Мир Солнца

 

Реклама

Добавить объявление


ЛУЧШИЕ ПРЕДЛОЖЕНИЯ
Вдохновение Карпат - коттедж в горах Карпатах
Мир Солнца
Закарпатье, П.Гута
Отель Фантазия
Отель Фантазия
Закарпатье, Поляна
Номера от 730 грн.
СКИДКА -3%

Турбаза Эльдорадо
Турбаза Эльдорадо
Закарпатье, Солочин
Номера от 490 грн.
Есть номера
-3% онлайн заказ

Корпус 2 санатория Квитка Полонины
Квитка Полонины
Закарпатье, Солочин
Номера от 450 грн.
Есть номера
-3% онлайн заказ

Отель Эдельвейс
Отель Эдельвейс
Закарпатье, Поляна
Номера от 350 грн.
Есть номера
-3% онлайн заказ
Отель Славутич-Закарпатье
Славутич Закарпатье
Закарпатье, Поляна
Номера от 350 грн.
Есть номера
-2% онлайн заказ
Зачарованные Карпаты
Зачарованные Карпаты
Закарпатье, Воловец
Коттеджи от 400 грн.
Есть номера


Із повним текстом дисертації Ви можете самостійно ознайомити у Національній бібліотеці ім. Вернадського у відповідності до законодавства України.

 


web clocks reloj para mi sitio
Contatore
web clocks relojes gratis para blog
Contatore
contatore visite contadores de visitas mailorder brides


Автореферати
Оплата Контакти
Союз образовательных сайтов



Союз образовательных сайтов


Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій

 

Пашнєв Дмитро Валентинович

ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ЗНАНЬ ПРИ РОЗСЛІДУВАННІ ЗЛОЧИНІВ, ВЧИНЕНИХ ІЗ ЗАСТОСУВАННЯМ КОМП’ЮТЕРНИХ ТЕХНОЛОГІЙ

Спеціальність 12.00.09 – кримінальний процес та криміналістика;
судова експертиза

АВТОРЕФЕРАТ
дисертації на здобуття наукового ступеня
кандидата юридичних наук

Харків - 2007

Дисертацією є рукопис.
Робота виконана на кафедрі криміналістики, судової медицини та психіатрії Національного уні-верситету внутрішніх справ, Міністерство внутрішніх справ України.

Науковий керівник: кандидат юридичних наук, доцент
Щербаковський Михайло Григорович,
Харківський національний університет внутрішніх справ, начальник кафедри криміналістики, судової медицини та психіатрії.

Офіційні опоненти:

доктор юридичних наук, професор
Клименко Ніна Іванівна, доктор юридичних наук, професор кафедри криміналістики Київського наці-онального університету ім. Т.Шевченко.

кандидат юридичних наук, доцент,
Коваленко Володимир Вікторович, заступник начальника кафедри криміналістики Луганського державного університету внутрішніх справ.

Провідна установа: Київський національний університет
внутрішніх справ, Міністерство внутрішніх справ України, кафедра криміналістики, м. Київ.

Захист відбудеться “12” травня 2007 року о “10.00” годині на засіданні спеціалізованої вченої ради Д 64.700.01 у Харківському національному університеті внутрішніх справ за адресою: 61080, м. Харків, пр-т 50-річчя СРСР, 27.

З дисертацією можна ознайомитись у бібліотеці Харківського національного університету внутрішніх справ за адресою: 61080, м. Харків, пр-т 50-річчя СРСР, 27.
Автореферат розісланий „06” квітня 2007 року.

