<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GOAL &#187; политика кибербезопасности</title>
	<atom:link href="https://goal-int.org/tag/politika-kiberbezopasnosti/feed/" rel="self" type="application/rss+xml" />
	<link>https://goal-int.org</link>
	<description>ГЛОБАЛЬНА ОРГАНІЗАЦІЯ СОЮЗНИЦЬКОГО ЛІДЕРСТВА</description>
	<lastBuildDate>Mon, 29 Sep 2025 11:56:40 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>РЕПРЕЗЕНТАЦІЯ ТЕРМІНОЛОГІЇ КІБЕРБЕЗПЕКОВОЇ ПОЛІТИКИ У ТЕКСТАХ НОРМАТИВНО-ПРАВОВИХ АКТІВ УКРАЇНИ</title>
		<link>https://goal-int.org/reprezentatsiya-terminologiyi-kiberbezpekovoyi-politiki-u-tekstah-normativno-pravovih-aktiv-ukrayini/</link>
		<comments>https://goal-int.org/reprezentatsiya-terminologiyi-kiberbezpekovoyi-politiki-u-tekstah-normativno-pravovih-aktiv-ukrayini/#comments</comments>
		<pubDate>Fri, 08 Dec 2017 06:42:00 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[Інститут кібербезпеки - голова О. В. Шепета, кандидат юридичних наук]]></category>
		<category><![CDATA[analytics]]></category>
		<category><![CDATA[cyber safety object]]></category>
		<category><![CDATA[cyber security object]]></category>
		<category><![CDATA[cybersecurity policy]]></category>
		<category><![CDATA[facet classification]]></category>
		<category><![CDATA[homo cyberus]]></category>
		<category><![CDATA[homo eraser]]></category>
		<category><![CDATA[hybrid homo]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[legal regulation]]></category>
		<category><![CDATA[legal rulemaking technique]]></category>
		<category><![CDATA[Lipkan schule]]></category>
		<category><![CDATA[Lipkan Sichercheit]]></category>
		<category><![CDATA[Lipkan Smart]]></category>
		<category><![CDATA[Lipkan_futurology]]></category>
		<category><![CDATA[Lipkan_innovations]]></category>
		<category><![CDATA[Lipkan_Sky]]></category>
		<category><![CDATA[Lipkan`s science school]]></category>
		<category><![CDATA[methodological platform of analysis]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[methodology of analytics]]></category>
		<category><![CDATA[Smart Ukraine]]></category>
		<category><![CDATA[Smart_changes]]></category>
		<category><![CDATA[Smart_Future]]></category>
		<category><![CDATA[term]]></category>
		<category><![CDATA[terminology]]></category>
		<category><![CDATA[аналитика]]></category>
		<category><![CDATA[вішинг]]></category>
		<category><![CDATA[гібридний мир]]></category>
		<category><![CDATA[Доктор Ліпкан В.А.]]></category>
		<category><![CDATA[епістемологічна спільнота]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[кіберінциденти; кіберактивізм]]></category>
		<category><![CDATA[кіберавтошкола]]></category>
		<category><![CDATA[кібераксіологія]]></category>
		<category><![CDATA[кіберанархія]]></category>
		<category><![CDATA[кіберантрополог]]></category>
		<category><![CDATA[кіберармія]]></category>
		<category><![CDATA[кібератака]]></category>
		<category><![CDATA[кіберафера; кіберняня]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібербитва]]></category>
		<category><![CDATA[кібербот]]></category>
		<category><![CDATA[кібервійна]]></category>
		<category><![CDATA[кібервійськ]]></category>
		<category><![CDATA[кібервандалізм]]></category>
		<category><![CDATA[кібергеній; об’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[кібергероїзм]]></category>
		<category><![CDATA[кіберготи]]></category>
		<category><![CDATA[кібердетектив]]></category>
		<category><![CDATA[кіберзагрози]]></category>
		<category><![CDATA[кіберзакон]]></category>
		<category><![CDATA[кіберзахист]]></category>
		<category><![CDATA[кіберзахищеність]]></category>
		<category><![CDATA[кіберзброя]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кіберкінцівки]]></category>
		<category><![CDATA[кіберкафе]]></category>
		<category><![CDATA[кіберкрадіжка]]></category>
		<category><![CDATA[кіберкролик]]></category>
		<category><![CDATA[кіберлюдина]]></category>
		<category><![CDATA[кібермафія]]></category>
		<category><![CDATA[кібермова]]></category>
		<category><![CDATA[кібермотоцикл; кіберосвіта]]></category>
		<category><![CDATA[кібермузей]]></category>
		<category><![CDATA[кіберніж]]></category>
		<category><![CDATA[кібернавчання]]></category>
		<category><![CDATA[кібернапад]]></category>
		<category><![CDATA[кібернелегал]]></category>
		<category><![CDATA[кіберненависть]]></category>
		<category><![CDATA[кіберноги]]></category>
		<category><![CDATA[кіберокуляри]]></category>
		<category><![CDATA[кіберонтологія]]></category>
		<category><![CDATA[кіберпанк]]></category>
		<category><![CDATA[кіберпанки]]></category>
		<category><![CDATA[кіберпереслідування]]></category>
		<category><![CDATA[кіберпоезія]]></category>
		<category><![CDATA[кіберполіція]]></category>
		<category><![CDATA[кіберпроза]]></category>
		<category><![CDATA[кіберпротези; кібервухо]]></category>
		<category><![CDATA[кіберптах]]></category>
		<category><![CDATA[кіберреальність]]></category>
		<category><![CDATA[кіберрука; кібержаба]]></category>
		<category><![CDATA[кіберрукавички; кібершина; кіберніж; кіберрелігія]]></category>
		<category><![CDATA[кіберсвотер]]></category>
		<category><![CDATA[кіберсекс; гібридна війна]]></category>
		<category><![CDATA[кіберсексуальність]]></category>
		<category><![CDATA[кіберсеріал; кіберспорт]]></category>
		<category><![CDATA[кіберсолдат]]></category>
		<category><![CDATA[кіберсоціалізація]]></category>
		<category><![CDATA[кіберспринт]]></category>
		<category><![CDATA[кіберсталкінг]]></category>
		<category><![CDATA[кіберстиль]]></category>
		<category><![CDATA[кіберстрахування; кіберклініка]]></category>
		<category><![CDATA[кібертекст]]></category>
		<category><![CDATA[кібертерорист]]></category>
		<category><![CDATA[кібертерторизм]]></category>
		<category><![CDATA[кібертечі]]></category>
		<category><![CDATA[кіберуніверситет]]></category>
		<category><![CDATA[кіберуніверситет; кіберполіцейський]]></category>
		<category><![CDATA[кіберфутбол]]></category>
		<category><![CDATA[кіберхакер]]></category>
		<category><![CDATA[кіберхакери]]></category>
		<category><![CDATA[кіберхаліфат; кібербанк]]></category>
		<category><![CDATA[кіберхокей]]></category>
		<category><![CDATA[кіберцерква]]></category>
		<category><![CDATA[кіберчемпіонат; кібербуллінг]]></category>
		<category><![CDATA[кібершахрай]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[кібершкола; кібервзуття]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кіборг]]></category>
		<category><![CDATA[кіборгізація; кіберарена]]></category>
		<category><![CDATA[кард-шарінг]]></category>
		<category><![CDATA[кардинг]]></category>
		<category><![CDATA[кбірекомандування]]></category>
		<category><![CDATA[киберзащита]]></category>
		<category><![CDATA[киберзащищенность]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[коннотація кіберпростору]]></category>
		<category><![CDATA[Ліпкан-вчений]]></category>
		<category><![CDATA[Ліпкан-креатив]]></category>
		<category><![CDATA[Ліпкан-майбутнє]]></category>
		<category><![CDATA[Ліпкан_смарт]]></category>
		<category><![CDATA[мілітаризація кіберпростору]]></category>
		<category><![CDATA[майбутнє України]]></category>
		<category><![CDATA[мальваре]]></category>
		<category><![CDATA[методологічна платформа здійснення аналізу]]></category>
		<category><![CDATA[методологія аналітики]]></category>
		<category><![CDATA[методологическая платформа осуществления анализа]]></category>
		<category><![CDATA[методология]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національні інтереси у сфері кібербезпеки]]></category>
		<category><![CDATA[онлайн-шахрайство]]></category>
		<category><![CDATA[пітратство]]></category>
		<category><![CDATA[политика кибербезопасности]]></category>
		<category><![CDATA[правове регулювання]]></category>
		<category><![CDATA[правовое регулирование]]></category>
		<category><![CDATA[протиправний контент]]></category>
		<category><![CDATA[рефайлінг]]></category>
		<category><![CDATA[розповсюдження спаму та вірусних програм]]></category>
		<category><![CDATA[Смарт Юкрэйн]]></category>
		<category><![CDATA[Смарт_Ліпкан]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[суб’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[термін]]></category>
		<category><![CDATA[термінознавство]]></category>
		<category><![CDATA[термінологія]]></category>
		<category><![CDATA[терминоведение]]></category>
		<category><![CDATA[троль]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[фасетна класифікація]]></category>
		<category><![CDATA[фасетная классификация]]></category>
		<category><![CDATA[юридическая техника нормотворчества]]></category>
		<category><![CDATA[юридична техніка нормотворчості]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5238</guid>
		<description><![CDATA[Діордіца Ігор Володимирович, кандидат юридичних наук, доцент доцент кафедри кримінального права і процесу Національного авіаційного університету Нормативно-правова регламентація такого новітнього явища, як кібернетична безпека, має носити системний характер і реалізовуватися як на науково-концептуальному рівні, так і на рівні формування політики у цій сфері, а також на рівні механізму правового регулювання через норми, закарбовані у законах [...]]]></description>
				<content:encoded><![CDATA[<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right">доцент кафедри кримінального права і процесу</p>
<p align="right">Національного авіаційного університету</p>
<p>Нормативно-правова регламентація такого новітнього явища, як кібернетична безпека, має носити системний характер і реалізовуватися як на науково-концептуальному рівні, так і на рівні формування політики у цій сфері, а також на рівні механізму правового регулювання через норми, закарбовані у законах і підзаконних актах. Автор статті детально аналізує процеси, що відбуваються на цьому шляху. Використовуючи методи системного, порівняльного і контент-аналізу, він встановлює тенденції термінотворення й застосування термінів, пропонує фасетну класифікацію юридичної термінології у галузі кібербезпекової політики.</p>
<p><i>Ключові слова</i>: кібербезпекова політика, термін, термінологія, термінознавство, юридична техніка нормотворчості, фасетна класифікація, кіберзахист, кіберзахищеність</p>
<p><b><i>Загальна постановка проблеми</i></b><b>. </b>Кібербезпекова політика є одним з найсучасніших напрямів діяльності держави. Поява даного напряму зумовлена стрімким технічним прогресом і проникненням інформаційних технологій у всі сфери життєдіяльності. Правове регулювання зазначеного сегменту стає все більш нагальним у зв’язку із збільшенням реальних загроз як окремим громадянам, так і організаціям, установам, закладам, державі в цілому. У свою чергу, процес нормотворчості передбачає опертя на термінологічний апарат, який в галузі кібернетичної безпеки поки що знаходиться на етапі своєї розробки і потребує створення наукових засад номінації та застосування понять.</p>
<p><b><i>Аналіз публікацій.  </i></b>Процеси юридичного термінотворення й законодавчої стилістики, насамперед, є сферою правничої лінгвістики, а тому активно розробляються фахівцями у названій галузі. Серед публікацій останнього часу особливо слід відзначити наукові розвідки Л. Л. Бєсєдної щодо мовно-термінологічних проблем законодавства України [1], О. С. Колюшевої з питань англійської адміністративно-правової термінології в адміністративному праві України [2], М. Коцюби щодо української термінології державного управління [3], М. І. Любченко щодо поняття, особливостей та видів юридичної термінології [4], А. С. Токарської з проблеми комунікативної стратегії законотворчої і законодавчої діяльності [5]. Зі своєї сторони, ключові засади кібернетичної безпеки, в тому числі з позицій термінознавства, досліджується юристами, управлінцями, політологами. У цьому напрями плідно працюють такі фахівці, як О. А. Баранов, В. А. Ліпкан,  Р. В. Лук’янчук, В. П. Шеломенцев та ін.</p>
<p><b><i>Виділення не вирішених раніше частин загальної проблеми. </i></b>Не зважаючи на великий інтерес науковців до питань кібернетичної безпеки, тезаурус кібербезпекової політики поки що залишається не сформованим і не систематизованим, що мало сприяє створенню ефективної законодавчої регламентації процесів державного управління у вказаній сфері.</p>
<p><b><i>Метою статті </i></b>є дослідження механізму відтворення у текстах нормативно-правових документів термінології, яка являє собою денотат ключових понять кібербезпекової політики, а також класифікація масиву термінів по відповідних фасетних групах, що у подальшому сприятиме логіко-семантичній систематизації даної термінології.    <b><i> </i></b></p>
<p><b><i>Виклад основного матеріалу дослідження.  </i></b>Синкретизм наукової проблеми, що досліджується, виявляється не тільки через її міждисциплінарний характер, а й через співвідношення статичних і динамічних чинників, що впливають на перебіг процесів творення й вживання вузькоспеціальної термінології у нормативно-правових актах.</p>
<p>До усталених (статичних) чинників ми відносимо ті теоретичні засади, що доволі детально розроблені в науці, зокрема в термінознавстві. Так, майже аксіоматичним сприймається визначення поняття терміну, за яким під ним  розуміється «слово або словосполучення на позначення поняття спеціальної галузі знання або діяльності» [12, с. 508] До характерних рис терміну прийнято відносити  системність, наявність дефініції, тенденцію до моносемантичності в межах свого термінологічного поля, відсутність експресії, стилістичну нейтральність, активне застосування в науці [13—16] Дослід динаміки основних тенденцій у сфері творення й застосування термінів дозволяє констатувати, що останнім часом активізувалися процеси номінації (пошуку відповідної назви на позначення нових понять, явищ, реалій, предметів), інтернаціоналізації (створення спільного наукового тезаурусу, що можна розглядати як прояв глобалізації в науці), ретермінологізації (перенесення термінів однієї галузі на іншу із повним або частковим переосмисленням), часткової детермінологізації (виходом терміну за власне наукове застосування і вживання його в інших стилях &#8211; офіційно-діловому, публіцистичному, а іноді – й розмовному).  Вважаємо, що найбільш рельєфно ці процеси відбуваються у сфері кібернетичної безпеки.</p>
