Фіктивне підприємництво і його наслідки у податкових спорах

Фіктивне підприємництво і його наслідки у податкових спорах

Ініціювання кримінальних проваджень за ст.205 Кримінального кодексу України (фіктивне підприємництво) є чи не найрозповсюдженішим злочином в кримінальних справах. Зазначимо, що далеко не всі з них отримують своє логічне завершення у вигляді вироку. Проте, деякі...
Захист персональних даних: що нового?

Захист персональних даних: що нового?

І поки Україна займається реформуванням податкового законодавства, країни ЄС занепокоєні інформаційною безпекою своїх громадян, тому вдосконалюють законодавство в сфері персональних даних. Як не дивно, але такі зміни можуть мати вплив і на українських субʼєктів...
Кредитні картки і борги за ними: як не платити зайвого?

Кредитні картки і борги за ними: як не платити зайвого?

Судові спори щодо невиплачених кредитів – поширене явище в Україні. Сьогодні ми б хотіли розказати про те, як діяти у випадку предʼявлення Вам позову щодо сплати заборгованості за кредитом у випадках, коли він (кредит) надавався у вигляді кредитних коштів банківської...
Базові правила протистояння рейдерським атакам

Базові правила протистояння рейдерським атакам

Реалії ведення бізнесу «по-українські» демонструють, що будуючи систему безпеки на підприємстві слід звертати увагу не тільки на внутрішню складову, наприклад, щодо захисту інформації, а й на фізичний захист вашого бізнесу від так званих рейдерських атак. Як показує...
Захист від незаконної перереєстрації бізнесу за допомогою Мінюсту

Захист від незаконної перереєстрації бізнесу за допомогою Мінюсту

На противагу новим методам незаконної перереєстрації права власності на бізнес держава намагається розробити механізми реагування та такі дії з метою збереження безпеки підприємців. І якщо раніше незаконну перереєстрацію майна можна було оскаржити тільки в суді, що,...
Основи побудови системи ІТ-безпеки

Основи побудови системи ІТ-безпеки

Основою побудови ефективної системи інформаційної безпеки бізнесу є забезпечення зв’язків (взаємодії) між усіма елементами та ресурсами цієї системи. В основному в якості ресурсів виступають комп’ютери, інша техніка, програмне забезпечення, інформаційні...
Податкова застава: підстави виникнення та процедура реалізації

Податкова застава: підстави виникнення та процедура реалізації

Оскільки податкова застава досить часто буває логічним продовженням наслідків податкової перевірки, ми вважаємо за необхідне звернути увагу на основні моменти її застосування. В першу чергу зазначимо, що підставою застосування податкової застави є узгодженість...
Базові правила інформаційної безпеки на підприємстві

Базові правила інформаційної безпеки на підприємстві

Стрімкий перехід світу з реального у віртуальний диктує нові правила гри. І інформаційна безпека – це одна з головних задач не тільки «секретних служб», а і пересічних громадян, що занепокоєні збереженням своїх конфіденційних даних. Не менш важливою інформаційна...