Загальна характеристика злочинів у сфері комп’ютерної інформації

Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

Рубрика Государство и право
Вид курсовая работа
Язык украинский
Дата добавления 12.04.2010
Размер файла 54,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Практика свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином: 1. В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%); 2. За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%); 3. Випадково (19%); 4. В ході проведення бухгалтерських ревізій (13%); 5. В ході розслідування інших видів злочинів (10%).

У зв`язку з відсутністю достатньої слідчої практики в розкритті та розслідуванні злочинів у сфері комп`ютерної інформації, в оперативних співробітників та слідчих виникає багато труднощів при кваліфікації таких злочинів на стадії порушення кримінальної справи.

Існує багато особливостей, які повинні враховуватися при проведенні таких окремих слідчих дій, як огляд місця події, обшук та виїмка речових доказів, допит потерпілих і свідків, призначення програмно-технічної експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел із дотриманням правил. Слідчому-юристу не відомі всі тонкощі роботи з комп'ютерною технікою, тому розслідування "комп'ютерних" необхідно проводити із залученням фахівця в даній області. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших країн. Розглянемо детальніше отримання "інформації для доказу" при розслідуванні злочинів у сфері комп`ютерної інформації. Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам`ятовуючих пристроях (ПЗП). Для цього необхідно:

· заборонити доступ до комп`ютерної техніки працюючого на об'єкті персоналу;

· персоналу об'єкта заборонити вимикати електропостачання комп`ютерної техніки;

· у випадку, якщо на момент початку огляду місця події, електропостачання об'єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, яка знаходиться в приміщені, що оглядається;

· не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий;

· при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.

Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього огляду місця події і вилучення речових доказів.

Обшук і виїмка речових доказів. Тут виникає ряд загальних проблем, пов'язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи. Відома історія про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати. Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що знищують або архівують з паролями важливі дані, якщо деякі процедури запуску машини не супроводяться спеціальними діями, відомими тільки їм. Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на периферійних запам'ятовуючих пристроях (ПЗП) - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках та ін. Слід пам`ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається, і усі дані, які знаходяться в ОЗП, знищуються. Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на друкуючий пристрій (принтер). Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами. Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям. Речові докази у вигляді ЕОМ, машинних носіїв вимагають особливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказані різкі кидки, удари, підвищені температури (вище кімнатних), вогкість, тютюновий дим. Всі ці зовнішні чинники можуть спричинити втрату даних, інформації та властивостей апаратури. Не треба забувати при оглядах і обшуках про можливості збору традиційних доказів, наприклад, прихованих відбитків пальців на клавіатурі, вимикачах та ін. Огляду підлягають всі пристрої конкретної ЕОМ. Дана дія при аналізі її результатів з участю фахівців допоможе відтворити картину дій зловмисників і отримати важливі докази.

Отже, підвищенню роботи органів внутрішніх справ у сфері "комп`ютерних" злочинів сприяють:

1. Успішне проведення розслідувань злочинів в сфері комп`ютерної інформації, починаючи зі стадії порушення кримінальної справи, є можливим тільки при обов`язковій участі фахівця в області комп`ютерної техніки;

2. Фахівці в області комп`ютерної техніки повинні бути штатними співробітниками криміналістичних підрозділів системи МВС України. Вони повинні знати сучасне апаратне та програмне забезпечення автоматизованих систем, можлі канали витоку інформації і несанкціонованого доступу в АС та способи їх розслідування;

3.Підготовка фахівців для розслідування злочинів в сфері комп`ютерної інформації повинна здійснюватись у вищих юридичних закладах України шляхом введення відповідної спеціалізації за напрямком (професійним спрямуванням) Право. [6, 7]

Кримінальний Кодекс України. Розділ XVI. Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж и мереж електрозв'язку

(Розділ із змінами, внесеними згідно із Законом України від 05.06.2003 р. N 908-IV)

Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

1. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, - карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

Примітка. Значною шкодою у статтях 361 - 363 1 , якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.

(У редакції законів України від 05.06.2003 р. N 908-IV, від 23.12.2004 р. N 2289-IV)

Розглянемо, що ж криється за цим формулюванням. По-перше, одержання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Це дає нам знання в змісті загальної оцінки особистості комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості випадків - це випускник (або студент старших курсів) технічного Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що обертається у визначених колах (серед таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").