Вчений секретар
спеціалізованої вченої ради Литвинов О.М.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
Актуальність теми дослідження. Широке впровадження в Україні сучасних систем управ-ління економікою, культурою, освітою, наукою, медициною, рухом літаків у повітрі, поширення телекомунікаційної мережі, впровадження системи електронних платежів, використання комп'ю-терів у діяльності правоохоронних органів та у військовій справі тощо породили таке негативне явище, як комп'ютерна злочинність різних видів.
Вказана тенденція привела до збільшення кількості злочинів, що становлять загрозу демок-ратичним перетворенням в Україні та її безпеці. Ст. 17 Конституції України проголошує, що за-безпечення економічної та інформаційної безпеки України є однією з найважливіших функцій держави, справою всього українського народу. Ст. 1 Закону України „Про боротьбу з тероризмом” від 20.04.2003 р. передбачає серед інших видів технологічний тероризм як злочин, що здійснюєть-ся з терористичною метою із застосуванням комп'ютерних систем та комунікаційних мереж, які створюють умови для аварій і катастроф техногенного характеру. У ст. 7 Закону України „Про ос-нови національної безпеки України” від 19.06.2003 р. серед загроз її національним інтересам і на-ціональній безпеці в інформаційній сфері йдеться про комп'ютерну злочинність та комп'ютерний тероризм. Небезпечність злочинних дій із застосуванням комп’ютерних технологій обумовила введення нового розділу XVI Кримінального кодексу України „Злочини у сфері використання еле-ктронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електро-зв'язку”.
Аналіз статистичних даних щодо кримінальних справ, порушених за статтями розділу XVI КК України та рішень по них за матеріалами МВС України, дав наступні результати. Всього на території України з 1997 року порушено 167 кримінальних справ, з яких направлено до суду – 40%, припинено – 33%, призупинено – 27%. Основні підстави припинення справ: п.2 ст.6 КПК України – за відсутністю ознак злочину (40,4 %); ч.2 ст.100 КПК України – у зв’язку з незаконніс-тю порушення (21,3%). Підстави призупинення: п.3 ст.206 КПК України – не встановлена особа злочинця (86,8%); п.1. ст.206 КПК України – місцезнаходження обвинуваченого не встановлено (13,2%).
Одною з причин низької ефективності розкриття та розслідування злочинів, вчинених із ви-користанням комп’ютерних технологій, є те, що працівники слідчих та оперативних підрозділів все ще не готові до ефективного розкриття та розслідування подібних злочинів, недостатньо вико-ристовують спеціальні знання, не точно визначають предмет комп’ютерного злочину та елементи, що підлягають доказуванню.
Проблема розслідування злочинів, вчинених із застосуванням комп’ютерних технологій, обумовлена в першу чергу необхідністю використання спеціальних знань, засобів, методів зби-рання та дослідження слідів, що утворюються безпосередньо в електронних засобах ЕОМ та їх си-стемах, на носіях інформації, у віртуальному середовищі. Теоретичні та практичні основи викори-стання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій, розроблені недостатньо. Підставу для такого висновку дає аналіз криміналістичної лі-тератури з вказаних питань.
В різні часи в Україні деякі аспекти цієї проблеми як елементи методики розслідування комп’ютерних злочинів висвітлювались у працях таких українських вчених як: П.Д. Біленчук, М.С. Вертузаєв, А.Ф. Волобуєв, В.Д. Гавловський, В.О. Голубєв, В.Г. Гончаренко, М.В. Гуцалюк, Г.О. Душейко, М.А. Зубань, О.І. Котляревський, В.Г. Лукашевич, О.І. Мотлях, П.І. Орлов, Л.П. Паламарчук, Б.В. Романюк, М.В. Салтевський, О.П. Снігерьов, В.С. Цимбалюк, М.Г. Щербаковсь-кий та ін. Багато вчених країн СНД також присвятили свої дослідження цим злочинам: Т.В. Авер’янова, Б.В. Андрєєв, А.А. Васильєв, В.Б. Вєхов, Ю.В. Гаврилін, О.С. Єгоришев, А.В. Касаткін, В.Є. Козлов, В.В. Крилов, В.О. Мещеряков, В.О. Мілашев, П.Н. Пак, В.Ю. Рогозін, С.А. Смірнова, Г.В. Семьонов, В.П. Хомколов, В.П. Хорст, Н.Г. Шурухнов, О.М. Яковлєв та інші. Спеціальні роботи з питань комп’ютерно-технічної експертизи розглядались А.А. Васильевим, О.Р. Россинською, А.І. Семікалєновою, О.І. Усовим.
Аналіз спеціальної літератури та практики розслідування комп’ютерних злочинів свідчить, що існує низка проблем, пов’язаних із використанням спеціальних знань з метою пошуку, вияв-лення, фіксації, вилучення та дослідження слідів даної категорії злочинів у відповідності до спо-собів їх утворення, стадії порушення кримінальної справи, при проведенні слідчих дій, розробкою спеціальних методів, засобів збирання та дослідження комп’ютерних слідів. Спеціалізовані моно-графічні наукові праці присвячені вказаним питанням відсутні.
Вказані обставини зумовлюють актуальність обраної теми дисертаційного дослідження як у практичному, так і в теоретичному аспектах.
Зв’язок роботи з науковими програмами, планами, темами. Обраний напрямок дослі-дження ґрунтується на основних положеннях Наказу МВС України № 755 від 05.07.2004 р. „Пріо-ритетні напрямки наукових та дисертаційних досліджень, які потребують першочергового розроб-лення і впровадження в практичну діяльність органів внутрішніх справ, на період 2004-2009 років” та Наказу МВС України №491 від 15.05.2003 р. „Про вдосконалення науково-дослідної діяльності в системі МВС України”. Тема дослідження відповідає тематиці рекомендованих Академією пра-вових наук України пріоритетних напрямків розвитку правової науки на 2005-2010 роки (постано-ва №2/04-2 від 18.06.2004 р.) та пріоритетних напрямків наукових досліджень Харківського націо-нального університету внутрішніх справ на 2006–2010 рр., затвердженим Вченою радою Харківсь-кого національного університету внутрішніх справ (протокол № 13 від 23.12. 2005 р.).
Мета і завдання дослідження. Метою дисертаційного дослідження є розробка системи нау-кових положень і рекомендацій по збиранню та дослідженню слідів злочинів, вчинених із застосу-ванням комп’ютерних технологій, що містяться на носіях комп’ютерної інформації. Відповідно до мети дослідження автор поставив перед собою такі завдання:
- визначити поняття „комп’ютерна технологія”, „злочини, вчинені із застосуванням комп’ютерних технологій” та провести їх криміналістичний аналіз;
- визначити та класифікувати основні способи використання комп’ютерних технологій в злочинній діяльності та відповідні сліди, що містяться на комп’ютерних носіях інформації;
- проаналізувати структуру та форми застосування спеціальних знань при розслідуванні вказаних злочинів;
- проаналізувати та надати найбільш ефективну систему методів та засобів виявлення, фік-сації, вилучення та дослідження слідів злочинів, вчинених із застосуванням комп’ютерних техно-логій;
- уточнити структуру та предмет судової комп’ютерно-технічної експертизи.
Об`єктом дослідження є злочинна діяльність у сфері використання комп’ютерних техноло-гій та діяльність слідчого по збиранню та дослідженню слідів злочинів вказаної категорії.
Предметом дослідження є зміст спеціальних знань і форми їх використання при розсліду-ванні злочинів, вчинених із застосуванням комп’ютерних технологій.
Методи дослідження. Методологічну основу дослідження становили принципи та основні категорії діалектичного пізнання соціальних явищ та процесів, розвитку та взаємозв’язку об’єктів реальної дійсності, система загальнонаукових та спеціальних методів, які є засобами наукового пошуку в арсеналі гуманітарних, у тому числі й юридичних наук. Поряд із загальнонауковими та іншими універсальними методами дослідження, такими як діалектична логіка, аналіз і синтез, ін-дукція і дедукція, і т. ін., в дисертації, з урахуванням специфіки теми дослідження, застосовува-лись наступні методи: системно-структурний метод дозволив дослідити взаємозв’язки між елеме-нтами механізму комп’ютерних злочинів як систему джерел доказової інформації про злочин; фо-рмально-логічний метод дав можливість визначити поняття й характеристику окремих даних предмета дослідження та дати їм криміналістичну оцінку; статистичні методи (групування, зве-дення, аналіз кількісних показників) для обґрунтування висновків за результатами узагальнення матеріалів кримінальних справ і опитування окремих груп респондентів; конкретно-соціологічні методи: аналіз, порівняння, анкетування, узагальнення дали можливість виявити поінформованість осіб, які забезпечують розслідування цих злочинів, що визначило емпіричну базу дослідження; порівняльний метод, за допомогою якого здійснювалося дослідження різних правових джерел, а також точок зору дослідників в сфері комп’ютерної злочинності.
Теоретичною основою дисертації є монографії, підручники і навчальні посібники, збірники наукових статей, матеріали періодичної преси, що відносяться як до науки криміналістики, так і кримінального права, кримінального процесу, кримінології, теорії оперативно-розшукової діяль-ності.
Емпіричну базу дослідження складають результати вивчення 167 кримінальних справ, пору-шених за статтями 361-3631 КК України; 271 висновок судових комп’ютерно-технічних експертиз; анкетування 135 слідчих внутрішніх справ; 37 експертів НДЕКЦ МВС України та НДІСЕ МЮ України, які проводять комп’ютерно-технічні дослідження. Крім того, в процесі дослідження ви-вчено зарубіжну практику боротьби з комп’ютерною злочинністю (Росія, Білорусія, США, країни Європи тощо). У процесі дисертаційного дослідження також використовувались знання та освіта автора в галузі комп’ютерних технологій, як бакалавра за спеціальністю „Інформаційні системи в менеджменті”.
Наукова новизна одержаних результатів полягає у тому, що вперше в Україні на моногра-фічному рівні проведено наукове дослідження проблем використання спеціальних знань при роз-слідуванні злочинів, вчинених із застосуванням комп’ютерних технологій. Проведене дослідження дозволило обґрунтувати та сформулювати наукові положення, висновки та рекомендації, які, на думку дисертанта, становлять новизну:
Вперше:
? дано визначення поняття „комп’ютерної технології” як засобу вчинення злочину та „комп’ютерних слідів”, що виникають при вчиненні комп’ютерних злочинів;
? розроблена логічна схема механізму злочину, вчиненого із застосуванням комп’ютерних технологій, з виділенням потенційних носіїв комп’ютерних слідів;
? встановлено взаємозв’язок між комп’ютерними технологіями, як засобами вчинення зло-чину, та слідами їх застосування;
? залежно від стану засобів комп’ютерної техніки розглянуті слідчі ситуації, що обумовлю-ють вибір тактичних прийомів використання спеціальних знань для збирання та дослідження комп’ютерних слідів.
Набуло подальшого розвитку:
? криміналістична класифікація комп’ютерних злочинів;
? криміналістична класифікація способів вчинення комп’ютерних злочинів та приховання відповідних ним комп’ютерних слідів;
? поняття та властивості комп’ютерної інформації як різновиду доказової інформації;
? система, принципи розробки та функціональність спеціальних засобів збирання і дослі-дження слідів комп’ютерних злочинів.
Удосконалено:
? тактичні прийоми збирання комп’ютерних слідів при проведенні слідчих дій;
? структуру та форми використання спеціальних знань при збиранні та дослідженні слідів комп’ютерних злочинів;
? предмет судової комп’ютерно-технічної експертизи;
? пропозиції щодо внесення змін та доповнень до Кримінального та Кримінально-процесуального кодексів України.
Теоретична і практична значимість отриманих результатів. Висновки, пропозиції та ре-комендації, наведені в дисертаційному дослідженні, можуть бути використані:
– у практичній діяльності слідчих підрозділів як рекомендації та пропозиції, спрямовані на вдосконалення розслідування злочинів, вчинених із застосуванням комп’ютерних технологій (акт впровадження Слідчого управління Головного управління МВС України Автономної республіки Крим від 9.01.2007 р.), а також судовими експертами при проведенні комп’ютерно-технічних екс-пертиз (акт впровадження Донецького науково-дослідного інституту судових експертиз від 22.02.2007 р.);
– у науково-дослідницької роботи як основа для подальшої розробки процесуальних й так-тичних положень щодо методики розслідування комп’ютерних злочинів;
? у навчальному процесі при викладанні курсу криміналістики і спеціальних курсів з розслі-дування комп’ютерних злочинів у вищих юридичних навчальних закладах, а також закладах під-вищення кваліфікації (акт впровадження Харківського національного університету внутрішніх справ від 15.12.2006).
Апробація і впровадження результатів дослідження. Основні положення і висновки, сфо-рмульовані в дисертації, викладено на ІІ Звітній науково-практичній конференції професорсько-викладацького і курсантського складу Кримського факультету Національного університету внут-рішніх справ (Сімферополь, 2000 р.); Міжнародному семінарі „Проблеми протидії комп’ютерній злочинності” (Запоріжжя, 2003 р.); Міжнародному семінарі „Світове співтовариство проти комп’ютерної злочинності та кібертероризму” (Запоріжжя, 2004 р.), VІ звітній науково-практичній конференції професорсько-викладацького і курсантського складу Кримського юридичного інсти-туту Національного університету внутрішніх справ (Сімферополь, 2004); Міжнародній науково-практичній конференції „Проблеми протидії комп’ютерній злочинності” (Запоріжжя, 2004 р.); Міжнародній науково-практичній конференції „Запорізькі правові читання” (Запоріжжя, 2004 р.); Міжнародній науково-практичній конференції „Виявлення, фіксація і використання доказів в ході досудового слідства” (Луганськ, 2004 р.).
Матеріали дослідження використовуються в навчальному процесі Кримського юридичного інституту ХНУВС, Харківського національного університету внутрішніх справ, а також у науково-дослідній роботі слухачів та курсантів.
Публікації. За темою дисертації автором опубліковано 12 наукових статей, 6 з яких в спеціа-лізованих виданнях, перелік яких затверджено ВАК України.
Структура зумовлена її метою та поставленими завданнями. Загальний обсяг дисертації ста-новить 228 сторінок, із яких 165 – основний текст, 25 – список використаних джерел (260 на-йменування), 38 – 9 додатків.

