклад, комплексів протиповітряної чи протиракетної оборони);</p>
<p>-     <i>хактивізм</i>. Зловживання інформацією у соціальних мережах (вплив на суспільство). Деякі хакерськi угруповання ставлять за мету видобування конфiденцiйної (iнодi таємної) iнформацiї i розкриття її шляхом розміщення в Інтернеті у вільному доступі. Як правило, йдеться про викриття таємних операцій, змов, корупції та інших дiй на рiвнi урядiв чи окремих полiтичних сил, якi суперечать закону, принципам демократiї й iншим загальнолюдським цiнностям;</p>
<p>-     <i>атаки на банківські системи</i> (викрадення грошей). Чим ширше у банкiвськiй сферi застосовуються iнформацiйно-комунiкацiйнi технологiї, тим бiльше можливостей для махiнацiй у цiй сферi. Дуже поширеними є фiшинг, викрадення i використання атрибутiв платiжних карток, а також застосування дуже складного i досконалого шкiдливого програмного забезпечення для втручання в роботу систем клiєнт-банк;</p>
<p>-     <i>атаки на електронний уряд</i>. «Електронний уряд» – iнформацiйно- комунiкацiйна система, або об’єднання iнформацiйно-комунiкацiйних систем, що автоматизує iнформацiйну взаємодiю органiв державної влади та органiв мiсцевого самоврядування з громадянами та суб’єктами господарювання з метою пiдвищення ефективностi надання державних послуг. Атаки на електронний уряд можуть зашкодити функцiонуванню такої системи, а у країнах з низьким рiвнем впровадження iнформацiйно-комунiкацiйних технологiй – пiдiрвати довiру до демократичних перетворень i технiчного прогресу;</p>
<p>-     <i>апаратні закладки</i> у мікросхемах і прошивках комп&#8217;ютерного і мережного обладнання [25, С. 17].</p>
<p>Таким чином, резюмуючи вищезазначене, можна <i>висновувати,</i> що проблема<i> </i>захисту критичної інфраструктури від кібернетичних загроз повинна бути складовою загальнодержавної системи кібернетичної безпеки. Для протидiї сучасним загрозам у кiберпросторi системи захисту повиннi мати змогу швидко адаптуватися до змiн. В існуючих нормативно-правових актах відсутня дефініція «кіберзагроза». Під «легітимацією кіберзагроз» варто розуміти їх узаконення або закріплення у нормативно правових актах, що сприятиме. «Загрози кібербезпеці або кіберзагрози» – наявні та потенційно можливі явища і чинники, які створюють небезпекі життєво важливим інтересам людини і громадянина, суспільства і держави в кібернетичній сфері.За відсутності єдиного уніфікованого визначення кіберзагроз, актуальним є перегляд існуючих нормативно-правових актів та їх доповнення. Нині існує низка НПА, в яких вживаєьбся термін «кіберзагроза», але не дається його тлумачення, що може призвести до його неправильного застосування, притягнення винних до відповідальності та інших негативних наслідків. Основними видами кіберзагроз (загроз в сфері кібернетичної безпеки) є: кіберзлочинність; кібертероризм та кібершпигунство; кібервійна.</p>
<p>&nbsp;</p>
<p align="center"><b>Список використаної літератури:</b></p>
<ol>
<li>Четверик Г. Г. Напрямки реалізації державної політики у сфері кібернетичної безпеки / Г. Г. Четверик // Вісник Дніпропетровського університету. — 2012. — Вип 22. — C. 240-245</li>
<li>Стратегічні комунікації : [словник] / Т. В. Попова, В. А. Ліпкан ; за заг. ред. доктора юридичних наук В. А. Ліпкана. — К. : ФОП Ліпкан О.С., 2016. — 416 с.</li>
<li>Ліпкан В. А., Ліпкан О. С. Національна і міжнародна безпека у визначеннях та поняттях. Вид. 2- доп. і перероб.— К.: Текст, 2008. — 400 с.</li>
<li>Ліпкан В. А. Національна безпека України: [навчальний посібник] / В. А. Ліпкан. [2-ге вид.]. — К. : КНТ, 2009. — 576 с.</li>
<li>Ліпкан В. А. Інформаційна безпека України в умовах євроінтеграції : [навчальний посібник] / В. А. Ліпкан, Ю. Є. Максименко, В. М. Желіховський. — К. : КНТ, 2006. — 280 с.</li>
<li>Рудник Л. І. Право на доступ до інформації : дис&#8230; канд. юрид. наук : 12.00.07 / Національний університет біоресурсів і природокористування України / Людмила Іванівна Рудник. — К., 2015. — 247 с.</li>
<li>  Рудник Л. І. Роль та місце стратегічних комунікацій в сучасному суспільстві знань / Л. І. Рудник //  [Електронний ресурс]. — Режим доступу :  http://goal-int.org/rol-ta-mistse-strategichnih-komunikatsij-v-suchasnomu-suspilstvi-znan/</li>
<li>Діордіца І. В. Поняття та зміст кіберзлочинності / І. В. Діордіца [Електронний ресурс]. — Режим доступу :  http://goal-int.org/ponyattya-ta-zmist-kiberzlochinnosti/</li>
<li>Діордіца І. В. Сучасний кібертероризм: аспекти правового регулювання / І. В. Діордіца // [Електронний ресурс]. — Режим доступу :  http://goal-int.org/suchasnij-kiberterorizm-aspekti-pravovogo-regulyuvannya/</li>
<li>Діордіца І. В. Система забезпечення кібербезпеки: сутність та призначення / І. В. Діордіца // [Електронний ресурс]. — Режим доступу :   http://goal-int.org/sistema-zabezpechennya-kiberbezpeki-sutnist-ta-priznachennya/</li>
<li>Діордіца І. В.       Поняття та зміст кіберзагроз на сучасному етапі       / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : http://goal-int.org/ponyattya-ta-zmist-kiberzagroz-na-suchasnomu-etapi/</li>
<li>Діордіца І. В. Кібертероризм як елемент дестабілізації системи стратегічних комунікацій / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : <a href="http://goal-int.org/kiberterorizm-yak-elementi-destabilizacii-sistemi-strategichnix-komunikacij/">http://goal-int.org/kiberterorizm-yak-elementi-destabilizacii-sistemi-strategichnix-komunikacij/</a></li>
<li>Діордіца І. В. Поняття та зміст кібершпигунства / І. В. Діордіца // [Електронний ресурс]. — Режим доступу : http://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/</li>
<li>Лахно В. А. Побудова адаптивної системи розпізнавання кіберзагроз на основі нечіткої кластерізації ознак / В. А. Лахно // Восточно-Европейский журнал передовых технологий. — 2016. — № 2(9). — С. 18-25.</li>
<li>Панченко В. М. Зарубіжний досвід формування систем захисту критичної інфраструктури від кіберзагроз / В. М. Панченко // Інформаційна безпека людини, суспільства, держави : наук.-практ. журн. — К. 2012. — №3 (10). — С. 100-109</li>
<li>Великий тлумачний словник сучасної української мови / Гол. ред. В.Т. Бусел, редактори-лексикографи: В.Т. Бусел, М.Д. Василега-Дерибас, О.В. Дмитрієв та ін. — К.: Ірпінь: ВТФ «Перун», 2005. — 1728 с.</li>
<li>Проект Стратегії забезпечення кібернетичної безпеки України [Електронний ресурс]. — Режим доступу : www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf</li>
<li>Проект Концепція інформаційної безпеки України [Електронний ресурс]. — Режим доступу : http://www.osce.org/uk/fom/175056?download=true</li>
<li>«Спостережність». Електронний словник [Електронний ресурс]. — Режим доступу : http://wiki.tntu.edu.ua</li>
<li>Словник термінів з кібербезпеки / за заг. ред. О. Копана, Є. Скулиша. — К. : ВБ «Аванпост-Прим», 2012. — 214 с.</li>
<li>Запорожець О. Ю. Кібервійна: концептуальний вимір / О. Ю. Запорожець // Актуальні проблеми міжнародних відносин. Вип. 121. частина І / ред. В. В. Копійка. — К. : Ін-т МВ КНУ ім. Т. Г. Шевченка, 2014. — 232 с.</li>