<p>Стрімкий темп науково-технічної революції призводить до необхідності мовного позначення нових об’єктів і предметів, які щойно відкриваються в результаті наукової діяльності. Гносеологія як теорія пізнання невід’ємно пов’язана із номінацією понять, що з’являються в уяві або чуттєво сприймаються й аналізуються людиною. Ментально-логічні одиниці (концепти) з’являються внаслідок практичної, теоретико-пізнавальної, експериментально-пізнавальної діяльності людини, матеріалізуються або ж так і залишаються абстрактами. На рівні когнітивістики виникає потреба у знаходженні найбільш точної назви для досліджуваних об’єктів, конкретизується семантичне поле певної мовної одиниці. Об’єктивація ускладнюється через специфічні особливості світосприйняття й картини світу кожного індивіду, формування системи його знань у парадигмі певних наукових концепцій і методологічних засад. Саме цим можна пояснити той факт, що не вщухають наукові дискусії щодо сутності понять «інформаційний простір», «кібернетичний простір», «кібернетична безпека», «кібербезпекова політика» тощо. Навіть при первинній усталеності ключових номінацій їхнє тлумачення, в тому числі й на законодавчому рівні, не перестає бути спірним предметом. Позаяк до текстів нормативно-правових актів терміни мають потрапляти у своєму найбільш точному значенні.</p>
<p>Інтернаціоналізація термінології кібернетичної безпеки детермінована, насамперед, транснаціональним характером явища, домінантою англомовної термінології в силу екстралінгвістичних чинників (пріоритетність окремих країн в галузі наукових досліджень, більший досвід у сфері державного управління певними явищами, глобалізаційні процеси, широка розповсюдженість в якості світової мови тощо).  Зазначене пояснює причину широкого вжитку запозичень у сфері кібербезпеки, починаючи із самого елементу «кібер», який став дуже продуктивним у словотворенні.</p>
<p>Природа ретермінізації мовних одиниць сфери, що досліджуються, також є на поверхні. Техногенний характер феномену породжує соціальні явища, а це, у свою чергу, викликає необхідність вироблення відповідної політики та її закріплення у нормативно-правових актах. Тож у цій ситуації технічні терміни переймаються такими гуманітарними науками, як філософія, соціологія, політологія, право, і в кожній з наук набувають свого предметного забарвлення в залежності від її специфіки.</p>
<p>Як вже зазначалося, згідно зі стилістичними нормами застосування термінології обмежується науковим стилем та його підстилями. Проте застосування правничої термінології поза текстами наукових досліджень, а саме – в мові закону – певною мірою розмиває власне наукові властивості терміну, додає йому нових якостей і функцій, що по суті стає детермінологізацією.</p>
<p>У такий спосіб,  виникають підстави стверджувати, що відбувається процес репрезентації термінології у текстах нормативно-правових актів. Іншими словами, терміни проходять шлях від складової концептосфери як  методологічного підґрунтя об’єкта, явища, дії до наукового втілення ідеї, а потім –  і виходу за межі науки з перетинанням у сферу правотворчості. Легалізація, тобто законодавче закріплення терміну, надає йому принципово іншого статусу, фактично робить його складовою норм права, а відтак–і частиною механізму правового регулювання.</p>
<p>Тож перед суб’єктами законодавчої ініціативи постає ряд завдань з категорії юридичної техніки нормотворчості, а саме: ретельний відбір термінів, що найбільш автентично передають сутність регламентованих понять; вибір україномовного чи запозиченого варіанту найменування за наявності повних синонімів; створення легалізованих дефініцій ключових термінів юридичного акту; формулювання й мовне оформлення норм,  правил, приписів щодо правового регулювання у певній сфері.</p>
<p>З метою систематизації об’єктів концептосфери кібербезпекової політики, які віднайшли своє відображення у нормативно-правових актах, був проведений контент-аналіз текстів ряду документів, зокрема: Закону України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017 [17]; Стратегії кібербезпеки України, затвердженої Указом Президента України від 15 березня 2016 р. [18 ]; Положення про Національний координаційний центр кібербезпеки від 07 червня 2016 р.[19].</p>
<p>У результаті проведеного аналізу встановлено, що правового статусу набули терміни, які раніш вживалися лише у сфері науки, зокрема: <i>індикатори кіберзагроз,</i> <i>інцидент кібербезпеки, кібератака, кібербезпека, кібероборона, кіберрозвідка, кібертероризм, кібершпигунство, критична інформаційна інфраструктура, система управління технологічними процесами </i>тощо<i>. </i></p>
<p>Наведені приклади віддзеркалюють ряд тенденцій, а саме: 1. Номінація понять і явищ у сфері кібернетичної безпеки майже не передається одним простим словом. Це або складне (складноскорочене) слово або ж термінологічне сполучення. 2. Найбільш продуктивною словотвірною моделлю стали так звані «композити», що з’являються шляхом додавання до ключового елементу «кібер-» слів широкого вжитку (наприклад, <i>загроза</i>, <i>безпека, захист</i>), а також правничих термінів, які активно застосовуються і самі по собі (наприклад, <i>злочин, тероризм, шпигунство</i> та ін.), проте у варіанті складноскороченого слова набувають принципово нової семантики. 3. Порівняно із текстами нормативно-правових актів, що регламентують діяльність у сфері адміністрування, цивільно-правових чи кримінально-правових відносин, значно вищим є коефіцієнт вживання запозичених слів або так званих «кальок», що по суті є перекладом усталеного англомовного виразу (наприклад, <i>кіберінцидент, відеохостинг, веб-сайт</i>).</p>
<p>Розподіл представлених у Законі [17] термінів за принципами фасетної класифікації дозволяє виділити наступні лексико-семантичні групи термінології кібербезпекової політики за номінаціями:</p>
<ol>
<li>Суб’єктів (<i>суб’єкти забезпечення кібербезпеки, власники і розпорядники об’єктів критичної інфраструктури та ін.</i>);</li>
<li>Об’єктів (<i>кіберпростір, критична інформаційна інфраструктура, об’єкти критичної інфраструктури, об’єкти кіберзахисту, національна система кібербезпеки, сфера електронних комунікацій, зовнішнє та внутрішнє безпекове середовище України, інформаційні та веб- ресурси, веб-сайт, блог-платформа, відеохостинги та ін.</i>);</li>
<li>Відомостей, предметів і явищ (<i>інформація про інцидент кібербезпеки, індикатори кіберзагроз, кіберзлочинність</i>);</li>
<li>Дій і заходів, діяльності управлінсько-правового характеру (<i>державна політика у сфері кібербезпеки, забезпечення кібербезпеки; координація діяльності у сфері кібербезпеки; забезпечення захисту прав користувачів комунікаційних систем, своєчасне виявлення, запобігання і нейтралізація реальних і потенційних загроз національній безпеці України у кіберпросторі, кібероборона, запобігання кіберінцидентів, захист національних інформаційних ресурсів; державно-приватна взаємодія у сфері кібербезпеки; контроль за законністю заходів із забезпечення кібербезпеки</i>);</li>
<li>Технологічних процесів,  процедур, засобів (<i>виявлення та реагування на кіберзагрози, засоби кіберзахисту, система управління технологічними процесами, захист інформації; впровадження організаційно-технічної моделі кіберзахисту</i>)</li>
<li>Юридично значущих подій (<i>інцидент кібербезпеки, кібератака, кіберзагроза, загроза безпеці систем електронних комунікацій</i>)</li>
<li>Правопорушень / злочинів (<i>кіберзлочин (комп’ютерний злочин), кібертероризм; кібершпигунство; зрив та/або блокування роботи системи, та/або несанкціоноване управління її ресурсами; порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів</i>).</li>
</ol>
<p>Безумовно, наведений перелік не можна вважати вичерпним, у подальшому він може набути більш деталізованого й розгалуженого вигляду. Тим не менш, він достатньо наочно демонструє репрезентацію термінів сфери, що досліджується, у нормативно-правових актах.</p>
<p>Характерно, що законодавець чітко розмежовує об’єкти кібербезпеки і об’єкти кіберзахисту. До першої групи він відносить такі глобальні категорії, як конституційні права і свободи людини і громадянина; суспільство, сталий розвиток інформаційного суспільства та цифрового комунікативного середовища; державу, її конституційний лад, суверенітет, територіальну цілісність і недоторканість; національні інтереси в усіх сферах життєдіяльності особи, суспільства та держави; об’єкти критичної інфраструктури. Як бачимо, на цьому рівні відбувається поєднання абстрактних категорій із цілком матеріальними об’єктами. До другої групи (об’єкти кіберзахисту) віднесені номінації, що позначають реальні об’єкти: комунікаційні системи, об’єкти критичної інформаційної інфраструктури.</p>
<p>Варто звернути увагу на те, що об’єкти критичної інфраструктури у законі [17] віднесені до категорії кібербезпеки, а об’єкти критичної інформаційної інфраструктури – до кіберзахисту. У зв’язку з цим виникає потреба у порівняльному аналізі нормативного тлумачення понять «кібербезпека» і «кіберзахист».</p>
<p>Законодавець, надаючи дефініцію першого поняття, спирається на денотат «захищеність»: «Кібербезпека – захищеність життєво важливих інтересів людини і громадянина, суспільства та держави під час використання кіберпростору…».  Що ж до спорідненого поняття, то воно тлумачиться так: «Кіберзахист – сукупність організаційних, правових, інженерно-технічних заходів, а також заходів криптографічного та технічного захисту інформації…».  То ж чітко відстежується одночасне вживання в межах одного нормативно-правового акту паронімів «захист» і «захищеність». Принагідно зазначимо, що у законодавчій практиці це не єдиний випадок. Так, у Законі України «Про основи соціальної захищеності інвалідів в Україні» паралельно застосовуються ті ж самі парні назви. [20] У той же час Закон України «Про соціальний і правовий захист військовослужбовців та членів їх сімей» [21] подібної пари не містить.</p>
<p>Звернення до лінгвістичних лексикографічних джерел з метою актуалізації семантики зазначених термінів дозволило виявити, що в них представлений лише термін «захист» зі значеннями: «1. Дія за знач. Захищати, захистити і захищатися, захиститися. 2. Заступництво, охорона, підтримка. 3. Місце, притулок, де можна захиститись, заховатись від кого-, чого-небудь; укриття. 4. Сторона, яка захищає обвинуваченого під час суду; оборона.» [22, с. 339] Лексема «захищеність» в тлумачних словниках сучасної української мови взагалі відсутня. Зауважимо, що подібне відставання лексикографічної практики від законотворчої йде не на користь тим, хто намагається системно порозумітися на букві закону.</p>
<p>У цій ситуації доцільно провести паралель з англійськомовною термінологією, де чітко розрізняється «Cyber safety object» (базується на понятті «захищеність») і «Cyber security object» (базується на понятті «захист). У першому випадку йдеться про такі умови існування об’єкта, за яких він знаходиться у стані захисту або малої вірогідності небезпеки та ризиків. У другому ж випадку маються на увазі зовнішні дії, процедури, заходи, що убезпечують об’єкт, зберігаючи  конфіденційність, цілісність, недоторканість, доступність, придатність для користування. Враховуючи компаративний аналіз, було б не зайвим у подальшому при розробці питань кібернетичної безпеки спиратися на таке розуміння.</p>
<p>Існує точка зору, що кібербезпека, також як і кіберпростір, може описуватися тріадою її складових: інформаційні ресурси, комп’ютерна і мережева архітектура, способи взаємодії користувачів. [23, с. 26] Подібна точка зору здається нам занадто звуженою і неґрунтовною, доволі технократичною, адже вона не відображає ані правових, ані управлінських аспектів забезпечення цієї важливої сфери життєдіяльності. Відображення у нормативно-правових актах України принципово інших концептуальних підходів підкреслює роль політичної, управлінської складової, її значення для забезпечення національної безпеки в цілому.</p>
<p><b><i>Висновки</i></b>. Подальший розвиток діяльності держави у сфері кібернетичної безпеки, концептуальне вироблення засад політики у цій галузі можливо лише за умови комплексного поєднання науково виважених засад різних інтегративних наук і відтворення провідних концепцій у текстах відповідних нормативно-правових актів.</p>
<p align="center"><b>Література</b></p>
<ol>
<li><b>1.    </b>Бєсєдна Л. Л. Мовно-термінологічні проблеми законодавства України / Л. Л. Бєсєдна, О. В. Гладківська [за заг. ред. Гладківської О. В.] ; НАПрН України, НДІ інформатики і права. – Київ: Пан Тот, 2015, 126 с.<b></b></li>
<li><b>2.    </b>Колюшева О. С. Англійська адміністративно-правова термінологія в адміністративному праві України: Автореф. дис.. канд. юрид. наук: 12.00.07 / О. С. Колюшева, НДІ публ. права. – К., 2017. – 18 с.<b></b></li>
<li><b>3.    </b>Коцюба М. Й. Українська термінологія державного управління (становлення та розвиток): Автореф. дис.. канд. філол. Наук: 10.02.01 / Коцюба М. Й. Львів. нац. універ. Ім. І. Франка. – Львів, 2004. – 16 с.<b></b></li>
<li><b>4.    </b>Любченко М. І. Юридична термінологія: поняття, особливості, види / М. І. Любченко ; М-во освіти і науки України; нац. юрид. ун-т ім. Я. Мудрого. – Харків: Права людини, 2015. –270 с.<b></b></li>
<li><b>5.    </b>Токарська А. С. Комунікативна стратегія законотворчої і законодавчої діяльності : навч. посібник / А. С. Токарська. – Львів: Львівський держ. ун-т внутр. справ, 2016. –243 с.<b></b></li>
<li>Баранов О. А. Про тлумачення та визначення поняття «кібербезпека» / О. А. Баранов [Електронний ресурс].  –  Режим доступу:   ippi.org.ua</li>
<li>Діордиця І. В. Система забезпечення кібербезпеки: сутність та призначення [Електронний ресурс] // <a href="http://goal-int.org/sistema-zabezpechennya-kiberbezpeki-sutnist-ta-priznachennya">http://goal-int.org/sistema-zabezpechennya-kiberbezpeki-sutnist-ta-priznachennya</a></li>
<li>Ліпкан В. А. Теоретико-методологічні засади управління у сфері національної безпеки України : [монографія] / В. А. Ліпкан.  –  К. : Текст, 2005.  –  350 с.</li>
<li>Ліпкан В. А. Адміністративно-правове регулювання національної безпеки України : [монографія] / В. А. Ліпкан.  –  К. : Текст, 2008.  –  440 с.</li>