ОСНОВНИЙ ЗМІСТ РОБОТИ
У Вступі обґрунтовується актуальність обраної теми дисертаційного дослідження, визнача-ються його об’єкт і предмет, мета та завдання, наукова новизна роботи, розкривається теоретичне і практичне значення отриманих результатів, наводяться відомості про апробацію результатів та наукові публікації автора.
Розділ 1. ”Криміналістичний аналіз злочинів, вчинених із застосуванням комп’ютерних технологій” складається з трьох підрозділів.
В підрозділі 1.1. „Поняття злочинів, вчинених з використанням комп’ютерних технологій, та їх криміналістична класифікація” аналізуються точки зору назви, визначення та об’єму понят-тя злочинів, вчинених із застосуванням комп’ютерних технологій.
На основі аналізу літератури (П.Д. Біленчук, Г.Ю. Жирний, В.В. Крилов, В.О. Мещеряков, П.І. Орлов, О.Р. Росинська, М.В. Салтевський О.І. Усов) автором запропоновано називати „комп’ютерними” тільки ті злочини, що вчинені із застосуванням комп’ютерних технологій. „Комп’ютерна технологія” – це сукупність технічних засобів, програм, об’єднаних в єдиний тех-нологічний процес, спрямований на зберігання, запис, обробку, відтворення, передачу, прийом, зміну та перезапис комп’ютерної інформації (програм та даних). Елементами комп’ютерних тех-нологій є технічні засоби (ЕОМ, носії комп'ютерної інформації, засоби комунікації та зв'язку) та комп’ютерна інформація, що включає сукупність всіх даних і програм, які обробляються та вико-ристовуються в комп’ютерних засобах. Підкреслюється, що саме програма приводить технічні за-соби комп’ютера у дію для досягнення певного результату. Комп’ютерні технології виступають в механізмі комп’ютерного злочину, як елементи, специфічні властивості яких використовуються при вчиненні злочину для досягнення злочинної мети. Тобто вони є засобами вчинення злочинів.
Дисертант розглядає точки зору щодо класифікації комп’ютерних злочинів (М.С. Вертузаєв, А.Ф. Волобуєв, С.В. Ващенко, В.В. Головач, В.О. Голубєв, С.М. Ємельянов, О.А. Прилуцька, Б.В. Романюк, М.В. Салтевський, О.П. Снігерьов, В.С. Цимбалюк, С.С. Ушевский, О.М. Юрченко) і на підставі даного їм визначення виділяє дві групи злочинів, які вчиняються з використанням ком-п'ютерних технологій:
1. Злочини, в яких комп’ютерні технології є безпосереднім засобом вчинення злочину: а) злочини, об’єктом яких є відносини у сфері використання комп’ютерних систем, обробки та збері-гання комп’ютерної інформації (Розділ XVI КК України); б) злочини, об’єктом яких є інші суспі-льні відносини (власності, у сфері господарської діяльності, громадської безпеки і громадського порядку та ін.).
2. Злочини, при вчиненні яких комп’ютерні технології є допоміжним засобом вчинення зло-чину, вони застосовуються для виготовлення або підготовки іншого засобу вчинення злочину або предмету злочину, наприклад, підробка грошей, документів, печаток, штампів, бланків, цінних па-перів, знаків поштової оплати і проїзних квитків, марок акцизного збору або контрольних марок, платіжних карток для доступу до банківських рахунків, виготовлення порнографічних матеріалів, матеріалів, що пропагують культ насильства чи жорстокості, комп’ютерне піратство.
В підрозділі 1.2. „Способи використання комп’ютерних технологій в злочинній діяльності” на підставі запропонованої класифікації комп’ютерних злочинів автор досліджує типові способи застосування комп’ютерних технологій в злочинних цілях.
Найбільшу увагу приділено способам вчинення злочинів першої групи, а особливо – „несан-кціонованому втручанню” в роботу комп’ютерної системи, та „несанкціонованим діям” з інфор-мацією, як найбільш складним та таким, що залишають різноманітну слідову картину. Дисертан-том пропонується більш точний термін для вказаних дій – „неправомірний доступ”.
Способи вчинення комп’ютерних злочинів диференціюються згідно трьом етапам: а) підго-товчому (включає збір необхідної інформації та отримання доступу до носіїв або до самої інфор-мації); б) основному (вчинення шкідливого впливу на інформацію або впровадження шкідливих програм); в) заключному (приховання слідів злочину). Окремо розглядаються технічні та програ-мні засоби для кожної виділеної групи.
Комп’ютерні технології підготовчого етапу поділені на прямого (безпосереднього) та відда-леного доступу до комп'ютерної інформації.
Наведена класифікація шкідливих програм та їх види за наступними підставами: 1) функці-єю саморозповсюдження; 2) наявністю недекларованих функцій; 3) видом шкідливої дії.
Отримання несанкціонованого доступу до комп’ютерної системи поділені на способи: 1) пе-рехоплення комп'ютерної інформації (активне, пасивне); 2) без подолання програмних засобів за-хисту системи (використання несумлінність користувачів системи відносно безпеки, підключення до лінії зв'язку законного користувача, використання ідентифікаційних параметрів, створення сис-теми, якої довіряє користувач); 3) з подоланням програмних засобів захисту (використання відпо-відних програм, знаходження слабких місць в захисті, використання аварійної ситуації).
Способи приховання слідів включають: 1) маскування (відволікання уваги від основної зло-чинної дії, приховання процесів або комп’ютерної інформації, відключення засобів активного за-хисту); 2) зачистки (видалення змін в системі, руйнації комп’ютерної інформації); 3) універсальні способи.
До інших способів вчинення злочинів віднесено маніпулювання комп’ютерною інформацією, підміна даних, зміна коду. Розглянуто використання комп’ютерних технологій для підробки, виго-товлення та розповсюдження заборонених до обігу об’єктів, „піратства”.
Виходячи з розглянутих способів вчинення комп’ютерного злочину автор представив уявну модель посягання на комп’ютерну систему у вигляді логічної схеми з вказівкою потенційних місць знаходження слідів.
В підрозділі 1.3. „Поняття слідів комп’ютерних злочинів та їх криміналістична класифіка-ція” розглянути питання щодо поняття, сутності та властивостей комп’ютерних слідів злочину.
Аналізуючи точки зору, висловлені у літературі (Б.В. Андрєєв, П.Н. Пак, В.П. Хорст, Ю.М. Батурін, В.Б. Вєхов, А.Г. Волеводз, Ю.В. Гаврилін, В.В. Крилов, В.О. Мещеряков, М.С. Полевий, А.В. Сорокін, М.Г. Щербаковський та ін.) автор іменує сліди, що виникають при вчинені розгля-нутих злочинів, „комп’ютерними”, оскільки: а) виникають під впливом комп’ютерних технологій; б) зберігаються у комп’ютерних засобах. Виходячи з із загальних визначень слідів злочину й того, що застосування комп’ютерних технологій впливає на комп’ютерну інформацію, під сутністю комп’ютерних слідів злочинів автор розуміє зміни комп'ютерної інформації.
В роботі розглядаються властивості комп’ютерної інформації в аспекті доказування: фіксо-ваність, інваріантність по відношенню до її фізичних носіїв, тлінність, трансльованість, розмножу-ваність, мультиплікативність, мінливість.
Комп’ютерні сліди являють собою якісні (зміни вмісту або атрибутів комп’ютерної інформа-ції) та кількісні (зміни відповідно кількості одиниць або розміру одиниць комп’ютерної інформа-ції) зміни комп’ютерної інформації, пов’язані зі злочином.
Дисертант вказує, що механізм слідоутворення комп’ютерних слідів відбувається на трьох рівнях представлення комп’ютерної інформації: 1) фізичному, на якому діють фізичні поля; 2) ло-гічному, на якому діють комп’ютерні програми; 3) смисловому, на якому діє люді із використан-ням програмно-технічних засобів.
Комп’ютерні сліди автором розділені за місцем розташуванням на локальні (знаходяться в комп’ютерних засобах) і мережні (знаходяться на серверах і комунікаційному обладнанні). Лока-льні сліди поділені: 1) за характером впливу на комп’ютерну інформацію (прямого та опосередко-ваного впливу); 2) за характером кількісних змін (позитивні та негативні). Мережні сліди діляться на ті, що відображають дані про користувача та дані про повідомлення. В підрозділі приведені конкретні прояви слідів різних груп та місця їх знаходження. Пропонується нормативно врегулю-вати обов’язкове зберігання провайдерами відомостей про отримання та надання послуг Інтернету на протязі певного часу.
Розділ 2. „Використання спеціальних знань та комп’ютерних технологій при збиранні та дослідженні слідів комп’ютерних злочинів” складається з п’яти підрозділів.
В підрозділі 2.1. „Структура та форми використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій” автор розглядає розвиток поглядів на сутність спеціальних знань, виділяє чотири історичні етапи цього процесу. На підставі аналізу численних літературних джерел (В.Г. Гончаренко, О.О. Ейсман, А.В. Іщенко, Н.І. Клименко, В.К. Лисиченко, В.Г. Лукашевич, В.М. Махов, І.В. Постіка, Т.О. Сєдова, Е.В. Селіна та ін.) автор дій-шов висновку, що спеціальні знання – це наукові, технічні та інші, зокрема криміналістичні, про-фесійні знання, одержані в результаті навчання, і навички, придбані в процесі роботи в певних га-лузях практичної діяльності, що використовуються сумісно з науково-технічними засобами при пошуку, виявленні, вилученні та дослідженні слідів злочину з метою отримання доказової та оріє-нтуючої інформації, необхідної для встановлення певних обставин у кримінальних справах.
