Реклама

Добавить объявление


ЛУЧШИЕ ПРЕДЛОЖЕНИЯ
Мир Солнца
Закарпатье, П.Гута
Отель Фантазия
Закарпатье, Поляна

СКИДКА -3%

Турбаза Эльдорадо
Закарпатье, Солочин
Есть номера
-3% онлайн заказ

Квитка Полонины
Закарпатье, Солочин
Есть номера
-3% онлайн заказ

Отель Эдельвейс
Закарпатье, Поляна
Есть номера
-3% онлайн заказ















Увага!

1. Усі наші роботи пройшли захист і отримали високу позитивну оцінку


.

2. Зателефонувавши за телефонами: 80505603140, 80673126507 (Микола) або написавши лист studentamua (собачка) mail.ru, ви отримаєте абсолютно достовірну і оперативну відповідь на ваші запитання.

3. Ви можете замовити цілу або тільки частину роботи:
- реферат - від 50 грн.
- контрольна - від 60 грн.
- курсова - від 200 грн.
- дипломна - від 500 грн.

4. За мінімальну доплату можуть бути внесені оперативно оновлення або переробки під ваші вимоги. Вартість доплати залежить від об'єму необхідного доопрацювання або переробки.

В рамках всіх доопрацювань і переробок дається ГАРАНТІЯ.





Автореферати Оплата
Замовити
Контакти










Besucherzahler rusian brides
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler ukrainian girls
website counter
Besucherzahler russian marriage
contatori per blog
contadores de visitas mail order brides
contatori per blog
besucherzahler contador de visitas
Contatore per sito
Besucherzahler russian wives
счетчик посещений
web clocks relojes web gratis
Contatore
Besucherzahler ukraine women website
website counter
Besucherzahler Beautiful Russian Women Marriage Agency
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler ukraine brides ladies
website counter
Besucherzahler russian mail order brides
счетчик посещений
web clocks un reloj para web
Contatore
Besucherzahler meet women from ukraine
website counter
Besucherzahler male order brides russia
счетчик посещений
web clocks relojes gratis para blog
Contatore
Besucherzahler meet ukraine women in ukraine
website counter
Besucherzahler seniorpeoplemeet.com
счетчик посещений
web clocks un reloj para web
Contatore
Besucherzahler ukraina brides
website counter
Besucherzahler looking for love and marriage with russian brides
счетчик посещений
web clocks relojes webs
Contatore
Besucherzahler foreign affair ukraine brides
website counter
Besucherzahler russain brides
счетчик посещений
web clocks reloj para una web
Contatore
Besucherzahler beautiful ukraine brides
website counter
Besucherzahler seniorpeoplemeet.com
счетчик посещений
web clocks reloj para web
Contatore
Besucherzahler meet ukraine women in ukraine
website counter






Поиск варианта отдыха в Карпатах

Booking.com




Форма заказа работ временно не работает. Если вы хотите купить какую-то работу, тогда просто отправьте СМС на номер 0505603140 или 0673126507 с вашим e-mail и ID номером работы (или темой) .

На ваш e-mail вы получите варианты оплаты и, после её осуществления, работа будет отправленна вам в самые короткие строки.

Если возникнут вопросы, набирайте 0505603140 или 0673126507 (с 09:00-21:00)


КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

ОРЛОВ Сергій Олександрович
КРИМІНАЛЬНО-ПРАВОВА ОХОРОНА ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ТА ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Спеціальність 12.00.08 – кримінальне право та кримінологія;
кримінально-виконавче право

АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата юридичних наук

Харків – 2004

Дисертацією є рукопис.

Робота виконана в Національному університеті внутрішніх справ, Міністерство внутрішніх справ України.
Науковий керівник доктор юридичних наук, професор,
Глушков Валерій Олександрович,
Рада національної безпеки і оборони України, державний експерт.

Офіційні опоненти: доктор юридичних наук, професор,
Стрельцов Євген Львович,
Одеський державний університет ім. І. І. Мечникова, проректор з навчальної роботи;

доктор юридичних наук, професор,
Навроцький В’ячеслав Олександрович,
Львівський юридичний інститут МВС України, декан факультету № 5.

Провідна установа – Одеська національна юридична академія, кафедра кримінального права, Міністерство освіти і науки України (м. Одеса).

Захист відбудеться “15” січня 2005 року о 10 годині на засіданні спеціалізованої вченої ради К 64.700.03 в Національному університеті внутрішніх справ МВС України (61080, м. Харків, пр. 50-річчя СРСР, 27).

З дисертацією можна ознайомитись в бібліотеці Національного університету внутрішніх справ МВС України (61080 м. Харків, пр. 50-річчя СРСР, 27).

Автореферат розісланий “14” грудня 2004 року.

Вчений секретар
спеціалізованої вченої ради Кириченко В.Є.


ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми дослідження. Сучасне українське суспільство знаходиться на стадії переходу від індустріального етапу свого розвитку до нового – постіндустріального (інформаційного) суспільства. Цей процес характеризується розгортанням новітньої інформаційно-телекомунікаційної революції, стрімким розповсюдженням інформаційних технологій, глобалізацією суспільних процесів. У такому суспільстві набагато зростає значення інформації та інформаційних технологій.
Але поряд із позитивними здобутками, такі процеси в суспільстві мають свої побічні негативні явища криміногенного характеру, перш за все це “комп’ютерна злочинність”. За даними багатьох дослідних центрів кількість правопорушень в сфері використання комп’ютерних систем та телекомунікаційних мереж рік у рік постійно зростає. Завдана шкода тільки від розповсюдження комп’ютерних вірусів глобальною мережею Інтернет складає мільярди доларів США. Ситуація потребує негайного створення системи протидії даному різновиду злочинності на державному та міждержавному рівнях. Одним з основних напрямків підвищення її результативності є створення правової основи для дієвого попередження та припинення злочинів у сфері інформаційної діяльності, захисту інформації в комп’ютерних системах та телекомунікаційних мережах.
Високий динамізм розвитку інформаційних технологій, їх складність та безмежна сфера використання обумовлює недостатню науково-теоретичну розробленість кримінально-правової проблематики, чинної законодавчої бази з боротьби з “комп’ютерною злочинністю”, та призводить до складностей у практичній діяльності правоохоронних і судових органів. Останнім часом, в Україні проведено ряд наукових досліджень даної проблематики, що принесло певні результати. Але аналіз виконаних робіт свідчить про високе різноманіття поглядів на цю проблему та підходів до її вирішення. У зв’язку із цим, подальша теоретична розробка цієї проблеми, що враховує вже зроблені дисертаційні дослідження та зміни в законодавстві, безумовно, служитиме на користь правотворчій та правозастосовній діяльності. Зазначені обставини свідчать про актуальність теми в теоретичному й практичному значенні.
Науково-теоретичним підґрунтям у виконанні дисертації послужили наукові праці вітчизняних і зарубіжних криміналістів, присвячені як загальним проблемам кримінального права, так і питанням кримінальної відповідальності за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, а також праці відомих учених, дослідників, кримінології, кібернетики, інформатики. Зокрема, роботи Д.С. Азарова, М.І. Бажанова, О.А. Баранова, Ю.М. Батуріна, П.Д. Біленчука, М.С. Вертузаєва, В.Б. Вехова, В.Д. Гавловського, В.О. Глушкова, В.О. Голубєва, Н.О. Гуторової, В.П. Ємельянова, Р.А. Калюжного, М.В. Карчевського, М.М. Коваленко, М.Й. Коржанського, В.В. Крилова, Ю.І. Ляпунова, П.С. Матишевського, М.І. Мельника, А.А. Музики, В.О. Навроцького, М.І. Панова, А.О. Пінаєва, Н.А. Розенфельд, В.В.Сташиса, Є.Л. Стрельцова, М.С. Таганцева, В.Я. Тація, В.П. Тихого, В.М. Трубнікова, М.І. Хавронюка, В.С. Цимбалюка, Н.М. Ярмиш та інших.
У той же час, кримінальне право не має у своєму розпорядженні достатніх даних узагальненого характеру про об’єктивні та суб’єктивні ознаки складів злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Дослідження більшості вказаних авторів проводились до вступу в дію КК 2001 р., або після цього, але без врахування змін до розділу XVI та положень ЦК України 2003 р. та інших нормативно-правових актів, що були прийняті в 2003–2004 роках. Отже, на сучасному етапі зазначені проблеми є малодослідженими в Україні й у такому аспекті вивчаються вперше.
Зв’язок роботи з науковими програмами, планами, темами. Обраний напрямок наукового дослідження базується на положеннях Комплексної програми профілактики злочинності на 2001-2005 роки, затвердженої Указом Президента України від 25 грудня 2000 р. № 1376/ 2000, відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів системи МВС, визначеним Наказом МВС України № 356 від 11 травня 2001 року “Про затвердження Програми розвитку відомчої освіти та вузівської науки на період 2001-2005 років” (п. 7). та включений до планів наукових досліджень Національного університету внутрішніх справ і кафедри кримінального права та кримінології цього закладу.
Мета й завдання дослідження. Метою дисертаційного дослідження є комплексна розробка кримінально-правових проблем охорони інформації в комп’ютерних системах та телекомунікаційних мережах, внесення пропозицій правового характеру щодо визначення складів злочинів, що посягають на таку інформацію та запобігання їх вчиненню.
Для досягнення поставленої мети було поставлено такі основні завдання:
• обґрунтувати доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
• на підставі порівняльного аналізу міжнародно-правових норм та рекомендацій, а також кримінального законодавства інших держав, виявити можливі шляхи вдосконалення та гармонізації українського кримінального законодавства;
• виявити на підставі аналізу об’єктивних і суб’єктивних ознак складу злочинів, передбачених ст. ст. 361–363 КК України, найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм;
• розробити пропозиції щодо вдосконалення системи кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах.
Об’єктом дисертаційного дослідження є кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах.
Предметом дослідження є норми чинного кримінального законодавства про відповідальність за злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, їх наукове тлумачення, тенденція та закономірності розвитку законодавства про кримінальну відповідальність за ці злочини, зокрема, вітчизняного кримінального законодавства минулих років; проекти відповідних нормативних актів, інші пропозиції щодо вдосконалення кримінального законодавства України; кримінальне законодавство зарубіжних країн; законодавство в сфері інформаційних відносин; кримінальна статистика; можливості сучасних інформаційних технологій; система наукових поглядів та розробок стосовно цієї проблеми.
Методологічною основою дисертаційного дослідження є теорія наукового пізнання суспільно-правових явищ, а також наукові принципи й концептуальні положення, розроблені спеціалістами в галузі кримінології, кримінального права тощо. У процесі дослідження використовувалися такі методи: історико-порівняльний метод дозволив показати генезис проблеми кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах; формально-логічний метод надав можливість проаналізувати положення кримінально-правової доктрини, щодо злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку; метод системно-структурного аналізу – за його допомогою досліджено ознаки складів цих посягань; метод формально-догматичного аналізу – з його використанням здійснено тлумачення відповідних кримінально-правових норм та окремих термінів і термінологічних зворотів; порівняльно-правовий метод (компаративістський) використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за “комп’ютерні злочини”, а також відповідних положень окремих міжнародно-правових документів.
Обґрунтованість сформульованих у дисертації теоретичних положень, висновків і пропозицій для практики визначається емпіричною базою дослідження. Зокрема, автором були вивчені: статистичні звіти Міністерства юстиції про кількість засуджених осіб за вироками, що набрали законної сили за ст. 1981 КК України 1960 р.; статистичні дані МВС України за 2002–2003 р.р. про злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку, і опублікована судова та слідча практика.
Наукова новизна одержаних результатів полягає в тому, що дисертація є самостійною завершеною роботою, комплексним монографічним дослідженням проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
Серед нових положень та висновків, що обґрунтовуються в дисертаційному дослідженні, до найбільш суттєвих необхідно віднести такі:
1. Обґрунтовано доцільність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
2. Оригінально визначений родовий об’єкт злочинів передбачених розділом XVI КК – сукупність суспільних відносин, що виникають щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрації), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язок інших учасників відносин цьому не перешкоджати.
3. Визначено фізичні, економічні та юридичні ознаки інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерної інформації), як предмету злочину та предмету суспільних відносин. Відповідно під комп’ютерною інформацією запропоновано розуміти інформацію (відомості), що представлена у формі придатній для її безпосередньої обробки у комп’ютерній системі, у тому числі комп’ютерні програми.
4. Уточнено та сформульовано визначення інших предметів даних злочинів: носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.
5. Запропоновано узгодити понятійний апарат розділу XVI КК, зокрема, відмовитись від термінів: ЕОМ (АЕОМ), комп’ютерна мережа, (мережа електрозв’язку), комп’ютерний вірус. А замість них, використовувати відповідно терміни: комп’ютерна система, телекомунікаційна мережа, програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, як найбільш універсальні та відповідно змінити назву розділу.
6. На підставі аналізу об’єктивних сторін кожного зі злочинів, передбачених розділом XVI, виявлено найбільш складні й спірні питання теорії та практики застосування цих кримінально-правових норм. Для цього визначається незаконне втручання в роботу комп’ютерних систем, розповсюдження комп’ютерного вірусу, незаконне втручання в роботу мереж електрозв’язку, різні форми протиправного заволодіння комп’ютерною інформацією, порушення правил експлуатації комп’ютерних систем, визначається нормативний масив таких правил.
7. Зроблено висновок, що суб’єкт злочину, передбаченого ст. 361 КК – загальний, ст. 362 КК – може бути як загальний, так і спеціальний (службова особа), ст. 363 КК – спеціальний (особа, що відповідає за експлуатацію комп’ютерних систем).
8. Обґрунтовано доцільність уживання в кримінальному законі замість терміну “істотна шкода”, як кваліфікуючої (особливо кваліфікуючої) ознаки злочинів передбачених розділом XVI – терміну “значна шкода”.
9. Запропоновано авторську редакцію ст.ст. 361 та 363 КК.
10. Запропоновано доповнити КК України ст. 3611 “Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі”.
Практичне значення одержаних результатів дослідження полягає в тому, що викладені в ньому висновки й пропозиції можуть бути використані:
• у галузі науково-дослідної діяльності – для подальшої розробки теоретичних і прикладних проблем кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах;
• у правотворчості – для подальшого вдосконалення кримінально-правових норм, що охороняють інформацію в комп’ютерних системах та телекомунікаційних мережах;
• у правозастосуванні – при вирішенні проблем кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в слідчій і судовій практиці;