<li>Стратегія кібербезпеки України  від 15.03.2016 р. [Електронний ресурс]. — Режим доступу :  <a href="http://zakon3.rada.gov.ua/laws/show/96/2016">http://zakon3.rada.gov.ua/laws/show/96/2016</a></li>
<li> Косогов О. М. Пріоритетні напрямки державної політики щодо забезпечення безпеки національного кіберпростору / О. М. Косогов // Збірник наукових праць Харківського університету Повітряних Сил. — 2014. — Вип. 3. — С. 127-130.</li>
<li>Екстремізм і ксенофобія небезпечніше порнографії [Електронний ресурс]. — Режим доступу : https://www.dobrenok.com/ua/news/4430-ekstremizm-i-ksenofobiya-pornografiyi.html</li>
<li>Грайворонський, М. В. Сучасні підходи до забезпечення кібернетичної безпеки / М. В. Грайворонський // Матеріали XІІІ Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики», м. Київ, 21-23 травня 2015. — Київ : НТУУ «КПІ». — 2015. — С. 10-17.</li>
</ol>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/klasifikatsiya-kiberzagroz-ta-yih-legitimatsiya-u-normativno-pravovih-aktah-ukrayini/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ПОНЯТТЯ ТА ЗМІСТ КІБЕРШПИГУНСТВА</title>
		<link>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/</link>
		<comments>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/#comments</comments>
		<pubDate>Mon, 09 Jan 2017 13:07:14 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyber espionage]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[cyber-security policy]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[espionage]]></category>
		<category><![CDATA[law regulation of cyber security policy]]></category>
		<category><![CDATA[national security strategic communications]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібернетичний]]></category>
		<category><![CDATA[кіберпростір]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[кибернетический]]></category>
		<category><![CDATA[киберпространство]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[липкан_стратком]]></category>
		<category><![CDATA[наукова школа В.А.Ліпкана]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національна безпека]]></category>
		<category><![CDATA[национальная безопасность]]></category>
		<category><![CDATA[политика кибербезопасности]]></category>
		<category><![CDATA[правове регулювання кібербезпекової політики]]></category>
		<category><![CDATA[правовое регулирование политики кибербезопасности]]></category>
		<category><![CDATA[стратегічні комунікації]]></category>
		<category><![CDATA[стратегические коммуникации]]></category>
		<category><![CDATA[шпигунство]]></category>
		<category><![CDATA[шпионаж]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5052</guid>
		<description><![CDATA[            Діордіца Ігор Володимирович, кандидат юридичних наук, доцент голова Інституту адміністративного правосуддя Глобальної організації союзницького лідерства   Анотація У статті автор здійснив дослідження поняття «кібершпигунства» на основі аналізу концепту «шпигунства» в його теоретичному сенсі, а також застосуванні сучасних шпигунських технологій у кіберпросторі. Запропоновано авторське розуміння «кібершпигунства» – злочинна діяльність, яка [...]]]></description>
				<content:encoded><![CDATA[<p><b>         </b></p>
<p align="right"><b> </b></p>
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right"><b>голова Інституту адміністративного правосуддя </b></p>
<p align="right"><b>Глобальної організації союзницького лідерства</b></p>
<p align="center"><b> </b></p>
<p align="center"><b>Анотація</b></p>
<p>У статті автор здійснив дослідження поняття «кібершпигунства» на основі аналізу концепту «шпигунства» в його теоретичному сенсі, а також застосуванні сучасних шпигунських технологій у кіберпросторі. Запропоновано авторське розуміння «кібершпигунства» – злочинна діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства в кібернетичному просторі. Визначено об’єкт та предмет кібершпигунства як правової категорії. Охарактеризовано суб’єкт та суб’єктивну сторону даного діяння.  Наголошено на тому, що, дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p><i>Ключові слова: кібернетичний, кібербезпекова політика, правове регулювання кібербезпекової політики, кіберпростір, кібербезпека, шпигунство, кібершпигунство, національна безпека, стратегічні комунікації.</i></p>
<p>&nbsp;</p>
<p align="center"><b>Аннотация</b></p>
<p>В статье автор провел исследование понятия «кибершпионаж» на основе анализа «шпионажа». Предложено авторское понимание «кибершпионажа» &#8211; преступная деятельность, осуществляемая путем тайного выслеживания, поиска, сбора, похищения и передачи информации, составляющей государственную тайну, иностранному государству, иностранной организации или их представителям, если эти действия совершены иностранцем или лицом без гражданства в кибернетическом пространстве. Определены объект и предмет кибершпионажа. Охарактеризованы субъект и субъективная сторона данного деяния. Отмечено, что, данное преступное деяние должно быть закреплено на законодательном уровне не только национальном, но и международном, с целью унификации и возможности приведения существующих норм в единое целое.</p>
<p><i>Ключевые слова: кибернетический, политика кибербезопасности, правовое регулирование политики кибербезопасности, киберпространство, кибербезопасность, шпионаж, кибершпионаж, национальная безопасность, стратегические коммуникации.</i></p>
<p><i> </i></p>
<p><i> </i></p>
<p align="center"><b>Summary</b></p>
<p>It was noted that, there is no unified definition of “cyberespionage” both at the international and national levels and it formulates grounds for the future fundamental studies of the phenomenon.</p>
<p>It was offered to define the cyberespionage as a criminal activities carried out by secret stalking, investigation, collection, abduction and transfer of information which contains the state secrets to a foreign state, a foreign organization or their representatives, if these acts are committed by a foreigner or a stateless person and in the cyberspace.</p>
<p>It was defined that external security of Ukraine, its sovereignty, territorial integrity and security, defense, government, economic or information security and cyber space in general is the object of the cyberespionage.</p>
<p>The objective side of the espionage is expressed in the transmission or collection for the transfer to a foreign state, a foreign organization or their representatives of information which is the state secret. Information which contains the state secrets is the subject.</p>
<p>Analyzing the mens rea it was said that the cyberespionage is characterized by direct intention. The special subject of crime was defined – a foreigner or a person without citizenship who have reached 16 years. It was stresses that this criminal act should be enshrined in law, not only nationally, but also internationally, to unify and to bring existing rules together.</p>