Стаття 361 1 . Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут

1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк, з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк до п'яти років з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

(Доповнено статтею 361 1 згідно із Законом України від 23.12.2004 р. N 2289-IV)

Комп'ютерний вірус - це звичайна програма, набір команд, що виконуються непомітно для користувача і результатом мають якісь небажані для цього самого користувача наслідки, як: вивід на екран різних повідомлень, що заважають роботі, стирання і/або довільну (звичайно деструктивну) модифікацію вмісту пам'яті і дискових нагромаджувачів і т.д. А тому що це програма, написана вона на якій-небудь мові програмування, а тому, при участі людини - програміста, а це значить кожного, хто володіє мовою програмування. Таке от "коло підозрюваних”. Але, проте, обмежити це "коло" можна. Звичайно, написання вірусів, або, по іншому, шкідливих програм, доступно практично будь-кому, навіть починаючому програмісту. Але в програмістів зі стажем звичайно і так гора роботи - їм нема чого відволікатися на марну роботу. Виходить, цим "грішать" в 90% випадків саме починаючі програмісти для "проби пера" (і це дійсно, відволікаючи від моральної сторони справи, непогана проба пера - у програмі-вірусі застосовується дуже багато серйозних алгоритмів, трохи складних для реалізації в програмному коді, у тому числі, поліморфність і криптографія, застосовувані також у захисних системах). Але "проба пера" - випадок нецікавий по одній простій причині - экстремально висока латентність. Ну, неможливо, просто технічно неможливо, у 999 випадках з 1000 відшукати автора. Вірусів "пробно-перового" плану щодня "випускається" у мережу Інтернет, що є першочерговим "розсадником зарази", порядку 30 штук. Усі від різних авторів. З усіх кінців світу. І без видимих ознак ідентифікації "виробника". І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, у більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, у більшості випадків, настільки мізерний, що може просто стати основою для кваліфікації цих дій як незначних для визнання злочином.

Роберт Т.Моріс впровадив програму - черв'як у мережу INTERNET у 1988 р. Ця програма не нанесла прямої матеріальної шкоди, тому що не були викрадені чи пошкоджені дані. Однак комп'ютерні центри втратили мільйони за час, який було втрачено на виявлення цієї програми, коли не могла виконуватися ніяка інша робота, а також час, що втрачено на перевірку та відновлення працездатності систем. Під час судового процесу Моріс підтвердив впровадження програми - черв'яка, але заявив, що це було зроблено без злого умислу, в результаті він був засуджений умовно. [4]

А от що стосується 10% вірусів, що не для "проби пера", це вже дійсно, у більшості випадків, навмисні дії для заподіяння шкоди. І злочинці тут особливі. Їхні портретно-особистісні характеристики в даному випадку найбільш цікаві.

Як показує статистика, природно, вік такого злочинця - 23 роки і вище. В основному, це висококваліфікований програміст. У більшості випадків, паралельно робить діяння, що (у випадку засікання злочинця відповідними службами) могли б бути кваліфіковані по 361 (і в окремих випадках по 363) статті нового КК України.

Стаття 361 2 . Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства -караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.

(Доповнено статтею 361 2 згідно із Законом України від 23.12.2004 р. N 2289-IV)

Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, - караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.

2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, - караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.

3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

(У редакції Закону України від 23.12.2004 р. N 2289-IV)

Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється

Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.

(У редакції Закону України від 23.12.2004 р. N 2289-IV)

363 стаття трохи специфічна і відрізняється абсолютно "непрограмістськими", нетехнічними основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або "приставлена" до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто одержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажемо, як прибиральника, нічого більш сказати просто неможливо. Ні практики. І що саме цікаве, немає статистики, навіть закордонної. Але ж злочини подібного роду трапляються…

Стаття 363 1 . Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку

1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, - карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, - караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено масове розповсюдження повідомлень електрозв'язку, які є власністю винної особи.

Висновок

Розвиток інформатизації в Україні несе в собі потенційну можливість використання комп'ютерних технологій з корисливою метою. Так за оцінками фахівців ООН, збитки від комп'ютерних злочинів у світі вже сягнули понад 1 трлн. дол. США. Розповсюдження комп'ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп'ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем - це ще не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід'ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального характеру. Національна інфраструктура держави щільно пов'язана з використанням сучасних комп'ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно-обчислювальних систем. Є ще багато не врегульованих проблем, які не дають можливості ефективно протидіяти правопорушенням, що вчиняються у сфері використання комп'ютерних технологій. Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері

“Комп'ютерні злочини” - це своєрідна плата за прогрес у технічній сфері. З ростом досконалості комп'ютерної техніки зростає й досконалість комп'ютерної злочинності. Відповідно мають удосконалюватися й методи боротьби з цим видом злочинності. Крім того, недосконалим є і наше законодавство. Далеко не всі злочини підпадають під ті чи інші статті Кримінального Кодексу України. Навіть я, людина, що не має юридичної освіти розумію, що такий Кодекс лише приблизно об'єднує подібні злочини в одну статтю. На мою думку, такі важливі насьогодні юридичні документи повинні розроблятись спільно зі знавцями комп'ютерної інформації , подібно до розслідування таких злочинів. Плідна співпраця фахівців - юристів і “комп'ютерних геніїв” дала б змогу врахувати більше деталей можливих злочинних дій , і залишила б менше “шпарин” для надто розумних любителів нажитись на чужому.