• у навчальному процесі – під час викладання курсів Особливої частини кримінального права, при підготовці підручників і навчальних посібників, у науково-дослідній роботі студентів і курсантів.
Апробація й впровадження результатів дослідження.
Результати дисертаційного дослідження обговорювалися на засіданні кафедри кримінального права та кримінології Національного університету внутрішніх справ; доповідалися у виступах на: міжвузівській науково-практичній конференції “Правові основи захисту комп’ютерної інформації від протиправних посягань” (грудень 2000 р., м. Донецьк), науково-практичній конференції “Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах” (квітень 2002 р., м. Київ), міжнародній науково-практичній конференції, присвяченій 125-річчю Бєлгородського державного університету “Актуальні проблеми реформування правової системи Російської Федерації” (квітень 2002 р., м. Бєлгород). Окремі матеріали дисертаційного дослідження також використовуються в навчальному процесі Національного університету внутрішніх справ під час проведення семінарських і практичних занять із кримінального права.
Публікації. Основні положення й висновки, що сформульовані в дисертації, відображені автором у чотирьох наукових статтях, три з яких опубліковані в спеціалізованих наукових виданнях, перелік яких затверджено ВАК України, тезах двох наукових доповідей.
Структура дисертації обумовлена метою й предметом дослідження, відповідає логіці наукового пошуку й вимогам ВАК України, складається зі вступу, чотирьох розділів, до складу яких входить дев’ять підрозділів, висновків і пропозицій, списку використаних джерел, додатків. Загальний обсяг дисертації становить 214 сторінок. Список використаних літературних джерел складає 212 найменувань.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтовується актуальність теми дослідження та ступінь наукової розробки теми, визначаються зв’язок роботи з науковими програмами, планами, темами, його мета та завдання, об’єкт, предмет і структура дослідження, формулюється його методологічна основа, підкреслюється наукова новизна й практичне значення роботи, наводиться апробація результатів дослідження.
Розділ 1. “Обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах” складається із двох підрозділів.
У підрозділі 1.1. “Соціальне та соціально-психологічне обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах” досліджуються підстави криміналізації суспільно небезпечних діянь, що посягають на суспільні відносини пов’язані з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах та виходячи із соціальної та соціально-психологічної групи принципів криміналізації обґрунтовується необхідність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах.
Аналіз правової літератури та кримінального законодавства свідчить, що тенденції криміналізації відповідальності за здійснення “комп’ютерних злочинів” у світовій практиці зводяться до двох варіантів: а) застосування традиційних кримінально-правових норм за допомогою інкримінування винним “за аналогією” (як у Великобританії); б) внесення в КК нових статей, що встановлюють спеціальну кримінальну відповідальність. У кримінальному законодавстві держав колишнього СРСР було обрано другий варіант – у КК більшості країн передбачено окремий розділ (главу), що встановлює відповідальність за вказані суспільно небезпечні діяння. Причому, частиною країн при розробці відповідних розділів (глав) нових КК було взято за основу главу 28 “Злочини в сфері комп’ютерної інформації” КК РФ, іншими – було втілено положення Розділу XII “Злочини проти інформаційної безпеки” Модельного КК для держав-учасників СНД, та деякі держави врахували рекомендації № R (89) 9 “Про злочини, пов’язані з комп’ютерами”, що були підготовлені Європейським Комітетом із Проблем Злочинності Ради Європи.
Дисертантом досліджується, що підставою для охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами є стрімкий розвиток суспільних відносин пов’язаних з обробкою інформації в комп’ютерних системах та телекомунікаційних мережах. Крім наявності такої підстави, у цьому підрозділі роботи докладно досліджуються соціальні та соціально-психологічні принципи криміналізації суспільно небезпечних діянь, до яких учені відносять принципи: суспільної небезпеки; відносного розповсюдження діяння; розмірності позитивних і негативних наслідків криміналізації.
Підрозділ 1.2. “Системно-правове обґрунтування доцільності кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах”. У цій частині дисертації автором обґрунтовується необхідність кримінально-правової охорони інформації в комп’ютерних системах та телекомунікаційних мережах на підставі аналізу системно-правової групи принципів криміналізації суспільно небезпечних діянь.
Дана група принципів криміналізації, у свою чергу, поділяється на дві підгрупи: 1) загально-правові системні принципи: конституційної адекватності; системно-правової несуперечності криміналізації (декриміналізації) конкретного діяння; міжнародно-правової необхідності та допустимості криміналізації; процесуальної здійснюваності переслідування; 2) кримінально-правові системні принципи криміналізації: безпрогалинності закону та не надмірності заборони; визначеності і єдності термінології; повноти складу; пропорційності санкції та економії репресії. При досліджені вказаних принципів криміналізації дисертант доводить доцільність охорони інформації в комп’ютерних системах та телекомунікаційних мережах кримінально-правовими засобами.
Розділ 2. “Об’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” складається із чотирьох підрозділів.
У підрозділі 2.1. “Родовий та безпосередні об’єкти злочинів передбачених розділом XVI КК” дисертант, беручи за основу визначення об’єкту злочину як суспільних відносин, що охороняються кримінальним законом, і на які посягає суспільно небезпечне діяння, визначає свою дефініцію родового та безпосередніх об’єктів злочинів, відповідальність за які встановлена розділом XVI КК.
У підрозділі спочатку досліджуються точки зору як вітчизняних так і зарубіжних учених, щодо родового (видового) об’єктів аналізованих злочинів і потім дається своє бачення цього питання. Зокрема, родовим об’єктом злочинів, передбачених розділом XVI “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” КК, запропоновано вважати сукупність суспільних відносин, щодо обробки (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), захисту комп’ютерної інформації та експлуатації засобів, що їх забезпечують (комп’ютерних систем та телекомунікаційних мереж), а також обов’язку інших осіб цьому не перешкоджати.
На підставі аналізу точок зору вчених правників, щодо безпосередніх об’єктів злочинів, що передбачені ст.ст. 361–363 КК, дисертант обґрунтовує свою позицію відносно визначення цього питання. Так, під безпосереднім об’єктом злочину передбаченого ст. 361 КК запропоновано розуміти суспільні відносини, щодо обробки інформації в комп’ютерних системах та телекомунікаційних мережах та забезпечення їх нормальної роботи. Безпосереднім об’єктом злочину передбаченого ст. 362 КК є суспільні відносини власності на комп’ютерну інформацію (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину у випадку вимагання комп’ютерної інформації можуть бути відносини в сфері охорони безпеки життя, здоров’я, честі, гідності, особистої недоторканості потерпілих. Безпосереднім об’єктом злочину передбаченого ст. 363 КК є суспільні відносини по дотриманню правил експлуатації комп’ютерних систем та телекомунікаційних мереж, тобто конкретного апаратно-технічного комплексу (основний безпосередній об’єкт). Крім того, додатковим факультативним об’єктом цього злочину є суспільні відносини власності на комп’ютерну інформацію.
Підрозділ 2.2. “Інформація в комп’ютерних системах та телекомунікаційних мережах як предмет суспільних відносин та предмет злочину” присвячено ключовій проблемі дисертаційного дослідження – аналізу інформації в комп’ютерних системах та телекомунікаційних мережах (комп’ютерній інформації) як предмета суспільних відносин та предмета злочину.
По-перше, дисертант приєднується до висловленої слушної думки учених, а також наводить додаткові аргументи, щодо визнання предметом злочину не тільки речей, а й певних, об’єктивно існуючих явищ, утворень, зокрема – інформації. По-друге, автором досліджено фізичні, економічні та юридичні властивості комп’ютерної інформації, на підставі яких робиться висновок, що комп’ютерна інформація – це інформація (відомості), що подана у формі придатній для її безпосередньої обробки в комп’ютерній системі й/або телекомунікаційній мережі, у тому числі комп’ютерні програми.
Конфіденційність, цілісність і доступність – властивості інформації, що належать до специфічної форми її фіксації, є соціально значимими та дозволяють найбільш повно визначити механізм заподіяння шкоди предмету суспільних відносин і характер суспільно небезпечних наслідків злочину.
На підставі аналізу юридичної літератури, здобувач доходить висновку, що інформація має різний правовий режим, який впливає на вирішення питання про кваліфікацію діянь.
У підрозділі 2.3. “Інші предмети злочинів передбачених розділом XVI КК” досліджено ознаки інших предметів злочинів, що передбачені розділом XVI КК, зокрема, носії комп’ютерної інформації, комп’ютерний вірус, засоби захисту комп’ютерної інформації, електронно-обчислювальні машини (комп’ютери), комп’ютерні системи, комп’ютерні мережі (мережа ЕОМ), мережі електрозв’язку.
У результаті такого дослідження робиться висновок про доцільність відмови від використання деяких із них.
Зокрема, пропонується відмовитись від уживання терміну носій комп’ютерної інформації так як, саме термін комп’ютерна інформація припускає єдність інформації та її комп’ютерного носія.
Замість терміну комп’ютерний вірус запропоновано використовувати термін програмні й технічні засоби, призначені для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі, і здатні спричинити перекручення, знищення або блокування інформації в цих системах або мережах. Комп’ютерний вірус – це комп’ютерна програма, що має здатність до саморозмноження, і створюється для порушення роботи комп’ютерної системи, знищення, перекручення чи блокування інформації. Він відноситься до програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, системи чи комп’ютерні мережі й здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації.
У кримінальному законі доцільно замість термінів: ЕОМ, АЕОМ, комп’ютери, вживати термін комп’ютерна система, як найбільш універсальний. Під нею слід розуміти будь-який пристрій або групу взаємно поєднаних пристроїв, один чи більше з яких, у відповідності до певної програми, виконує автоматичну обробку інформації й обладнаний допоміжним устаткуванням (пристосуванням), що дозволяє яким-небудь чином змінювати або перезаписувати керуючі програми й (або) дані, необхідні для реалізації процесором його цільових функцій.