<p><i>Key words: cyber, cyberspace, cyber security, cyber security policy, law regulation of cyber security policy, espionage, cyber espionage, national security strategic communications.</i></p>
<p>&nbsp;</p>
<p>Кіберпростір докорінно трансформував глобальний світ, чітко поділивши не лише реальність і віртуальність, а й інформаційний простір від власно власно кібернетичного. Кіберпростір трансформував наш світогляд, водночас, забезпечуючи майже півпланети значною мірою доступ до інформації, до комунікації, до нових економічних можливостей відкритість Інтернету створила обумовила виникнення нових загроз національній та міжнародній безпеці. Поряд із інцидентами природного походження зростає кількість та потужність кібератак, вмотивованих інтересами окремих держав, груп та осіб.</p>
<p>Передумовою до виникнення таких понять як «кібербезпека» та «кібершпигунство» є не лише збільшення випадків нелегального втручання в персональні системи, а також перехоплення інформації з боку кримінальних структур та терористичних організацій, а й системний, цілеспрямований вплив державних або квазідержавних структур на державні системи, критичну інфраструктуру, хід виборів або навіть конституційний лад.  Найбільш разючим прикладом є офіційний звіт 6 січня 2017 року трьох американських спецслужб – Федерального бюро розслідувань, Центрального розвідувального управління та Агентства з національної безпеки, які розсекретили та оприлюднили спільний звіт про втручання РФ у виборчу кампанію в США. Американські розвідники дійшли згоди щодо того, що російське вище керівництво, включно з президентом Росії Путіним, особисто причетно до кампанії з незаконного впливу на хід президентських виборів в США. &#8220;Ми оцінюємо, що президент Володимир Путін віддав наказ щодо кампанії, спрямованої на президентські вибори в США. Метою Росії було підірвати публічну довіру до демократичного процесу в США, очернити (кандидата в президенти) Клінтон, зашкодити її шансам на обрання та потенціальне президентство. Ми також оцінюємо, що президент Путін надав чітку перевагу Трампу. Ми (всі три розвідувальних органи) маємо високий ступінь впевненості щодо цих суджень&#8221;, &#8211; йдеться у звіті [1].</p>
<p>Проблема кібербезпеки не є притаманною окремим суспільствам, а становить специфічну водночас глобальну проблему безпечного розвитку суспільства знань, тому максимальна ефективність державної кібербезпекової політики може бути забезпечена за умови, якщо міжнародні актори, приватні транснаціональні корпорації та асоціації, а  також державні органи об’єднають свої зусилля. Причому актуальність визначення змісту поняття «кібербезпека» є важливим компонентом як для покращення ефективності взаємодії на міжнародному рівні, так і організації ефективної національної системи кібербезпеки.</p>
<p>Розвиток та вдосконалення заходів кримінально-правової охорони державної таємниці (секретної інформації) передбачає ґрунтовне дослідження та вдосконалення диспозиції відповідних норм Кримінального кодексу України, зокрема й шпигунства та введення в нього такої нової правової категорії як «кібершпигунство». При цьому важливими аспектами є: врахування сучасних суспільнополітичних змін у законодавчому регулюванні обігу секретної інформації, максимальна конкретизація та уніфікація понятійно-категорійного апарату, що застосовується в диспозиції норми, а також дотримання усталених принципів законодавчої техніки та використання існуючої зарубіжної практики, норм та доктрин.   Ці та інші фактори і обумовлюють <b>актуальність теми.</b></p>
<p>У рамках обговорення та визначення концептуальних засад кібербезпекової політики країни наріжним каменем постає питання удосконалення існуючого категорійно-понятійного апарату з метою подальшої його операціоналізації.  У літературі сформувався певний «ряд» напрямків тлумачення поняття «кібербезпека», який відображає різноманітні аспекти інформаційної політики, військової політики, міжнародного права, критичних інформаційних структур, інформаційно-комунікаційних технологій та комп’ютерних мереж. При цьому спостерігається зміщення формулювань у різних нормативних документах, пропозиція нових, які, почасти, суперечать попереднім або просто їх дублюють.<b></b></p>
<p>Фактично за влучним виразом В.А.Ліпкана, відбувся безпекоренесанс, адже зараз безпека посідає чільне місце не лише в найбільш важливих, а й практично в усіх сферах життєдіяльності: інформаційній, геополітичній, геоекономічній, сфері стратегічних комунікацій, соціо-гуманітарній, науково-технологічній, технічній та ін. Дане поняття постійно трансформується, доповнюється та оновлюється.</p>
<p>Нині, в умовах катастрофічного збільшення значення Інтернету та використання електронної інформації, однією з визначальних складових як інформаційної політики, так і політики у сфері стратегічних комунікацій стає кібербезпека.</p>
<p>Тут є кілька рівнів проблем і рішень: від приватного, пов’язаного із захистом громадян і конкретної людини до державного та наддержавного, де вирішуються проблеми глобальної та національної безпеки, гібридних та інформаційних війн. І завдання це комплексне, оскільки вимагає дій у трьох просторах:</p>
<p>1)    <i>стратегічному</i> – системно-концептуальному формуванні засад державної політики;</p>
<p>2)    <i>тактичному</i> — формуванні методології вирішення комплексу проблем у певній сфері життєдіяльності;</p>
<p>3)    <i>оперативному</i> — методологічному розв’язанні конкретних проблем, конкретних ситуацій, реагуванні на конкретні інциденти.</p>
<p>При цьому системні кроки повинні бути випереджаючими – вони визначають засади державної політики в усіх сферах життєдіяльності.</p>
<p>В Україні робота з підвищення рівня кібербезпеки поки що на початковому етапі: станом на січень 2017 року затверджено Стратегію кібербезпеки України метою якої є створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства і держави; положення про Національний координаційний центр кібербезпеки, який є робочим органом РНБО України та прийнято план Заходів на 2016 р. по реалізації Стратегії кібербезпеки.</p>
<p>Аналіз останніх досліджень і публікацій свідчить про те, що питання збирання секретної інформації як форми кібершпигунства не досліджувалося на достатньому рівні і розглядалося науковцями переважно у межах загальної кримінально-правової характеристики шпигунства, зокрема його об’єктивної сторони, або ж дослідження проблем кібербезпеки в цілому. Тому в моїй статті використано наукові здобутки  вчених з різних сфер. Окремо виділю роботи наукової школи В. А. Ліпкана [2-16]. Також відзначу окремі публікації таких авторів, як: Мінін Д. С. [16], М. М. Чеховська [17], В. М. Шлапаченко [18], О. О. Черноног [19].</p>
<p><b>Метою</b> статті є визначення поняття та змісту кібершпигунства.</p>
<p>Основними <b>завданнями,</b> вирішенню яких присвячена дана стаття, є наступні:</p>
<p>1) сформулювати авторське розуміння «кібершпигунства»;</p>
