Шифр: T107715917/2017/15/9
   Журнал

The Ukrainian Journal of Business Law [Текст]. - Kiev. - Виходить щомісячно
2017р. Vol. 15 № 9
Зміст:
Stolyarenko, Oleksiy. Six Reasons Why Businesses in Ukraine should Care about the GDPR / O. Stolyarenko. - P.12-14
Кл.слова: захист даних, персональні дані, українські підприємства
Semeniy, Julia. "Clouds Come Floating into my Life…" / J. Semeniy, O. Legka. - P.16-18
Кл.слова: хмарні обчислення, хмарні технології, захист інформації
Romanenko, Olga. Getting Involved in Blockchain / O. Romanenko. - P.20-22
Кл.слова: блокчейн, транзакція, електронний платіж
Beregovyi, Denys. Talk about Tomorrow / D. Beregovyi, D. Gadomsky. - P.24-28
Кл.слова: аутсорсинг, українські підприємства, український ринок
Prudkyi, Oleksii. Investment Opportunities through Recognition and Enforcement of Arbitral Awards in Ukraine / O. Prudkyi, I. Vlasiuk. - P.30-31
Кл.слова: арбітражне рішення, інвестиції, процесуальне законодавство
Makarskiy, Vatslav. Legal Digest / V. Makarskiy [и др.]. - P.32-37
Інші автори: Glushchenko S., Antoshchuk L., Krasnokutskaya O., Bondarchuk D., Korniienko S., Sydelnyk Y., Savchuk D., Likhachov N., Karlin O.
Кл.слова: система Єдиного вікна, суб’єкти господарювання, реєстрація мобільних абонентів
Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Шифр: П706540/2018/1
   Журнал