Також запропоновано вживати більш універсальний і законодавчо закріплений термін телекомунікаційні мережі, замість комп’ютерні мережі та мережі електрозв’язку. Телекомунікаційні мережі – комплекс технічних засобів телекомунікацій та споруд, призначених для обміну інформацією між комп’ютерними системами.
У підрозділі 2.4. “Об’єктивна сторона злочинів передбачених розділом XVI КК” розглянуто проблеми визначення ознак об’єктивних сторін злочинів, що передбачені ст.ст. 361–363 КК.
Диспозиція ч. 1 ст. 361 КК “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку”, на думку дисертанта, містить декілька різних за суттю діянь, які можливо розглядати як логічно окремі склади злочинів: незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж; розповсюдження комп’ютерного вірусу; незаконне втручання в роботу мереж електрозв’язку. Дослідивши правову літературу та нормативно-правові акти, дисертант указує, що незаконне втручання в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж – це будь-який вплив (у тому числі й механічний) на їх роботу (процес обробки інформації) особою, яка не мала ні реального, ні уявного права на перекручення чи знищення комп’ютерної інформації або носіїв такої інформації. Зазначено, що законодавчо закріплені суспільно небезпечні наслідки незаконного втручання (знищення та перекручення комп’ютерної інформації) не охоплюють таких можливих наслідків як блокування та копіювання комп’ютерної інформації.
Розповсюдження комп’ютерного вірусу шляхом застосування спеціальних програмних та технічних засобів, призначених для незаконного проникнення в АЕОМ, їх системи чи комп’ютерні мережі, і здатних спричинити перекручення або знищення комп’ютерної інформації чи носіїв такої інформації – будь-які дії направлені на розповсюдження комп’ютерного вірусу, причому обов’язковим є застосування вказаних засобів. Відповідно зроблено висновок, що практично неможливо буде притягти до кримінальної відповідальності за розповсюдження комп’ютерного вірусу без застосування вказаних засобів.
Дисертантом проаналізовано й нове альтернативне діяння об’єктивної сторони злочину передбаченого ст. 361 КК – незаконне втручання в роботу мереж електрозв’язку. Зазначене діяння практично тотожне незаконному втручанню в роботу комп’ютерів, комп’ютерних систем чи комп’ютерних мереж, але передбачені й інші суспільно небезпечні наслідки: блокування інформації та порушення встановленого порядку її маршрутизації. Блокування інформації – це створення ситуації, при якій стає неможливим доступ до відповідної інформації взагалі, або для окремих осіб, які раніше мали законно наданий доступ до цієї інформації, причому обов’язковою ознакою блокування є повернення можливості доступу користувачів до інформації, яка повертається автоматично, або після втручання людини. Під порушенням установленого порядку маршрутизації інформації слід розуміти зміну режиму роботи телекомунікаційної мережі (мережі електрозв’язку), внаслідок якої інформація, що передається в цій мережі, не потрапляє до тієї особи, до якої вона повинна дійти, тобто вона блокується для цієї особи.
Склад злочину, відповідальність за який передбачена ст. 362 КК має багато спільного зі злочинами проти власності. Через це, об’єктивні ознаки викрадення, привласнення, вимагання комп’ютерної інформації, заволодіння нею шляхом шахрайства слід трактувати так само, як і в злочинах проти власності. Якщо відбулося незаконне привласнення комп’ютерної інформації разом із носіями такої інформації або разом із комп’ютером, то такі дії слід кваліфікувати за сукупністю злочинів – ст. 362 КК та відповідною статтею розділу VI КК. Копіювання комп’ютерної інформації складом злочину передбаченого ст. 362 КК, не охоплюється.
Здобувач робить висновок, що диспозиція ст. 363 КК має бланкетний характер, відповідно для притягнення особи до відповідальності слід установити, які конкретно правила нею було порушено та яким нормативним актом ці правила встановлено. Це правила одного з нижчеперелічених різновидів: установлені виробниками комп’ютерного устаткування; установлені розроблювачами програмного забезпечення; внутрішнього розпорядку, установлені власниками комп’ютерної системи чи мережі. Порушення правил може виражатися як в активних діях, коли особа діє всупереч розпорядженням, закріпленим у правилах, так і у формі бездіяльності – невиконання обов’язків із належного використання (обслуговування) ЕОМ.
Порушення правил експлуатації є злочином із матеріальним складом, тому обов’язкове встановлення настання одного з таких наслідків: викрадення; перекручення чи знищення комп’ютерної інформації, засобів її захисту; незаконне копіювання комп’ютерної інформації; істотне порушення роботи АЕОМ, їх систем чи комп’ютерних мереж. Також необхідно встановлювати причинний зв’язок між порушенням правил експлуатації й настанням суспільно небезпечних наслідків.
Розділ 3. “Суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” складається із двох підрозділів.
У підрозділі 3.1. “Суб’єкт злочинів передбачених розділом XVI КК” наводяться додаткові аргументи стосовно законодавчого закріплення ознак суб’єкта злочинів, передбачених ст. 361 та 362 КК. Зокрема, обґрунтовується недоцільність введення ознак спеціального суб’єкта (особи, що повинна володіти спеціальними навичками роботи на комп’ютері) для злочинів передбачених ст. 361 та 362 КК.
На підставі аналізу наведених у науковій літературі критеріїв (кримінологічних – поширеність певного виду діяння серед осіб певного віку, їх тяжкість і т. ін.; біологічних – рівень психічного й фізичного розвитку, інтелектуальних, вольових властивостей особи; соціологічних – рівень соціалізації особи) обґрунтовується доцільність встановлення віку кримінальної відповідальності за злочини передбачені розділом XVI КК з 16 років.
Диспозиція ст. 362 КК передбачає вчинення злочинного діяння (заволодіння комп’ютерною інформацією шляхом зловживання службовою особою своїм службовим становищем) і спеціальним суб’єктом, тобто службовою особою. Доведено, що злочин відповідальність за який установлено ст. 363 КК вчинюється спеціальним суб’єктом – особою, що відповідає за експлуатацію автоматизованих електронно-обчислювальних машин, їх, систем чи комп’ютерних мереж.
Підрозділ 3.2. “Суб’єктивна сторона злочинів передбачених розділом XVI КК” присвячений аналізу суб’єктивної сторони злочинів передбачених ст.ст. 361-362 КК.
Проаналізувавши викладені в правовій літературі точки зору вчених щодо суб’єктивної сторони злочинів передбачених ст. 361 та ст. 362 КК, автор доходить висновку, що вина в цих злочинах виражена у формі умислу (прямого або непрямого). Порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК) передбачає змішану форму вини, тобто стосовно порушення правил можливий як умисел, так і необережність, а стосовно суспільно небезпечних наслідків – тільки необережність (злочинна самовпевненість або злочинна недбалість).
Інші ознаки (мотив, мета, емоційний стан) суб’єктивної сторони злочинів передбачених ст.ст. 361, 363 КК кримінальним законом не передбачені та не впливають на кваліфікацію.
Розділ 4. “Окремі спеціальні питання кваліфікації злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку” складається з одного підрозділу.
Підрозділ 4.1. “Кваліфікуючі ознаки злочинів передбачених розділом XVI КК” присвячений аналізу кваліфікуючих ознак злочинів передбачених ст.ст. 361–363 КК.
До кваліфікуючих ознак, злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку законодавцем були віднесені: учинення таких злочинів повторно; за попередньою змовою групою осіб; заподіяння істотної шкоди. Розглянувши наукові точки зору вчених на дане питання та положення кримінального законодавства інших країн колишнього СРСР, дисертантом робиться висновок про доцільність уважати вчиненими повторно злочини передбачені ст.ст. 361, 362 КК у випадку вчинення раніше будь-якого із цих злочинів.
Кваліфікуюча (особливо кваліфікуюча – ч. 3 ст. 362 КК) ознака вказаних злочинів, що викликає найбільш зауважень – це заподіяння цими злочинами істотної шкоди. Дослідивши кримінальний закон України, дисертант доходить висновку, що “істотна шкода” використовується в КК в основному в якості основної ознаки складу злочину. А відповідно до ч. 2 ст. 11 КК, однією з ознак малозначності діяння є неможливість таким діянням заподіяти істотної шкоди фізичній чи юридичній особі, суспільству або державі. Це вказує на доцільність використання іншого терміну, наприклад, “значна шкода”.
Проаналізувавши кваліфікуючу ознаку – вчинення злочинів за попередньою змовою групою осіб, що вказана в ч. 2 ст. 361 та ч. 2 ст. 362 КК, здобувач визнає, що вчинення незаконного втручання або заволодіння комп’ютерною інформацією організованою групою або злочинною організацією слід кваліфікувати за ч. 2 ст. 361 КК України, оскільки цим формам співучасті властиві всі ознаки вчинення незаконного втручання чи заволодіння комп’ютерною інформацією за попередньою змовою групою осіб.
У висновках викладені основні теоретичні положення та практичні рекомендації, що випливають із результатів дисертаційного дослідження, пропозиції щодо вдосконалення кримінального законодавства. Зокрема, запропоновано викласти назву розділу XVI КК у такій редакції: “Злочини у сфері обробки та захисту інформації у комп’ютерних системах та телекомунікаційних мережах”. Запропоновано нову редакцію ст.ст. 361, 362 КК та доповнення КК статтею 3611 “Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи та телекомунікаційні мережі”.
Стаття 361. Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж
Незаконне втручання в роботу комп’ютерних систем чи телекомунікаційних мереж, що призвело до перекручення, перехоплення, копіювання, знищення, чи блокування інформації в цих системах чи мережах,?
– караються…
Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,
– караються…
Примітка. 1. Значною шкодою в статтях 361–363, якщо вона полягає в заподіянні матеріальних збитків, уважається така шкода, яка в сто й більше разів перевищує неоподатковуваний мінімум доходів громадян.
2. У статтях 361 та 3611 повторним визнається злочин, вчинений особою, яка раніше вчинила будь-який зі злочинів, передбачених цими статтями.
Стаття 3611. Створення, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі
Створення з метою розповсюдження чи збуту, збут чи розповсюдження програмних або технічних засобів, призначених для незаконного втручання в комп’ютерні системи чи телекомунікаційні мережі,
– караються…
Ті самі дії, якщо вони заподіяли значну шкоду або вчинені повторно, чи за попередньою змовою групою осіб,
– караються…
Стаття 363. Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж
Порушення правил експлуатації комп’ютерних систем чи телекомунікаційних мереж особою, що відповідає за їх експлуатацію, якщо це спричинило незаконне перекручення чи знищення комп’ютерної інформації, засобів їх захисту, або незаконне копіювання комп’ютерної інформації, або істотне порушення роботи таких систем чи мереж,
– караються…
Ті самі дії, якщо вони заподіяли значну шкоду,
– караються…

