Категорії
Wiki Пригоди Тимура

Що таке авторське право? Пригоди Тимура

Кожного дня ми читаємо цікаві розповіді, слухаємо музику, працюємо з улюбленими програмами. Та чи пам’ятаємо ми про те, що практично все, що ми використовуємо у повсякденному житті, особливо – у мережі Інтернет, захищено авторським правом?

Категорії
NetНовини

6 кроків у День активних дій на захист прав людини он-лайн 10 грудня 2016

НЕНАВИСТЬ – ЦЕ НЕ ПОЗИЦІЯ! Рух проти мови ненависті відзначає День активних дій на захист прав людини он-лайн 10 грудня 2016. Пропонуємо познайомитися з можливостями залучитися до Руху та висловитись на захист прав людини он-лайн. Слідкуй за Рухом на сторінці в Фейсбуці або на Твіттері @nohate_speech #nohatespeech
Категорії
Дані

Защита персональных данных? Не для нас!

Бельгийская приватная комиссия опубликовала результаты исследования, в результате которого оказалось, что социальная сеть Facebook следит за всеми, кто кликает «Мне нравится».

Категорії
Дані ПраБачення Інтернет

#15 Введение в персональные данные

ПраБачення Інтернет” пополнилось еще одним выпуском!

В 15-м выпуске нашей подкаст-передачи мы начали говорить о проблеме персональных данных.

Гость подкаста – руководитель юридической клиники “Progesto” Руденко Людмила Дмитриевна. Естественно, исходя из последних изменений, правовая поддержка населения становится все актуальнее, посему очень важно обозначить так же и что такое юрклиники, чем они занимаются и зачем необходимы.

Более того, мы призываем к сотрудничеству всех практиков, которые хотели бы поделиться интересным материалом, предложить тему, достойную внимания, или же разработать ее вместе с нами.

Что касается подкаста, в данном выпуске вы услышите об общих положениях, которые регулируют правоотношения связанные с персональными данными, а так же услышите основные проблемы с их оборотом, ключевыми проблемами защиты.

Этот подкаст мы бы хотели сделать вступительным к данной теме, посему очень-очень настойчиво просим вас оставлять комментарии к публикации или же в социальных сетях касаемо данного направления: что вам интересует, ответы на какие вопросы вы бы хотели получить, или даже что бы вы хотели рассказать?

В современном мире персональные данные играют немаловажную роль, и часто мы недооцениваем силу очередного веб-сайта, на котором зарегистрировались. При этом, совершенно не ожидая, что именно этот ресурс продаст нашу сокровенную комбинацию “Имя + номер телефона“.

Подключайтесь к дискуссии и обсуждайте вместе с нами!

Категорії
Блоги Наша діяльність

Вінниця online: “Схід і захід разом – простір діалогу”

Інтернет-право UA було представлено на журналістській програмі “Схід і захід разом – простір діалогу” в м. Вінниця. Коротко про візит слухайте в спільному проекті “Радіо Вінниця” та радіо “Місто над Бугом” – “Вінниця онлайн”.

Категорії
NetНовини Дані

MPiPS выдвинуло законопроект, расширяющий возможность общественного пользования личными данными

В октябре 2014 года Министерство Труда и Общественной Политики Польши (MPiPS) выдвинуло законопроект, расширяющий возможность общественного пользования личными данными.

Категорії
NetНовини Дані

Українка та росіянка розробили в IBM унікальну технологію захисту персональних даних

IBM представила технологію захисту користувачів від викрадання персональних даних. Вона полягає в тому, що при перевірці персональних даних відповідна інформація не відправляється компанії.

Програмне рішення з відкритим кодом Identity Mixer покликане допомогти користувачам захистити їх персональні дані від можливих діянь зловмисників. У розробці прийняли рішення дві жінки-криптографа: росіянка Марія Дубовицька та українка Ганна Лисянська – повідомляє Cnews.ru.

Марія Дубовицька займається безпосередньо розробкою та впровадженням Identity Mixer, а також розробкою нових криптографічних алгоритмів та систем, які використовують розроблене програмне рішення. Зараз вона керує проектом з інтеграції Identity Mixer в хмарну платформу IBM Bluemix.

