Перегляд за Автор "Бараненко, Роман Васильович"
Зараз показуємо 1 - 10 з 10
Результатів на сторінці
Налаштування сортування
- ДокументАналіз атак на сегменти інформаційної інфраструктури України(Одеса: ОДУВС; Херсонський факультет., 2019-10-31) Щербина, Михайло Володимирович; Shcherbyna, Mykhailo; Бараненко, Роман Васильович; Baranenko, Roman
- ДокументАналіз зарубіжного кримінального законодавства у сфері протидії кіберзлочинності(Одеса: ОДУВС, 2017) Бараненко, Роман Васильович; Baranenko, RomanПоява кіберпростору сприяла також й появі кіберзлочинності. Проте кожне злочинне діяння передбачає за собою відповідальність для особи, що його вчинила. Детально проаналізовано випадки настання кримінальної відповідальності за вчинення комп’ютерних злочинів в Сполучених Штатах Америки. Розглянуто види злочинів з використанням комп’ютера, за які передбачено відповідальність в кримінальному законодавстві Канади. Проведено аналіз європейського кримінального законодавства у сфері протидії комп’ютерній злочинності, зокрема скандинавського, голландського, німецького, британського, французького, бельгійського, австрійського, швейцарського та ін. Наведено відповідні норми кримінального законодавства Японії та КНР. Появление киберпространства способствовало также и появлению киберпреступности. Однако каждое преступное деяние предусматривает за собой ответственность для совершившего его лица. Детально проанализированы случаи привлечения к уголовной ответственности за совершение компьютерных преступлений в США. Рассмотрены виды преступлений с использованием компьютера, за которые предусмотрена ответственность в уголовном законодательстве Канады. Проведен анализ европейского уголовного законодательства в сфере противодействия компьютерной преступности, в частности скандинавского, голландского, немецкого, британского, французского, бельгийского, австрийского, швейцарского и др. Приведены соответствующие нормы уголовного законодательства Японии и КНР. Today anyone can use information resources of the Internet, social networks or of an email. All this leads to vulnerability of users from various criminals. The emergence of the virtual information environment for the information exchange and communication between people – the cyberspace has also contributed to the emergence of cybercrimes. However, every criminal act provides responsible for the person who committed it. Cases of criminal responsibility for committing computer crimes in the United States are analyzed in details. The attention is focused on the difficulties of prosecuting persons committing these crimes by accessing US computers abroad. The types of computer crime for which criminal liability is provided in Canada are considered. The analysis of European criminal law, including Scandinavian, Dutch, German, British, French, Belgian, Austrian, Swiss and others in the field of counteraction to computer crimes turned out to be interesting. Criminal liability for such crimes is stipulated in the countries of the south-east Asia, particularly in Japan and China. Relevant norms of criminal law are provided.
- ДокументАналіз методів протидії кібератакам(Одеса: ОДУВС; Херсонський факультет., 2018) Бараненко, Роман Васильович; Baranenko, Roman; Задорожна, Антоніна Юріївна; Zadorozhna, AntoninaЗ метою організації ефективної боротьби з терористичною діяльністю в кіберпросторі розглянуто три етапи захисту комп'ютерних систем та мереж. Розроблено прототип системи захисту персонального комп'ютера та наведено прктичні рекомендації щодо захисту персональних комп'ютерів та комп'ютерних мереж від зовнішніх та внутрішніх вторгнень. In order to organize an effective fight against terrorist activities in cyberspace, three stages of protection of computer systems and networks are considered. A prototype of a personal computer protection system has been developed and practical recommendations for protecting personal computers and computer networks from external and internal intrusions have been given.