Основні положення дисертації викладені в таких публікаціях автора:
1. Орлов С.О. Кримінальна відповідальність за комп’ютерні злочини у деяких країнах СНД // Вісник Університету внутрішніх справ. – 2000. – Спецвипуск. – С. 161-164.
2. Орлов С.О. Порівняльний аналіз відповідальності за правопорушення в комп’ютерній сфері // Науковий вісник НАВСУ. – 2000. – Вип. 3 – С. 260-268.
3. Орлов С.О. Комп’ютерна інформація як предмет злочину // Право і безпека. – 2005. – Т. 4. – № 1. – С. 150-155.
4. Глушков В.О., Бєляков К.I., Орлов С.О. Про проект концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // Боротьба з організованою злочинністю і корупцією (теорія і практика). – 2002. – № 5. – С. 99-105.
5. Орлов С.А. Международно-правовые аспекты борьбы с преступлениями в сфере компьютерных технологий // Правові основи захисту комп’ютерної інформації від протиправних посягань: Мат. міжвуз. наук.-практ. конф. – Донецьк: ДІВС, 2000. – С. 32-44.
6. Орлов С.О. Проект концепції стратегії реалізації державної політики щодо боротьби з кіберзлочинністю в Україні // Теорія та практика застосування чинного кримінального та кримінально-процесуального законодавства у сучасних умовах: Тези доп. наук.-практ. конф.: У 2-х ч. (квітень 2002 р., м. Київ). – Ч. ІІ. – К.: Національна академія внутрішніх справ України, 2002. – С. 159-161.
АНОТАЦІЇ
Орлов С.О. Кримінально-правова охорона інформації в комп’ютерних системах та телекомунікаційних мережах. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.08. – кримінальне право і кримінологія; кримінально-виконавче право. – Національний університет внутрішніх справ. – Харків, 2004.
Робота присвячена проблемі охорони кримінально-правовими засобами інформації у комп’ютерних системах та телекомунікаційних мережах. Виходячи з підстав та принципів криміналізації суспільно небезпечних діянь, обґрунтовується доцільність кримінально-правової охорони інформації у комп’ютерних системах та телекомунікаційних мережах. Оригінально, визначено об’єктивні та суб’єктивні ознаки злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Особлива увага в дослідженні приділена висвітленню властивостей та ознак інформації у комп’ютерних системах та телекомунікаційних мережах. Проаналізовані кваліфікуючі ознаки вказаних злочинів. Пропонуються зміни й доповнення до чинного законодавства в зазначеній сфері.
Ключові слова: комп’ютерні злочини, кіберзлочини, кримінально-правова охорона інформації, комп’ютерна інформація, розповсюдження комп’ютерного вірусу.