Право України [Текст] : юридичний журнал/ Національна академія правових наук україни, Нац. акад. наук України, Ін-т держави і права ім. В.М.Корецького, Нац. ун-т "Юридична академія України імені Ярослава Мудрого. - Київ : Право України, 1922 - . - ISSN 1026-9932. - Виходить щомісячно
2018р. № 1
Зміст:
Харитонов, Євген. "ІТ-право: концепції, реалії та перспективи" ІТ-право у системі права України / Є. Харитонов, О. Харитонова. - С.18-29. - Бібліогр. в кінці ст.
Кл.слова: нормативістське праворозуміння, галузь права, галузь законодавства
Стефанчук, Руслан. Інформаційні технології та право:QUO VADIS? / Р. Стефанчук. - С.30-50. - Бібліогр. в кінці ст.
Кл.слова: інформаційні технології, роботизація, економіка спільної участі
Сімсон, Ольга. ІТ-право з позицій теорії та практики, підходи до вивчення і викладання / О. Сімсон. - С.51-62. - Бібліогр. в кінці ст.
Кл.слова: інформаційне право, цифрове право, право і технології
Кохановська, Олена. Проблеми реалізації інформаційних прав в Україні (приватноправовий аспект) / О. Кохановська. - С.63-71. - Бібліогр. в кінці ст.
Кл.слова: реалізація інформаційних прав, інформація, форми і способи реалізації інформаційних прав
Кодинець, Анатолій. Засади цивільно-правового регулювання інформаційних зобов’язань:проблеми теорії та практики / А. Кодинець. - С.72-80. - Бібліогр. в кінці ст.
Кл.слова: інформаційні відносини, персональні дані, інтелектуальна власність
Яворська, Олександра. Охорона авторських і суміжних прав у раз їх порушення з використанням мережі інтернет / О. Яворська. - С.81-90. - Бібліогр. в кінці ст.
Кл.слова: авторські права, інтернет, інтелектуальна власність
Венедіткова, Ірина. Авторське право на елементи літературного твору у комп’ютерній відеогрі / І. Венедіткова. - С.91-102. - Бібліогр. в кінці ст.
Кл.слова: авторське право, комп’ютерна відеогра, складний літературний твір
Тарасенко, Леонід. Інтернет-сайт як об’єкт іт-права / Л. Тарасенко. - С.103-113. - Бібліогр. в кінці ст.
Кл.слова: веб-сайт, авторське право, інтелектуальна власність
Селіванов, Максим. Електронний суд: іт-технології в судовому процесі як спосіб покращення прогнозованості судових рішень / М. Селіванов. - С.114-122. - Бібліогр. в кінці ст.
Кл.слова: іт-технології у судовому процесі, прогнозованість судових рішень
Радутний, Олександр. Суб’єктність штучного інтелекту у кримінальному праві / О. Радутний. - С.123-136. - Бібліогр. в кінці ст.
Кл.слова: штучний інтелект, суб’єкт кримінально-правових відносин, електронна особа
Жилінкова, Олена. Договірне регулювання відносин щодо інтелектуальної власності у сфері інформаційних технологій / О. Жилінкова. - С.137-145. - Бібліогр. в кінці ст.
Кл.слова: право інтелектуальної власності, договори, комерційна таємниця
Бачинський, Тарас. Аналіз юридичних ризиків господарської діяльності іт-компаній у Львові / Т. Бачинський. - С.146-171. - Бібліогр. в кінці ст.
Кл.слова: іт-компанія, ризики заборгованості
Мартинюк, Роман. Змішана республіка - напівпрезидентська форма правління? / Р. Мартинюк. - С.172-183. - Бібліогр. в кінці ст.
Кл.слова: президентська республіка, змішана республіка, дуалізм виконавчої влади
Мота, Андрій. Адміністративно-правовий механізм ідентифікації нелегальних мігрантів, які виявляються органами державної прикордонної служби України / А. Мота. - С.184-195. - Бібліогр. в кінці ст.
Кл.слова: адміністративно-правовий механізм, біометрична фіксація, прикордонна служба
Дроздов, Олександр. Кримінальне провадження за нововиявленими або виключними обставинами: нові виміри за європейськими стандартами / О. Дроздов. - С.196-213. - Бібліогр. в кінці ст.
Кл.слова: належна правова процедура, учасники судового провадження, Конституційний Суд України
Денисов, Володимир. Наднаціональність як правова реальність міжнародної інтеграції / В. Денисов, Л. Фалалєєва. - С.214-231. - Бібліогр. в кінці ст.
Кл.слова: наднаціональність, суверенітет, субсидіарність
Буяджи, Ганна. Багатоюрисдикційні, міжнародні та офшорні трасти. Проблемні питання співвідношення понять / Г. Буяджи. - С.232-250. - Бібліогр. в кінці ст.
Кл.слова: багатоюрисдикційні трасти, міжнародні трасти, офшорна юрисдикція
Голосніченко, Іван. До питання свободи і самоврядування у сфері юридичної освіти та науки в Україні / І. Голосніченко. - С.251-264. - Бібліогр. в кінці ст.
Кл.слова: юридична освіта, університецька автономія, система стримувань і противаг
Задорожний, Олександр. До питання захисту прав інвесторів у разі розірвання договору купівлі-продажу приватизованого майна / О. Задорожний. - С.265-279. - Бібліогр. в кінці ст.
Кл.слова: приватизація, розірвання договору, захист права власності
Довгерт, Анатолій. Сучасні інструменти зближення національних доктрин міжнародного приватного права / А. Довгерт. - С.280-284. - Бібліогр. в кінці ст.
Кл.слова: доктрина, приватне право
Панов, Микола. Кримінально-правове забезпечення сталого розвитку України в умовах глобалізації / М. Панов. - С.292-306
Кл.слова: кримінальне право, глобалізація
Держипільська, Анна. Всесвітня актуальність правозахисних концепцій Герша Лаутерпахта і Рафала Лемкіна - випускників Львівського університету / А. Держипільська. - С.307-311
Гончаров, Володимир. Успішне провадження нового циклу львівських круглих столів з праволюдинної міждисциплінарної проблематики / В. Гончаров. - С.312-314
Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)




    Кодинець, Анатолій.
    Засади цивільно-правового регулювання інформаційних зобов’язань:проблеми теорії та практики [Текст] / А. Кодинець // Право України. - Київ : Право України, 2018. - № 1. - С. 72-80. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
інформаційні відносини -- персональні дані -- інтелектуальна власність

Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)





    Руденко, Олександр.
    Дані - під GDPR / О. Руденко // Гроші : всеукраїнський журнал. - 2018. - № 10. - С. 16 . - ISSN 2414-9160

Кл.слова (ненормовані):
персональні дані

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Решетняк, Алина.
    Именно в социальных сетях сегодня формируется имидж компаний / А. Решетняк // Маркетинговые исследования в Украине : науково-практический журнал. - 2018. - № 4. - С. 36-37