В роботі визначається, що умовою успішного розкриття і розслідування комп’ютерних зло-чинів є ефективне збирання та дослідження комп’ютерної інформації, яка містить сліди злочину, що неможливе без використання спеціальних знань.
В структуру спеціальних знань обізнаних осіб, які залучаються до розслідування комп’ютерних злочинів, автор включає:
1) основні спеціальні знання, до яких відносяться технічні знання в галузі комп’ютерних технологій і за якими здійснюється підготовка фахівців у вузах України – інформатика, комп'юте-рні науки, комп'ютерна інженерія, програмна інженерія, системна інженерія, автоматизація та комп'ютерно-інтегровані технології, безпека інформаційних і комунікаційних систем, системи технічного захисту інформації, управління інформаційною безпекою;
2) додаткові юридичні знання – з криміналістики, кримінального процесу, нормативних ак-тів, що регламентують діяльність в сфері використання комп’ютерних технологій.
Проаналізовані форми використання спеціальних знань суб’єктом доказування в залежності від: а) процесуального положення обізнаної особи (експерт, спеціаліст, фахівець); б) мети застосу-вання (пошук, виявлення, фіксація, вилучення, дослідження слідів злочину); в) значення одержа-них результатів (доказового або орієнтуючого).
Особливу увагу приділено застосуванню спеціальних знань на стадії порушення криміналь-ної справи. Виходячи з того, що комп’ютерні сліди злочину неможливо встановити без викорис-тання спеціальних знань автор підтримує пропозицію тих вчених (Р.С. Бєлкін, В.О. Волинський, Н.П. Майліс, Я.П.Нагнойний та ін.), які пропонують проведення судової експертизи до порушення кримінальної справи.
Розглянути усні та письмові консультації фахівців, що здійснюються в ході та поза прове-дення слідчих дій. Одержані роз'яснення служать підставою для прийняття подальших процесуа-льних або організаційних рішень слідчим, виявлення умов, що сприяли вчиненню злочину (ст. 23 КПК України).
В підрозділі 2.2. „Комп’ютерні технології збирання і дослідження слідів комп’ютерних зло-чинів” автор показує, що спеціальні засоби, які використовуються при розслідуванні комп’ютерних злочинів є, по суті, комп’ютерними технологіями, оскільки включають програмні та технічні засоби. Вони відіграють роль „інструмента” збирання та дослідження комп’ютерних слідів.
Комп’ютерні технології використовуються як при проведенні процесуальних (судової експе-ртизи, слідчих дій, найчастіше огляду, обшуку, виїмці), так і непроцесуальних (попередні та пере-вірочні дослідження) заходів.
Метою непроцесуальних досліджень є: а) встановлення підстав для порушення кримінальної справи; б) виявлення інших носіїв комп’ютерних слідів злочину, які знаходяться за межами місця проведення слідчої дії та імовірно входять в механізм злочину; в) негайного отримання інформа-ції, що використовується для здійснення оперативних заходів по розшуку злочинців, встановлення співучасників і др.
При проведенні слідчих дій, експертного дослідження здійснюється а) діагностика апаратних засобів комп'ютерної системи; б) вивчення системного і прикладного програмного забезпечення; в) пошук, виявлення, аналіз і оцінка інформації (даних), підготовленої користувачем або породже-ної (створеної) програмами для організації певних інформаційних процесів в комп'ютерній систе-мі.
Автором звертається увага на те, що на заключному етапу збирання комп’ютерних слідів злочину їх вилучення здійснюється копіюванням комп’ютерної інформації на інший носій, який можна віднести до похідних речових доказів.
В роботі запропоновані принципи створення комп’ютерних технологій збирання комп’ютерних слідів: безпека, універсальність, захищеність, ефективність, доцільність, мобіль-ність, наочність. Наведені стандартні та спеціальні (EnCase, Vogon International, ILOOK Investigator) програмні засоби, що використовуються для збирання та дослідження комп’ютерних слідів. Для роботи в „польових умовах” автором пропонується спеціалізована „Комп’ютерна валі-за”, що вміщує набір необхідних при проведені слідчих дій програмно-технічних засобів.
Автор зауважує на необхідності та доцільності розробки національного програмно-технічного продукту, спеціально призначеного для судового дослідження комп’ютерних засобів, та пропонує набір функцій цього спеціалізованого пакету на прикладі закордонних розробок.
В підрозділі 2.3. „Використання спеціальних знань на стадії порушення кримінальних справ про комп’ютерні злочині” автор наголошує на тому, що оскільки ознаки комп’ютерного злочину неочевидні, тому що зберігаються на носіях комп’ютерної інформації в недоступному для сприй-няття вигляді, то їх виявлення потребує застосування спеціальних знань. Тільки за допомогою пе-ревірочних досліджень удається достовірно судити про наявність матеріальних ознак комп’ютерного злочину.
Додатковими цілями перевірочних досліджень є встановлення: місця неправомірного прони-кнення в комп'ютерну мережу (усередині організації або ззовні); способу здійснення неправомір-ного доступу (копіювання, модифікації, знищення інформації, внесення шкідливих програм); за-собів, що використались при вчиненні злочину (технічні, програмні); способів подолання інфор-маційного захисту (підбір ключів і паролів, розкрадання паролів, відключення засобів захисту то-що).
Виходячи з запропонованої логічної схеми вчинення комп’ютерного злочину автор рекомен-дує алгоритм пошуку носіїв комп’ютерних слідів. Вказується на необхідність звернення до Націо-нального центрального консультаційного пункту з проблем комп’ютерної злочинності (на базі НЦБ Інтерполу) при виявлені маршруту підключення до комп’ютерного засобу потерпілого з-за меж України.
Автором наведені технічні прийоми (експрес методи) дослідження об’єктів, метою яких є встановлення носіїв та місць знаходження комп’ютерних слідів.
В підрозділі 2.4. „Участь спеціаліста в окремих слідчих діях” досліджені проблеми підготов-ки та участі спеціаліста з комп’ютерних технологій в проведені слідчих дій та сутності цієї діяль-ності.
В дисертації обговорюються можливості проведення попередніх досліджень комп’ютерних засобів та інформації під час проведення слідчих дій (огляду місця події, обшуку, виїмці) з метою отримання орієнтуючих даних. Автор наголошує, що дії спеціаліста мають ряд обмежень – проце-суальних (фіксація в протоколі фактів, які очевидні для всіх учасників слідчої дії) та методичних (використання таких засобів, які не приводять до знищення або псування слідів і їх носіїв). До шляхів подолання обмежень віднесено а) залучення обізнаних понятих; б) використання програм-но-технічних засобів для повного копіювання комп’ютерної інформації (одержання похідних до-казів).
Визначені завдання спеціаліста на підготовчому, робочому та заключному етапах огляду мі-сця події. Розглянути типові слідчі ситуації огляду за наступними підставами: 1) відношення влас-ника комп’ютерної інформації до результатів пошуку слідів злочину; 2) енергетичний стан комп’ютера; 3) функціональний стан комп’ютера; 4) наявність комп’ютерної системи або мережі; 5) наявність даних про захист інформації. Дані рекомендації щодо дій спеціаліста у кожної ситуа-ції.
Відповідно до стану комп’ютерного засобу на місці огляду запропоновані відповідні заходи: а) коректне (некоректне) вимкнення, огляд та вилучення; б) коректне (некоректне) вимкнення, огляд та копіювання інформації; в) проведення комп’ютерно-технічної експертизи на місці огляду.
Звернено увагу на необхідність збирання традиційних слідів злочину (відбитків пальців, до-кументів та ін.), а також особливості фіксації та вилучення об’єктів-носіїв комп’ютерних слідів, копіювання комп’ютерної інформації. Наданий перелік типових об’єктів, що необхідно вилучити для подальшого проведення комп’ютерно-технічної експертизи.
В підрозділі 2.5. „Предмет та задачі судової комп’ютерно-технічної експертизи” автор на-голошує, що комп’ютерно-технічна експертиза є основною формою використання спеціальних знань при розслідуванні комп’ютерних злочинів.
Розглядається проблема видів та підвидів експертизи. Автор пропонує виділити три види: 1) експертиза комп’ютерних засобів; 2) експертиза даних; 3) експертиза програмного забезпечення. Наведений перелік типових діагностичних та ідентифікаційних задач вказаних видів.
На основі аналізу літератури (А.А. Васильєв, О.Р. Росинська, О.І. Усов, О.М. Яковлєв) пока-зані неточності у визначенні предмета комп’ютерно-технічної експертизи. В роботі предмет вка-заної експертизи розглядається, як фактичні дані, які встановлюються за допомогою спеціальних знань в галузі комп’ютерних технологій і включають характеристику і властивості комп’ютерних засобів, програм та даних, їх ідентифікацію та особливості функціонування.
Розглядається проблема проведення комп’ютерно-технічної експертизи на місці події. Вка-зана ситуація виникає в зв’язку з неможливістю вилучення комп’ютерного засобу з матеріального середовища, де він знаходиться.
Вказані існуючі в експертній практиці методики дослідження найбільш поширених об’єктів комп’ютерних технологій. Розглянуті проблеми організації та проведення комплексних експертиз, як в межах комп’ютерно-технічної експертизи, так і з іншими родами судових експертиз.