<p>2) визначити його об’єкт, об’єктивну сторону, суб’єкт, суб’єктивну сторону та його предмет,</p>
<p>3) надати певні пропозиції щодо підвищення ефективності правового регулювання даного системного явища.</p>
<p><b><i>Виклад основного матеріалу</i></b></p>
<p>У даний час в Україні особливої гостроти набуває проблема інформаційної безпеки і комп’ютерної злочинності, тоді як розвиток правової бази і судова практика не задовольняють вимогам реального життя. При цьому мають місце так звані комп’ютерні злочини – протиправні діяння, при яких інформаційно-обчислювальні системи стають предметом або знаряддям здійснення злочинних посягань. Практично всі відомі світовій практиці види цих злочинів (комп’ютерне шахрайство, комп’ютерний саботаж, комп’ютерний шпіонаж, крадіжки програм) реєструються вже і в Україні.</p>
<p>1 вересня 2001 р. набув чинності Кримінальний кодекс України, який містить розділ XVI «Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж». Ним вперше закріплюються визначення і юридичні моделі існуючих суспільно-небезпечних діянь в цій сфері, хоча методичних рекомендацій з їх розслідування поки що немає, а судова практика незначна.</p>
<p>Однак, слід зазначити, що ані закони самі по собі, ані лише організаційно-технічні заходи не здатні системно захистити інформаційні системи від злочинних посягань, тому державі в законодавчій і правозастосовній практиці слід адекватно не лише реагувати на існування суспільно небезпечних посягань у сфері інформатизації, як це вже зроблено у сфері програмно-апаратних заходів захисту, а й формувати адекватну реаліям і прогнозованим напрямам розвитку тих чи інших тенденцій в кібернетичній сфері напрями державної кібербезпекової політики.</p>
<p>Аналіз прийнятих документів і виступів представників влади на тему кібербезпеки уможливлює зазначити на те, що при вирішенні цієї проблеми реально існує три види загроз:</p>
<ul>
<li>замість структурованої системи нормативно-правового регулювання у сфері кібербезпеки в українській практиці існує ряд декларативних документів, не узгоджених між собою, не об’єднаних спільними засадами і метою документів;</li>
<li>зважаючи на жевріюче вогнище гібридної війни, переміщення протистояння у кібернетичну сферу військовий аспект кібербезпеки безпідставно набуває домінуючого значення;</li>
<li>під гаслом боротьби за права людини і підвищення рівня безпеки можуть бути прийняті обмежувальні і каральні заходи, які суттєво ускладнять і без того непросте життя не тільки учасників відповідних ринків, а й простих користувачів [20].</li>
</ul>
<p>Останніми роками все більшу занепокоєність уряду України та провідних країн світу викликає збільшення та поширення фактів кібершпіонажу. Так, у минулорічному докладі керівника Управління національної контррозвідки США звинувачуються, зокрема Росія у зборі інформації, а Китай безпосередньо у промисловому та економічному шпигунстві, що здійснюються за допомогою комп’ютерних технологій [21]. Також зокрема, в спільній заяві директора Офісу національної розвідки Джеймса Клеппера, заступника міністра оборони США з питань розвідки Марселя Леттра і керівника Агентства національної безпеки, командувача кіберкомандування США Майклом Роджерсом відзначено: &#8220;Росія є повномасштабним актором у кіберпросторі, який створює головну загрозу уряду США, військовій, дипломатичній, комерційній, іншій критично важливій інфраструктурі та ключовим мережам постачання послуг через її високорозвинену наступальну кіберпрограму, застосування складних тактик, техніки та процедур… Російські хакерські операції були націлені на урядові організації, критично важливу інфраструктуру, експертні установи, університети, політичні організації та корпорації &#8221; [22].</p>
<p>В історичному ракурсі можна зазначити і про такі прояви кібершпигунства.</p>
<p>У 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп’ютерних центрів Російської академії наук.</p>
<p>В 2008 році інформаційні системи Центрального Командування Збройних сил США (CENTCOM) були вражені хробаком Agent.btz (комп’ютерним вірусом). За твердженнями експертів, метою атаки було викрадення важливої інформації – на той час тривали війни в Іраку та Афганістані. Проведена для подолання зламу операція отримала назву англ. Buckshot Yankee, було створене Кіберкомандування США (USCYBERCOM).</p>
<p>В 2015 році була виявлена атака на Офіс управління кадрами, що розпочалась в березні 2014 року. Було викрадено особисту інформацію близько 21,5 млн осіб, переважно федеральних працівників, зокрема інформацію про перевірки на доступ до таємної інформації. Американські посадовці назвали її найбільшою атакою в історії Сполучених Штатів.</p>
<p>В 2015 році була виявлена кібератака на інформаційну систему Бундестагу; серед інших, вірусом був вражений комп’ютер федерального канцлера Німеччини Анґели Меркель. Відповідальність за атаку дослідники покладають на російське угрупування кіберзлочинців англ. Sofacy Group (також відоме як англ. Pawn storm), яких вважають пов’язаними з російськими спецслужбами. Це ж угрупування намагалось зламати інформаційні системи Ради безпеки Нідерландів (нід. Onderzoeksraad) аби отримати доступ до інформації про перебіг розслідування збиття літака рейсу MH17.</p>
<p>А вже в травні 2016 відбулась спроба фішингової атаки на поштові системи Християнсько-демократичного союзу – політичної партії Ангели Меркель [23].</p>
<p>31 липня кандидат у Президенти США Гіларі Клінтон заявила про злам комп’ютерів комітетів партії хакерами російських спецслужб.</p>
<p>2 вересня 2016 року було заявлено про злам комп’ютерної системи у Всесвітньому антидопінговому агентстві.</p>
<p>Листопад 2016 року — серйозна кібератака на ОБСЄ. Хакери могли отримати доступ до електронної пошти співробітників організації та до її баз даних. Видавництво Le Monde із посиланням на західні спецслужби також повідомило, що дану атаку, організувала хакерська група APT28 (Fancy Bears), відома своїми зв’язками із російськими спецслужбами [24].</p>
<p>Російські спецслужби проводять агресивну кіберкампанію проти державних установ і недержавних організацій в Німеччині. Згідно з доповіддю Федерального відомства з охорони конституції Німеччини, у ході кібератак, які здійснюють під керівництвом Федеральної служби безпеки та Головного розвідувального управління Росії, задіяні «суттєві ресурси і видатні технічні можливості». У ній також зазначено, що російські розвідувальні електронні атаки на німецькі об’єкти у більшості випадків є частиною багаторічних операцій із кібершпигунства міжнародного масштабу.</p>
<p>У вересні 2011 року експерти лабораторії Касперського виявили троян Duqu, метою якого було викрадення конфіденційної інформації (кібершпигунтство). Експерти лабораторії називають Flame найскладнішим на сьогодні набором інструментів для кібершпигунства [25].</p>