Кл.слова (ненормовані):
аудиторія соціальних мереж -- персональні дані -- дослідження аудиторії

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Коваль, Наталія.
    Персональні дані в школі. Свобода використання й право на захист / Н. Коваль // Директор школи : для керівників навчальних закладів. - 2019. - № 2. - С. 28-35. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
персональні дані -- єдина база ЄДЕБО -- збір персональних даних батьків -- закон про фото-, кіно-, теле- та відеозйомку

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Павлишин, З. Я.
    Реформа системи впровадження сучасних технологій інформаційного забезпечення державного управління / З. Я. Павлишин // Інвестиції: практика та досвід : науково-практичний журнал. - 2019. - № 2. - С. 149-154. - Бібліогр. в кінці ст. . - ISSN 2306-6814

Кл.слова (ненормовані):
інформаційні технології -- держава -- державний уряд -- органи місцевого самоврядування -- державна політика -- цифрова нерівність -- комп’ютерні програми -- персональні дані -- громадські системи -- інформаційна безпека

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Бєлова, Юлія.
    Система спеціальних цивільно-правових способів захисту права на персональні дані / Ю. Бєлова // Право України : юридичний журнал. - 2019. - № 1. - С. 314-327. - Бібліогр. в кінці ст. . - ISSN 1026-9932

Кл.слова (ненормовані):
персональні дані -- цивільно-правові способи захисту -- способи захисту персональних даних

Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)





    Бем, Маркіян.
    Відповідальність за порушення законодавства про захист персональних даних: проблеми відповідності законодавства України вимогам регламенту Європейського Союзу щодо захисту персональних даних (GDPR) / М. Бем, І. Городиський // Право України : юридичний журнал. - 2019. - № 2. - С. 237-255 . - ISSN 1026-9932

Кл.слова (ненормовані):
право на приватність -- захист персональних даних -- персональні дані -- відповідальність за порушення законодавства про захист персональних даних -- Європейський Союз -- GDPR
Дод.точки доступу:
Городиський, Іван


Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)





    Обуховська, Т. І.
    Еволюція організаційно-правових механізмів захисту персональних даних в умовах становлення цифрової економіки в Україні / Т. І. Обуховська // Інвестиції: практика та досвід : науково-практичний журнал. - 2019. - № 6. - С. 97-103. - Бібліогр. в кінці ст. . - ISSN 2306-6814

Кл.слова (ненормовані):
цифрова економіка -- глобальний цифровий простір -- персональні дані -- цифрова економіка -- організаційно-правові механізми -- інформація -- захист інформації

Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Марченко, В. В.
    GDPR - зброя, а не захист [Текст] / В. В. Марченко, В. І. Кучер, Г. І. Гайдур // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 4. - С. 35-39. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
регламент -- захист даних -- штрафи -- екстериторіальність -- документ -- індустрія -- бюджет -- таргетована реклама -- персональні дані -- вимоги -- інформація -- скарга
Дод.точки доступу:
Кучер, В. І.
Гайдур, Г. І.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)





    Rzayeva, Gulnaz Aydin.
    The Impact of New Technologıes on Human Rıghts ın the Context of the Rıght to be Forgotten and the Rıght to Prıvacy / G. A. Rzayeva, A. N. Ibrahimova // Право України : юридичний журнал. - 2021. - № 2. - С. 125-149. - Бібліогр. в кінці ст. . - ISSN 1026-9932

Кл.слова (ненормовані):
нові технології -- цифрові права -- право на приватність -- персональні дані -- інформація -- позитивні зобов’язання
Дод.точки доступу:
Ibrahimova, Aytakin Nazim


Є примірники у відділах: всього 2 : ГП ЧЗ (1), Ф3 (1)
Вільні: ГП ЧЗ (1), Ф3 (1)





    Балацька, Валерія.
    Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну / В. Балацька, І. Опірський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 6-19, DOI 10.28925/2663-4023.2023.20.619. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
блокчейн -- алгоритм консенсусу -- персональні дані -- конфіденційність
Анотація: Нещодавнє збільшення кількості порушень безпеки та цифрового стеження підкреслює потребу у покращенні конфіденційності та безпеки, особливо персональних даних користувачів. Прогрес у кібербезпеці та нове законодавство обіцяють покращити захист персональних даних. Технології блокчейну та розподіленої книги (DTL) надають нові можливості для захисту даних користувачів за допомогою децентралізованої ідентифікації та інших механізмів конфіденційності. Ці системи можуть надати користувачам більший суверенітет за допомогою інструментів, які дозволяють їм володіти та контролювати власні дані.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Опірський, Іван