<li><b>10.                       </b> Лук’янчук Р. В. Державне управління у сфері забезпечення кібербезпеки України : автореф. дис… канд. наук з держ. упр. : 25.00.01 / Р. В. Лук’янчук ; Ін-т законодавства Верховної Ради України. – К., 2017. – 19 с. <b></b></li>
<li><b> </b>Шеломенцев В. П. Сутність організаційного забезпечення системи кібернетичної безпеки України та напрями його удосконалення / Шеломенцев В. П. // Боротьба з організованою злочинністю і корупцією (теорія і практика).  – Київ: Міжвідом. наук.-дослід. центр з проблеми боротьби з організ. злочинністю, 2012.  –  № 2 (28).  –  С.299-309</li>
<li><b>12.                       </b><b> </b>Лингвистический энциклопедический словарь / Гл. ред. В. Н. Ярцева. – М.: Сов. Энциклопедия, 1990. – 685 с.  <b></b></li>
<li><b>13.                       </b> Артикуца Н. В. Мова права і юридична термінологія : навч. посібник для студентів юрид. спец. вищих навч. закл. / Н. В. Артикуца / Нац. ун-т Києво-Могилянська академія, центр інновац. методик правн. освіти. &#8211; 2-е вид., змін. і доповн. – К.: Стилос, 2004. – 275 с.<b></b></li>
<li><b>14.                       </b> Вербенєц М. Б. Юридична термінологія української мови: історія становлення і функціонування: автореф. дис. … канд. філол. наук: 10.02.01 / М. Б. Вербенєц / Київ. нац. ун-т ім. Т. Шевченка, Ін-т філол. – К., 2004. – 20 с. <b></b></li>
<li><b>15.                       </b> Дерба С. М. Українська термінологія в галузі прикладної (комп’ютерної) лінгвістики (логіко-лінгвістичний аналіз) : автореф. дис. …канд. філол. наук: 10.02.01/ С. М. Дерба. – К., 2007.–20 с.<b></b></li>
<li><b>16.                       </b> Ткач Н. С. Українська правнича термінологія у ХХ ст. : автореф. дис. канд. філол. наук: 10.02.01 / Н. С. Ткач / Чернів. Нац. ун-т ім. Ю. Федьковича.–Чернівці, 2009.–20 с.<b></b></li>
<li> Закон України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017, набуває чинності з 09.05.2018  [Електронний ресурс].  –  Режим доступу: // http://zakon2.rada.gov.ua/laws/show/2163-19</li>
<li>Стратегія кібербезпеки України. Введена в дію Указом Президента України від 15 березня 2016 р. №   96/2016.                      [Електронний ресурс].  –  Режим доступу: // http://zakon2.rada.gov.ua/laws/show/n0003525-16</li>
<li>Положення про Національний координаційний центр кібербезпеки від 07.06.2016 р. [Електронний ресурс].  –  Режим доступу:  http://zakon2.rada.gov.ua/laws/show/242/2016</li>
<li><b> </b>Закон України «Про основи соціальної захищеності інвалідів в Україні» від  21 березня 1991 р.   (в редакції від 26.10.2017) [Електронний ресурс].  –  Режим доступу: // http://zakon2.rada.gov.ua/laws/show/875-12</li>
<li> Закон України «Про соціальний і правовий захист військовослужбовців та членів їх сімей» від 20 грудня 1991 р. (в редакції від 07.05.2017) [Електронний ресурс].  –  Режим доступу: // http://zakon2.rada.gov.ua/laws/show/2011-12/page?text=%E7%E0%F5%E8%F9%E5%ED%B3%F1%F2%FC</li>
<li> Великий тлумачний словник сучасної української мови / Уклад. і голов. ред. В. Т. Бусел. – К.; Ірпінь: ВТФ «Перун», 2003.  –  1440 с.</li>
<li> Безкоровайный М. М., Татузов А. Л. Кибербезопасность – подходы к определению понятия / М. М. Безкоровайный, А. Л. Татузов // Вопросы кибербезопасности. – 2014. &#8211; № 1(2). – С. 22-27.</li>
</ol>
<p><b> </b></p>
<p align="center"><b>РЕПРЕЗЕНТАЦИЯ ТЕРМИНОЛОГИИ ПОЛИТИКИ КИБЕРБЕЗОПАСНОСТИ В ТЕКСТАХ НОРМАТИВНО-ПРАВОВЫХ АКТОВ УКРАИНЫ</b></p>
<p>Нормативно-правовая регламентация такого новейшего явления, как кибернетическая безопасность, должна носить системный характер и реализовываться как на научно-концептуальном уровне, так и на уровне формирования политики в данной сфере, а также на уровне механизма правового регулирования через нормы, закрепленные в законах и подзаконных актах. Автор статьи детально анализирует процессы, происходящие на этом пути. Используя методы системного, сравнительного и контент-анализа, он устанавливает тенденции терминообразования и использования терминов, предлагает фасетную классификацию юридической терминологии в области политики кибербезопасности.</p>
<p><i>Ключевые слова</i>: политика кибербезопасности, термин, терминология, терминоведение, юридическая техника нормотворчества, фасетная классификация, киберзащита, киберзащищенность</p>
<p align="center"><b>REPRESENTATION OF TERMINOLOGY OF CYBER-SECURITY POLICY IN TEXTS OF NORMATIVE AND LEGAL ACTS OF UKRAINE</b></p>
<p>The legal regulation of such a new phenomenon as cyber security should be systemic and scientifically sound. The author of the article distinguishes three levels necessary for the full implementation of this process. The scientific-conceptual level presupposes the formation of the main directions, principles, approaches in the implementation of cyber security. Scientific research creates the prerequisites for the formation of the most optimal model of cybersecurity policy. In turn, the policy of cybersecurity in the legal aspect is realized through legislative and by-laws. At each of these levels, authorized persons use the appropriate terminology to display the main concepts and categories that they operate on. The author of the article analyzes in detail the processes taking place on this path. He demonstrates that the main trends in the terminology of cyber security at the present stage are the activation of nomination, internationalization of terms, re-terminization and determinization. The use of system, comparative and content analysis allowed him to create an authorial version of the facet classification of terms of cybersecurity, presented in the legislation of Ukraine. The author suggests to allocate 7 groups of terms depending on semantics of nominations, namely: subjects, objects; information, objects and phenomena; activity of managerial and legal nature; technological processes, procedures, methods; legally significant events; offenses / crimes. He pays special attention to distinguishing between «Cyber safety object» and «Cyber security object». As a result of the research, the author identifies ways to optimize activities in the field of cybersecurity policy in terms of terminology of key concepts.</p>
<p><i>Keywords</i>: cybersecurity policy, term, terminology, legal rulemaking technique, facet classification, cyber safety object, cyber security object</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/reprezentatsiya-terminologiyi-kiberbezpekovoyi-politiki-u-tekstah-normativno-pravovih-aktiv-ukrayini/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ЮРИДИКО-ЛІНГВІСТИЧНІ ЗАСАДИ ФОРМУВАННЯ КОНЦЕПТОСФЕРИ КІБЕРБЕЗПЕКОВОЇ ПОЛІТИКИ</title>
		<link>https://goal-int.org/yuridiko-lingvistichni-zasadi-formuvannya-kontseptosferi-kiberbezpekovoyi-politiki/</link>
		<comments>https://goal-int.org/yuridiko-lingvistichni-zasadi-formuvannya-kontseptosferi-kiberbezpekovoyi-politiki/#comments</comments>
		<pubDate>Thu, 26 Oct 2017 19:46:00 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут стратегічних ініціатив - голова О. А. Мандзюк, доктор юридичних наук]]></category>
		<category><![CDATA[analytics]]></category>
		<category><![CDATA[cybersecurity policy]]></category>
		<category><![CDATA[formation of conceptosphere]]></category>
		<category><![CDATA[homo cyberus]]></category>
		<category><![CDATA[homo eraser]]></category>
		<category><![CDATA[hybrid homo]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[legal linguistics]]></category>
		<category><![CDATA[legal regulation]]></category>
		<category><![CDATA[Lipkan schule]]></category>
		<category><![CDATA[Lipkan Sichercheit]]></category>
		<category><![CDATA[Lipkan Smart]]></category>
		<category><![CDATA[Lipkan`s science school]]></category>
		<category><![CDATA[methodological platform of analysis]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[methodology of analytics]]></category>
		<category><![CDATA[model of hybrid mental space]]></category>
		<category><![CDATA[model of semiotic space.]]></category>
		<category><![CDATA[Smart Ukraine]]></category>
		<category><![CDATA[аналитика]]></category>
		<category><![CDATA[вішинг]]></category>
		<category><![CDATA[гібридний мир]]></category>
		<category><![CDATA[Доктор Ліпкан В.А.]]></category>
		<category><![CDATA[епістемологічна спільнота]]></category>
		<category><![CDATA[информация]]></category>
		<category><![CDATA[кіберінциденти; кіберактивізм]]></category>
		<category><![CDATA[кіберавтошкола]]></category>
		<category><![CDATA[кібераксіологія]]></category>
		<category><![CDATA[кіберанархія]]></category>
		<category><![CDATA[кіберантрополог]]></category>
		<category><![CDATA[кіберармія]]></category>
		<category><![CDATA[кібератака]]></category>
		<category><![CDATA[кіберафера; кіберняня]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібербитва]]></category>
		<category><![CDATA[кібербот]]></category>
		<category><![CDATA[кібервійна]]></category>
		<category><![CDATA[кібервійськ]]></category>
		<category><![CDATA[кібервандалізм]]></category>
		<category><![CDATA[кібергеній; об’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[кібергероїзм]]></category>
		<category><![CDATA[кіберготи]]></category>
		<category><![CDATA[кібердетектив]]></category>
		<category><![CDATA[кіберзагрози]]></category>
		<category><![CDATA[кіберзакон]]></category>
		<category><![CDATA[кіберзброя]]></category>
		<category><![CDATA[кіберзлочинність]]></category>
		<category><![CDATA[кіберкінцівки]]></category>
		<category><![CDATA[кіберкафе]]></category>
		<category><![CDATA[кіберкрадіжка]]></category>
		<category><![CDATA[кіберкролик]]></category>
		<category><![CDATA[кіберлюдина]]></category>
		<category><![CDATA[кібермафія]]></category>
		<category><![CDATA[кібермова]]></category>
		<category><![CDATA[кібермотоцикл; кіберосвіта]]></category>
		<category><![CDATA[кібермузей]]></category>
		<category><![CDATA[кіберніж]]></category>
		<category><![CDATA[кібернавчання]]></category>
		<category><![CDATA[кібернапад]]></category>
		<category><![CDATA[кібернелегал]]></category>
		<category><![CDATA[кіберненависть]]></category>
		<category><![CDATA[кіберноги]]></category>
		<category><![CDATA[кіберокуляри]]></category>
		<category><![CDATA[кіберонтологія]]></category>
		<category><![CDATA[кіберпанк]]></category>
		<category><![CDATA[кіберпанки]]></category>
		<category><![CDATA[кіберпереслідування]]></category>
		<category><![CDATA[кіберпоезія]]></category>
		<category><![CDATA[кіберполіція]]></category>
		<category><![CDATA[кіберпроза]]></category>
		<category><![CDATA[кіберпротези; кібервухо]]></category>
		<category><![CDATA[кіберптах]]></category>
		<category><![CDATA[кіберреальність]]></category>
		<category><![CDATA[кіберрука; кібержаба]]></category>
		<category><![CDATA[кіберрукавички; кібершина; кіберніж; кіберрелігія]]></category>
		<category><![CDATA[кіберсвотер]]></category>
		<category><![CDATA[кіберсекс; гібридна війна]]></category>
		<category><![CDATA[кіберсексуальність]]></category>
		<category><![CDATA[кіберсеріал; кіберспорт]]></category>
		<category><![CDATA[кіберсолдат]]></category>
		<category><![CDATA[кіберсоціалізація]]></category>
		<category><![CDATA[кіберспринт]]></category>
		<category><![CDATA[кіберсталкінг]]></category>
		<category><![CDATA[кіберстиль]]></category>
		<category><![CDATA[кіберстрахування; кіберклініка]]></category>
		<category><![CDATA[кібертекст]]></category>
		<category><![CDATA[кібертерорист]]></category>
		<category><![CDATA[кібертерторизм]]></category>
		<category><![CDATA[кібертечі]]></category>
		<category><![CDATA[кіберуніверситет]]></category>
		<category><![CDATA[кіберуніверситет; кіберполіцейський]]></category>
		<category><![CDATA[кіберфутбол]]></category>
		<category><![CDATA[кіберхакер]]></category>
		<category><![CDATA[кіберхакери]]></category>
		<category><![CDATA[кіберхаліфат; кібербанк]]></category>
		<category><![CDATA[кіберхокей]]></category>
		<category><![CDATA[кіберцерква]]></category>
		<category><![CDATA[кіберчемпіонат; кібербуллінг]]></category>
		<category><![CDATA[кібершахрай]]></category>
		<category><![CDATA[кібершахрайство]]></category>
		<category><![CDATA[кібершкола; кібервзуття]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кіборг]]></category>
		<category><![CDATA[кіборгізація; кіберарена]]></category>
		<category><![CDATA[кард-шарінг]]></category>
		<category><![CDATA[кардинг]]></category>
		<category><![CDATA[кбірекомандування]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[коннотація кіберпростору]]></category>
		<category><![CDATA[Ліпкан-вчений]]></category>
		<category><![CDATA[Ліпкан-креатив]]></category>
		<category><![CDATA[Ліпкан-майбутнє]]></category>
		<category><![CDATA[Ліпкан_смарт]]></category>
		<category><![CDATA[мілітаризація кіберпростору]]></category>
		<category><![CDATA[майбутнє України]]></category>
		<category><![CDATA[мальваре]]></category>
		<category><![CDATA[методологічна платформа здійснення аналізу]]></category>
		<category><![CDATA[методологія аналітики]]></category>
		<category><![CDATA[методологическая платформа осуществления анализа]]></category>
		<category><![CDATA[методология]]></category>
		<category><![CDATA[модель гібридного ментального простору]]></category>
		<category><![CDATA[модель гибридного ментального пространства]]></category>
		<category><![CDATA[модель семіотичного простору.]]></category>
		<category><![CDATA[модель семиотического пространства]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національні інтереси у сфері кібербезпеки]]></category>
		<category><![CDATA[онлайн-шахрайство]]></category>
		<category><![CDATA[пітратство]]></category>
		<category><![CDATA[политика кибербезопасности]]></category>
		<category><![CDATA[правове регулювання]]></category>
		<category><![CDATA[правовое регулирование]]></category>
		<category><![CDATA[протиправний контент]]></category>
		<category><![CDATA[рефайлінг]]></category>
		<category><![CDATA[розповсюдження спаму та вірусних програм]]></category>
		<category><![CDATA[Смарт Юкрэйн]]></category>
		<category><![CDATA[Смарт_Ліпкан]]></category>
		<category><![CDATA[соціальна інженерія]]></category>
		<category><![CDATA[суб’єкти забезпечення кібербезпеки]]></category>
		<category><![CDATA[троль]]></category>