- ДокументДо питання легалізації вогнепальної зброї в Україні(Одеса: ОДУВС; Херсонський факультет., 2019-10-31) Хаджисаліхоглу, Джуліде Хасанівна; Khadzhysalikhohlu, Dzhulide; Бараненко, Роман Васильович; Baranenko, Roman
- ДокументДо питання реформування підготовки працівників підрозділів кіберполіції(Одеса: ОДУВС; Херсонський факультет., 2019-10-31) Туржавська, Карина Олегівна; Turzhavska, Karyna; Бараненко, Роман Васильович; Baranenko, Roman
- ДокументДослідження особливостей функціонування програмного забезпечення системи централізованого управління нарядами патрульної служби "ЦУНАМІ"(Одеса: ОДУВС, 2016) Бараненко, Роман Васильович; Baranenko, RomanВ статті розглянуто мету впровадження системи «ЦУНАМІ», рівні організаційної структури системи, проаналізовано схему інформаційних потоків в системі та особливості функціонування спеціалізованого програмного забезпечення. Розроблено математичну модель процесу прийняття рішень про виділення ресурсів у системі, що ефективно вирішує проблеми обходу тупикових станів у функціонуванні програмного забезпечення при контрольованому виділенні ресурсів. В статье рассмотрены цель внедрения системы «ЦУНАМИ», уровни организационной структуры системы, проанализированы схема информационных потоков в системе и особенности функционирования специализированного программного обеспечения. Разработана математическая модель процесса принятия решений о выделении ресурсов в системе, эффективно решающая проблему обхода тупиковых состояний в функционировании программного обеспечения при контролируемом выделении ресурсов. Today actual problem is synchronizing access to resources, the resolution of which will improve the performance of the specialized software for central control apparel patrol "ЦУНАМІ". Centralized management by patrol is a set of hardware and software, and personnel designed to control the forces and means of the Police. The system provides users with the necessary information and technical and analytical resources to perform functional duties and making effective management decisions. The system captures, stores and makes available for analysis and control messages to the police and the results of response. The goal of "ЦУНАМІ" system introduction, the levels of the organizational structure of the system are considered, the scheme of information flows in the system and peculiarities of specialized software are analyzed. The "ЦУНАМІ" contains in its composition the appropriate software to work with the existing system database that is sending database queries and processing the results of these inquiries. While working with databases it can happens when multiple users need access to the same resource base. Then it may be "dangerous state". The mathematical model of decision-making on the allocation of resources in the system, which effectively solves the problem of deadlock bypass states in the functioning of the software at a controlled allocation of resources.
- ДокументКримінальна "пастка" для webcam-моделей(Одеський державний університет внутрішніх справ, 2017-11-24) Бараненко, Роман Васильович; Baranenko, Roman; Поточняк, М.І.; Potochniak, M.I.Досліджено питання кримінальної відповідальності за реалізацію та розповсюдження webcam-бізнесу згідно з чинним законодавством України. The issue of criminal liability for the implementation and distribution of webcam business in accordance with the current legislation of Ukraine has been investigated.
- ДокументКібервійни: основні проблеми забезпечення інформаційної безпеки держави(Одеса: ОДУВС, 2016) Бараненко, Роман Васильович; Baranenko, Roman; Поляков, Володимир Сергійович; Poliakov, VolodymyrІнформаційна безпека відіграє важливу роль у забезпеченні інтересів будь-якої держави. Створення розвиненого й захищеного інформаційного середовища є неодмінною умовою розвитку суспільства та держави. Останнім часом в багатьох країнах все більше уваги приділяється проблемам захисту інформації та пошуків шляхів її вирішення. Розглянуто основні складові інформаційної безпеки та саму систему інформаційної безпеки як низку підсистем. Визначено об'єкти та суб'єкти інформаційної безпеки. Надано перелік загроз інформаційній безпеці. Проаналізовано принципи забезпечення інформаційної безпеки держави. Розглянуто поняття «інформаційної війни» як одного з різновидів військових дій. Розглянуто поняття критичної інфраструктури, проаналізовано загрози та методи захисту, наведено усереднений сценарій протиправних дій та приклади кібератак на критичну інфраструктуру держави-супротивника. Информационная безопасность играет важную роль в обеспечении интересов любого государства. Создание развитой и защищенной информационной среды является непременным условием развития общества и государства. В последнее время во многих странах всё больше внимания уделяется проблемам защиты информации и поисков путей ее решения. Рассмотрены основные составляющие информационной безопасности и сама система информационной безопасности как совокупность подсистем. Определены объекты и субъекты информационной безопасности. Дан перечень угроз информационной безопасности. Проанализированы принципы обеспечения информационной безопасности государства. Рассмотрено понятие «информационной войны» как одной из разновидностей военных действий. Рассмотрено понятие критической инфраструктуры, проанализированы угрозы и методы защиты, приведены усредненный сценарий противоправных действий и примеры кибератак на критическую инфраструктуру государства-противника. Information security plays an important role in securing the interests of any state. Creation of a developed and protected information environment is an indispensable condition for the development of society and the state. Recently, in many countries, more and more attention is paid to the problems of information security and searching the ways to solve it. Information security is a state of protection of the information environment of a society, which ensures its formation, use and development in the interests of citizens, organizations, and the state. Information security has three main components: confidentiality, integrity and availability. The information security system today has a number of subsystems. The study of scientific-theoretical and practical problems of information security will determine and solve the problem of creating an information security system that would function effectively. Depending on the type of threats, information security can be considered as ensuring the state of protection of personality, society, state from the influence of poor-quality information; information and information resources from unlawful influence of unauthorized persons; information rights and freedoms of man and citizen. The objects and subjects of information security are considered. The threats to information security are listed. The principles of ensuring information security of the state are analyzed. The most dangerous threats to public interests in the information society are the uncontrolled proliferation of information weapons. The concept of "information war" as one of the varieties of military actions is considered. Among the new most important means of "information warfare" today are called various mathematical, software tools such as "viruses" and "bookmarks", means of remote erasure generators of electromagnetic pulses of information recorded on magnetic media, means of uncontrolled connection to closed information networks, etc. The concept of critical infrastructure is considered, threats and methods of protection are analyzed, the averaged scenario of unlawful actions and examples of cyber attacks on the critical infrastructure of the enemy state are presented.