ВИСНОВКИ
У висновках дисертації викладено підсумкові результати дослідження у їх співвідношенні із поставленою загальною метою і конкретними завданнями. Зокрема:
1. Комп’ютерним злочином слід вважати суспільно небезпечне діяння, вчинене з викорис-танням комп’ютерних технологій як засобу вчинення злочину. Обґрунтована необхідність запро-вадження нової кваліфікуючої ознаки складу злочину – „вчинення діяння з використанням комп’ютерних технологій”.
2. Комп’ютерна технологія – це сукупність технічних та програмних засобів, що об’єднані в єдиний технологічний процес і спрямовані на зберігання, запис, обробку, відтворення, передачу, прийом, зміну та перезапис комп’ютерної інформації (програм та даних). Комп’ютерні злочині розділені на дві групи – злочини, в яких комп’ютерні технології є безпосереднім та допоміжним засобом вчинення злочину.
3. Надана класифікація способів вчинення злочинів на основі комп’ютерних технологій (включають технічні та програмні засоби), які розподілені відповідно підготовчому, основному, заключному етапам.
4. Комп’ютерними слідами злочину є якісні та кількісні зміни комп'ютерної інформації, що виникають під впливом комп’ютерних технологій. Комп’ютерні сліди виникають на фізичному, логічному та смисловому рівні існування комп'ютерної інформації. Сліди класифіковані за місцем знаходження, характером впливу та змін комп'ютерної інформації.
5. Структуру спеціальних знань обізнаних осіб, які залучаються до розслідування комп’ютерних злочинів повинні входити а) основні спеціальні знання, до яких відносяться техніч-ні знання в галузі комп’ютерних технологій і за якими здійснюється підготовка фахівців у вузах України; б) додаткові юридичні знання з криміналістики, кримінального процесу, нормативних актів, регламентують діяльність в сфері використання комп’ютерних технологій.
6. Комп’ютерні технології, що використовуються при збиранні та досліджені комп’ютерних слідів злочину, повинні задовольняти певним вимогам в залежності від того, використовуються вони для попередніх (перевірочних) або експертних досліджень. Крім стандартних необхідна роз-робка спеціальних програмно-технічних продуктів, призначених для судового дослідження комп’ютерних засобів, зокрема створення „Комп’ютерної валізи” для роботи на місці проведення слідчих дій.
7. Метою перевірочних досліджень на стадії порушення кримінальної справи є встановлення: ознак комп’ютерного злочину, місця неправомірного проникнення в комп’ютерну мережу; спосо-бу здійснення неправомірного доступу; засобів вчинення злочину; способів подолання інформа-ційного захисту.
8. Під час проведення слідчих дій спеціаліст з комп’ютерних технологій може проводити по-переднє дослідження носії комп’ютерної інформації, але його дії повинні бути очевидними для учасників, а використовувані методи безпечні для слідів та їх носіїв.
9. В залежності від слідчої ситуації на місці проведення слідчої дії комп’ютерні засоби, як носії криміналістично значимої інформації, можуть бути вилучені, інформація скопійована, при-значена комп’юте-рно-технічна експертиза.
10. Комп’ютерно-технічна експертиза, як рід судових інженерно-технічних експертиз, вклю-чає три види: 1) експертиза комп’ютерних засобів; 2) експертиза даних; 3) експертиза програмного забезпечення. Предметом комп’ютерно-технічної експертизи є фактичні дані, які встановлюються за допомогою спеціальних знань в галузі комп’ютерних технологій і включають характеристику і властивості комп’ютерних засобів, програм та даних, їх ідентифікацію та особливості функціону-вання.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ
1. Пашнєв Д.В. Проблема виявлення ознак використання комп'ютерних технологій у зло-чинній діяльності. // Матеріали ІІІ звітної науково-практичної конференції професорсько-викладацького і курсантського складу Кримського факультету Національного університету внут-рішніх справ: У 2 ч. – Сімферополь: ДОЛЯ, 2001. – Ч.1. – С. 39-43.
2. Пашнєв Д.В. Особливості виявлення і фіксації криміналістично значимої комп’ютерної інформації при розслідуванні злочинів // Право і безпека. – 2003. – № 1. – С. 108-111.
3. Пашнєв Д.В. Особливості застосування спеціальних знань при збиранні та дослідженні слідів злочинів, що вчинені з використанням комп'ютерних технологій. // Вісник Національного університету внутрішніх справ. – 2004. – № 27. – С. 87-95.
4. Пашнєв Д.В. Особливості слідчого огляду засобів комп’ютерної техніки. // Вісник Запорі-зького юридичного інституту. – 2004. – № 4. – С. 26-31.
5. Пашнєв Д.В. Криміналістична класифікація злочинів, що вчиняються з використанням комп’ютерних технологій. // Матеріали VІ звітної науково-практичної конференції науково-педагогічного персоналу, курсантів і студентів Кримського юридичного інституту Національного університету внутрішніх справ: У 2 ч. – Сімферополь: ДОЛЯ, 2004. – Ч.1. – С. 160-166.
6. Пашнєв Д.В. Проблеми збирання і дослідження слідів злочинів, які скоюються з викорис-танням комп'ютерних технологій. // Вісник Запорізького державного університету: Юридичні нау-ки. – 2004. – С.193-200.
7. Пашнєв Д.В. Непроцессуальна форма застосування спеціальних знань при виявленні та розслідуванні злочинів, вчинених з використанням комп’ютерних технологій. // Актуальні про-блеми сучасної науки в дослідженнях молодих учених. – Сімферополь. 2004. – Вип. 6. – С. 130-138.
8. Пашнев Д.В. Понятие и классификация следов преступного использования компьютерных технологий. // Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Ахтырской Н.Н. - Запорожье: Центр исследования компьютерной преступности, 2004. – Вып. 2. – 296 с. – С. 159-164.
9. Пашнєв Д.В. Особливості підготовки, призначення та проведення судової комп’ютерно-технічної експертизи. // Право і безпека. – 2005. – № 2. – С. 98-100.
10. Пашнєв Д.В. Спеціальні засоби збирання та дослідження слідів злочинів, вчинених з ви-користанням комп’ютерних технологій. // Вісник Луганської академії внутрішніх справ. – 2005. – Спецвипуск. – С. 137-139.
11. Пашнєв Д.В. Властивості комп’ютерної інформації та особливості збирання комп’ютерних слідів. // Учёные записки Таврического национального университета им. В.И. Вер-надского. Серия “Юридические науки”. – Симферополь, 2006. – Том 19 (58), № 2. – С. 289-293.
12. Пашнєв Д.В. Поняття та сутність комп’ютерних слідів. // Актуальні проблеми сучасної науки в дослідженнях молодих учених. – Сімферополь, 2006. – Вип. 9. – С. 74-77.