		<category><![CDATA[фішинг]]></category>
		<category><![CDATA[формирование концептосферы]]></category>
		<category><![CDATA[формування концептосфери]]></category>
		<category><![CDATA[юридическая лингвистика]]></category>
		<category><![CDATA[юридична лінгвістика]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5222</guid>
		<description><![CDATA[Діордіца Ігор Володимирович, кандидат юридичних наук, доцент доцент кафедри кримінального права і процесу Національного авіаційного університету            Розробка наукових засад кібербезпекової політики є водночас і теоретичним, і прикладним питанням. Будь-який концепт реалізується через його матеріалізацію у поняттєво-категоріальному апараті. Це створює підґрунтя для використання методів юридичної лінгвістики. У статті представлені дві моделі формування концептосфери: гібридного [...]]]></description>
				<content:encoded><![CDATA[<p align="center">
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right">доцент кафедри кримінального права і процесу</p>
<p align="right">Національного авіаційного університету<b></b></p>
<p><b> </b></p>
<p><b>         </b>Розробка наукових засад кібербезпекової політики є водночас і теоретичним, і прикладним питанням. Будь-який концепт реалізується через його матеріалізацію у поняттєво-категоріальному апараті. Це створює підґрунтя для використання методів юридичної лінгвістики. У статті представлені дві моделі формування концептосфери: гібридного ментального простору і семіотичного простору. Автор демонструє можливості їх застосування і доводить ефективність використання подібних моделей, підкреслюючи, що це не єдині можливі способи. У подальшому планується дослідження й інших аспектів даної проблеми.</p>
<p><i>Ключові слова</i>: кібербезпекова політика, формування концептосфери, юридична лінгвістика, модель гібридного ментального простору, модель семіотичного простору.</p>
<p><b><i>Загальна постановка проблеми</i></b><b>. </b>Кібернетична безпека є невід’ємною частиною національної безпеки, а відтак – запорукою суверенності та життєздатності держави.  Тож, доки питання кібербезпеки вирішуватимуться сегментарно в окремих галузях і проекціях, стверджувати її дієвість доволі проблематично. Насамперед, потребується розробка для умов України концептуальних підходів кібербезпекової політики, що стратегічно й тактично об’єднує усі аспекти даного напряму діяльності.</p>
<p><b><i>Аналіз публікацій. </i></b>Складність і багатогранність проблеми зумовили її дослідження різнопрофільними фахівцями: юристами (О. О. Климчук, В. А. Ліпкан, Р. В. Лук’янчук, Д. С. Мельник, І. М. Рязанцева ), філософами і політологами (М.  А. Дмитренко, О. П. Дзьобань, Д. В. Дубов, В. В. Петров, М. А. Ожеван), спеціалістами з інформаційних технологій (В. М. Бондаренко, С. С. Забара, В. Г. Зайцев, О. В. Соснін, В. Г. Хахановський, В. Л. Шевченко).</p>
<p>Останнім часом значно активізувалася й наукова діяльність в галузі юридичної лінгвістики, що знаходиться на перетині права і прикладної лінгвістики. Суттєвий внесок у розробку засад даного напряму належить Н. В. Артикуці, Ю. Ф. Прадіду, А. С. Токарській, Л. І. Чулінді та ін.  У полі зору вчених знаходяться різноманітні аспекти формування й функціонування юридичної терміносистеми, нормативності тлумачення мовних одиниць у юридичній лексикографії, мові права й мові законів на рівні лексико-стилістичного й граматичного застосування мовних засобів у текстах нормативно-правових актів.</p>
<p><b><i>Виділення не вирішених раніше частин загальної проблеми. </i></b>Не зважаючи на суттєві доробки у суміжних галузях науки, питання щодо юридико-лінгвістичних засад формування концептосфери кібербезпекової політики практично залишилося поза увагою науковців тож потребує свого висвітлення.</p>
<p><b><i>Мета статті</i></b>. Встановлення за допомогою методів юридичної лінгвістики механізму формування концептуальної сфери кібербезпекової політики та її репрезентації у текстах нормативно-правових актів.</p>
<p><b><i>Виклад основного матеріалу дослідження. </i></b>Використовуючи наукові метафори, норму права можна порівняти з верхівкою айсбергу, основна частина якого знаходиться під водою. У цій невидимій частині «ховається» концептосфера як цілісно сформоване уявлення про те чи інше поняття в його автономному бутті і в парадигмі взаємодії з іншими елементами системи. У такий спосіб, є підстави розглядати концептосферу не тільки як умовний абстракт, а й через матеріалізацію ідей завдяки метамові. Розуміння даного механізму є принципово важливим у зв’язку з тим, що здебільшого вчені намагаються аналізувати тексти актів, які вже є чинними або пропонуються в якості проектів. По суті це являє собою роботу з результатами, а не з моделлю самої цілісної ідеї. У зв’язку із зазначеним актуалізується проблема методики роботи з метамовою різних галузей. Вона має ґрунтуватися на специфіці кожної окремої сфери.</p>
<p>Щодо сфери кібербезпеки констатуємо принципово важливий вплив бінарного характеру ключових понять. З одного боку, дедалі все більше відбувається глобалізація світу, чому чимало сприяла поява кіберпростору, що ламає традиційні кордони, локалізацію джерел інформації, привносить транснаціональний компонент протиправним діям у сфері інформаційних технологій. Це створює підстави для розуміння масштабності єдиного кібернетичного простору й відповідальності кожної держави перед світовою спільнотою. З іншого боку, забезпечення національної безпеки було й залишається невід’ємною функцією будь-якої держави. Оскільки кібербезпека виступає в якості складової національної безпеки, потребується розробка,  реалізація, постійне удосконалення системних управлінських, економічних, технологічних заходів. Сама єдина концепція здійснення кібербезпекової політики дозволяє це здійснювати ефективно.</p>
<p>Знову ж таки, слід мати на увазі, що при формуванні концептосфери кібербезпекової політики відбувається різноспрямований багатофункціональний рух. Україна не може не враховувати досвід, набутий іншими державами. Це стає важливим і для адаптації національного законодавства, і для реалізації міжнародного співробітництва у вказаній сфері. Проте уповноваженим органам, науковим організаціям слід походити з категорії національних інтересів, захисту інформаційного суверенітету держави. Подібна ситуація суттєво ускладнює завдання, оскільки потребує чітко визначеного концептуального підходу до пошуку гармонії між національним та інтернаціональним.</p>
<p>Даний екстралінгвістичний чинник дає підстави для використання при дослідженні метамови концептосфери кібербезпекової політики модель гібридного ментального простору, розроблену фахівцями з когнітивної лінгвістики Жилєм Фоконьє і Марком Тернером. [1] За баченням авторів, теорія концептуальної інтеграції  в якості ключового поняття застосовує «бленд», що по суті являє собою проекцію різних просторів, які не перетинаються між собою, проте ці простори можуть зливатися в єдине ціле у спільній родовій єдності, яка іменується «generic». Тож відносно державних аспектів кібербезпекової політики доцільно говорити про певний бленд, ментально обмежений специфікою національної правової системи. Хоча з урахуванням інтеграції в поняттях кібербезпеки юридичних, політичних, информаційно-технологічних категорій варто навіть у масштабах окремо взятої країни застосовувати поняття гіпербленд як ієрархічний багатофункціональний міжнауковий концепт, що співвідноситься з реаліями конкретної держави. Розробка спільних концепцій міжнародного масштабу виходить на рівень генерації, позбавляючись національної специфіки і конгломеруючи спільні для усіх блендів і гіперблендів компоненти. Таким чином, когнітивна модель фундаторів кібербезпекової політики ґрунтується на чітко визначеній уявній взаємодії блендів і гіперблендів.</p>
<p>Екстраполяція когнітивної діяльності в сфері вироблення концептів кібербезпекової політики цілком укладається в теорію семіотичного простору, запропоновану Ю. С. Степановим. [2, 3] Відповідно до цієї теорії метамова функціонує у тримірному просторі, що представлений через категорії семантики, синтактики і прагматики.</p>
<p>Семантика «(від гр. sȇmantіkos &#8211;  означальний) – <i>лінгв. </i>Значення, смисл слова або мовного звороту» [4, с.551]  виступає як невід&#8217;ємний первинний компонент метамови.  Перед укладачем закону, політологом, юристом насамперед постає питання зі сфери номінації: як саме назвати те чи інше поняття, явище, юридичний факт; використати при цьому вже існуючі мовні одиниці чи запроваджувати неологізми, в тому числі шляхом запозичення й лексикалізації іншомовних слів; яким принципам номінації слід віддати перевагу тощо. Лінгвістична компетентність фахівця з кібербезпеки повинна охоплювати поняття полісемії термінів, їх етимології, вимог до норм слововживання і т.ін. Міжмовні аспекти семантики у разі застосування інтернаціоналізмів (а їх у сфері правової інформатики й кібернетичної безпеки чимало і це може стати темою окремого дослідження) мають враховувати диференційні ознаки мовних одиниць у кожній окремій мові.</p>
<p>Продемонструємо це на прикладі ключового терміну «кібербезпека». За своєю словотворчою структурою він є складноскороченим словом, перша частина якого – інтернаціоналізм, друга – загальновживане українське слово. Його можна розглядати як кальку з інтернаціонального терміну «Cybersecurity». Разом з тим, семантика даної лексичної одиниці згідно із дефініціями, що містяться у нормативних документах  різних країн суттєво відрізняється.</p>
<p>Для порівняльного аналізу скористаємося матеріалами інформаційної довідки «Законодавство та стратегії у сфері кібербезпеки країн Європейського Союзу, США, Канади та інших», підготовленої Європейським інформаційно-дослідницьким центром  [5]. Згідно з даними довідки сутність поняття «кібербезпека» у одних держав передається через ключове слово «заходи»: «сукупність організаційних, правових, технічних та освітніх заходів, спрямованих на забезпечення безперервного функціонування кіберпростору» (Політика захисту кіберпростору Республіки Польща);  «заходи з попередження шкоди від збоїв в роботі ІКТ та в її усуненні» (Національна стратегія кібербезпеки Королівства Нідерланди). Інші держави у своїх нормативних актах будують дефініцію, спираючись на лексему «стан»: «бажаний стан безпеки інформаційних технологій, за якого ризики для кіберпростору скорочені до прийнятного мінімуму» (Стратегія кібербезпеки Німеччини);  «бажаний стан інформаційної системи, за якого вона може протидіяти викликам кіберпростору, які можуть негативно вплинути на достовірність, цілісність та конфіденційність даних, що зберігаються або обробляються даною системою» (Стратегія безпеки та оборони інформаційних систем Франції).</p>
<p>Для не чутливої до мови особи взагалі незрозуміла різниця між станом і заходами, проте при формуванні концептів кібербезпекової політики принципово важливим є розрізнення цих понять, вибір пріоритетів, а можливо – й пошуку своїх підходів. Зокрема, як нам вбачається, виходячи з конотації об’єктів, концепт кібербезпеки може бути зорієнтований, у першу чергу, не тільки на технічну й технологічну складові (як це представлено у наведених вище дефініціях), а й містити значний гуманітарний компонент, що методологічно підпорядкований принципам антропоцентризму, адже в кінцевому рахунку важливе не просто безперебійне функціонування механізмів і систем, а безпечне існування людей, які живуть у цьому просторі. Враховуючи той факт, що в українському законодавстві на теперішній час відсутня юридично закріплена дефініція поняття «кібербезпека» (її ще належить сформувати й ухвалити), подібне положення є принциповим. Воно повністю кореспондується зі ст. 3 Конституції України відповідно до якої «людина, її життя і здоров’я, честь і гідність, недоторканість і безпека визнаються в Україні найвищою соціальною цінністю» [6]</p>
<p>Ми навели лише один приклад, але подібні ситуації характерні майже для усього поняттєвого апарату сфери, що досліджується.</p>
<p>Другий аспект тримірного простору метамови – синтактика «(від гр. syntaktikos – синтаксичний) – розділ семіотики, що вивчає синтаксис різних знакових систем» [4,  с. 561].  Її можна умовно порівняти із «алхімією» слів, адже поєднання мовних одиниць на рівні словосполучень, мікротекстів і текстів створює нові інтенціональні простори. Відповідно до законів функціонування метамови мікротексти і тексти можуть утворюватися лише на підставі взаємодії окремих складових цього інформаційно-комунікативного обширу.</p>
<p>В якості ілюстрації можна порівняти семантику ключових для сфери кібербезпеки споріднених термінологічних сполучень «кібербезпекова політика» і «політика кібербезпеки». Справа не лише у формально-граматичних ознаках, за якими одне з них являє собою поєднання атрибутива з номінативом, а інше виступає іменною конструкцією. Головне – це нові лексико-семантичні смисли, що передаються поєднанням співзвучних слів. Так, синтаксичні конструкції, створені за моделлю «номінатив плюс номінатив у родовому відмінку» (N + N<sub>2</sub>), вирізняються своєю конкретизованістю об&#8217;єктних відносин. На відміну від них конструкції типу «атрибутив + номінатив» (Ad + N) передають більш узагальнені характеристики, що взагалі спроможні абстрагувати й масштабувати сутність поняття. Достатньо порівняти з аналогом подібних конструкцій синтаксичні пари «громадянське суспільство» &#8211; «суспільство громад» або ж «інформаційне право» і «право на інформацію». Повертаючись до термінології сфери кібербезпеки, зазначимо, що саме методи юридичної лінгвістики дозволяють диференціювати семантику досліджуваних терміносполучень. Тож, поняття «політика кібербезпеки» є більш конкретизованим і вузьким. Воно може вживатися (і до речі, вживається) у діяльності окремих установ, організацій, закладів, комерційних структур на позначення управлінських вимог щодо безпечного користування комп’ютерною технікою з дотриманням норм конфіденційності інформації, правил службової поведінки у мережі Інтернет тощо. Якщо ж йдеться про «кібербезпекову політику», то розуміється системна діяльність держави з протистояння інформаційним загрозам, розповсюджуваних через кібернетичний простір, координація діяльності усіх державних і недержавних структур, задіяних у забезпечення кібернетичної безпеки, убезпеченні від можливих протиправних дій у даній сфері.</p>