Орлов С.А. Уголовно-правовая охрана информации в компьютерных системах и телекоммуникационных сетях. – Рукопись.
Диссертация на соискание ученой степени кандидата юридических наук по специальности 12.00.08. – уголовное право и криминология; уголовно-исполнительное право. – Национальный университет внутренних дел. – Харьков, 2004.
Работа посвящена проблеме охраны уголовно-правовыми средствами информации в компьютерных системах и телекоммуникационных сетях. Диссертантом обосновывается целесообразность уголовно-правовой охраны информации в компьютерных системах и телекоммуникационных сетях.
Оригинально определен родовой объект преступлений предусмотренных разделом XVI УК Украины – совокупность общественных отношений, которые возникают относительно обработки, защиты компьютерной информации и эксплуатации средств, которые их обеспечивают (компьютерных систем и телекоммуникационных сетей), а также обязанность других лиц этому не препятствовать. Автором проанализированы также и непосредственные объекты преступлений предусмотренных статьями 361-363 УК Украины.
Особое внимание в исследовании уделено освещению свойств и признаков информации в компьютерных системах и телекоммуникационных сетях, как предмету общественных отношений и как предмету преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи. В частности, под такой информацией, т.е. компьютерной информацией, предлагается понимать информацию (сведения), которая подана в форме пригодной для ее непосредственной обработки в компьютерной системе и/или телекоммуникационной сети, в том числе компьютерные программы.
Уточнено и сформулировано определение других предметов данных преступлений: носители компьютерной информации, компьютерный вирус, средства защиты компьютерной информации, электронно-вычислительные машины (компьютеры), компьютерные системы, компьютерные сети, сети электросвязи. В результате исследования делается вывод о целесообразности отказа от использования в уголовном законе некоторых из них.
На основании анализа объективных сторон каждого из преступлений, предусмотренных разделом XVI, обнаружены наиболее сложные и спорные вопросы теории и практики применения этих уголовно-правовых норм. Для этого определяется незаконное вмешательство в работу компьютерных систем, распространение компьютерного вируса, незаконное вмешательство в работу сетей электросвязи, разные формы противоправного завладения компьютерной информацией, нарушение правил эксплуатации компьютерных систем, определяется нормативный массив таких правил.
В диссертационном исследовании сделан вывод о том, что субъект преступления, предусмотренного ст. 361 УК Украины – общий, ст. 362 УК Украины – может быть как общий, так и специальный (должностное лицо), ст. 363 УК Украины – специальный (лицо, которое отвечает за эксплуатацию компьютерных систем).
Проанализировав изложенные в правовой литературе точки зрения ученых относительно субъективной стороны преступлений предусмотренных ст. 361 и ст. 362 УК, автор приходит к выводу, что вина в этих преступлениях выражена в форме умысла (прямого или косвенного). Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем (ст. 363 УК) предусматривает смешанную форму вины.
К квалифицирующим признакам, преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи законодателем были отнесены: совершение таких преступлений повторно; по предварительному сговору группой лиц; причинение существенного вреда. В процессе исследования, диссертантом делается вывод о целесообразности считать совершенными повторно преступления, предусмотренные ст. 361, 362 УК в случае совершения ранее любого из этих преступлений.
Исследовав уголовный закон Украины, соискатель приходит к выводу о том, что более логичным будет использование термина “значительный вред”, вместо термина “существенный вред” как обозначающего квалифицирующий (особо квалифицирующий – ч. 3 ст. 362 УК) признак указанных преступлений.
На основании результатов исследования, автором сделаны предложения относительно совершенствования уголовного законодательства. В частности, предложено изложить название раздела XVI УК в такой редакции: “Преступления в сфере обработки и защиты информации в компьютерных системах и телекоммуникационных сетях”. Предложена новая редакция ст.ст. 361, 362 УК и дополнение УК статьей 3611 “Создание, сбыт или распространение программных или технических средств, предназначенных для незаконного вмешательства в компьютерные системы или телекоммуникационные сети”.
Ключевые слова: компьютерные преступления, киберпреступления, уголовно-правовая охрана информации, компьютерная информация, распространение компьютерного вируса.