АНОТАЦІЇ
Пашнєв Д.В. Використання спеціальних знань при розслідуванні злочинів, вчинених із застосуванням комп’ютерних технологій. – Рукопис.
Дисертація на здобуття наукового ступеня кандидата юридичних наук за спеціальністю 12.00.09 – кримінальний процес та криміналістика; судова експертиза. – Харківський національ-ний університет внутрішніх справ. – Харків, 2007.
Автор дає визначення „комп’ютерним злочинам” „комп’ютерним технологіям” і розкриває їх зміст. В роботі досліджуються типові способи застосування комп’ютерних технологій в злочинних цілях. Способи диференціюються згідно підготовчому, основному, заключному етапам вчинення комп’ютерних злочинів. Зазначено, що комп’ютерні сліди виникають під впливом комп’ютерних технологій і являють собою якісні та кількісні зміни комп’ютерної інформації.
В дисертації досліджуються структура та форми використання спеціальних знань при розслі-дуванні комп’ютерних злочинів. Вказується, що знання фахівців складають основні спеціальні технічні знання та додаткові юридичні знання.
В роботі запропоновані принципи створення комп’ютерних технологій збирання комп’ютерних слідів, наведені існуючи програмно-технічні засоби їх дослідження. Особливу ува-гу приділено застосуванню спеціальних знань на стадії порушення кримінальної справи. Підтри-мана пропозиція щодо проведення на цій стадії судової експертизи.
Розглянуті особливості роботи спеціаліста при проведенні слідчих дій в залежності від ситу-ацій. Дано визначення предмету комп’ютерно-технічної експертизи, її задач та об’єктів дослі-дження.
Ключові слова: комп’ютерний злочин, комп’ютерні технології, спеціальні знання, сліди злочину.