<p>У червні 2016 стало відомо про виявлення несанкціонованого втручання до інформаційної системи Національного комітету Демократичної партії США. Несанкціоноване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів – Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear проникла до інформаційної системи іще влітку 2015 року, а Fancy Bear – в квітні 2016 року. Обидва угрупування спромоглись викрасти скриньки електронної пошти а також зібраний компромат на конкурента демократів на виборах – Дональда Трампа.</p>
<p>У липні 2016 року була оприлюднена доповідь, згідно з якою китайські хакери отримали та зберігали несанкціонований доступ до інформаційної системи Федеральної корпорації гарантування вкладів США (англ. Federal Deposit Insurance Corporation, FDIC) з 2010 до 2013 роки. Високопосадовці у FDIC намагались приховати інформацію про злам системи від ревізорів та контролюючих органів. Китайські хакери, пов’язані з китайським урядом, отримали доступ до 12 персональних комп’ютерів та 10 серверів, включно з комп’ютерами найвищого керівництва FDIC. На FDIC покладена роль банківського регулятора для банків, які не регулюються Федеральною резервною системою США. В ній зберігається надзвичайно чутлива інформація про близько 4500 банків та інших кредитних установ. Також FDIC гарантує вклади осіб у всіх банках країни.</p>
<p>13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних іншого хакерського угрупування – Equation Group, яке пов’язують з АНБ США. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом [23].</p>
<p>Росія намагається дестабілізувати ситуацію в Німеччині, посиливши кампанію з пропаганди, дезінформації і також кібератаки перед федеральними виборами 2017 року. «Ми бачимо агресивне і посилене кібершпигунство, яке потенційно загрожує німецькому уряду, парламенту і представникам демократичних партій», – заявив 8 грудня 2016 року глава внутрішньої розвідки Німеччини Ганс-Георг Маассен [26].</p>
<p>Також Український Інтернет-провайдер «Воля» пов’язує збої з Інтернетом із зовнішньою атакою (12 грудня 2016 року).  Трохи пізніше інтернет-провайдер опублікував пост, в якому констатував факт серйозної зовнішньої атаки, яка призвела до перебоїв доступу до послуги Інтернет в Києві [27].</p>
<p>Зазначені факти кібершпіонажу стають можливими завдяки наявності в комп’ютерних мережах значної кількості важливої та секретної інформації, доступ до якої відкривається хакерами доволі оперативно та з мінімальним ризиком.</p>
<p>Вищезазначений доклад «Іноземні шпигуни викрадають економічні секрети США у кіберпросторі», що вперше набув оприлюднення, підсумовує результати досліджень, які проводилися протягом 2009-2011 років, та був представлений на розгляд Конгресу США. В докладі акцентується увага на тому, що кібершпигунство використовується не лише спеціальними розвідувальними службами, а й приватними компаніями, дослідницькими центрами та просто приватними особами.</p>
<p>Зокрема, в 2011 році представники компанії-розробника систем захисту McAfee заявили про проведення широкомасштабної кібератаки на 72 організації, серед яких були ООН, уряди різних країн, оборонні підприємства тощо. Зазначена атака, яка проводилася після нападу на Google, Пентагон, Citigroup, RSA, а також на компанії, що виконували оборонні контракти, а саме Lockheed-Martin та L-3 Communications, була названа «найбільшою передачею благоустрою в якості інтелектуальної власності в історії». Компанією конкретно не називалося джерело походження атаки, але наголошувалося на існуванні китайських коренів акції [17, С. 234].</p>
<p>Ці та інші приклади свідчать про широке розповсюдження кібератак та кібершпигунства.</p>
<p>Досліджуючи поняття та зміст кібершпигунства, перш за все, зазначу, що до даної категорії входять два окремі терміни – «кібер» («кібернетичне») та «шпигунство». Отже, для здійснення ґрунтовного дослідження вищезазначеної категорії, зупинюся на кожній окремо.</p>
<p>Використовуючи тлумачний словник української мови, відзначу, що <i>«шпигунство»</i> – злочинна діяльність, яка полягає в таємному збиранні відомостей або викраданні матеріалів, що становлять державну таємницю, з метою передачі їх іншій державі; вистежування, розшук [28, C. 526].</p>
<p>А <i>«кібернетичний»</i> – стосується до кібернетики; який створено, працює на основі принципів, методів кібернетики [28, C. 168].</p>
<p>У Кримінальному кодексі України<i> «шпигунство» </i>визначено як<i> </i>передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю, якщо ці дії вчинені іноземцем або особою без громадянства (ст. 114 КК України) [29].</p>
<p><i>Безпосереднім об’єктом шпигунства</i> (кібершпигунства – авт.) є зовнішня безпека України, її суверенітет, територіальна цілісність і недоторканність, обороноздатність, державна, економічна чи інформаційна безпека.</p>
<p>Предметом цього злочину є відомості, що містять державну таємницю, вичерпний перелік яких міститься в Законі України «Про державну таємницю» від 21 січня 1994 р. Згідно з цим законом <i>державна таємниця</i> (також – секретна  інформація) – вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній  безпеці України (кібербезпеці – авт.) та які визнані у порядку, встановленому цим Законом, державною таємницею і  підлягають охороні державою [30]. Ці відомості мають гриф секретності, який визна­чає її ступінь. Спеціальним уповноваженим органом державної влади у сфері забезпечення охорони державної таємниці є Служба безпеки України.</p>
<p>Кібершпигунство або комп’ютерний шпіонаж (вживається також термін «<i>кіберрозвідка</i>») – термін, що позначає, як правило, несанкціоноване отримання інформації з метою отримання особистої, економічної, політичної чи військової переваги, здійснюваний з використанням обходу (злому) систем комп’ютерної безпеки, з застосуванням шкідливого програмного забезпечення, включаючи «троянських коней» і шпигунських програм . Кібершпигунство може здійснюватися як дистанційно, за допомогою Інтернету, так і шляхом проникнення в комп’ютери і комп’ютерні мережі підприємств звичайними шпигунами («кротами»), а також хакерами. З недавніх пір кібершпигунство включає також аналіз провідними спецслужбами (ЦРУ, Моссад, ФСБ) зокрема за спостереженням цифрового сліду поведінки користувачів соціальних мереж (Повідомлення, друзі, фотографії, відео тощо), таких як Facebook, «ВКонтакте», Twitter тощо з метою виявлення екстремістської, терористичної чи антиурядової діяльності, закликів збору на мітинги проти влади [23].</p>
<p>Кібернетичне шпигунство (кібершпигунство) – передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей з обмеженим доступом, яке здійснюється в кіберпросторі [29].</p>
<p>Отже, під <i>кібершпигунством </i>пропоную розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням кібернетичного простору.</p>
<p>Характеризуючи кібершпигунство, зауважу, що, дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p>Як було зазначено вище, то одним із понять, які входять до категорії «кібершпигунства» є «шпигунство», тому визначати зміст першої категорії буду через аналіз останньої.</p>
<p><i>З об’єктивної сторони шпигунство</i> може виявлятися у двох формах:</p>
