№ | Вид наукової роботи | Назва | Бібліографічний опис |
---|---|---|---|
1 | стаття |
Розглянуто сучасний стан досліджень використання нейронних мереж в умовах воєнного стану для ідентифікації вчинення правопорушниками протиправних дій, попередження актів тероризму, боротьби з диверсійними групами в містах, відстеження зброї та контролю за дорожнім рухом. Проаналізовано методи розпізнавання протиправних дій, зброї, облич та порушень правил дорожнього руху за допомогою камер відеоспостереження. Запропоновано впровадження досліджених методів у роботу «розумних» систем відеоспостереження в населених пунктах України. Найбільш дієвим засобом для зменшення кількості правопорушень є невідворотність юридичної відповідальності, тому багато зусиль у правоохоронній сфері спрямовано на їх попередження. Поряд із забезпеченням публічного порядку патрульною поліцією відеоспостереження є дієвим способом запобігання протиправній діяльності в суспільстві. Збільшення зони покриття камер та їх кількості сприяє забезпеченню публічної безпеки там, де ці камери використовують. Але збільшення кількості камер створює іншу проблему – великі обсяги відеоданих, які потрібно обробляти. Для вирішення проблеми обробки відеоданих використовують різні методи, найбільш сучасним з яких є використання штучного інтелекту задля фільтрації великого обсягу даних із відеокамер, застосування різноманітних алгоритмів їх обробки. Можливість одночасно обробляти відеодані з багатьох камер відеоспостереження без участі людини не лише сприяє забезпеченню публічної безпеки, а й покращує роботу патрульної поліції. Впровадження «розумних» систем відеоспостереження дозволяє проводити моніторинг ситуації у громадських місцях цілодобово, навіть якщо в цьому районі відсутній наряд поліції. У розглянутих дослідженнях систем відеоспостережень для відстеження протиправних дій, злочинців та зброї використовують нейронні мережі, зокрема MobileNet V2, YOLO, mYOLOv4-tiny, навчання яких проводиться на великих обсягах відео- та фотоданих. З’ясовано, що раніше нейронні мережі потребували великої обчислювальної потужності, а зараз вони можуть застосовуватися в системах Інтернету речей та смартфонах, і це сприяє тому, що для моніторингу ситуації можна залучати більше пристроїв відеоспостереження. Ключові слова: відеоспостереження, штучний інтелект, нейронні мережі, безпека, відстеження зброї, боротьба з тероризмом.
The current state of research on the use of the neural networks under martial law to identify offenders committing illegal acts, prevent acts of terrorism, combat sabotage groups in cities, track weapons and control traffic is considered. The methods of detecting illegal actions, weapons, face recognition and traffic violations using video surveillance cameras are analysed. It is proposed to introduce the studied methods into the work of “smart” video surveillance systems in Ukrainian settlements. The most effective means of reducing the number of offences is the inevitability of legal liability for offences, so many efforts in law enforcement are aimed at preventing offences. Along with public order policing by patrol police, video surveillance is an effective way to prevent illegal activities in society. Increasing the coverage area of cameras and their number helps to ensure public safety in the area where they are used. However, an increase in the number of cameras creates another problem which is the large amount of video data that needs to be processed. To solve the problem of video data processing, various methods are used, the most modern of which is the use of artificial intelligence to filter a large amount of data from video cameras and the application of various video processing algorithms. The ability to simultaneously process video data from many CCTV cameras without human intervention not only contributes to public safety, but also improves the work of patrol police. The introduction of smart video surveillance systems allows monitoring the situation in public places around the clock, even if there is no police presence in the area. In the reviewed studies of video surveillance systems, neural networks, in particular MobileNet V2, YOLO, mYOLOv4-tiny, are used to track illegal actions, criminals and weapons, which are trained on large amounts of video and photo data. It has been found that although neural networks used to require a lot of computing power, they can now be used in IoT systems and smartphones, and this contributes to the fact that more video surveillance devices can be used to monitor the situation. Key words: video surveillance, artificial intelligence, neural networks, security, weapons tracking, counter-terrorism |
Жадан Д. О., Мордвинцев М. В., Пашнєв Д. В. Відстеження протиправних дій за допомогою систем відеоспостереження: огляд сучасного стану досліджень. Право і безпека. 2024. № 1 (92). С. 78–89. DOI: https://doi.org/10.32631/pb.2024.1.07. |
2 | патент | Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, в якому пристрій управління створює сигнал, згідно з яким завантажують просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконують їх порівняння, визначають відеокамеру, в зоні якої знаходиться об'єкт. При невходженні об'єкта в зону відеоспостереження жодної з камер здійснюють введення координат об'єкта в пристрій управління польотом квадрокоптера, який виконує автоматичний політ відповідно до введених координат у точку знаходження об'єкта та здійснює передачу сигналу з відеокамери квадрокоптера до центру безпеки, для трансляції сигналу відображення та запису відеоінформації. Ключові слова: Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Україна, Патенти. Свідоцтва. Описи патентів на винахід, підключення зовнішніх камер відеоспостереження, відеоспостереження, камери відеоспостереження, екстрений телефонний виклик