Orlov S.O. Criminal Law Protection of Information in Computer Systems and Telecommunicational Networks – Manuscript.
Thesis for candidate of law degree. The speciality 12.00.08. – Criminal Law and Criminology; Penitentiary Law. – The National University of Internal Affairs. – Kharkiv, 2004.
The work is devoted to the problem of criminal law protection of information in computer systems and telecommunicational networks. On the assumption of grounds and principles of criminalization of socially dangerous acts, advisability of criminal law protection of information in computer systems and telecommunicational networks is substantiated. Originally, objective and subjective elements of crimes in the sphere of utilization of electronic computers (computers), systems and computer networks and electric communication networks are defined. Special attention at the research is devoted to the interpretation of characteristics and elements of information in computer systems and telecommunicational networks. Aggravating circumstances of such crimes are analyzed. The author proposes modifications and supplements to the legislation in this sphere that is currently in force.
Key words: computer crimes, cybercrimes, criminal law protection of information, computer information, dissemination of computer virus.


НОВОСТИ
Увеличение грудей
Как зарабатывать деньг
Рекламное агентство
Обучение в польше с UniverPL
Дешовое (авт. дешевое) такси в Киеве
Что такое поисковая оптимизация?
Время весны
Вывоз строительного мусора киев
Госзакупки
Система образования
Нужно учится видеть жизнь
Тантрические ритуалы
Интерьерная печать
Французский балкон
Фотомодель всегда у всех на виду
Детский диван
Мезотерапия
Порше мобилити
Постельное бельё
Дека дураболин
Самая свежая информация новости Украины
Пряжа интернет-магазин
Тюменский государственный университет
Дисплей lenovo
Аренда квартир
Современная офисная бумага
Классическая геодезия
Китайское высшее образование имеет 100-летнюю историю
Где найти оригинальный номер запчасти по VIN вин кода автомобиля
Классический стиль одежды: юбка
Гербалайф для похудения: польза и вред
Как выбрать качественную сантехнику?
Наклейки на окна
Готовая фирма
Шуба из крашеного меха
GPS-трекер
Автогонки ФОРМУЛА 1
Вода жизненно необходима
Протеин является белковой добавкой
Омоложение лица в домашних условиях - рецепты домашней косметики
Бумажные пакеты
Спецодежда
Канада - страна
Изучение любого иностранного языка держится на четырех основных принципах
Лего для детей
Курсы визажа
Дипломная работа