<p>1) передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю;</p>
<p>2) збиранні таких же відомо­стей з метою передачі іноземній державі, її організаціям або їх представникам.</p>
<p>Ініціатива збирання чи передачі відповідних відомостей може належати як виконавцю, так і адресату шпигунства. Для кваліфікації злочину це значення не має.</p>
<p>Передача зазначених відомостей має місце у випадках, коли особа володіє ними і повідомляє (вручає) їх іноземній державі або її представнику (аген­ту). Способи передачі можуть бути різними (усно, письмово, безпосереднє ознайомлення з будь-якими матеріалами, передача по радіо, телефону, з ви­користанням тайників, кур’єрів та ін.). Для відповідальності не має значен­ня передаються першоджерела (наприклад, оригінали документів, креслен­ня, зразки), їх копії чи лише відомості про них (зліпки, макети, опис технічних систем, будь-яких об&#8217;єктів та ін.). Тому будь-які дії, виявлені як у формі передачі в буквальному розумінні цього слова, так і у створенні умов для ознайомлення агента іншої держави з ними, підпадають під поняття передачі [32, C. 580], тобто віддавати в розпорядження кого-, чого-небудь; повідомляти кого-небудь про щось; розповідати кому-небудь про щось почуте, побачене і т. ін.; повідомляти, інформувати про щось кого-небудь, звичайно за дорученням іншого [28, 354].</p>
<p>Збирання відомостей, що становлять державну таємницю, – це будь-які випадки здобуття (діставання, розшук, знаходження чого-небудь [28, C. 106]) таких відомостей (наприклад, викрадення, особисте спос­тереження, фотографування, підслуховування телефонних розмов та ін.). У кібершпигунстві для отримання таких відомостей використовується найскладніша сучасна техніка.</p>
<p>Для відповідальності за ст. 114 КК важливо встановити, що відомості, які становлять державну таємницю, були передані чи збиралися для передачі саме іноземним державам, іноземним організаціям або їх представникам.</p>
<p>Закінченим шпигунство вважається з моменту початку збирання зазначе­них відомостей або з моменту їх передачі.</p>
<p>Аналізуючи <i>суб’єктивну сторону</i> злочинів, слід говорити про те, що шпигунство характеризується прямим умислом, за якого особа усвідомлює, що відомості збираються або передаються іноземній державі, організації або їх представникам і що ці відомості є державною таємницею, яка не підлягає передачі. Мотиви злочину на кваліфікацію злочину не впли­вають [33].</p>
<p><i>Суб’єкт злочину спеціальний</i> – іноземець або особа без громадянства, які досягли 16-річного віку. Шпигунство, вчинене громадянином України, кваліфікується за ст. 111 КК як державна зрада [29].</p>
<p>Визначальними ознаками шпигунської діяльності є такі: це складова розвідувальної діяльності, метою якої є отримання лише секретної інформації (державної таємниці), що спеціально охороняється; полягає у незаконному передаванні (збиранні протиправними способами з метою незаконного передавання) секретної інформації; здійснюється винятково в інтересах адресатів передавання – іноземних держав (організацій), які є організаторами цієї діяльності і споживачами здобутої інформації; заборонена законодавством держави – володільця секретної інформації; з огляду на кримінально-правову заборону та системну контррозвідувальну діяльність здійснюється таємно, конспіративно; спричиняє або створює загрозу спричинення шкоди життєво важливим інтересам держави (повноті та своєчасності їх реалізації) у тих сферах її діяльності, де відбувається обіг секретної інформації [18, C. 100].</p>
<p>Якщо шпигунство вчинене шляхом незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, це потребує додаткової кваліфікації за ст. 361 Кримінального кодексу України, а шляхом викрадення, привласнення, вимагання комп&#8217;ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службової особи своїм службовим становищем, – за ст. 362 КК.</p>
<p>Якщо особою викрадено з метою передачі іноземній державі, іноземній організації чи їх представникам предмети, відомості про які становлять державну таємницю (зразки військової зброї, спеціальної техніки, криптографічного чи іншого обладнання, радіоактивні матеріали тощо), або офіційні документи, що знаходяться на державних підприємствах і містять державну таємницю, ці дії, залежно від їх конкретного способу, а також від особливостей предмета і суб&#8217;єкта, слід додатково кваліфікувати за ст. ст. 185-191, 262, 357, 410 КК України.</p>
<p>Шпигунство, поєднане з незаконним використанням спеціальних технічних засобів негласного отримання інформації, повністю охоплюється ст. 114 КК і не потребує додаткової кваліфікації за ст. 359 КК [34].</p>
<p>Нині в арсеналі кібершпигунства використовується значна кількість методів ведення своєї діяльності.</p>
<p>Наприклад, державні служби Японії та США спеціально співпрацюють із розробниками додатку на смартфони Pokemon Go, щоб у такий спосіб дізнатись більше про військові й таємні об’єкти різних країн, адже наявність покемонів змусить користувачів робити фотографії в таких місцях. Представництво компанії Niantic заперечило обвинувачення, що гра може бути інструментом розвідки та закликала всіх користувачів «дотримуватись місцевих законів, поважати локації, які вони відвідують, і людей, яких зустрічають».</p>
<p>Хамбі Бакхіт (Hamdi Bakheet), член Єгипетського комітету оборони й національної безпеки, заявив у парламенті: «Pokemon Go – це найновіший інструмент, який використовують шпигунські мережі у війнах, підступний додаток, який намагається просочитись у наші спільноти…».</p>
<p>Індонезійські чиновники називають гру загрозою національній безпеці, оскільки вона може дозволити ворогам проникнути в таємні об’єкти й дістати доступ до секретних матеріалів.</p>
<p>Збройні сили Ізраїлю заборонили солдатам користуватись додатком Pokemon Go на території військових баз.</p>
<p>Оскільки влада Південної Кореї ще раніше заборонила Google Maps, уважаючи їх загрозою національній безпеці, то Pokemon Go, яка використовує дані звідти, не змогла б функціонувати тут. Однак гра несподівано запрацювала в невеликому містечку Сокчхо, що пояснюють помилкою картографічної частини програми та помилковим спрямуванням її в регіон, куди входить Північна Корея [35].</p>
<p>Ціла низка вітчизняних підприємств, порушення роботи яких може становити загрозу життю та здоров’ю громадян, може стати потенційною ціллю для здійснення терористичних актів, в тому числі – із застосування сучасних інформаційних технологій. Не меншою загрозою є  вчинення протиправних дій на шкоду третім країнам, що здійснюються із використанням вітчизняної інформаційної інфраструктури, що загрожують сталому та безпечному функціонуванню національних інформаційно-телекомунікаційних систем. Інформація з обмеженим доступом, що циркулює в національних інформаційних ресурсах є стійким об’єктом зацікавленості з боку інших держав, організацій та осіб.  Крім того, все більшого поширення набуває політично вмотивована діяльність в кіберпросторі груп активістів (хактивістів), які здійснюють атаки на урядові та приватні сайти, що призводить до порушень роботи інформаційних ресурсів, а також репутаційних та матеріальних збитків [31].</p>