A method for connecting external video surveillance cameras when making an emergency phone call, wherein the control device generates a signal according to which the spatial coordinates of the position of the object and the video surveillance zone of the video cameras are loaded into the coordinate comparison device, where they are compared, and the video camera in the zone of which the object is located is determined. If the object does not enter the video surveillance zone of any of the cameras, the coordinates of the object are entered into the quadcopter flight control device, which automatically flies according to the entered coordinates to the object's location and transmits a signal from the quadcopter video camera to the security center to broadcast the display signal and record video information. Key words: video surveillance |
Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику: опис до патенту на корисну модель: пат. 155418 Україна: МПК (2024.01) : G08B 25/00 / Мордвинцев Микола Володимирович, Коршенко Вадим Анатолійович, Бурдін Михайло Юрійович та ін.; Харків. нац. ун-т внутр. справ. – № u 2023 02479; заяв. 23.05.2023; опубл. 28.02.2024, Бюл. № 9. – 4 с. : кресл. |
3 | тези доповіді | Шкідливе рекламне програмне забезпечення, його види та захист від нього Надано відмінні риси шкідливого рекламного програмного забезпечення на відміну від нешкідливого, яке має право на існування в епоху інформаційних технологій. Вивчено ознаки присутності або шкідливого впливу рекламного програмного забезпечення у комп'ютерній системі. Надано рекомендації щодо вжиття заходів для попередження шкоди від рекламного програмного забезпечення. Ключові слова: рекламне програмне забезпечення, шкідливе рекламне програмне забезпечення, кібербезпека
Distinguishing features of malicious adware in contrast to harmless adware, which has the right to exist in the era of information technologies, are given. The signs of the presence or harmful influence of advertising software in the computer system have been studied. Recommendations are provided for taking measures to prevent harm from adware. Key words: adware, cyber security |
Пашнєв Д. В., Колмик О. О. Шкідливе рекламне програмне забезпечення, його види та захист від нього. Актуальні проблеми економіки, фінансів та права в умовах сучасних викликів: збірник тез доп. міжнар. наук.-практ. конф. (м. Полтава, 30 трав. 2023 р.): у 2 ч. Полтава: ЦФЕНД, 2023. Ч. 1. С. 48-50. |
4 | тези доповіді | Шкідливе рекламне програмне забезпечення, його види та захист від нього Проаналізовано особливості шкідливого рекламного програмного забезпечення. Виділено види шкідливого рекламного програмного забезпечення залежно від способу проникнення і за способом реалізації. Систематизовано ознаки, за якими можна виявити, що на пристрої встановлено шкідливе рекламне програмне забезпечення. Надано рекомендації щодо дотримання безпеки при роботі з будь-якими сайтами, що підозріло виглядають, що є основою захисту від проникнення на пристрій шкідливого рекламного програмного забезпечення Ключові слова: шкідливе рекламне програмне забезпечення
|
Пашнєв Д. В., Колмик О. О. Шкідливе рекламне програмне забезпечення, його види та захист від нього. Актуальні проблеми економіки, фінансів та права в умовах сучасних викликів: збірник тез доп. Міжнар. наук.-практ. конф. (м. Полтава, 30 трав. 2023 р.): у 2 ч. Полтава: ЦФЕНД, 2023. Ч. 1. С. 48-50. |
5 | тези доповіді |
В умовах воєнного стану професійне навчання поліцейських потребує оптимізації через неможливість його проведення в штатному режимі. У зв'язку з цим актуальним є подальше впровадження ресурсу «Освітній портал Національної поліції України», в основу якого було покладено найбільш популярну систему дистанційного навчання Moodle. Цей ресурс не має аналогів серед вітчизняних та закордонних програмних продуктів і є прикладом адаптації загальнодоступного програмного забезпечення під вимоги замовника програмістами Ключові слова: Програмне забезпечення, системи професійного навчання, дистанційне навчання, Moodle
|
Коршенко В. А., Пашнєв Д. В., Демидов З. Г. Оптимізація освітнього порталу Національної поліції України для підготовки персоналу в умовах воєнного стану. Підготовка правоохоронців в системі МВС України в умовах воєнного стану : зб. наук. пр. / МВС України, Харків. нац. ун-т внутр. справ, каф. тактич. та спец.-фіз. підгот. ф-ту № 3, Наук. Парк «Наука та безпека». Вінниця : ХНУВС, 2023. С. 152-154. |
6 | тези доповіді | Досвід використання системи Moodle при створенні освітнього порталу Національної поліції України В діяльність Національної поліції України впроваджено ресурс «Освітній портал НПУ», в основу якого покладено найбільш популярну систему дистанційного навчання Moodle. Цей ресурс не має аналогів серед вітчизняних та закордонних програмних продуктів і є прикладом адаптації загальнодоступного програмного забезпечення під вимоги замовника програмістами. Ключові слова: Програмне забезпечення, системи професійного навчання, дистанційне навчання, Moodle