Пашнев Д.В. Использование специальных знаний при расследовании преступлений, совершенных с применением компьютерных технологий. – Рукопись.
Диссертация на соискание научной степени кандидата юридических наук по специальности 12.00.09 – уголовный процесс и криминалистика; судебная экспертиза. – Харьковский националь-ный университет внутренних дел. – Харьков, 2007.
Диссертация представляет собой комплексное научное исследование проблем расследования преступлений, совершенных с использованием компьютерных технологий. В работе содержится ряд теоретических положений и практических рекомендаций, которые сформулированы с учетом особенностей предмета преступного посягательства, механизма совершения преступлений, прак-тики их расследования и содержат элементы научной новизны.
Компьютерная технология определяется, как совокупность технических средств, программ, объединенных в единый технологический процесс, направленный на хранение, запись, обработку, воспроизведение, передачу, прием, изменение и перезапись компьютерной информации (программ и данных). В диссертации дается авторское определение понятию “компьютерные преступления” и предложена их классификация, в основу которой положены компьютерные технологии, как средства совершения преступлений.
Предложена классификация способов совершения компьютерных преступлений в соответст-вии с подготовительным, основным и заключительным этапами. Рассмотрены особенности неко-торых способов совершения преступлений. Дается авторское определение компьютерным следам, под которыми понимаются качественные и количественные изменения компьютерной информа-ции, связанные с преступлением. Предложена разветвленная классификация компьютерных сле-дов преступления.
В диссертации проанализированы формы использования специальных знаний при расследо-вании компьютерных преступлений а зависимости от процессуального положения сведущего ли-ца, цели использования, значения полученных результатов. Автор указывает, что структура специ-альных знаний специалиста, привлекаемого при расследовании компьютерных преступлений, должна включать основные (инженерные) и дополнительные (юридические) знания.
Отмечены факторы, вызывающие затруднения в поиске компьютерных следов, особенно в стадии возбуждения уголовного дела. Поддержано предложение о проведении экспертизы на ста-дии возбуждения уголовного дела.
В диссертации описаны современные компьютерные технологии, используемые для собира-ния и исследования компьютерных следов преступления.
Диссертантом рассмотрены проблемы и даны рекомендации по повышению эффективности проведения таких следственных действий, как осмотр места происшествия, обыск, выемка, прово-димых при участии специалиста в компьютерных технологиях. Отмечены следственные ситуации, возникающие при проведении следственных действий.
Рассмотрены современные возможности компьютерно-технической экспертизы, определены ее типичные задачи, уточнен предмет, объекты, методы исследования.
Ключевые слова: компьютерное преступление, компьютерные технологии, специальные знания, следы преступления.