Анотація до робіт за 2011 рік: відповідальність податковій адміністративного актів Контроль право Дисциплінарна ЦЕНТРАЛЬНИХ аудиторської внутрішнього система карткових послуг міжбанківських активами переказу лікарськими РЕКЛАМИ таємниці цінних бірж Установчі Росії Ціноутворення мотивації СТИМУЛЮВАННЯ Вашингтон Америки ДИРЕКТОРІЇ Ярослава свободи конституційного ГРОМАДСЬКИХ КОНСТИТУЦІЙНОГО Конституції Президента депутата Президент Пропорційна місцевого обшуку алібі самовпевненістю відповідальність кодекс рибним полювання Комп'ютерна зраду Осудність неповнолітніх моральність Предмет покарання доказування обвинуваченого злочинності причин проституції Ламброзо Жінка професійної жертви наркотичними жінок насильницьких посадових суїциду прогнозування злочинця Рецидивна інвестиційної дефіцит капітал Валютний навколишнього Виробництво Власність криза кредитної інфляції доходів маркетингова страхових конкурентна управлінські правоохоронна Грошові торгівлі продовольча міграційних України РОЗВИТОК Європейський Єврорегіони міграції Торгівельні ІНВЕСТИЦІЙ валютної лініях підприємств Ціновий ринку дезадаптації податків податкової ухилення фізичних Податкова Аристотеля Гегеля Платона софістів БУША мислителів шкільної обдарованості конфліктних Конфлікти Міжособистісні міжособистісних юридичну ОЩАДБАНК Інвентаризація облікових документування розсуду спецслужб бухгалтерії Торгівля соціального асортименту документаційними Миколаївської бездоглядність УЧАСТІ насилля компетентності вторинних платоспрожності СОЦІАЛІСТИЧНОГО правомірна Застосування форми соціалізація Функції ХАРТІЯ трудові Матеріальна трудових позову охорони Роботодавець Міжнародної туристичного ділового стратегічного США ЯПОНІЯ гостинності рестораних персоналу кадрів РОЗМІЩЕННЯ управління передгірських Сільський мотивація Туризм харчування методів Закарпатті Ялта Відродження фінансовий система інструментів Прибуток доходу Акція оприлюднення Авторські МАЙНОВИХ банківського страхування Застава Об'єкти Опіка ВЛАСНОСТІ виконавців свідоцтва користування ПРИВАТНОЇ Речові правовідношення авторського фірмового авторського

Східниця | Шешори | Воловець | Солочин | Серебряный Водограй | Поляна | Косов | Космач | Ужгород | Поляница | Думка | Сольва | Верховина | Татарів | Карпати | Пилипець



*Адміністрація сайту не несе ніякої відповідальності за зміст і достовірність матеріалів, а також наслідки, які можуть виникнути унаслідок їх використання. Дані, що стосуються конкретних підприємств, імена є вигаданими, будь-який збіг - випадковий.
stydentam.org.ua © 2009-2015
KMindex Український рейтинг TOP.TOPUA.NET
page views