The resource "Educational portal of the NPU" was introduced into the activity of the NPU, which was based on the most popular Moodle distance learning system. This resource has no analogues among domestic and foreign software products and is an example of adaptation of publicly available software to customer requirements by programmers. Key words: Software, professional training systems, distance learning, Moodle |
Пашнєв Д. В., Демидов З. Г. Досвід використання системи Moodle при створенні освітнього порталу Національної поліції України. Забезпечення якості вищої освіти: матеріали V Всеукр. наук.-метод. конф. (м. Одеса, 12-14 квіт. 2023 р.). Одеса: ОНТУ, 2023. С. 95-97 |
7 | тези доповіді | Система відбору кадрів до Національної поліції України Розроблено інформаційну систему, призначену для використання співробітниками секторів організації відбору в ході прийняття на службу на всі вакансії в усіх органах та підрозділах Національної поліції України, окрім Патрульної поліції. Ключові слова: відбір, Національна поліція України
|
Пашнєв Д. В., Коршенко В. А., Грінченко Є. М., Колмик О. О., Демидов З. Г. Система відбору кадрів до Національної поліції України. Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку: зб. тез доп. Міжнар. наук.-практ. конф. (м. Харків, 15 берез. 2023 р.). Харків, 2023. C. 155 |
8 | тези доповіді |
На основі проведеного дослідження пропонується створення інтерактивного довідника для співробітників Національної поліції України з можливістю онлайн підключення до цілодобової гарячої лінії УТОГ. Ключові слова: безбар'єрний простір
|
Коршенко В. А., Пашнєв Д. В. Інформаційні технології створення безбар’єрного простору для громадян з вадами слуху в діяльності Національної поліції України. Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку: матеріали Міжнар. наук.-практ. конф. (м. Харків, 15 берез. 2023 р.). Харків, 2023. C. 91-92 |
9 | стаття |
Розглянуто історію розробки міжнародних договорів щодо інтелектуальних прав у цифровому середовищі і проблему, пов’язану з їх підписанням різними країнами світу. Досліджено правові механізми, вжиті у країнах Заходу та в Україні задля забезпечення дотримання прав авторів у мережі Інтернет. Визначено загальний стан законодавчої бази в Україні стосовно боротьби з незаконним розповсюдженням медійного контенту. Проведено аналіз сучасних способів ідентифікації телекомунікаційних засобів у мережі Інтернет під час проведення судової телекомунікаційної експертизи, визначено їх основні недоліки. Запропоновано альтернативні способи ідентифікації вказаних засобів Ключові слова: публічна безпека, захист авторських та суміжних прав, боротьба з контрафактною продукцією, незаконний медійний контент, судова телекомунікаційна експертиза
The history of the development of international legislation and the conclusion of interna-tional treaties regarding the protection of intellectual property, starting with the Berne Con-vention on the Protection of Literary and Artistic Works, was considered. The World Con-vention on Copyright, the Agreement on Trade Aspects of Intellectual Property Rights, and the Copyright Agreement of the World Intellectual Property Organization were analyzed. An attempt to sign an Anti-Counterfeiting Trade Agreement was tracked. The history of the adop-tion of laws on the protection of intellectual property in the USA “On Combating Online Piracy” (SOPA) and “On Prevention of Real Network Threats to Economic Creativity and Theft of Intellectual Property” (PIPA) was studied. The legal framework of the EU regarding the protection of intellectual property rights on the Internet, in particular Directive No. 2019/789 of the European Parliament and the Coun-cil dated April 17, 2019, which establishes the application of the provisions of copyright and related rights to individual online broadcasts of broadcasting organizations and retransmis-sions of radio and television programs, and Directive No. 2019/790 of the European Parlia-ment and the Council dated April 17, 2019 on copyright and related rights in the single digital market were concidered. The legislative framework of Ukraine aimed at protecting intellectual property rights and preventing illegal distribution of media content was analyzed, in particular the Laws of Ukraine “On Copyright and Related Rights” and “On State Support of Cinematog-raphy”. Forms of illegal distribution of media content are defined. An analysis of telecommuni-cation means on the Internet identification methods during forensic telecommunications exami-nation was carried out. The methods used now were considered, and their main shortcomings were described. Alternative methods of identification were proposed Key words: public safety, protection of copyright and related rights, fight against counterfeit products, illegal media content, forensic telecommunications expertise |
Коршенко В. А. Мордвинцев М. В., Пашнєв Д. В. Міжнародний і вітчизняний досвід правового захисту інтелектуальної власності в мережі Інтернет та окремі способи розкриття поліцією злочинів у цій сфері. Вісник ХНУВС. 2022. № 3 (98). С. 217-230. |
10 | настанови (вказівки), рекомендації |
Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант») Ключові слова: комп’ютерна програма, ЄРДР
|
Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «курсант») / В. А. Коршенко, З. Г. Демидов, О. О. Колмик та ін. ; МВС України, Харків. нац. ун-т внутр. справ. 3-тє вид., переробл. і допов. Харків : ХНУВС, 2022. 33 с. |
11 | настанови (вказівки), рекомендації |
Рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» для ролі "викладач" Ключові слова: ЄРДР, комп’ютерна програма
|
Методичні рекомендації щодо використання комп’ютерної програми «Навчальний ЄРДР» (для ролі «викладач») / В. А. Коршенко, З. Г. Демидов, О. О. Колмик та ін. 3-тє вид., допов. і переробл. Харків : ХНУВС, 2022. 18 с. |
12 | тези доповіді | Атака криптовалютного сектору арт-групою Lazarus APT-група Lazarus спеціалізується на отриманні фінансової вигоди. Останнім часом криптовалютний бізнес є її основною метою. Ключові слова: криптовалюта, шкідливе програмне забезпечення, вірус, вразливість, загроза
APT-группа Lazarus специализируется на получении финансовой выгоды. В последнее время криптовалютный бизнес является ее основной целью. Ключевые слова: криптовалюта, вредоносное программное обеспечение, вирус, уязвимость, угроза APT-group Lazarus specializes in obtaining financial benefits. Recently, the cryptocurrency business has been its main goal. Key words: cryptocurrency, malware, virus, vulnerability, threat |
Пашнєв Д. В., Демидов З. Г. Атака криптовалютного сектору арт-групою LAZARUS. Interdisciplinary research: scientific horizons and perspectives : ІII International Scientific and Theoretical Conference (Vilnius, Republic of Lithuania, 6 May 2022). Vilnius, Republic of Lithuania, 2022. Vol 2. P. 18-20. |
13 | патент | Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику, де при здійсненні екстреного телефонного виклику пристрій управління завантажує просторові координати положення об'єкта і зони відеоспостереження відеокамер до пристрою порівняння координат, де виконується їх порівняння, визначається відеокамера, в зоні якої знаходиться об’єкт, і сигнал з неї передається до системи відображення відеоінформації й записується на сервер зберігання відеоінформації. Ключові слова: відеофіксація, відеоспостереження, боротьба з тероризмом, пошук правопорушників, аналітичні відеосистеми
Способ подключения внешних камер видеонаблюдения при осуществлении экстренного телефонного вызова, где при осуществлении экстренного телефонного вызова устройство управления загружает пространственные координаты положения объекта и зоны видеонаблюдения видеокамер в устройство сравнения координат, где выполняется их сравнение, определяется видеокамера, в зоне которой находится объект, и сигнал с нее передается в систему отображения видеоинформации и записывается на сервер хранения видеоинформации. Ключевые слова: видеофиксация, видеонаблюдение, борьба с терроризмом, поиск правонарушителей, аналитические видеосистемы Method of connecting external video surveillance cameras when performing an emergency phone call, where, when making an emergency phone call, the device control loads the spatial coordinates of the position of the object and the video surveillance zone video cameras into the coordinate comparison device, where they are compared, it is determined video camera in the area of which the object is located, and the signal from it is transmitted to the system video information display and is recorded on the video information storage server. Key words: video recording, video surveillance, the fight against terrorism, the search for offenders, analytical video systems |
Спосіб підключення зовнішніх камер відеоспостереження при здійсненні екстреного телефонного виклику : пат. 149028 Україна: МПК (2021.01) : G08G 1/00. № u202101018; заявл. 01.03.2021; опубл. 13.10.2021, Бюл. № 41. 5 с. |
14 | настанови (вказівки), рекомендації |
Методичні рекомендації створені як інструкція щодо роботи з комп’ютерною програмою «Система відбору кандидатів на навчання до закладів вищої освіти МВС України», яка була розроблена на замовлення Департаменту кадрового забезпечення Національної поліції України і використовується для автоматизації процесу відбору кандидатів на навчання до закладів вищої освіти зі специфічними умовами навчання, які здійснюють підготовку поліцейських за кошти державного бюджету. Ключові слова: вища освіта, поліція, інформаційно-телекомунікаційна система
Методические рекомендации созданы в качестве инструкции по работе с компьютерной программой «Система отбора кандидатов на обучение в высших учебных заведениях МВД Украины», которая была разработана по заказу Департамента кадрового обеспечения Национальной полиции Украины и используется для автоматизации процесса отбора кандидатов на обучение в высших учебных заведениях со специфическими условиями обучения, осуществляющих подготовку полицейских за счет средств государственного бюджета. Ключевые слова: Высшее образование, полиция, информационно-телекоммуникационная система The guidelines were created as instructions for working with the computer program "System for selecting candidates for higher education institutions of the Ministry of Internal Affairs of Ukraine", which was developed by order of the Personnel Department of the National Police of Ukraine and used to automate the selection process of candidates for training in higher education institutions with specific training conditions, which train police officers at the expense of the state budget. Key words: Higher education, police, information and telecommunication system |