Марія Дубовицька
Марія Дубовицька

Її колега Ганна Лисянська – одна з винахідниць криптографічного алгоритму Identity Mixer. Зараз вона працює професором департаменту комп’ютерних наук в Університеті Брауна в США. Частину своїх досліджень вона провела під час стажування у лабораторії IBM у Цюриху.

ann_lus
Ганна Лисянська

Identity Mixer – запропоноване IBM рішення щодо захисту персональних даних, яке можливо застосувати як на особистих серверах, так і підключити у вигляді сервісу при розміщенні сайту на основі хмарних технологій IBM – платформі IBM Bluemix.

 Багато компаній вимагає від користувача зазначати персональну інформацію, наприклад, дату народження, адресу, номер та термін дії банківської карти. Хакери можуть отримати доступ до серверів та отримати зазначені дані, що шкідливо для користувача. Крім того, компанія може не забезпечити відповідний рівень захисту самостійно, і дані можуть бути доступними третім особам.

Identity Mixer дозволяє уникнути таких ситуацій за рахунок того, що користувач просто не передає компанії своїх персональних даних і через це вони взагалі відсутні на сторонніх серверах.

Наприклад, університет випускає електронні студентські квитки, в яких закодовані дані їхніх володільців. Проте коли електронний квиток використовується для отримання знижки, то для виконання такої операції персональні дані взагалі не передаються. Алгоритми лише підтверджують той факт, що власник квитка дійсно є студентом.

Електронні посвідчення?, які підтримують технологію Identity Mixer, можуть випускатись як третьою стороною (державою, в рамках видачі паспортів в системі електронного урядування), так і безпосередньо постачальником послуги – наприклад, відеосервісом. Сторона-видавник гарантує справжність персональних даних у зазначеному документі.

На відміну від провайдерів соціальних мереж, вона не приймає участь в перевірці криптографічних доказів про видачу електронного посвідчення – для цього необхідний лише відкритий ключ. Це є ще однією перевагою Identity Mixer через те, що дії користувача ніким не відслідковуються.

cnews.ru

Категорії
Інтелектуальна власність ПраБачення Інтернет

#13 Соціальні мережі

Чи знаєте ви як захищати авторське право на об’єкти, розміщені в соціальних мережах? А взагалі… це можливо?

Про це та багато чого іншого слухайте в нашому новому подкасті!
У цьому випуску ви дізнаєтесь про історію становлення соціальних мереж, окремі технічні особливості певних процесів, юридичну природу таких правовідносин, їх склад та характеристику. Ознайомитесь із окремими аспектами функціонування соціальних мереж у сфері захисту авторського права.

Також, в рамках подкасту, ви почуєте про:

  • вибір права, що підлягає застосуванню до змісту зазначених правових відносин (звісно, мається на увазі випадки, коли наявний іноземний елемент);
  • арбітражні застереження у “правилах користування сайтом”;
  • особливості міжнародної підсудності у справах щодо захисту ПІВ на об’єкти авторського права, що розміщені в мережі Інтернет (в т.ч. з прикладами іноземного правоворядку: наприклад, принцип персональної юрисдикції, тест мінімальних контактів, принцип ціленаправленого підпорядкування (США), імперативні варіанти підсудності в певному суді (Московський міський суд. ФЗ РФ № 187-ФЗ.

Говоримо с Костянтином Зеровим.

Запис здійснено 12.2014 р.

Категорії
NetНовини

YouTube загрожують мільярдним позовом

Адвокатська контора Америки загрожує відеохостингу YouTube мільярдним позовом за порушення авторських прав і порушення ліцензійних угод. Видалити з вільного доступу близько 20 тисяч відеороликів, саме таку вимогу висунув правовласник, американський продюсер та засновник компанії Global Music Rights Ірвінг Азофф (Irving Azoff). Яблуком розбрату став нещодавно запущений сервіс YouTube Music Key, що дозволяє завантажувати та прослуховувати музичні композиції для відтворення їх без підключення до мережі Інтернету.

Категорії
Дані

Основні види вірусних програм

Ми продовжуємо ознайомлювати користувачів з ключовими правилами Інтернет-безпеки.

Для початку варто розібратися, що таке комп’ютерні віруси і звідки вони взялися.

У 1961 році інженери Віктор Висоцький, Дуг Макілрой і Роберт Морріс з фірми Bell Telephone Laboratories розробили маленькі програми, здатні робити копії самих себе. Це були перші віруси. Вони були створені у вигляді гри, яку інженери назвали «Дарвін», метою якої було відправляти ці програми друзям, щоб подивитися, яка з них знищить більше програм опонента і зробить більше власних копій. Гравець, якому вдавалося заповнити комп’ютери інших, оголошувався переможцем.