І на завершення хотілось би додати, що виконання цієї курсової роботи для себе вважаю корисним. Вся ця інформація виявилась дуже цікавою. Тепер я знаю, що під термін “хакер” не варто “підганяти” всіх комп'ютерних злочинців. Справжні хакери не шкідливі. Вони працюють для власного задоволення, для усвідомлення своєї влади над хитромудрою комп'ютерною системою, але не шкодять і не наживаються на цьому. Вони лише іноді жартома залишають щось на згадку про себе. Так, в січні 2010 року хакери зламали сайт іспанського уряду і замінили фото прем'єр-міністра на фото актора комедійного британського серіалу - містера Біна.

Також я тепер хоч приблизно усвідомлюю, наскільки розумні ці злочинці. Мабуть, важко отримати бажане і залишитись непоміченим, до того ж, як ризиковано! Зізнаюсь, що як звичайний користувач дуже заздрю їм.

Наостанок згадаю про Інтернет - партію України. Якщо ви уважно читали розділ про українського хакера SCRIPTа, який і є головою цієї партії, то мабуть, усвідомлюєте масштаби його діянь. Уявіть, що така людина прийде до влади. Зрівняйте її інтелект з розумовими здібностями українських депутатів, інших високопосадовців, які так майстерно дурять і приховують все, що вигідно. Не думаю, що життя в Україні стане таким казковим і чудесним. Хоча цікаво, якими були б вчинки такої людини при владі?

Список використаних джерел

1. Біленчук П.Д., Зубань Комп'ютерні злочини. - Київ, 1994.

2. http://www.crime-research.ru.

3. http://www.office-metodist.com.ua.

4. http://referatik.net.ua.

5. Кримінальний Кодекс України (зі змінами від 2003 року).

6. http://bezpeka.com/ru/lib/spec/law/art7.html.

7. Аналітичний огляд НЦБ Інтерполу в Україні "Про досвід праовоохоронних органів США по боротьбі з комп`ютерною злочинністю" 1997 р.

8. Журнал “Хакер” №114 (ст.068) - М.Нефедова “Крестный отец кардинга” (mifrill@riddick.ru).


Подобные документы

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Комп’ютерна програма як об’єкт авторського права. Законодавча база у сфері авторського права. Оцінка об’єктів інтелектуальної власності ТОВ "Караван". Практичні навички оцінки вартості об’єкта інтелектуальної власності на прикладі комп’ютерної програми.

    курсовая работа [77,1 K], добавлен 19.02.2011

  • Історичні аспекти розвитку кримінального законодавства щодо відповідальності за злочини у сфері віросповідання. Поняття та види злочинів у сфері віросповідання, їх кримінально-правова характеристика та особливості, напрямки вивчення та значення.

    курсовая работа [58,7 K], добавлен 22.12.2012

  • Особливості злочинів, передбачених статтями 218 "Фіктивне банкрутство" та 219 "Доведення до банкрутства" КК України. Проблеми вітчизняного кримінального законодавства, об'єктивні та суб'єктивні ознаки і категорії злочинів у сфері господарської діяльності.

    реферат [23,6 K], добавлен 07.02.2010

  • Суспільна небезпека злочинів проти довкілля. Загальна характеристика злочинів проти екологічної безпеки, у сфері землевикористання, охорони надр, атмосферного повітря, охорони водних ресурсів, лісовикористання, захисту рослинного і тваринного світу.

    курсовая работа [40,3 K], добавлен 09.09.2010

  • Розробка і застосування заходів щодо попередження злочинності як основний напрямок у сфері боротьби з нею. Правова основа попередження злочинів. Встановлення причин злочину й умов, що сприяли його вчиненню. Суб'єкти криміналістичної профілактики.

    реферат [12,8 K], добавлен 26.09.2010

  • Опис типових криміналістичних ситуацій для кожного з етапів розслідування злочинів у сфері службової діяльності. Удосконалення наявних положень і формулювання пропозицій щодо вирішення спірних питань у частині визначення криміналістичних ситуацій.

    статья [23,2 K], добавлен 11.09.2017

  • Значення конструктивних особливостей, елементів, ознак складу злочину для їх правильної кваліфікації. Роль суб’єктивної сторони злочину в кваліфікації злочинів у сфері надання публічних послуг. Аналіз злочину незаконного збагачення службової особи.

    контрольная работа [28,6 K], добавлен 13.10.2019

  • Процес правового регулювання свободи думки та інформаційних правовідносин доби національно визвольних змагань. Законотворчі процеси формування законодавства нової держави з використанням існуючих на час революції законів в сфері обігу інформації.

    статья [41,4 K], добавлен 07.11.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.