 

Всі права на опубліковані автореферати дисертацій належать їх авторам. Матеріали розміщено виключно для ознайомлення. Автореферати дисертацій отримані із відкритих джерел Інтернету

 

 

Пошукова анотація: розкриття бухгалтерських адвокатом науково доказів поліції мирової інформаційного комп'ютерних оперативної смартфонів спеціальних розслідуванні електричної Вимагання працівників Виникнення Канади Виправлення Виправні кооперативі експерта моральних навчальні представницькі засуджених провадження соціального церкви контроль масової батьків боржника управлінні військовослужбовців протиправні міжнародних лікувальну конкуренції торгівлю хабарництво Німеччини підвищеної податкової спеціального господарського обстановки заподіяної немайнової моральної службовими життю малолітніми незаконними незаконними внутрішніх екологічних НКВС Віктимологічна профілактика Влада автомобільної громади розслідування Внутрівідомчий Внутрішнє переконання прикордонні Європейському Внутрішньоуправлінська Європейського політики факторів християнства радянського трубчастих Геґеля жертву Гарантії землю слідчого проступки фінансових Гарантія забезпечення податкового паритетність Гендерна смислової правових Геокриміногенна Гідність прокуратури майном адміністрацій консультаційних Господарський підприємців інвестиційної підтримки корпоративних акціонерних лікарськими банкрутства податків Гродський контроль порядок громадянського Громадянин Громадянство Громадянське Громадянські Грошові Групова насильницька Гуманізація інтервенція Делегування Деліктний Деліктологія управління судової громадянське Держава влада допомога інформаційна кадрова транскордонного тероризму соціальної торгівлі житлово політика місцевих політика регуляторна служба політичне охорони аграрного туризму природні агропромислового безпеки зайнятості населення торгівлі промисловості промислового регіону підприємництва освітнього митної монополій освітніх праці транспортних залізничного аграрного ринку культури кооперації олійного охороні регіонів пенсійного телекомунікаційної туристичної фондового освіти регіону розвитку туризму давальницькою програмування транспортної техногенної гуманітарній партійної допомоги населення гетьманату Пенсійного мінерально вищою економікою судів життєдіяльності інноваційною місцевому пенітенціарною охорони пожежною приватизацією вищої здоров'я інтелектуальних культури європейської допомогою електроенергетики рекреаційного безпеки військовими середньої охорони переробних органів контроль фондового сільськогосподарського злочинністю нотаріальною цінних ліцензійної Буковині економічної інноваційних службовець фінансовий природокористування гілок етнічними Криму папери навчальними страхування неповнолітніхмитної громадянського Дністрянського Петрункевича західноукраїнських Державотворчий Дефектність управління унітарній адміністративного доказів канонічного конституційногоподаткового Джерела Європейського Союзу Джерела трудового Диспозитивність


TOPlist Український рейтинг TOP.TOPUA.NET
web tracking