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Лаптєв, Сергій Олександрович.
    Удосконалений метод захисту персональних даних від атак за допомогою алгорітмів соціальної інженерії / С. О. Лаптєв // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 16. - С. 45-62, DOI 10.28925/2663-4023.2022.16.4562. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
метод -- соціальна інженерія -- персональні дані -- атака -- захист інформації
Анотація: Соціальна взаємодія суб’єктів у сучасному світі крім позитивних форм має і негативні. У сучасному суспільстві неможливо обійтися без соціальних мереж і в сучасному світі переважають інтернет -технології. В даний час кожна людина, пов'язана з комп'ютером, зареєстрована хоча б в одній соціальній мережі. Соціальні мережі притягують людей, так як в сучасному світі всі люди спілкуються, обмінюються інформацією, знайомляться, частина людей придумує для себе віртуальний світ, в якому вони можуть бути безстрашними, популярними за допомогою чого відмовляються від реальності. Проблема, пов'язана з безпекою персональних даних в соціальних мережах є найбільш актуальною і цікавою в сучасному соціумі. Аналіз методів захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, показав що неможливо віддати перевагу якомусь одному методу захисту персональної інформації. Усі методи захисту персональних даних цілеспрямовано впливають на захист інформації, але захист в повному обсязі неможливо забезпечити тільки одним методом. Спираючись на аналіз методів захисту персональних даних, нами запропоновано удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії. Удосконалення полягає у поєднання двох вже існуючих методу які спрямовані на підвищення ефективності навчання користувачів. Використовуючи сформульовані нами особливості запропонованого методу, саме підвищення навчання користувачів забезпечить більш якісний захист персональних даних. В якості головної переваги запропонованого методу є теє що використовується синергія існуючих методів, які цілеспрямовані на навчання користувачів, навчання захисту своїй особистої персональної інформації. Напрямок подальшого дослідження: аналіз та удосконалення методів атак не тільки за допомогою фішінгової соціальної інженерії а також за допомогою інших методів соціальної інженерії інших типів. Створення математичної моделі захисту персональної інформації від атак за допомогою методів соціальної інженерії
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)





    Глухов, Сергій.
    Метод виявлення витоку інформації за відхиленням трафіку з інформаційної мережі зв’язку / С. Глухов, А. Собчук, В. Ровда // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 182-198, DOI 10.28925/2663-4023.2024.23.182198. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
відхилення трафіку -- метод -- модель -- прогнозування -- інформаційні технології -- стійкість -- запізнення -- конфіденційність -- доступність -- неправдива інформація -- персональні дані
Анотація: У роботі проведено аналіз методів виявлення витоку мовної інформації Проведений аналіз показав відсутність єдиного науково методичного апарату або автоматизованих програмних комплексів для забезпечення оперативного здійснення аналізу трафіку. Тому робота присвячена актуальної тематиці виявлення витоку інформації за відхиленням трафіку з інформаційної мережі зв’язку. Пропонується удосконалений метод забезпечення оперативного здійснення аналізу трафіку та інформування про підозрілу ситуацію. Ситуацію яка потребуює подальшого детального аналізу трафіку автоматизованими програмними комплексами або відповідними спеціалістами. Розроблений метод дозволяє здійснювати інформування, у реальному часі, відповідальних спеціалістів, про можливий виток інформації, якій базується на аналізі відхилення характеру трафіку з елементів інформаційної мовної мережі. Відхилення, характеру трафіку з елементів параметрів мережі вимірюються відносно звичного трафіку телефонної або мовної мережі відносно цих параметрів. Проводиться порівняльний аналіз звичайного трафіка з трафіком у реальному часі. Наведений метод додатково удосконалює методику. Удосконалення проведено за рахунок використання практичних рекомендації щодо сталих коефіцієнтів, розрахунків. Ці коефіцієнти для удосконаленого методу обирались розрахунковим та емпіричним шляхом, що дозволяє значно скоротити реакцію системи оцінки трафіку, системи яка використовує розроблену методику для виявлення можливого витоку мовної інформації.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Собчук, Андрій
Ровда, Володимир


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)