Методичні рекомендації з використання комп’ютерної програми «Система відбору кандидатів на навчання до закладів вищої освіти МВС України» / В. А. Коршенко, Д. В. Пашнєв, Є. М. Грінченко, М. В. Мордвинцев, З. Г. Демидов, О. О. Колмик. Харків : ХНУВС, 2021. 24 с. |
15 | тези доповіді | The use of distance learning in the personnel training for the law enforcement forces of Ukraine Представлено інформаційно-телекомунікаційну систему "Освітній портал Національної поліції України", яка розроблена працівниками Харківського національного університету внутрішніх справ на основі системи дистанційного навчання Moodle для використання в системі професійного навчання працівників поліції на замовлення Департаменту кадрового забезпечення НП України Ключові слова: професійне навчання, поліція, інформаційно-телекомунікаційна система
|
Dmytro Pashniev. The use of distance learning in the personnel training for the law enforcement forces of Ukraine/ Vadym Korshenko, Dmytro Pashniev// Interdisciplinary research: scientific horizons and perspectives: collection of scientific papers «SCIENTIA» with Proceedings of the I International Scientific and Theoretical Conference (Vol. 1), March 12, 2021. Vilnius, Republic of Lithuania: European Scientific Platform 2021, Pp. 117- 118. |
16 | тези доповіді | Використання систем дистанційного навчання у підготовці кадрів для сил охорони правопорядку України Представлено інформаційно-телекомунікаційну систему "Освітній портал Національної поліції України", яка розроблена працівниками Харківського національного університету внутрішніх справ на основі системи дистанційного навчання Moodle для використання в системі професійного навчання працівників поліції на замовлення Департаменту кадрового забезпечення НП України Ключові слова: професійне навчання, поліція, інформаційно-телекомунікаційна система, дистанційне навчання
|
Пашнєв Д. В. Використання систем дистанційного навчання у підготовці кадрів для сил охорони правопорядку України/ В. А. Коршенко, Д.В. Пашнєв // Застосування інформаційних технологій у підготовці та діяльності сил охорони правопорядку: міжнар. наук.-практ. конф. (м. Харків, 15 березня 2021 р.). – Нац. академія Нац. гвардії України. – Харків, 2021. – 130 с. С. 23-24. |
17 | тези доповіді | Інформатизація управління процесами кадрового забезпечення Національної поліції України Представлено основні функціональні можливості автоматизованої системи "Відбір кадрів до Національної поліції України", яка розроблена працівниками Харківського національного університету внутрішніх справ на замовлення Департаменту кадрового забезпечення НП України та використовується для автоматизації проведення конкурсів на заміщення вакансій у всіх органах та підрозділах НП України. Ключові слова: конкурс, національна поліція, автоматизована система
|
Пашнєв Д.В. Інформатизація управління процесами кадрового забезпечення Національної поліції України/ В. А. Коршенко, Д.В. Пашнєв // Донецький юридичний інститут МВС України: освітні традиції, перевірені часом: матеріали Міжнародної науково-практичної конференції (м. Маріуполь, 28 квітня 2021 року). Донецький юридичний інститут МВС України. К.: ТОВ «Компанія ВАІТЕ», 2021. 442 с. С.207-210. |
18 | настанови (вказівки), рекомендації | Методичні рекомендації з використання комп’ютерної програми «Лізинг житла для поліцейських» Комп’ютерна програма Лізинг житла для поліцейських розроблена з метою реалізації Порядку забезпечення Державною іпотечною установою поліцейських та осіб рядового і начальницького складу служби цивільного захисту житлом на умовах фінансового лізингу, затвердженого Постановою Кабінету Міністрів України від 14.11.2018 № 1201 Ключові слова: комп’ютерна програма, пільговий лізинг житла для поліцейських
|
Методичні рекомендації з використання комп’ютерної програми «Лізинг житла для поліцейських» / В. А. Коршенко, Д. В. Пашнєв, Є. М. Грінченко, С. П. Ницюк, М. В. Мордвинцев; МВС України, Харків. нац. ун-т внутр. справ. – Харків : ХНУВС, 2021. – 24 с. |
19 | стаття |
Розглядається стан систем відеозапису та відеоспостереження, які використовуються для забезпечення публічної безпеки в великих містах України. Аналізуються системи і напрямки розвитку систем безпеки з використанням відеозапису та відеоспостереження в розвинених країнах світу. Пропонуються шляхи модернізації та подальшого розвитку систем безпеки в Україні. Ключові слова: безпека, відеоспостереження, штучний інтелект
|
Пашнєв Д. В. Стан систем безпеки з використанням технічних засобів відеозапису та відеоспостереження: зарубіжний досвід, перспективи впровадження в діяльність Національної поліції України/ В.А. Коршенко, В.В. Чумак, М.В. Мордвинцев, Д.В. Пашнєв // Право і безпека. – 2020. – № 2(77) – С. 86-92. |
20 | тези доповіді |
Пропонується ефективний спосіб вирішення завданнь кадрового забезпечення та управління персоналом Національної поліції України шляхом застосування інформаційних і телекомунікаційних технологій на прикладі конкретного програмного продукту. Ключові слова: управління персоналом, кадрове забезпечення, інформаційні системи, автоматизація
Предлагается еффективный способ решения задач кадрового обеспечения и управления персоналом Национальной полиции Украины путем применения информационных и телекоммуникационных технологий на примере конкретного программного продукта Ключевые слова: управление персоналом, кадровое обеспечение, информационные системы, автоматизация An effective way to solve the problem of staffing and personnel management of the National Police of Ukraine through the use of information and telecommunication technologies on the example of a specific software product is proposed Key words: personnel management, staffing, information systems, automation |