<p>Принагідно зазначимо, що чималу роль в синтактиці відіграють потенції мовних засобів. Так, наприклад, за правилами російської мови можлива лише номінативна конструкція («политика кибербезопасности»). Англомовний аналог «cybersecurity policy» в залежності від контексту може перекладатися українською двома варіантами.</p>
<p>Отже, синтактика як складова юридико-лінгвістичних засад формування концептосфери кібербезпекової політики є не менш важливим компонентом фундації поняттійно-категоріального апарату вказаної сфери.</p>
<p>Врешті решт, прагматика «(гр. pragmatikos – діловий) – 1) розділ семіотики, що вивчає відношення між знаковими системами та їх користувачами, а також самі ці відносини; 2) вчення про діяльність, практика» [ 4 , с. 491] )  у контексті формування концептосфери переслідує вирішення за допомогою мовних засобів прикладних аспектів проблеми. Насамперед, йдеться, про визначення цілей і пріоритетів кібербезпекової політики, кола суб’єктів, що виступають носіями такої політики. З іншого боку, прагмалінгвістика дозволяє ефективно вирішувати юридико-стилістичні та комунікативні завдання, які виникають на етапі створення нормативно-правових актів. Завдяки прагматиці вдається інтегрувати на рівні концептів когнітивні, логічні, методологічні складові ментального смислу, а це у свою чергу, дозволяє систематизувати картину світу.</p>
<p>Прагматика певною мірою віддзеркалює правничий дискурс, оскільки вбирає в себе не тільки константні характеристики, більшою мірою властиві семантиці й синтактиці, а й спроможна чітко реагувати на динаміку швидко плинних змін у суспільстві, появу нових реалій і сучасних викликів.  Знову ж таки, якщо семантика й синтактика здебільшого зосереджені на точності формулювання інформації, то прагматика привносить компоненти перцепції (взаєморозуміння, врахування особливостей сприйняття інших осіб) та інтеракції (способів організації комунікативної взаємодії).</p>
<p>Специфіка взаємодії розглянутої умовної системи координат, які покладені в основу моделі дослідження, полягає в тому, що кожна з них, не зважаючи на свою певну автономність, проявляється у взаємозв’язку і при формуванні концептосфери реалізується у невід’ємній єдності. Досить рельєфно це можна простежити на рівні віддзеркалення термінологією кібербезпеки пріоритетів політичної стратегії і тактики різних держав. Скористаємося прикладом з наукової статті за авторством О. В. Булавіна, який, проводячи порівняльний аналіз кібербезпекової політики США і Китаю, звернув увагу на те, що у Сполучених Штатах здебільшого віддається перевага терміну «кібербезпека», тобто основний акцент робиться на безпеці архітектури Інтернету. У той же час Китай та Росія політики значно частіше використовують поняття «інформаційна безпека» з опорою на обмеження у розповсюдженні інформації, цензурування текстів. [7, с.28]</p>
<p>Безумовно, в межах однієї статті продемонструвати аналіз термінології, що формує концептосферу кібербезпекової політики, за моделлю семіотичного простору неможливо, проте ми й не ставили перед собою такого завдання. Це лише одна з моделей, яка є функціонально ефективною при роботі з ідеологемами. Тож, у подальшому необхідно розглянути й інші підходи, що може стати темою нових досліджень.</p>
<p><b><i>Висновки. </i></b>Феномен кібербезпекової політики полягає в тому, що на початковому етапі вона з’являється як деякий абстрагований концепт, що потребує визначення основних теоретико-методологічних засад подальшої діяльності, зокрема її правового регулювання. Без цього неможливо подальше проектування правових норм, що матеріалізуються у текстах законодавчих актів. Зазначене створює підґрунтя для наукових досліджень, які б дозволяли знаходити оптимальні підходи й запроваджувати ефективну юридичну техніку.</p>
<p><i> </i></p>
<p align="center"><b>Література</b></p>
<p align="center"><b> </b></p>
<ol>
<li>Fauconnier G. The Way We Think: Conceptual Blending and the Mind&#8217;s Hidden Complexities / Gilles Fauconnier, Mark Turner. &#8211; New York : Basic Books, 2003. &#8211; 464 p.</li>
<li>Степанов Ю. С. Язык и метод. К современной философии языка. – М.: «Наука». &#8211; 1998. – 779 с.</li>
<li>Степанов Ю. С. Функции и глубинное // Вопросы языкознания. – 2002. – № 5. – С. 3–18.</li>
<li>Новий словник іншомовних слів : більше 40 000 сл. і словосполучень / Л. і. Шевченко, О. І. Ніка, О. І. Хом&#8217;як, – К.: АРІЙ, 2008. – 672 с.</li>
<li>Законодавство та стратегії у сфері кібербезпеки країн Європейського Союзу, США, Канади та інших [Електронний ресурс] : <a href="http://euinfocenter.rada.gov.ua/uploads/documents/28982.pdf">http://euinfocenter.rada.gov.ua/uploads/documents/28982.pdf</a></li>
<li>Конституція України (редакція від 30.09.2016) [Електронний ресурс] : <a href="http://zakon2.rada.gov.ua/laws/show/254%D0%BA/96-%D0%B2%D1%80">http://zakon2.rada.gov.ua/laws/show/254к/96-вр</a></li>
<li>Булавин А. В. О подходах США и Китая к обеспечению кибербезопасности / А. В. Булавин // Общество: политика, экономика, право. – 2014. – № 3. –  С.27–31.</li>
</ol>
<p><b> </b></p>
<p align="center"><b>ЮРИДИКО-ЛИНГВИСТИЧЕСКИЕ ОСНОВЫ ФОРМИРОВАНИЯ КОНЦЕПТОСФЕРЫ ПОЛИТИКИ КИБЕРБЕЗОПАСНОСТИ</b></p>
<p align="center"><b> </b></p>
<p><b>         </b>Разработка научных основ политики кибербезопасности является одновременно и теоретическим, и прикладным вопросом. Любой концепт реализуется путем материализации в понятийно-категориальном аппарате. Это дает основания для использования методов юридической лингвистики. В статье представлены две модели формирования концептосферы: гибридного ментального пространства и семиотического пространства. Автор демонстрирует возможности их применения и доказывает эффективность использования подобных моделей, подчеркивая, что это не единственно возможные способы. В дальнейшем планируется исследование и других аспектов данной проблемы.</p>
<p><i>Ключевые слова</i>: политика кибербезопасности, формирование концептосферы, юридическая лингвистика, модель гибридного ментального пространства, модель семиотического пространства.</p>
<p><b> </b></p>
<p>&nbsp;</p>
<p align="center"><b>LEGAL AND LINGUISTIC FOUNDATIONS FOR CONCEPTOSPHERE FORMATION OF CYBER SECURITY POLICY</b></p>
<p>         The development of the scientific foundations of cybersecurity policy is both a theoretical and applied issue. Any concept is realized by materialization in the conceptual-categorical apparatus. This gives grounds for using the methods of legal linguistics. The author of the article presents two models of the conceptosphere formation: a hybrid mental space and a semiotic space. The model of hybrid mental space provides for the use of categories «blend» and «generic». These categories clearly demonstrate the hierarchical structure of the logic of the interrelationships of generic and species concepts. The model of semiotic space includes semantics, syntactics and pragmatics. Thus, a stereoscopic vision of the concept appears. The author of the article on specific examples demonstrates the possibilities of using the presented models in the process of formation of the conceptual sphere of cybersecurity policy.  It shows how, as a result of the content analysis of the texts of laws, the priorities of the cybersecurity policy from different states are identified. The author claims that scientific development is not limited to the use of these two models. In the future, he plans to represent other models that are effective in shaping the concept of the cybersecurity policy.</p>
<p><i>Key words</i>: cybersecurity policy, formation of conceptosphere, legal linguistics, model of hybrid mental space, model of semiotic space.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/yuridiko-lingvistichni-zasadi-formuvannya-kontseptosferi-kiberbezpekovoyi-politiki/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ПОНЯТТЯ ТА ЗМІСТ КІБЕРШПИГУНСТВА</title>
		<link>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/</link>
		<comments>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/#comments</comments>
		<pubDate>Mon, 09 Jan 2017 13:07:14 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[2017]]></category>
		<category><![CDATA[Інститут адміністративного правосуддя та судової реформи - голова І. В. Діордіца, доктор юридичних наук, професор]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyber espionage]]></category>
		<category><![CDATA[cyber security]]></category>
		<category><![CDATA[cyber-security policy]]></category>
		<category><![CDATA[cyberspace]]></category>
		<category><![CDATA[espionage]]></category>
		<category><![CDATA[law regulation of cyber security policy]]></category>
		<category><![CDATA[national security strategic communications]]></category>
		<category><![CDATA[кібербезпека]]></category>
		<category><![CDATA[кібербезпекова політика]]></category>
		<category><![CDATA[кібернетичний]]></category>
		<category><![CDATA[кіберпростір]]></category>
		<category><![CDATA[кібершпигунство]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[кибернетический]]></category>
		<category><![CDATA[киберпространство]]></category>
		<category><![CDATA[кибершпионаж]]></category>
		<category><![CDATA[липкан_стратком]]></category>
		<category><![CDATA[наукова школа В.А.Ліпкана]]></category>
		<category><![CDATA[наукова школа доктора Ліпкана В.А.]]></category>
		<category><![CDATA[наукова школа Ліпкана В.А.]]></category>
		<category><![CDATA[національна безпека]]></category>
		<category><![CDATA[национальная безопасность]]></category>
		<category><![CDATA[политика кибербезопасности]]></category>
		<category><![CDATA[правове регулювання кібербезпекової політики]]></category>
		<category><![CDATA[правовое регулирование политики кибербезопасности]]></category>
		<category><![CDATA[стратегічні комунікації]]></category>
		<category><![CDATA[стратегические коммуникации]]></category>
		<category><![CDATA[шпигунство]]></category>
		<category><![CDATA[шпионаж]]></category>

		<guid isPermaLink="false">http://goal-int.org/?p=5052</guid>
		<description><![CDATA[            Діордіца Ігор Володимирович, кандидат юридичних наук, доцент голова Інституту адміністративного правосуддя Глобальної організації союзницького лідерства   Анотація У статті автор здійснив дослідження поняття «кібершпигунства» на основі аналізу концепту «шпигунства» в його теоретичному сенсі, а також застосуванні сучасних шпигунських технологій у кіберпросторі. Запропоновано авторське розуміння «кібершпигунства» – злочинна діяльність, яка [...]]]></description>
				<content:encoded><![CDATA[<p><b>         </b></p>
<p align="right"><b> </b></p>
<p align="right"><b>Діордіца Ігор Володимирович,</b></p>
<p align="right"><b>кандидат юридичних наук, доцент</b></p>
<p align="right"><b>голова Інституту адміністративного правосуддя </b></p>
<p align="right"><b>Глобальної організації союзницького лідерства</b></p>
<p align="center"><b> </b></p>
<p align="center"><b>Анотація</b></p>
<p>У статті автор здійснив дослідження поняття «кібершпигунства» на основі аналізу концепту «шпигунства» в його теоретичному сенсі, а також застосуванні сучасних шпигунських технологій у кіберпросторі. Запропоновано авторське розуміння «кібершпигунства» – злочинна діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства в кібернетичному просторі. Визначено об’єкт та предмет кібершпигунства як правової категорії. Охарактеризовано суб’єкт та суб’єктивну сторону даного діяння.  Наголошено на тому, що, дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p><i>Ключові слова: кібернетичний, кібербезпекова політика, правове регулювання кібербезпекової політики, кіберпростір, кібербезпека, шпигунство, кібершпигунство, національна безпека, стратегічні комунікації.</i></p>
<p>&nbsp;</p>
<p align="center"><b>Аннотация</b></p>
<p>В статье автор провел исследование понятия «кибершпионаж» на основе анализа «шпионажа». Предложено авторское понимание «кибершпионажа» &#8211; преступная деятельность, осуществляемая путем тайного выслеживания, поиска, сбора, похищения и передачи информации, составляющей государственную тайну, иностранному государству, иностранной организации или их представителям, если эти действия совершены иностранцем или лицом без гражданства в кибернетическом пространстве. Определены объект и предмет кибершпионажа. Охарактеризованы субъект и субъективная сторона данного деяния. Отмечено, что, данное преступное деяние должно быть закреплено на законодательном уровне не только национальном, но и международном, с целью унификации и возможности приведения существующих норм в единое целое.</p>
<p><i>Ключевые слова: кибернетический, политика кибербезопасности, правовое регулирование политики кибербезопасности, киберпространство, кибербезопасность, шпионаж, кибершпионаж, национальная безопасность, стратегические коммуникации.</i></p>
<p><i> </i></p>
<p><i> </i></p>
<p align="center"><b>Summary</b></p>
<p>It was noted that, there is no unified definition of “cyberespionage” both at the international and national levels and it formulates grounds for the future fundamental studies of the phenomenon.</p>
<p>It was offered to define the cyberespionage as a criminal activities carried out by secret stalking, investigation, collection, abduction and transfer of information which contains the state secrets to a foreign state, a foreign organization or their representatives, if these acts are committed by a foreigner or a stateless person and in the cyberspace.</p>
<p>It was defined that external security of Ukraine, its sovereignty, territorial integrity and security, defense, government, economic or information security and cyber space in general is the object of the cyberespionage.</p>
<p>The objective side of the espionage is expressed in the transmission or collection for the transfer to a foreign state, a foreign organization or their representatives of information which is the state secret. Information which contains the state secrets is the subject.</p>