- ДокументПРАВОВА ОЦІНКА ДІЙ НАД КОМП’ЮТЕРНОЮ ІНФОРМАЦІЄЮ З ОБМЕЖЕНИМ ДОСТУПОМ(Одеса: ОДУВС; Херсонський факультет., 2019) Бараненко, Роман Васильович; Baranenko, RomanУ роботі проаналізовано терміни «інформація», «комп’ютерна інформація», «кон- фіденційна інформація», «персональні дані», «інформація про особу», види інфор- мації відповідно до положень чинного національного законодавства. Надано відпо- відну правову оцінки посяганням на інформацію. Розглянуто види інформації з обмеженим доступом відповідно до Закону України «Про інформацію». Розглянуто особливості зберігання персональних даних у відпо- відних базах, які є різновидом електронних інформаційних ресурсів, та картотеках. Надано визначення інформаційних ресурсів та наведено їх види. Розглянуто поняття несанкціонованого збуту інформації з обмеженим доступом та шляхи його реалізації, несанкціонованого поширення інформації з обмеженим доступом. Проаналізовано види відповідальності у разі несанкціонованого доступу сторон- ніх осіб до персональних даних та їх розповсюдження або збуту шляхом заволодіння через електронні інформаційні ресурси. Проаналізовано статистику вчинення комп’ютерних злочинів, предметом яких є інформація з обмеженим доступом, в Україні за останні роки та їх склад. Наведено відповідні приклади із судової практики. The widespread adoption of information technology has also led to the emergence of new types of encroachment, including on public relations in the information field. The paper analyzes the terms “information”, “computer information”, “confidential information”, “personal data”, “personal information”, types of information in accordance with the provisions of the current national legislation. An appropriate legal evaluation of the encroachment on the information has been provided. The computer information is the subject of crimes under Chapter XVI of the Criminal Code of Ukraine. The types of information with restricted access are considered in accordance with the Law of Ukraine “On Information”. The category of personal data of the person as the subject of encroachment is of particular interest. In accordance with the Law of Ukraine “On Protection of Personal Data” the question was considered: whether personal data of a person is confidential information. The features of storage of personal data in relevant databases, which are a variety of electronic information resources, and filing cabinets, are considered. Definitions of information resources and their types are given. Among the crimes in the use of electronic computers (computers), systems and computer networks and telecommunication networks (“computer crimes”), there are the crimes under Art. 361-2 of the Criminal Code of Ukraine: unauthorized sale or distribution of information with restricted access stored in electronic computers (PCs), automated systems, computer networks or on media of such information. Restricted information stored on computers, computer networks or on such media, created and protected under applicable law, is the subject of such offenses. The concept of unauthorized sale of information with restricted access and ways of its realization, unauthorized distribution of information with restricted access are considered. The types of liability for unauthorized access of third parties to personal data and their distribution or sale through seizure through electronic information resources are analyzed. The statistics on the commission of computer crimes in Ukraine in recent years and their composition, the subject of which is information with limited access, are analyzed. Relevant case law examples are provided.
- ДокументПротидія національній кіберзлочинності(Бараненко Р.В. Протидія національній кіберзлочинності / Р.В. Бараненко, Є.Ю. Присяжна // Кібербезпека в Україні: правові та організаційні питання: матеріали Всеукраїнської науково-практичної конференції (м. Одеса, 17 листопада 2017 р.). – Одеса: Одеський державний університет внутрішніх справ, 2017. С. 165-166., 2017-11-17) Бараненко, Роман Васильович; Присяжна Є.Ю.