<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://er.dduvs.edu.ua/handle/123456789/328">
    <title>DSpace Собрание: к.ю.н., проф.</title>
    <link>https://er.dduvs.edu.ua/handle/123456789/328</link>
    <description>к.ю.н., проф.</description>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://er.dduvs.edu.ua/handle/123456789/16797" />
        <rdf:li rdf:resource="https://er.dduvs.edu.ua/handle/123456789/16603" />
        <rdf:li rdf:resource="https://er.dduvs.edu.ua/handle/123456789/16293" />
        <rdf:li rdf:resource="https://er.dduvs.edu.ua/handle/123456789/15779" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-22T01:25:04Z</dc:date>
  </channel>
  <item rdf:about="https://er.dduvs.edu.ua/handle/123456789/16797">
    <title>Розслідування несанкціонованого втручання в роботу інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних мереж (ст. 361 КК України)</title>
    <link>https://er.dduvs.edu.ua/handle/123456789/16797</link>
    <description>Название: Розслідування несанкціонованого втручання в роботу інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних мереж (ст. 361 КК України)
Авторы: Цуцкірідзе, М.; Шевчишен, А.; Романов, М.; Крушеницький, А.; Синиціна, Ю.; Данченко, Д.; Рижков, Е.; Бідняк, Г.; Захарко, А.; Бабанін, С.
Краткий осмотр (реферат): Науково-методичні рекомендації присвячені висвітленню теоретичних і&#xD;
практичних аспектів організації та проведення розслідування кримінальних&#xD;
правопорушень, пов’язаних із несанкціонованим втручанням у роботу&#xD;
інформаційних (автоматизованих), електронних комунікаційних та&#xD;
інформаційно-комунікаційних систем і електронних комунікаційних мереж,&#xD;
передбачених ст. 361 КК України. Розроблені відповідно до листа Головного&#xD;
слідчого управління Національної поліції України від 30.05.2024 № 1/3331 та&#xD;
п. 2.26 плану проведення науково-дослідних та дослідно-конструкторських&#xD;
робіт Дніпровського державного університету внутрішніх справ на 2025 рік, затвердженого 30.12.2024.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://er.dduvs.edu.ua/handle/123456789/16603">
    <title>Інформаційні та комунікаційні технології</title>
    <link>https://er.dduvs.edu.ua/handle/123456789/16603</link>
    <description>Название: Інформаційні та комунікаційні технології
Авторы: Дісковський, О. А.; Рижков, Е. В.; Синиціна, Ю. П.; Прокопов, С. О.
Краткий осмотр (реферат): Навчальний посібник призначено для вивчення дисципліни&#xD;
«Інформаційні та комунікаційні технології». Його зміст розроблено у&#xD;
відповідності до вимог Типових освітніх програм за відповідними&#xD;
спеціальностями та робочих навчальних програм вивчення дисципліни.&#xD;
Передбачається отримання здобувачами освіти сукупності теоретичних і&#xD;
практичних знань, навичок і вмінь щодо використання інформаційних та&#xD;
комунікаційних технологій у професійній діяльності.&#xD;
Розраховано на здобувачів першого (бакалаврського рівня) за&#xD;
спеціальністю 262/К9 «Правоохоронна діяльність». Може бути використано під у&#xD;
процесі підготовки практичних працівників Національної поліції.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://er.dduvs.edu.ua/handle/123456789/16293">
    <title>Перспективи використання штучного інтелекту при реалізації технології OSINT</title>
    <link>https://er.dduvs.edu.ua/handle/123456789/16293</link>
    <description>Название: Перспективи використання штучного інтелекту при реалізації технології OSINT
Авторы: Рижков, Едуард</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://er.dduvs.edu.ua/handle/123456789/15779">
    <title>Countering corruption in Ukraine in the field of informatization under martial law</title>
    <link>https://er.dduvs.edu.ua/handle/123456789/15779</link>
    <description>Название: Countering corruption in Ukraine in the field of informatization under martial law
Авторы: Ryzhkov, Eduard; Рижков, Едуард
Краткий осмотр (реферат): The article explores the pressing issues of combating corruption in Ukraine’s information security sector, particularly under martial law. It emphasizes that corruption in this sector threatens not only the efficiency of public institutions but also national security as a whole. The key causes of corruption risks are analyzed, along with their negative consequences, such as the leakage of critically important information,&#xD;
the compromise of state registries, and a decline in defense capability. Special attention is paid to specific examples of corruption in the information security sector and the challenges associated with implementing modern technologies, such as artificial intelligence, as effective tools for combating corruption.&#xD;
The article highlights that corruption in the information sphere poses critical dangers to the functioning of public institutions and Ukraine’s defense capability, especially during martial law. Such actions undermine public trust in state governance, reduce the efficiency of security structures, and can lead to the leakage of strategically important data. A comprehensive set of measures is proposed to minimize corruption risks, including strengthening legal sanctions, optimizing the functions of state institutions, fostering international cooperation, and implementing automation technologies. Artificial intelligence and automated systems are&#xD;
considered essential tools for mitigating corruption risks. Their use will increase transparency, reduce the risks of illegal interference, and optimize the functioning of the state apparatus.&#xD;
It is concluded that effective anti-corruption measures in the information sector are an integral part of preserving Ukraine’s national security and sovereignty                                Досліджено актуальні проблеми протидії корупції у сфері&#xD;
інформаційної безпеки України в умовах воєнного стану.&#xD;
Наголошено, що корупційні прояви в цьому секторі становлять загрозу не лише для&#xD;
ефективності функціонування державних інституцій, а й для національної безпеки загалом.&#xD;
Вивчено ключові причини корупційних ризиків, що обумовлюють негативні наслідки,&#xD;
зокрема витоки критично важливої інформації, компрометацію державних реєстрів і зниження обороноздатності.&#xD;
Особливу увагу приділено аналізу конкретних прикладів корупційних діянь у секторі&#xD;
інформаційної безпеки та викликів, пов’язаних зі впровадженням сучасних технологій, зокрема&#xD;
штучного інтелекту, як дієвого інструменту для боротьби з корупцією.&#xD;
Акцентовано, що корупційні прояви в інформаційній сфері є критично небезпечними для&#xD;
функціонування державних інституцій та обороноздатності України, особливо в умовах воєнного&#xD;
стану. Такі діяння підривають довіру суспільства до державного управління, знижують&#xD;
ефективність роботи силових структур та можуть призводити до витоків стратегічно важливих&#xD;
даних. Запропоновано комплекс заходів для мінімізації корупційних ризиків, як-от посилення правових санкцій, оптимізація функцій державних інституцій, розвиток міжнародної співпраці та запровадження технологій автоматизації.&#xD;
Штучний інтелект та автоматизовані системи розглядаються як важливі інструменти&#xD;
мінімізації корупційних ризиків. Їх використання дозволить підвищити прозорість процесів, знизити ризики незаконного втручання та оптимізувати функціонування державного апарату. Зроблено висновок, що ефективна протидія корупції в інформаційній сфері є невід’ємною складовою збереження національної безпеки та суверенітету України</description>
    <dc:date>2024-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