<p>Analyzing the mens rea it was said that the cyberespionage is characterized by direct intention. The special subject of crime was defined – a foreigner or a person without citizenship who have reached 16 years. It was stresses that this criminal act should be enshrined in law, not only nationally, but also internationally, to unify and to bring existing rules together.</p>
<p><i>Key words: cyber, cyberspace, cyber security, cyber security policy, law regulation of cyber security policy, espionage, cyber espionage, national security strategic communications.</i></p>
<p>&nbsp;</p>
<p>Кіберпростір докорінно трансформував глобальний світ, чітко поділивши не лише реальність і віртуальність, а й інформаційний простір від власно власно кібернетичного. Кіберпростір трансформував наш світогляд, водночас, забезпечуючи майже півпланети значною мірою доступ до інформації, до комунікації, до нових економічних можливостей відкритість Інтернету створила обумовила виникнення нових загроз національній та міжнародній безпеці. Поряд із інцидентами природного походження зростає кількість та потужність кібератак, вмотивованих інтересами окремих держав, груп та осіб.</p>
<p>Передумовою до виникнення таких понять як «кібербезпека» та «кібершпигунство» є не лише збільшення випадків нелегального втручання в персональні системи, а також перехоплення інформації з боку кримінальних структур та терористичних організацій, а й системний, цілеспрямований вплив державних або квазідержавних структур на державні системи, критичну інфраструктуру, хід виборів або навіть конституційний лад.  Найбільш разючим прикладом є офіційний звіт 6 січня 2017 року трьох американських спецслужб – Федерального бюро розслідувань, Центрального розвідувального управління та Агентства з національної безпеки, які розсекретили та оприлюднили спільний звіт про втручання РФ у виборчу кампанію в США. Американські розвідники дійшли згоди щодо того, що російське вище керівництво, включно з президентом Росії Путіним, особисто причетно до кампанії з незаконного впливу на хід президентських виборів в США. &#8220;Ми оцінюємо, що президент Володимир Путін віддав наказ щодо кампанії, спрямованої на президентські вибори в США. Метою Росії було підірвати публічну довіру до демократичного процесу в США, очернити (кандидата в президенти) Клінтон, зашкодити її шансам на обрання та потенціальне президентство. Ми також оцінюємо, що президент Путін надав чітку перевагу Трампу. Ми (всі три розвідувальних органи) маємо високий ступінь впевненості щодо цих суджень&#8221;, &#8211; йдеться у звіті [1].</p>
<p>Проблема кібербезпеки не є притаманною окремим суспільствам, а становить специфічну водночас глобальну проблему безпечного розвитку суспільства знань, тому максимальна ефективність державної кібербезпекової політики може бути забезпечена за умови, якщо міжнародні актори, приватні транснаціональні корпорації та асоціації, а  також державні органи об’єднають свої зусилля. Причому актуальність визначення змісту поняття «кібербезпека» є важливим компонентом як для покращення ефективності взаємодії на міжнародному рівні, так і організації ефективної національної системи кібербезпеки.</p>
<p>Розвиток та вдосконалення заходів кримінально-правової охорони державної таємниці (секретної інформації) передбачає ґрунтовне дослідження та вдосконалення диспозиції відповідних норм Кримінального кодексу України, зокрема й шпигунства та введення в нього такої нової правової категорії як «кібершпигунство». При цьому важливими аспектами є: врахування сучасних суспільнополітичних змін у законодавчому регулюванні обігу секретної інформації, максимальна конкретизація та уніфікація понятійно-категорійного апарату, що застосовується в диспозиції норми, а також дотримання усталених принципів законодавчої техніки та використання існуючої зарубіжної практики, норм та доктрин.   Ці та інші фактори і обумовлюють <b>актуальність теми.</b></p>
<p>У рамках обговорення та визначення концептуальних засад кібербезпекової політики країни наріжним каменем постає питання удосконалення існуючого категорійно-понятійного апарату з метою подальшої його операціоналізації.  У літературі сформувався певний «ряд» напрямків тлумачення поняття «кібербезпека», який відображає різноманітні аспекти інформаційної політики, військової політики, міжнародного права, критичних інформаційних структур, інформаційно-комунікаційних технологій та комп’ютерних мереж. При цьому спостерігається зміщення формулювань у різних нормативних документах, пропозиція нових, які, почасти, суперечать попереднім або просто їх дублюють.<b></b></p>
<p>Фактично за влучним виразом В.А.Ліпкана, відбувся безпекоренесанс, адже зараз безпека посідає чільне місце не лише в найбільш важливих, а й практично в усіх сферах життєдіяльності: інформаційній, геополітичній, геоекономічній, сфері стратегічних комунікацій, соціо-гуманітарній, науково-технологічній, технічній та ін. Дане поняття постійно трансформується, доповнюється та оновлюється.</p>
<p>Нині, в умовах катастрофічного збільшення значення Інтернету та використання електронної інформації, однією з визначальних складових як інформаційної політики, так і політики у сфері стратегічних комунікацій стає кібербезпека.</p>
<p>Тут є кілька рівнів проблем і рішень: від приватного, пов’язаного із захистом громадян і конкретної людини до державного та наддержавного, де вирішуються проблеми глобальної та національної безпеки, гібридних та інформаційних війн. І завдання це комплексне, оскільки вимагає дій у трьох просторах:</p>
<p>1)    <i>стратегічному</i> – системно-концептуальному формуванні засад державної політики;</p>
<p>2)    <i>тактичному</i> — формуванні методології вирішення комплексу проблем у певній сфері життєдіяльності;</p>
<p>3)    <i>оперативному</i> — методологічному розв’язанні конкретних проблем, конкретних ситуацій, реагуванні на конкретні інциденти.</p>
<p>При цьому системні кроки повинні бути випереджаючими – вони визначають засади державної політики в усіх сферах життєдіяльності.</p>
<p>В Україні робота з підвищення рівня кібербезпеки поки що на початковому етапі: станом на січень 2017 року затверджено Стратегію кібербезпеки України метою якої є створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства і держави; положення про Національний координаційний центр кібербезпеки, який є робочим органом РНБО України та прийнято план Заходів на 2016 р. по реалізації Стратегії кібербезпеки.</p>
<p>Аналіз останніх досліджень і публікацій свідчить про те, що питання збирання секретної інформації як форми кібершпигунства не досліджувалося на достатньому рівні і розглядалося науковцями переважно у межах загальної кримінально-правової характеристики шпигунства, зокрема його об’єктивної сторони, або ж дослідження проблем кібербезпеки в цілому. Тому в моїй статті використано наукові здобутки  вчених з різних сфер. Окремо виділю роботи наукової школи В. А. Ліпкана [2-16]. Також відзначу окремі публікації таких авторів, як: Мінін Д. С. [16], М. М. Чеховська [17], В. М. Шлапаченко [18], О. О. Черноног [19].</p>
<p><b>Метою</b> статті є визначення поняття та змісту кібершпигунства.</p>
<p>Основними <b>завданнями,</b> вирішенню яких присвячена дана стаття, є наступні:</p>
<p>1) сформулювати авторське розуміння «кібершпигунства»;</p>
<p>2) визначити його об’єкт, об’єктивну сторону, суб’єкт, суб’єктивну сторону та його предмет,</p>
<p>3) надати певні пропозиції щодо підвищення ефективності правового регулювання даного системного явища.</p>
<p><b><i>Виклад основного матеріалу</i></b></p>
<p>У даний час в Україні особливої гостроти набуває проблема інформаційної безпеки і комп’ютерної злочинності, тоді як розвиток правової бази і судова практика не задовольняють вимогам реального життя. При цьому мають місце так звані комп’ютерні злочини – протиправні діяння, при яких інформаційно-обчислювальні системи стають предметом або знаряддям здійснення злочинних посягань. Практично всі відомі світовій практиці види цих злочинів (комп’ютерне шахрайство, комп’ютерний саботаж, комп’ютерний шпіонаж, крадіжки програм) реєструються вже і в Україні.</p>
<p>1 вересня 2001 р. набув чинності Кримінальний кодекс України, який містить розділ XVI «Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж». Ним вперше закріплюються визначення і юридичні моделі існуючих суспільно-небезпечних діянь в цій сфері, хоча методичних рекомендацій з їх розслідування поки що немає, а судова практика незначна.</p>
<p>Однак, слід зазначити, що ані закони самі по собі, ані лише організаційно-технічні заходи не здатні системно захистити інформаційні системи від злочинних посягань, тому державі в законодавчій і правозастосовній практиці слід адекватно не лише реагувати на існування суспільно небезпечних посягань у сфері інформатизації, як це вже зроблено у сфері програмно-апаратних заходів захисту, а й формувати адекватну реаліям і прогнозованим напрямам розвитку тих чи інших тенденцій в кібернетичній сфері напрями державної кібербезпекової політики.</p>
<p>Аналіз прийнятих документів і виступів представників влади на тему кібербезпеки уможливлює зазначити на те, що при вирішенні цієї проблеми реально існує три види загроз:</p>
<ul>
<li>замість структурованої системи нормативно-правового регулювання у сфері кібербезпеки в українській практиці існує ряд декларативних документів, не узгоджених між собою, не об’єднаних спільними засадами і метою документів;</li>
<li>зважаючи на жевріюче вогнище гібридної війни, переміщення протистояння у кібернетичну сферу військовий аспект кібербезпеки безпідставно набуває домінуючого значення;</li>
<li>під гаслом боротьби за права людини і підвищення рівня безпеки можуть бути прийняті обмежувальні і каральні заходи, які суттєво ускладнять і без того непросте життя не тільки учасників відповідних ринків, а й простих користувачів [20].</li>
</ul>
<p>Останніми роками все більшу занепокоєність уряду України та провідних країн світу викликає збільшення та поширення фактів кібершпіонажу. Так, у минулорічному докладі керівника Управління національної контррозвідки США звинувачуються, зокрема Росія у зборі інформації, а Китай безпосередньо у промисловому та економічному шпигунстві, що здійснюються за допомогою комп’ютерних технологій [21]. Також зокрема, в спільній заяві директора Офісу національної розвідки Джеймса Клеппера, заступника міністра оборони США з питань розвідки Марселя Леттра і керівника Агентства національної безпеки, командувача кіберкомандування США Майклом Роджерсом відзначено: &#8220;Росія є повномасштабним актором у кіберпросторі, який створює головну загрозу уряду США, військовій, дипломатичній, комерційній, іншій критично важливій інфраструктурі та ключовим мережам постачання послуг через її високорозвинену наступальну кіберпрограму, застосування складних тактик, техніки та процедур… Російські хакерські операції були націлені на урядові організації, критично важливу інфраструктуру, експертні установи, університети, політичні організації та корпорації &#8221; [22].</p>
<p>В історичному ракурсі можна зазначити і про такі прояви кібершпигунства.</p>
<p>У 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп’ютерних центрів Російської академії наук.</p>
<p>В 2008 році інформаційні системи Центрального Командування Збройних сил США (CENTCOM) були вражені хробаком Agent.btz (комп’ютерним вірусом). За твердженнями експертів, метою атаки було викрадення важливої інформації – на той час тривали війни в Іраку та Афганістані. Проведена для подолання зламу операція отримала назву англ. Buckshot Yankee, було створене Кіберкомандування США (USCYBERCOM).</p>
<p>В 2015 році була виявлена атака на Офіс управління кадрами, що розпочалась в березні 2014 року. Було викрадено особисту інформацію близько 21,5 млн осіб, переважно федеральних працівників, зокрема інформацію про перевірки на доступ до таємної інформації. Американські посадовці назвали її найбільшою атакою в історії Сполучених Штатів.</p>
<p>В 2015 році була виявлена кібератака на інформаційну систему Бундестагу; серед інших, вірусом був вражений комп’ютер федерального канцлера Німеччини Анґели Меркель. Відповідальність за атаку дослідники покладають на російське угрупування кіберзлочинців англ. Sofacy Group (також відоме як англ. Pawn storm), яких вважають пов’язаними з російськими спецслужбами. Це ж угрупування намагалось зламати інформаційні системи Ради безпеки Нідерландів (нід. Onderzoeksraad) аби отримати доступ до інформації про перебіг розслідування збиття літака рейсу MH17.</p>
<p>А вже в травні 2016 відбулась спроба фішингової атаки на поштові системи Християнсько-демократичного союзу – політичної партії Ангели Меркель [23].</p>
<p>31 липня кандидат у Президенти США Гіларі Клінтон заявила про злам комп’ютерів комітетів партії хакерами російських спецслужб.</p>
<p>2 вересня 2016 року було заявлено про злам комп’ютерної системи у Всесвітньому антидопінговому агентстві.</p>
<p>Листопад 2016 року — серйозна кібератака на ОБСЄ. Хакери могли отримати доступ до електронної пошти співробітників організації та до її баз даних. Видавництво Le Monde із посиланням на західні спецслужби також повідомило, що дану атаку, організувала хакерська група APT28 (Fancy Bears), відома своїми зв’язками із російськими спецслужбами [24].</p>
<p>Російські спецслужби проводять агресивну кіберкампанію проти державних установ і недержавних організацій в Німеччині. Згідно з доповіддю Федерального відомства з охорони конституції Німеччини, у ході кібератак, які здійснюють під керівництвом Федеральної служби безпеки та Головного розвідувального управління Росії, задіяні «суттєві ресурси і видатні технічні можливості». У ній також зазначено, що російські розвідувальні електронні атаки на німецькі об’єкти у більшості випадків є частиною багаторічних операцій із кібершпигунства міжнародного масштабу.</p>
<p>У вересні 2011 року експерти лабораторії Касперського виявили троян Duqu, метою якого було викрадення конфіденційної інформації (кібершпигунтство). Експерти лабораторії називають Flame найскладнішим на сьогодні набором інструментів для кібершпигунства [25].</p>
<p>У червні 2016 стало відомо про виявлення несанкціонованого втручання до інформаційної системи Національного комітету Демократичної партії США. Несанкціоноване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів – Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear проникла до інформаційної системи іще влітку 2015 року, а Fancy Bear – в квітні 2016 року. Обидва угрупування спромоглись викрасти скриньки електронної пошти а також зібраний компромат на конкурента демократів на виборах – Дональда Трампа.</p>