Пашнєв Д. В. Використання програмного комплексу «Система відбору кадрів до Національної поліції України» в діяльності Національної поліції України /В. А. Коршенко, Д. В. Пашнєв, В.В. Загородній // Використання сучасних інформаційних технологій в діяльності Національної поліції України: Всеукраїнський науково-практичний семінар (м. Дніпро, 23 листопада 2018 р.)/МВС України, ДДУВС. Дніпро, 2018. 118 с. С. 34-36. |
21 | підручник |
З урахуванням результатів наукових досліджень та аналізу слідчо-судової практики викладено основи кримінально-правової кваліфікації злочинів, передбачених статтями Розділу 16 КК України: несанкціоноване втручання в роботу ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку (ст. 361 КК); створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збуту (ст. 361-1 КК); несанкціонований збут або розповсюдження інформації з обмеженим доступом, яка зберігається в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або на носіях такої інформації (ст. 361-2 КК); несанкціоновані дії з інформацією, яка оброблюється в ЕОМ (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї (ст. 362 КК); порушення правил експлуатації ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку або порядку чи правил захисту інформації, яка в них оброблюється (ст. 363 КК); перешкоджання роботі ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку (ст. 363-1 КК). Ключові слова: комп’ютер, злочин, кримінально-правова кваліфікація
|
Пашнєв Д. В. Кваліфікація злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку /Д. В. Пашнєв // Кваліфікація злочинів у діяльності Національної поліції України: навч. посіб./за заг. ред. О. М. Литвинова; МВС України, ХНУВС. Харків, 2018. Тема 13. С. 388-401. |
22 | підручник | Методика розслідування злочинів у сфері використання комп’ютерів, систем і комп’ютерних мереж З урахуванням результатів наукових досліджень та судово-слідчої практики викладено криміналістичну характеристику комп’ютерних злочинів, особливості відкриття кримінального провадження та початкового етапу розслідування комп’ютерних злочинів, особливості наступного етапу розслідування комп’ютерних злочинів, особливості тактики проведення окремих слідчих (розшукових) дій. Ключові слова: комп’ютер, злочин, методика розслідування, криміналістична характеристика, слідчі (розшукові) дії
|
Пашнєв Д. В. Методика розслідування злочинів у сфері використання комп’ютерів, систем і комп’ютерних мереж / М. Г. Щербаковський , Д. В. Пашнєв // Криміналістика: підручник: у 2 т. Т. 2/А. Ф. Волобуєв, О. В. Одерій, Р. K. Степанюк та ін.; за заг. ред. А. Ф. Волобуєва, Р. K. Степанюка, В. О. Малярової ; МВС України, ХНУВС. Харків, 2018. Глава 33. С. 261–274. |
23 | підручник |
У другому томі підручника, підготовленого за програмою навчальної дисципліни «Криміналістика», затвердженої для викладання в Харківському національному університеті внутрішніх справ, викладено питання криміналістичної методики, надано практичні рекомендації щодо розслідування злочинів. Підручник орієнтовано на підготовку фахівців для підрозділів досудового розслідування Національної поліції України, але він може бути корисним також і для інших осіб, які навчаються чи викладають у ВНЗ МВС України, практичних працівників органів правопорядку і використовуватись в інших юридичних ВНЗ. Ключові слова: криміналістика, криміналістична методика, розслідування злочинів
|
Пашнєв Д.В. Криміналістика : підручник : у 2 т. Т. 2 / [А. Ф. Волобуєв, О. В. Одерій, Р. Л. Степанюк та ін.] ; за заг. ред. А. Ф. Волобуєва, Р. Л. Степанюка, В. О. Малярової ; МВС України, Харків. нац. ун-т внутр. справ. – Харків, 2017. – 312 с. |
24 | тези доповіді | Inviolability of electronic personal data in the course of the examination or search Аналіз процесуальних норм, що здійснено вище, чітко дає зрозуміти, що порядок дій у випадку виявлення на місці проведення огляду чи обшуку комп’ютерного засобу повинен бути таким: цей засіб повинен бути вилучений і досліджений в ході експертизи, а якщо на ньому будуть виявлені дані, що свідчать про можливість збереження інших даних в іншому сховищі (соціальних мережах, хмарах, дисках тощо), то ці дані можуть бути отримані тільки шляхом отримання тимчасового доступу до речей чи документів (ст. 159-166 КПК). Це забезпечить не тільки допустимість таких даних у якості доказів, але й законний порядок обмеження недоторканості персональних даних. Ключові слова: персональні дані, слідчий огляд, обшук, комп’ютерний засіб
The analysis of procedural norms that has been previously accomplished, clearly implies that the procedure of actions in case of identifying a computer device at the examination or search scene should be the following: this device must be seized and studied during the expertise, and if data specifying the possibility of storing another information on other storages (social networks, clouds, disks, etc.) are found out, then this data can be obtained only by temporary access to items or documents in accordance with the Art. 159-166 of the CPC. This will ensure not only the admissibility of such data as evidence, but the legal procedure of restricting the inviolability of personal data. Key words: personal data, examination, search, computer tool |