<p>Одним із основних напрямів забезпечення кібернетичної безпеки України є посилення боротьби з кібертероризмом та кібершпигунством, захист від їх проявів критичних об’єктів національної інформаційної інфраструктури [36].</p>
<p>Як проголошено в Стратегії кібербезпеки України (далі &#8211; Стратегія), то її метою є створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства і держави.</p>
<p>Для досягнення цієї мети необхідними є:</p>
<ul>
<li>створення національної системи кібербезпеки;</li>
<li>посилення спроможностей суб’єктів системи національної безпеки в рамках реалізації державної політики кібербезпеки, в тому числі профілактики кіберзагроз у найбільш важливих сферах життєдіяльності (передусім кібершпигунства, кібертероризму та кіберзлочинності)</li>
<li>поглиблення відповідно до національних інтересів України та згідно з чинним законодавством України міжнародного співробітництва, у тому числі із транснаціональними корпораціями та недержавними організаціями у сфері кібербезпекової політики.</li>
</ul>
<p>Зауважу, що на Службу безпеки України покладено завдання попередження, виявлення, припинення та розкриття злочинів проти миру і безпеки людства, які вчиняються у кіберпросторі; здійснення контррозвідувальних та оперативно-розшукових заходів, спрямованих на боротьбу з кібертероризмом та кібершпигунством [36]. Однак переконаний, що нині жоден правоохоронний орган спеціального призначення не в змозі самотужки забезпечити належний рівень кібербезпеки, більше того без залучення недержавних організацій; тому постає нагальна потреба у реалізації визначених мною вище завдань, а також формуванні системи правового регулювання державної політики кібербезпеки України.</p>
<p>Щодо відповідальності за кібершпіонаж за українським законодавством, зауважу, що, на мою думку Розділ XVI. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку необхідно доповнити і нормами про відповідальність за кібершпигунство.</p>
<p>Якщо не буде винайдений реальний формат взаємовідносин не лише між окремим країнами, а й між різними соціальними системами, існує суттєвий ризик переростання їх суперництва в нове кіберпротистояння, полем якого стане саме кіберпростір. Уже зараз експерти кажуть про зародження «холодної війни v2.0.», основними інструментами якої стануть вже звичні методи класичної «холодної війни» – непрямі методи боротьби, шпигунство, гонка озброєнь – з перенесенням їх до кіберпростору. Відсутність ефективних міжнародних інструментів протидії цим процесам може спричинити цифровий аналог Карибської кризи.</p>
<p>Сукупність відомих кіберконфліктів можна розділити на три ключових рівні:</p>
<p>1)    перший – <i>«класичні» кіберзлочини</i> (шахрайство, здирництво, несанкціонований доступ до персональної інформації користувачів та автоматизованих баз даних, поширення порнографії, продаж зброї чи наркотиків тощо) – як абсолютно оригінальні, так і вже звичні для нас, для своєї реалізації вони потребують лише наявності сучасних інформаційних технологій;</p>
<p>2)    другий – <i>злочини, характерні для геополітичної боротьби</i> (або такі злочини на місцевому рівні, які мають потенціал вплинути на політичне становище держави): хактивізм, або політично вмотивовані хакерські атаки; кібершпигунство; кібердиверсії. Одним із прикладів є спроба проникнення російських хакерів до енергосистеми США у 2016 році за допомогою коду  Grizzly Steppe. У відповідь а це Білий дім 29 грудня 2016 року ухвалив рішення про висилку з країни 35 російських дипломатів та закриття російських об’єктів у Меріленді та Нью-Йорку, що використовувалися у розвідницьких цілях [37];</p>
<p>3)    третій – військові дії (операції) провідних країн у кіберпросторі,  особливістю яких є нарощування потенціалу на знищення життєво важливої інфраструктури та отримання доступу до банківських, комерційних, військових та оборонних баз даних [19].</p>
<p>Таким чином, провівши дослідження кібершпигунства,  <i>резюмую</i> наступне: як на міжнародному, так і на національному рівнях відсутня уніфікована дефініція «кібершпигунства» і це формулює підстави для здійснення ґрунтовних досліджень даного явища. Під <i>кібершпигунством </i>запропоновано розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням методів кібернетики. Об’єктом кібершпигунства  є зовнішня безпека України, її суверенітет, територіальна цілісність і недоторканність, обороноздатність, державна, економічна чи інформаційна безпека та кібернетичний простір в цілому. З об’єктивної сторони шпигунство виражається в передачі або збиранні з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю. Предметом цього злочину є відомості, що містять державну таємницю. Аналізуючи суб’єктивну сторону злочинів, слід говорити про те, що кібершпигунство характеризується прямим умислом. Суб’єкт злочину спеціальний – іноземець або особа без громадянства, які досягли 16-річного віку. Наголошую на тому, що дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p align="center"><b>Список використаної літератури:</b></p>
<ol>
<li>Режим доступу: <a href="http://www.nytimes.com/interactive/2017/01/06/us/politics/document-russia-hacking-report-intelligence-agencies.html?hp&amp;action=click&amp;pgtype=Homepage&amp;clickSource=story-heading&amp;module=a-lede-package-region&amp;region=top-news&amp;WT.nav=top-news&amp;_r=0">http://www.nytimes.com/interactive/2017/01/06/us/politics/document-russia-hacking-report-intelligence-agencies.html?hp&amp;action=click&amp;pgtype=Homepage&amp;clickSource=story-heading&amp;module=a-lede-package-region&amp;region=top-news&amp;WT.nav=top-news&amp;_r=0</a></li>
<li>Ліпкан В.А. Безпекознавство : [Навчальний посібник] / Володимир Анатолійович Ліпкан. — К. : Вид-во Європ. ун-та, 2003. — 208 с.</li>
<li>Ліпкан В. А. Інформаційна безпека України : [глосарій] / В. А. Ліпкан, Л. С. Харченко,О. В. Логінов. — К.: Текст, 2004. — 136 с.</li>
<li>Ліпкан В. А. Систематизація інформаційного законодавства України : [монографія] / В. А. Ліпкан, В. А. Залізняк ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2012. — 304 с.</li>
<li>Ліпкан В. А. Адміністративно-правовий режим інформації з обмеженим доступом в Україні : [монографія] / В. А. Ліпкан, В. Ю. Баскаков ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2013. — 344 с.</li>
<li>Ліпкан В. А. Консолідація інформаційного законодавства України : [монографія] /  В. А. Ліпкан, М. І. Дімчогло ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2014. — 416 с.</li>
<li>Ліпкан В. А. Інкорпорація інформаційного законодавства України : [монографія] /  В. А. Ліпкан, К. П. Череповський ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2014. — 408 с.</li>
<li>Ліпкан В.А. Правові засади розвитку інформаційного суспільства в Україні : [монографія] / В. А. Ліпкан, І. М. Сопілко, В. О. Кір’ян / за заг. ред. В. А. Ліпкана. — К. : ФОП О. С. Ліпкан, 2015. — 664 с.</li>