<p>У липні 2016 року була оприлюднена доповідь, згідно з якою китайські хакери отримали та зберігали несанкціонований доступ до інформаційної системи Федеральної корпорації гарантування вкладів США (англ. Federal Deposit Insurance Corporation, FDIC) з 2010 до 2013 роки. Високопосадовці у FDIC намагались приховати інформацію про злам системи від ревізорів та контролюючих органів. Китайські хакери, пов’язані з китайським урядом, отримали доступ до 12 персональних комп’ютерів та 10 серверів, включно з комп’ютерами найвищого керівництва FDIC. На FDIC покладена роль банківського регулятора для банків, які не регулюються Федеральною резервною системою США. В ній зберігається надзвичайно чутлива інформація про близько 4500 банків та інших кредитних установ. Також FDIC гарантує вклади осіб у всіх банках країни.</p>
<p>13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних іншого хакерського угрупування – Equation Group, яке пов’язують з АНБ США. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом [23].</p>
<p>Росія намагається дестабілізувати ситуацію в Німеччині, посиливши кампанію з пропаганди, дезінформації і також кібератаки перед федеральними виборами 2017 року. «Ми бачимо агресивне і посилене кібершпигунство, яке потенційно загрожує німецькому уряду, парламенту і представникам демократичних партій», – заявив 8 грудня 2016 року глава внутрішньої розвідки Німеччини Ганс-Георг Маассен [26].</p>
<p>Також Український Інтернет-провайдер «Воля» пов’язує збої з Інтернетом із зовнішньою атакою (12 грудня 2016 року).  Трохи пізніше інтернет-провайдер опублікував пост, в якому констатував факт серйозної зовнішньої атаки, яка призвела до перебоїв доступу до послуги Інтернет в Києві [27].</p>
<p>Зазначені факти кібершпіонажу стають можливими завдяки наявності в комп’ютерних мережах значної кількості важливої та секретної інформації, доступ до якої відкривається хакерами доволі оперативно та з мінімальним ризиком.</p>
<p>Вищезазначений доклад «Іноземні шпигуни викрадають економічні секрети США у кіберпросторі», що вперше набув оприлюднення, підсумовує результати досліджень, які проводилися протягом 2009-2011 років, та був представлений на розгляд Конгресу США. В докладі акцентується увага на тому, що кібершпигунство використовується не лише спеціальними розвідувальними службами, а й приватними компаніями, дослідницькими центрами та просто приватними особами.</p>
<p>Зокрема, в 2011 році представники компанії-розробника систем захисту McAfee заявили про проведення широкомасштабної кібератаки на 72 організації, серед яких були ООН, уряди різних країн, оборонні підприємства тощо. Зазначена атака, яка проводилася після нападу на Google, Пентагон, Citigroup, RSA, а також на компанії, що виконували оборонні контракти, а саме Lockheed-Martin та L-3 Communications, була названа «найбільшою передачею благоустрою в якості інтелектуальної власності в історії». Компанією конкретно не називалося джерело походження атаки, але наголошувалося на існуванні китайських коренів акції [17, С. 234].</p>
<p>Ці та інші приклади свідчать про широке розповсюдження кібератак та кібершпигунства.</p>
<p>Досліджуючи поняття та зміст кібершпигунства, перш за все, зазначу, що до даної категорії входять два окремі терміни – «кібер» («кібернетичне») та «шпигунство». Отже, для здійснення ґрунтовного дослідження вищезазначеної категорії, зупинюся на кожній окремо.</p>
<p>Використовуючи тлумачний словник української мови, відзначу, що <i>«шпигунство»</i> – злочинна діяльність, яка полягає в таємному збиранні відомостей або викраданні матеріалів, що становлять державну таємницю, з метою передачі їх іншій державі; вистежування, розшук [28, C. 526].</p>
<p>А <i>«кібернетичний»</i> – стосується до кібернетики; який створено, працює на основі принципів, методів кібернетики [28, C. 168].</p>
<p>У Кримінальному кодексі України<i> «шпигунство» </i>визначено як<i> </i>передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю, якщо ці дії вчинені іноземцем або особою без громадянства (ст. 114 КК України) [29].</p>
<p><i>Безпосереднім об’єктом шпигунства</i> (кібершпигунства – авт.) є зовнішня безпека України, її суверенітет, територіальна цілісність і недоторканність, обороноздатність, державна, економічна чи інформаційна безпека.</p>
<p>Предметом цього злочину є відомості, що містять державну таємницю, вичерпний перелік яких міститься в Законі України «Про державну таємницю» від 21 січня 1994 р. Згідно з цим законом <i>державна таємниця</i> (також – секретна  інформація) – вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній  безпеці України (кібербезпеці – авт.) та які визнані у порядку, встановленому цим Законом, державною таємницею і  підлягають охороні державою [30]. Ці відомості мають гриф секретності, який визна­чає її ступінь. Спеціальним уповноваженим органом державної влади у сфері забезпечення охорони державної таємниці є Служба безпеки України.</p>
<p>Кібершпигунство або комп’ютерний шпіонаж (вживається також термін «<i>кіберрозвідка</i>») – термін, що позначає, як правило, несанкціоноване отримання інформації з метою отримання особистої, економічної, політичної чи військової переваги, здійснюваний з використанням обходу (злому) систем комп’ютерної безпеки, з застосуванням шкідливого програмного забезпечення, включаючи «троянських коней» і шпигунських програм . Кібершпигунство може здійснюватися як дистанційно, за допомогою Інтернету, так і шляхом проникнення в комп’ютери і комп’ютерні мережі підприємств звичайними шпигунами («кротами»), а також хакерами. З недавніх пір кібершпигунство включає також аналіз провідними спецслужбами (ЦРУ, Моссад, ФСБ) зокрема за спостереженням цифрового сліду поведінки користувачів соціальних мереж (Повідомлення, друзі, фотографії, відео тощо), таких як Facebook, «ВКонтакте», Twitter тощо з метою виявлення екстремістської, терористичної чи антиурядової діяльності, закликів збору на мітинги проти влади [23].</p>
<p>Кібернетичне шпигунство (кібершпигунство) – передача або збирання з метою передачі іноземній державі, іноземній організації або їх представникам відомостей з обмеженим доступом, яке здійснюється в кіберпросторі [29].</p>
<p>Отже, під <i>кібершпигунством </i>пропоную розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням кібернетичного простору.</p>
<p>Характеризуючи кібершпигунство, зауважу, що, дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p>Як було зазначено вище, то одним із понять, які входять до категорії «кібершпигунства» є «шпигунство», тому визначати зміст першої категорії буду через аналіз останньої.</p>
<p><i>З об’єктивної сторони шпигунство</i> може виявлятися у двох формах:</p>
<p>1) передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю;</p>
<p>2) збиранні таких же відомо­стей з метою передачі іноземній державі, її організаціям або їх представникам.</p>
<p>Ініціатива збирання чи передачі відповідних відомостей може належати як виконавцю, так і адресату шпигунства. Для кваліфікації злочину це значення не має.</p>
<p>Передача зазначених відомостей має місце у випадках, коли особа володіє ними і повідомляє (вручає) їх іноземній державі або її представнику (аген­ту). Способи передачі можуть бути різними (усно, письмово, безпосереднє ознайомлення з будь-якими матеріалами, передача по радіо, телефону, з ви­користанням тайників, кур’єрів та ін.). Для відповідальності не має значен­ня передаються першоджерела (наприклад, оригінали документів, креслен­ня, зразки), їх копії чи лише відомості про них (зліпки, макети, опис технічних систем, будь-яких об&#8217;єктів та ін.). Тому будь-які дії, виявлені як у формі передачі в буквальному розумінні цього слова, так і у створенні умов для ознайомлення агента іншої держави з ними, підпадають під поняття передачі [32, C. 580], тобто віддавати в розпорядження кого-, чого-небудь; повідомляти кого-небудь про щось; розповідати кому-небудь про щось почуте, побачене і т. ін.; повідомляти, інформувати про щось кого-небудь, звичайно за дорученням іншого [28, 354].</p>
<p>Збирання відомостей, що становлять державну таємницю, – це будь-які випадки здобуття (діставання, розшук, знаходження чого-небудь [28, C. 106]) таких відомостей (наприклад, викрадення, особисте спос­тереження, фотографування, підслуховування телефонних розмов та ін.). У кібершпигунстві для отримання таких відомостей використовується найскладніша сучасна техніка.</p>
<p>Для відповідальності за ст. 114 КК важливо встановити, що відомості, які становлять державну таємницю, були передані чи збиралися для передачі саме іноземним державам, іноземним організаціям або їх представникам.</p>
<p>Закінченим шпигунство вважається з моменту початку збирання зазначе­них відомостей або з моменту їх передачі.</p>
<p>Аналізуючи <i>суб’єктивну сторону</i> злочинів, слід говорити про те, що шпигунство характеризується прямим умислом, за якого особа усвідомлює, що відомості збираються або передаються іноземній державі, організації або їх представникам і що ці відомості є державною таємницею, яка не підлягає передачі. Мотиви злочину на кваліфікацію злочину не впли­вають [33].</p>
<p><i>Суб’єкт злочину спеціальний</i> – іноземець або особа без громадянства, які досягли 16-річного віку. Шпигунство, вчинене громадянином України, кваліфікується за ст. 111 КК як державна зрада [29].</p>
<p>Визначальними ознаками шпигунської діяльності є такі: це складова розвідувальної діяльності, метою якої є отримання лише секретної інформації (державної таємниці), що спеціально охороняється; полягає у незаконному передаванні (збиранні протиправними способами з метою незаконного передавання) секретної інформації; здійснюється винятково в інтересах адресатів передавання – іноземних держав (організацій), які є організаторами цієї діяльності і споживачами здобутої інформації; заборонена законодавством держави – володільця секретної інформації; з огляду на кримінально-правову заборону та системну контррозвідувальну діяльність здійснюється таємно, конспіративно; спричиняє або створює загрозу спричинення шкоди життєво важливим інтересам держави (повноті та своєчасності їх реалізації) у тих сферах її діяльності, де відбувається обіг секретної інформації [18, C. 100].</p>
<p>Якщо шпигунство вчинене шляхом незаконного втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж, це потребує додаткової кваліфікації за ст. 361 Кримінального кодексу України, а шляхом викрадення, привласнення, вимагання комп&#8217;ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службової особи своїм службовим становищем, – за ст. 362 КК.</p>
<p>Якщо особою викрадено з метою передачі іноземній державі, іноземній організації чи їх представникам предмети, відомості про які становлять державну таємницю (зразки військової зброї, спеціальної техніки, криптографічного чи іншого обладнання, радіоактивні матеріали тощо), або офіційні документи, що знаходяться на державних підприємствах і містять державну таємницю, ці дії, залежно від їх конкретного способу, а також від особливостей предмета і суб&#8217;єкта, слід додатково кваліфікувати за ст. ст. 185-191, 262, 357, 410 КК України.</p>
<p>Шпигунство, поєднане з незаконним використанням спеціальних технічних засобів негласного отримання інформації, повністю охоплюється ст. 114 КК і не потребує додаткової кваліфікації за ст. 359 КК [34].</p>
<p>Нині в арсеналі кібершпигунства використовується значна кількість методів ведення своєї діяльності.</p>
<p>Наприклад, державні служби Японії та США спеціально співпрацюють із розробниками додатку на смартфони Pokemon Go, щоб у такий спосіб дізнатись більше про військові й таємні об’єкти різних країн, адже наявність покемонів змусить користувачів робити фотографії в таких місцях. Представництво компанії Niantic заперечило обвинувачення, що гра може бути інструментом розвідки та закликала всіх користувачів «дотримуватись місцевих законів, поважати локації, які вони відвідують, і людей, яких зустрічають».</p>
<p>Хамбі Бакхіт (Hamdi Bakheet), член Єгипетського комітету оборони й національної безпеки, заявив у парламенті: «Pokemon Go – це найновіший інструмент, який використовують шпигунські мережі у війнах, підступний додаток, який намагається просочитись у наші спільноти…».</p>
<p>Індонезійські чиновники називають гру загрозою національній безпеці, оскільки вона може дозволити ворогам проникнути в таємні об’єкти й дістати доступ до секретних матеріалів.</p>
<p>Збройні сили Ізраїлю заборонили солдатам користуватись додатком Pokemon Go на території військових баз.</p>
<p>Оскільки влада Південної Кореї ще раніше заборонила Google Maps, уважаючи їх загрозою національній безпеці, то Pokemon Go, яка використовує дані звідти, не змогла б функціонувати тут. Однак гра несподівано запрацювала в невеликому містечку Сокчхо, що пояснюють помилкою картографічної частини програми та помилковим спрямуванням її в регіон, куди входить Північна Корея [35].</p>
<p>Ціла низка вітчизняних підприємств, порушення роботи яких може становити загрозу життю та здоров’ю громадян, може стати потенційною ціллю для здійснення терористичних актів, в тому числі – із застосування сучасних інформаційних технологій. Не меншою загрозою є  вчинення протиправних дій на шкоду третім країнам, що здійснюються із використанням вітчизняної інформаційної інфраструктури, що загрожують сталому та безпечному функціонуванню національних інформаційно-телекомунікаційних систем. Інформація з обмеженим доступом, що циркулює в національних інформаційних ресурсах є стійким об’єктом зацікавленості з боку інших держав, організацій та осіб.  Крім того, все більшого поширення набуває політично вмотивована діяльність в кіберпросторі груп активістів (хактивістів), які здійснюють атаки на урядові та приватні сайти, що призводить до порушень роботи інформаційних ресурсів, а також репутаційних та матеріальних збитків [31].</p>
<p>Одним із основних напрямів забезпечення кібернетичної безпеки України є посилення боротьби з кібертероризмом та кібершпигунством, захист від їх проявів критичних об’єктів національної інформаційної інфраструктури [36].</p>