Pashniev D.V. Inviolability of electronic personal data in the course of the examination or search: Conference "Cybersecurity: Risks and Responses" (WARSAW, 23 JUNE 2017) /S.P. Lapta , D.V. Pashniev // Emerging Markets Researchers Foundation. – Режим доступу: http://www.techlaw.eu/en/ |
25 | посібник | Кваліфікація злочинів у діяльності Національної поліції України У навчальному посібнику розглянуто основні питання навчальної дисципліни «Кваліфікація злочинів», її загальні засади, принципи та етапи, а також питання кваліфікації основних видів злочинів за главами Особливої частини Кримінального кодексу України, які найчастіше зустрічаються в діяльності служб і підрозділів Національної поліції України. Для курсантів і студентів вищих навчальних закладів юридичного профілю, викладачів, аспірантів та ад'юнктів, науковців, практичних працівників, а також широкого кола читачів, які цікавляться проблематикою протидії злочинності. Ключові слова: кваліфікація злочинів, кримінальна відповідальність, національна поліція
|
Пашнєв Д.В. Кваліфікація злочинів у діяльності Національної поліції України : навч. посіб. / за заг. ред. О. М. Литвинова ; МВС України, Харків, нац. ун-т внутр. справ. - Харків : Константа, 2017. - 448 с. |
26 | стаття | Кваліфікація кіберзлочинів у випадках ідеальної сукупності злочинів Виявлено, що основною проблемою при кваліфікації кіберзлочинів, що вчинені одним діянням, але мають ознаки різних складів злочинів, є оцінка цього діяння як одиничного злочину або ідеальної сукупності. Надано спосіб вирішення цієї проблеми через порівняння тяжкості злочинів, ознаки яких містить діяння, що кваліфікується. Ключові слова: Кіберзлочин, ідеальна сукупність, кваліфікація
|
Пашнєв Д.В., Авдєєв О.О. Кваліфікація кіберзлочинів у випадках ідеальної сукупності злочинів. Форум права. 2016. №4. С. 258-263. |
27 | стаття | Особливості кваліфікації кіберзлочинів проти власності У статті встановлені особливості застосування при кваліфікації злочинів проти власності, що вчиняються з використанням інформаційно-телекомунікаційних систем, окремих статей Розділу VI Особливої частини Кримінального кодексу України. З’ясовані випадки, в яких необхідна додаткова кваліфікація таких злочинів за статтями Розділу XVI Особливої частини Кримінального кодексу України. Ключові слова: Злочини проти власності, інформаційно-телекомунікаційна система, кваліфікація, кіберзлочин, кримінально-правова оцінка
В статье установлены особенности применения различных статей раздела VI Особой части Уголовного кодекса Украины при квалификации преступлений против собственности, совершаемых с использованием информационно-телекоммуникационных систем. Выявлены случаи дополнительной квалификации таких преступлений по статьям раздела XVI Особенной части Уголовного кодекса Украины. Ключевые слова: Киберпреступление, информационно-телекоммуникационная система, преступления против собственности, уголовно-правовая оценка, квалификация This article establishesfeatures of usingof various articles of Title VI of the Special Part of the Criminal Code of Ukrainein the qualificationof crimes against property committed through the use of information and telecommunication systems. Illustratedcases of additional qualifications of this crimes under articles of Title XVI of the Special Partof the Criminal Code of Ukraine. Key words: Cyber-crime, crime against property, criminal law qualification |
Васильєв А.А., Пашнєв Д.В. Особливості кваліфікації кіберзлочинів проти власності /А.А. Васильєв, Д.В.Пашнєв // Проблеми правознавства та правоохоронної діяльності. 2016. № 4 (58). С. 136–143. |
28 | підручник | Кримінальне право України (у питаннях та відповідях) У навчальному посібнику у стислій та доступній формі розглядаються основні питання навчальної дисципліни «Кримінальне право України», її методологія та методика, інститути і вчення Загальної та Особливої частин. Використовуючи цей посібник при підготовці до іспиту, можливо у найкоротші строки систематизувати знання, отримані в ході вивчення дисципліни, зосередити увагу на ключових поняттях, їх ознаках та особливостях. Також можливим є застосування посібника при дистанційному та заочному вивченні кримінального права України. Для курсантів і студентів вищих навчальних закладі в юридичного профілю, викладачів, аспірантів та ад'юнктів, науковців, практичних працівників, а також широкого кола читачів, які цікавляться проблематикою протидії злочинності. Ключові слова: Кримінальне право, посібник, питання, відповіді
|
Кримінальне право України (у питаннях та відповідях) : навч. посіб. / [Литвинов О. М., Житний О. О., Клемпарський М.М. та ін.] ; за заг. ред. д-ра юрид. наук., проф. О. М. Литвинова ; МВС України, Харьк. нац. ун-т. внутр. справ. – Х. : НікаНова, 2016. – 328 с. (питання 51–54, 96, 140, 141, 148). |
29 | стаття | Необхідність кримінально-правової охорони критичної інформаційної інфраструктури В статті виявлена різна суспільна небезпечність посягань на інформаційну безпеку на різних її рівнях відповідно до об’єкту (держава, суспільство, особа). Обґрунтована необхідність спеціальної кримінальної відповідальності за суспільно небезпечні посягання на інформаційно-телекомунікаційні системи суспільного та державного значення (об’єкти критичної інформаційної інфраструктури). Ключові слова: кримінальна відповідальність, комп’ютерний злочин, критична інформаційна інфраструктура