<li>         Ліпкан В. А. Правовий режим податкової інформації в Україні : [монографія] /  В. А. Ліпкан, О. В. Шепета, О. А. Мандзюк ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2015. — 440 с.</li>
<li>Ліпкан В. А. Стратегічні комунікації : [словник] / Т. В. Попова, В. А. Ліпкан ; за заг. ред. доктора юридичних наук В. А. Ліпкана. — К. : ФОП Ліпкан О.С., 2016. — 416 с.</li>
<li> Мандзюк О. А. Правове регулювання аналітичної діяльності в Україні : [монографія] / О. А. Мандзюк, М. Г. Сабіна. — К. : Дорадо-Друк, 2016. — 312 с.</li>
<li>         Мандзюк О. А. Стан та перспективи розвитку правового режиму податкової інформації в Україні : [монографія] / О. А. Мандзюк. — К. : Дорадо-Друк, 2015. — 192 с.</li>
<li>Рудник Л. І. Право на доступ до інформації : дис&#8230; канд. юрид. наук : 12.00.07 / Національний університет біоресурсів і природокористування України / Людмила Іванівна Рудник. — К., 2015. — 247 с.</li>
<li>         Татарникова К. Г. Гносеологічний аспект розвитку теорії інформаційного права у контексті протидії екстремізму та тероризму / К. Г. Татарникова // Імперативи розвитку цивілізації : навч.-наук. вид. — К., 2013. — № 1. — С. 65—69.</li>
<li>         Шепета О. В. Адміністративно-правові засади технічного захисту інформації : [монографія] / О. В. Шепета. — К. : О. С. Ліпкан, 2012. — 296 с.</li>
<li>Мінін Д. С. Підходи до визначення поняття «кібербезпека» [Електронний ресурс]. — Режим доступу: http://istfak.org.ua/tendentsii-rozvytku-suchasnoi-systemy-mizhnarodnykh-vidnosyn-ta-svitovoho-politychnoho-protsesu/185-heopolitychna-dumka-ta-heostratehichni-protsesy-v-khkhi-st/971-pidkhody-do-vyznachennya-ponyattya-kiberbezpeka</li>
<li>Чеховська М. М. Кібершпіонаж як загроза національній безпеці / М. М. Чеховська // Актуальні проблеми управління інформаційною безпекою держави. — м. Київ. — К. : Наук-вид. відділ НА СБ України, 2012. — С. 232-234.</li>
<li>Шлапаченко В.М. Шпигунство як діяльність зі здобування інформації / В. М. Шлапаченко // Інформаційна безпека людини, суспільства, держави. — Київ,  2015 р. — 1(17). — С. 99-109.</li>
<li>Черноног О. О. Напрями підвищення ефективності забезпечення кібербезпеки інформаційних технологій  в системі публічного управління [Електронний ресурс]. — Режим доступу:  mino.esrae.ru</li>
<li>Как в Украине защищают Интернет: стратегия кибербезопасности[Електронний ресурс]. — Режим доступу: http://www.segodnya.ua/politics/power/kak-v-ukraine-zashchishchayut-internet-strategiya-kiberbezopasnosti-734330.html</li>
<li>Контрразведка США обвиняет Китай и Россию [Електронний ресурс]. – Режим доступу : http://www.russian.rfi.fr/v-mire/20111104-kontrrazvedka-ssha-obvinyaet-kitaya-i-rossiyu</li>
<li>Режим доступу: http://www.pravda.com.ua/news/2017/01/5/7131747/</li>
<li>Вікіпедія [Електронний ресурс]. — Режим доступу: <a href="https://uk.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BB%D1%96%D0%BA_%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA#.D0.9A.D1.96.D0.B1.D0.B5.D1.80.D1.88.D0.BF.D0.B8.D0.B3.D1.83.D0.BD.D1.81.D1.82.D0.B2.D0.BE">https://uk.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BB%D1%96%D0%BA_%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA#.D0.9A.D1.96.D0.B1.D0.B5.D1.80.D1.88.D0.BF.D0.B8.D0.B3.D1.83.D0.BD.D1.81.D1.82.D0.B2.D0.BE</a></li>
<li> Режим доступу: https://www.google.com/url?hl=ru&amp;q=http://m.gordonua.com/news/worldnews/v-obse-podtverdili-sereznuyu-kiberataku-na-organizaciyu-166462.html&amp;source=gmail&amp;ust=1483818224283000&amp;usg=AFQjCNEUyKXN61bK5W50TOJ5_L40UiKDBQ</li>
<li>Кібершпигунство виходить на якісно новий рівень [Електронний ресурс]. — Режим доступу: http://www.mediabusiness.com.ua/index2.php?option=com_content&amp;task=view&amp;id=30404&amp;pop=1&amp;page=0&amp;Itemid=118</li>
<li>Росія посилила кібершпигунство в Німеччині – голова німецької розвідки [Електронний ресурс]. — Режим доступу:  <a href="http://dt.ua/WORLD/rosiya-posilila-kibershpiguntstvo-v-nimechchini-golova-nimeckoyi-rozvidki-226945_.html">http://dt.ua/WORLD/rosiya-posilila-kibershpiguntstvo-v-nimechchini-golova-nimeckoyi-rozvidki-226945_.html</a></li>
<li>Інтернет-провайдер «Воля» пов&#8217;язує сбої з Інтернетом із зовнішньою атакою [Електронний ресурс]. — Режим доступу: <a href="http://dt.ua/UKRAINE/internet-provayder-volya-pov-yazuye-sboyi-z-internetom-iz-zovnishnoyu-atakoyu-227290_.html">http://dt.ua/UKRAINE/internet-provayder-volya-pov-yazuye-sboyi-z-internetom-iz-zovnishnoyu-atakoyu-227290_.html</a></li>
<li>Великий тлумачний словник сучасної української мови / [укл. О. Єрошенко]. — Донецьк : ТОВ «Глорія Трейд», 2012. — 864 с.</li>
<li>Кримінальний кодекс України від від 05.04.2001 року // Відомості Верховної Ради України. — 2001. — № 25. — Ст. 131.</li>
<li>Про державну таємницю : Закон України від 21 січня 1994 р. [Електронний ресурс]. — Режим доступу: http://zakon3.rada.gov.ua/laws/show/3855-12</li>
<li>Проект Стратегії забезпечення кібернетичної безпеки України [Електронний ресурс]. — Режим доступу: http://www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf</li>
<li>Кримінальний кодекс України: Науково-практичний коментар / Ю. В. Баулін, В. І. Борисов, С. Б. Гавриш та ін.; За заг. ред. В. В. Сташиса, В. Я. Тація. — К.: Концерн «Видавничий Дім «Ін Юре», 2003. — 1196 с.</li>
<li>Бутчана В. В. Відмінність складу злочину «Державна зрада» у формі шпигунства (ст. 111 КК України) від складу злочину «Шпигунство» (ст. 114 КК України): кримінально-правовий аспект кваліфікації [Електронний ресурс]. — Режим доступу: http://www.rusnauka.com/46_PWMN_2015/Pravo/5_204351.doc.htm.</li>
<li>Коментар до статті 114. Шпигунство [Електронний ресурс]. — Режим доступу: http://yurist-online.com/ukr/uslugi/yuristam/kodeks/024/112.php</li>
<li>Наступ покемонів: чому влади деяких країн проти Pokemon Go [Електронний ресурс]. — Режим доступу: <a href="http://osvita.mediasapiens.ua/media_law/government/nastup_pokemoniv_chomu_vladi_deyakikh_krain_proti_pokemon_go/">http://osvita.mediasapiens.ua/media_law/government/nastup_pokemoniv_chomu_vladi_deyakikh_krain_proti_pokemon_go/</a></li>
<li>Стратегія кібербезпеки України від 15 березня 2016 року [Електронний ресурс]. — Режим доступу: <a href="http://zakon4.rada.gov.ua/laws/show/96/2016%D1%8E">http://zakon4.rada.gov.ua/laws/show/96/2016ю</a></li>
<li>Режим доступу: <a href="http://m.dw.com/ru/%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BB%D0%B8-%D0%B2-%D1%8D%D0%BD%D0%B5%D1%80%D0%B3%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%83-%D1%81%D1%88%D0%B0/a-36959878?maca=rus-rss_rus_UkrNet_All-4190-xml">http://m.dw.com/ru/%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BB%D0%B8-%D0%B2-%D1%8D%D0%BD%D0%B5%D1%80%D0%B3%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%83-%D1%81%D1%88%D0%B0/a-36959878?maca=rus-rss_rus_UkrNet_All-4190-xml</a>.</li>
</ol>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