<p>Як проголошено в Стратегії кібербезпеки України (далі &#8211; Стратегія), то її метою є створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства і держави.</p>
<p>Для досягнення цієї мети необхідними є:</p>
<ul>
<li>створення національної системи кібербезпеки;</li>
<li>посилення спроможностей суб’єктів системи національної безпеки в рамках реалізації державної політики кібербезпеки, в тому числі профілактики кіберзагроз у найбільш важливих сферах життєдіяльності (передусім кібершпигунства, кібертероризму та кіберзлочинності)</li>
<li>поглиблення відповідно до національних інтересів України та згідно з чинним законодавством України міжнародного співробітництва, у тому числі із транснаціональними корпораціями та недержавними організаціями у сфері кібербезпекової політики.</li>
</ul>
<p>Зауважу, що на Службу безпеки України покладено завдання попередження, виявлення, припинення та розкриття злочинів проти миру і безпеки людства, які вчиняються у кіберпросторі; здійснення контррозвідувальних та оперативно-розшукових заходів, спрямованих на боротьбу з кібертероризмом та кібершпигунством [36]. Однак переконаний, що нині жоден правоохоронний орган спеціального призначення не в змозі самотужки забезпечити належний рівень кібербезпеки, більше того без залучення недержавних організацій; тому постає нагальна потреба у реалізації визначених мною вище завдань, а також формуванні системи правового регулювання державної політики кібербезпеки України.</p>
<p>Щодо відповідальності за кібершпіонаж за українським законодавством, зауважу, що, на мою думку Розділ XVI. Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку необхідно доповнити і нормами про відповідальність за кібершпигунство.</p>
<p>Якщо не буде винайдений реальний формат взаємовідносин не лише між окремим країнами, а й між різними соціальними системами, існує суттєвий ризик переростання їх суперництва в нове кіберпротистояння, полем якого стане саме кіберпростір. Уже зараз експерти кажуть про зародження «холодної війни v2.0.», основними інструментами якої стануть вже звичні методи класичної «холодної війни» – непрямі методи боротьби, шпигунство, гонка озброєнь – з перенесенням їх до кіберпростору. Відсутність ефективних міжнародних інструментів протидії цим процесам може спричинити цифровий аналог Карибської кризи.</p>
<p>Сукупність відомих кіберконфліктів можна розділити на три ключових рівні:</p>
<p>1)    перший – <i>«класичні» кіберзлочини</i> (шахрайство, здирництво, несанкціонований доступ до персональної інформації користувачів та автоматизованих баз даних, поширення порнографії, продаж зброї чи наркотиків тощо) – як абсолютно оригінальні, так і вже звичні для нас, для своєї реалізації вони потребують лише наявності сучасних інформаційних технологій;</p>
<p>2)    другий – <i>злочини, характерні для геополітичної боротьби</i> (або такі злочини на місцевому рівні, які мають потенціал вплинути на політичне становище держави): хактивізм, або політично вмотивовані хакерські атаки; кібершпигунство; кібердиверсії. Одним із прикладів є спроба проникнення російських хакерів до енергосистеми США у 2016 році за допомогою коду  Grizzly Steppe. У відповідь а це Білий дім 29 грудня 2016 року ухвалив рішення про висилку з країни 35 російських дипломатів та закриття російських об’єктів у Меріленді та Нью-Йорку, що використовувалися у розвідницьких цілях [37];</p>
<p>3)    третій – військові дії (операції) провідних країн у кіберпросторі,  особливістю яких є нарощування потенціалу на знищення життєво важливої інфраструктури та отримання доступу до банківських, комерційних, військових та оборонних баз даних [19].</p>
<p>Таким чином, провівши дослідження кібершпигунства,  <i>резюмую</i> наступне: як на міжнародному, так і на національному рівнях відсутня уніфікована дефініція «кібершпигунства» і це формулює підстави для здійснення ґрунтовних досліджень даного явища. Під <i>кібершпигунством </i>запропоновано розуміти – злочинну діяльність, яка здійснюється шляхом таємного вистежування, розшуку, збирання, викрадання та передачі інформації, що становить державну таємницю, іноземній державі, іноземній організації або їх представникам, якщо ці дії вчинені іноземцем або особою без громадянства і з використанням методів кібернетики. Об’єктом кібершпигунства  є зовнішня безпека України, її суверенітет, територіальна цілісність і недоторканність, обороноздатність, державна, економічна чи інформаційна безпека та кібернетичний простір в цілому. З об’єктивної сторони шпигунство виражається в передачі або збиранні з метою передачі іноземній державі, іноземній організації або їх представникам відомостей, що становлять державну таємницю. Предметом цього злочину є відомості, що містять державну таємницю. Аналізуючи суб’єктивну сторону злочинів, слід говорити про те, що кібершпигунство характеризується прямим умислом. Суб’єкт злочину спеціальний – іноземець або особа без громадянства, які досягли 16-річного віку. Наголошую на тому, що дане злочинне діяння повинно бути закріплене на законодавчому рівні не лише національному, але й міжнародному, з метою уніфікації та можливості приведення існуючих норм в єдине ціле.</p>
<p align="center"><b>Список використаної літератури:</b></p>
<ol>
<li>Режим доступу: <a href="http://www.nytimes.com/interactive/2017/01/06/us/politics/document-russia-hacking-report-intelligence-agencies.html?hp&amp;action=click&amp;pgtype=Homepage&amp;clickSource=story-heading&amp;module=a-lede-package-region&amp;region=top-news&amp;WT.nav=top-news&amp;_r=0">http://www.nytimes.com/interactive/2017/01/06/us/politics/document-russia-hacking-report-intelligence-agencies.html?hp&amp;action=click&amp;pgtype=Homepage&amp;clickSource=story-heading&amp;module=a-lede-package-region&amp;region=top-news&amp;WT.nav=top-news&amp;_r=0</a></li>
<li>Ліпкан В.А. Безпекознавство : [Навчальний посібник] / Володимир Анатолійович Ліпкан. — К. : Вид-во Європ. ун-та, 2003. — 208 с.</li>
<li>Ліпкан В. А. Інформаційна безпека України : [глосарій] / В. А. Ліпкан, Л. С. Харченко,О. В. Логінов. — К.: Текст, 2004. — 136 с.</li>
<li>Ліпкан В. А. Систематизація інформаційного законодавства України : [монографія] / В. А. Ліпкан, В. А. Залізняк ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2012. — 304 с.</li>
<li>Ліпкан В. А. Адміністративно-правовий режим інформації з обмеженим доступом в Україні : [монографія] / В. А. Ліпкан, В. Ю. Баскаков ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2013. — 344 с.</li>
<li>Ліпкан В. А. Консолідація інформаційного законодавства України : [монографія] /  В. А. Ліпкан, М. І. Дімчогло ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2014. — 416 с.</li>
<li>Ліпкан В. А. Інкорпорація інформаційного законодавства України : [монографія] /  В. А. Ліпкан, К. П. Череповський ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2014. — 408 с.</li>
<li>Ліпкан В.А. Правові засади розвитку інформаційного суспільства в Україні : [монографія] / В. А. Ліпкан, І. М. Сопілко, В. О. Кір’ян / за заг. ред. В. А. Ліпкана. — К. : ФОП О. С. Ліпкан, 2015. — 664 с.</li>
<li>         Ліпкан В. А. Правовий режим податкової інформації в Україні : [монографія] /  В. А. Ліпкан, О. В. Шепета, О. А. Мандзюк ; за заг. ред. В. А. Ліпкана. — К. : О. С. Ліпкан, 2015. — 440 с.</li>
<li>Ліпкан В. А. Стратегічні комунікації : [словник] / Т. В. Попова, В. А. Ліпкан ; за заг. ред. доктора юридичних наук В. А. Ліпкана. — К. : ФОП Ліпкан О.С., 2016. — 416 с.</li>
<li> Мандзюк О. А. Правове регулювання аналітичної діяльності в Україні : [монографія] / О. А. Мандзюк, М. Г. Сабіна. — К. : Дорадо-Друк, 2016. — 312 с.</li>
<li>         Мандзюк О. А. Стан та перспективи розвитку правового режиму податкової інформації в Україні : [монографія] / О. А. Мандзюк. — К. : Дорадо-Друк, 2015. — 192 с.</li>
<li>Рудник Л. І. Право на доступ до інформації : дис&#8230; канд. юрид. наук : 12.00.07 / Національний університет біоресурсів і природокористування України / Людмила Іванівна Рудник. — К., 2015. — 247 с.</li>
<li>         Татарникова К. Г. Гносеологічний аспект розвитку теорії інформаційного права у контексті протидії екстремізму та тероризму / К. Г. Татарникова // Імперативи розвитку цивілізації : навч.-наук. вид. — К., 2013. — № 1. — С. 65—69.</li>
<li>         Шепета О. В. Адміністративно-правові засади технічного захисту інформації : [монографія] / О. В. Шепета. — К. : О. С. Ліпкан, 2012. — 296 с.</li>
<li>Мінін Д. С. Підходи до визначення поняття «кібербезпека» [Електронний ресурс]. — Режим доступу: http://istfak.org.ua/tendentsii-rozvytku-suchasnoi-systemy-mizhnarodnykh-vidnosyn-ta-svitovoho-politychnoho-protsesu/185-heopolitychna-dumka-ta-heostratehichni-protsesy-v-khkhi-st/971-pidkhody-do-vyznachennya-ponyattya-kiberbezpeka</li>
<li>Чеховська М. М. Кібершпіонаж як загроза національній безпеці / М. М. Чеховська // Актуальні проблеми управління інформаційною безпекою держави. — м. Київ. — К. : Наук-вид. відділ НА СБ України, 2012. — С. 232-234.</li>
<li>Шлапаченко В.М. Шпигунство як діяльність зі здобування інформації / В. М. Шлапаченко // Інформаційна безпека людини, суспільства, держави. — Київ,  2015 р. — 1(17). — С. 99-109.</li>
<li>Черноног О. О. Напрями підвищення ефективності забезпечення кібербезпеки інформаційних технологій  в системі публічного управління [Електронний ресурс]. — Режим доступу:  mino.esrae.ru</li>
<li>Как в Украине защищают Интернет: стратегия кибербезопасности[Електронний ресурс]. — Режим доступу: http://www.segodnya.ua/politics/power/kak-v-ukraine-zashchishchayut-internet-strategiya-kiberbezopasnosti-734330.html</li>
<li>Контрразведка США обвиняет Китай и Россию [Електронний ресурс]. – Режим доступу : http://www.russian.rfi.fr/v-mire/20111104-kontrrazvedka-ssha-obvinyaet-kitaya-i-rossiyu</li>
<li>Режим доступу: http://www.pravda.com.ua/news/2017/01/5/7131747/</li>
<li>Вікіпедія [Електронний ресурс]. — Режим доступу: <a href="https://uk.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BB%D1%96%D0%BA_%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA#.D0.9A.D1.96.D0.B1.D0.B5.D1.80.D1.88.D0.BF.D0.B8.D0.B3.D1.83.D0.BD.D1.81.D1.82.D0.B2.D0.BE">https://uk.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BB%D1%96%D0%BA_%D0%BA%D1%96%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA#.D0.9A.D1.96.D0.B1.D0.B5.D1.80.D1.88.D0.BF.D0.B8.D0.B3.D1.83.D0.BD.D1.81.D1.82.D0.B2.D0.BE</a></li>
<li> Режим доступу: https://www.google.com/url?hl=ru&amp;q=http://m.gordonua.com/news/worldnews/v-obse-podtverdili-sereznuyu-kiberataku-na-organizaciyu-166462.html&amp;source=gmail&amp;ust=1483818224283000&amp;usg=AFQjCNEUyKXN61bK5W50TOJ5_L40UiKDBQ</li>
<li>Кібершпигунство виходить на якісно новий рівень [Електронний ресурс]. — Режим доступу: http://www.mediabusiness.com.ua/index2.php?option=com_content&amp;task=view&amp;id=30404&amp;pop=1&amp;page=0&amp;Itemid=118</li>
<li>Росія посилила кібершпигунство в Німеччині – голова німецької розвідки [Електронний ресурс]. — Режим доступу:  <a href="http://dt.ua/WORLD/rosiya-posilila-kibershpiguntstvo-v-nimechchini-golova-nimeckoyi-rozvidki-226945_.html">http://dt.ua/WORLD/rosiya-posilila-kibershpiguntstvo-v-nimechchini-golova-nimeckoyi-rozvidki-226945_.html</a></li>
<li>Інтернет-провайдер «Воля» пов&#8217;язує сбої з Інтернетом із зовнішньою атакою [Електронний ресурс]. — Режим доступу: <a href="http://dt.ua/UKRAINE/internet-provayder-volya-pov-yazuye-sboyi-z-internetom-iz-zovnishnoyu-atakoyu-227290_.html">http://dt.ua/UKRAINE/internet-provayder-volya-pov-yazuye-sboyi-z-internetom-iz-zovnishnoyu-atakoyu-227290_.html</a></li>
<li>Великий тлумачний словник сучасної української мови / [укл. О. Єрошенко]. — Донецьк : ТОВ «Глорія Трейд», 2012. — 864 с.</li>
<li>Кримінальний кодекс України від від 05.04.2001 року // Відомості Верховної Ради України. — 2001. — № 25. — Ст. 131.</li>
<li>Про державну таємницю : Закон України від 21 січня 1994 р. [Електронний ресурс]. — Режим доступу: http://zakon3.rada.gov.ua/laws/show/3855-12</li>
<li>Проект Стратегії забезпечення кібернетичної безпеки України [Електронний ресурс]. — Режим доступу: http://www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf</li>
<li>Кримінальний кодекс України: Науково-практичний коментар / Ю. В. Баулін, В. І. Борисов, С. Б. Гавриш та ін.; За заг. ред. В. В. Сташиса, В. Я. Тація. — К.: Концерн «Видавничий Дім «Ін Юре», 2003. — 1196 с.</li>
<li>Бутчана В. В. Відмінність складу злочину «Державна зрада» у формі шпигунства (ст. 111 КК України) від складу злочину «Шпигунство» (ст. 114 КК України): кримінально-правовий аспект кваліфікації [Електронний ресурс]. — Режим доступу: http://www.rusnauka.com/46_PWMN_2015/Pravo/5_204351.doc.htm.</li>
<li>Коментар до статті 114. Шпигунство [Електронний ресурс]. — Режим доступу: http://yurist-online.com/ukr/uslugi/yuristam/kodeks/024/112.php</li>
<li>Наступ покемонів: чому влади деяких країн проти Pokemon Go [Електронний ресурс]. — Режим доступу: <a href="http://osvita.mediasapiens.ua/media_law/government/nastup_pokemoniv_chomu_vladi_deyakikh_krain_proti_pokemon_go/">http://osvita.mediasapiens.ua/media_law/government/nastup_pokemoniv_chomu_vladi_deyakikh_krain_proti_pokemon_go/</a></li>
<li>Стратегія кібербезпеки України від 15 березня 2016 року [Електронний ресурс]. — Режим доступу: <a href="http://zakon4.rada.gov.ua/laws/show/96/2016%D1%8E">http://zakon4.rada.gov.ua/laws/show/96/2016ю</a></li>
<li>Режим доступу: <a href="http://m.dw.com/ru/%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BB%D0%B8-%D0%B2-%D1%8D%D0%BD%D0%B5%D1%80%D0%B3%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%83-%D1%81%D1%88%D0%B0/a-36959878?maca=rus-rss_rus_UkrNet_All-4190-xml">http://m.dw.com/ru/%D1%80%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B5-%D1%85%D0%B0%D0%BA%D0%B5%D1%80%D1%8B-%D0%BF%D1%80%D0%BE%D0%BD%D0%B8%D0%BA%D0%BB%D0%B8-%D0%B2-%D1%8D%D0%BD%D0%B5%D1%80%D0%B3%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%83-%D1%81%D1%88%D0%B0/a-36959878?maca=rus-rss_rus_UkrNet_All-4190-xml</a>.</li>
</ol>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>https://goal-int.org/ponyattya-ta-zmist-kibershpigunstva/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