В статье выявлена разная общественная опасность посягательств на информационную безопасность на разных ее уровнях в соответствии с объектом (государство, общество, человек). Обоснована необходимость специальной уголовной ответственности за общественно опасные посягательства на информационно-телекоммуникационные системы общественного и государственного значения (объекты критической информационной инфраструктуры). Ключевые слова: уголовная ответственность, компьютерное преступление, критическая информационная инфраструктура The article revealed different public danger attacks on information security at its different levels, in accordance with the object (state, society, people). The necessity of a special criminal responsibility for socially dangerous encroachment on the telecommunication system of public and state values (objects of critical information infrastructure). Key words: criminal liability, computer crime, critical information infrastructure |
Пашнєв Д. В. Необхідність кримінально-правової охорони критичної інформаційної інфраструктури / Д. В. Пашнєв // Вісник Кримінологічної асоціації України. – 2014. – № 6. – С. 73–82. |
30 | стаття | Стратегія забезпечення кримінологічної кібернетичної безпеки органами внутрішніх справ В статті запропоновано стратегію забезпечення кримінологічної кібербезпеки на основі застосування кримінологічних наукових розробок до сфери кіберзлочинності. Обґрунтована необхідність забезпечення кібернетичної безпеки органами внутрішніх справ за певними напрямками в рамках науково обґрунтованої стратегії. Проаналізовані окремі напрямки стратегії забезпечення кримінологічної кібернетичної безпеки органами внутрішніх справ та внесені пропозиції щодо їх удосконалення. Ключові слова: Кримінологічна безпека, кібернетична безпека, кіберзлочинність
В статье предложена стратегия обеспечения криминологической кибербезопасности на основе применения криминологических научных разработок к сфере киберпреступности. Обоснована необходимость обеспечения кибернетической безопасности органами внутренних дел по определенным направлениям в рамках научно обоснованной стратегии. Проанализированы отдельные направления стратегии обеспечения криминологической кибернетической безопасности органами внутренних дел и внесены предложения относительно их усовершенствования. Ключевые слова: Криминологическая безопасность, кибернетическая безопасность, киберпреступность. The article proposes the strategy of ensuring criminological cybersecurity through the application of criminological scientific research in the sphere of cybercrimes. The necessity of ensuring cybersecurity by internal affairs authorities in the certain spheres within the frame of scientifically-based policy is grounded. Certain directions of strategy for ensuring criminological cyber security by internal affairs authorities are analyzed and the suggestions for their improvement are proposed. Key words: Criminological security, cyber security, cybercrimes. |
Пашнєв Д. В. Стратегія забезпечення кримінологічної кібернетичної безпеки органами внутрішніх справ / Д. В. Пашнєв // Вісник Кримінологічної асоціації України. – 2014. – № 8. – С. 94–103. |
31 | стаття |
В статті визначено особливості кримінально-правової характеристики злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Розроблено окремі правила кваліфікації комп’ютерних злочинів. Ключові слова: Комп’ютерний злочин, кваліфікація злочину
В статье выявлены особенности криминально-правовой характеристики преступлений в сфере использования ЭВМ (компьютеров), систем, компьютерных сетей и сетей электросвязи. Разработаны отдельные правила квалификации компьютерных преступлений. Ключевые слова: Компьютерное преступление, квалификация преступления The article reveals some features of criminal and legal characteristics of the crimes in the sphere of usage of ECM (computers), systems, computer networks and telecommunication networks. Separate rules for the qualification of computer crimes are worked out. Key words: Computer crime, the qualification of the crime |
Пашнєв Д. В. Особливості кваліфікації злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку / А. А. Васильєв, Д. В. Пашнєв // Вісник Кримінологічної асоціації України. – 2013. – № 5. – С. 34–42. |
32 | стаття | Властивості комп’ютерної інформації як предмету злочину В статті дано визначення та зміст комп’ютерної інформації як предмету злочину, проаналізовані її особливості, суттєві для визнання її обов’язковим елементом окремих складів злочинів. Ключові слова: комп’ютерна інформація, предмет злочину, склад злочину
В статье дано определение и содержание компьютерной информации как предмета преступления, проанализированы ее особенности, существенные для признания ее обязательным элементом отдельных составов преступлений. Ключевые слова: компьютерная информация, предмет преступления, состав преступления The article provides a definition and content of computer information as the subject of crime, analyzed its features that are essential for recognition of her compulsory element of the crime. Key words: computer information, the subject of the crime, the crime |
Пашнєв Д. В. Властивості комп’ютерної інформації як предмету злочину / Д. В. Пашнєв // Вісник Кримінологічної асоціації України. – 2012. – № 1. – С. 115–125. |