Информационные правонарушения

Определение понятия и характеристика способов совершения информационных преступлений. Использование ЭВМ для присвоения собственности, кража математического обеспечения, программ из автоматизированных систем. Криминалистическая оценка данных преступлений.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 10.12.2014
Размер файла 24,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Российская академия народного хозяйства

и государственной службы при Президенте РФ»

КОНТРОЛЬНАЯ РАБОТА

по дисциплине: «Информационные технологии в юридической деятельности»

на тему: «Информационные правонарушения»

Автор работы:

студент 1011Б-сз группы

Бобров А.А.

Руководитель работы:

Доцент Парамонова Т.М.

Хабаровск, 2013

ВВЕДЕНИЕ

Научно-техническая революция, свидетелями которой мы являемся, повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. информационный преступление криминалистический

Однако новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых видов правонарушений.

Преступность сегодня стала одним из основных дестабилизирующих факторов развития нашего общества. Ее масштабы представляют реальную угрозу процессу становления российской государственности, успешному осуществлению социально-экономических реформ. Набирают силу опасные процессы сращивания традиционной преступности с так называемой "беловоротничковой" - экономической и компьютерной. Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность, в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда "взломать" многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну. Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения:

· возросли динамизм совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радио мониторинга, а также некоторые оперативно-технические средства;

· появились новые виды преступлений - использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.;

· организованные преступные группы используют в своей деятельности новейшие достижения науки и техники - применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.

Особо важной задача обеспечения информационной безопасности является для органов государственной власти, т.к., условно, на абстрактном уровне, работу государственного служащего можно определить как непрерывный процесс сбора, обработки, анализа и передачи информации различной категории важности с точки зрения обеспечения ее защиты. Необходима разработка действенной системы практических мер обеспечения информационной безопасности при обработке данных с использованием вычислительной техники и средств передачи данных. И если система мер защиты данных при работе на отдельной ЭВМ достаточно хорошо проработана и регламентирована, то этого нельзя сказать для внедряемых в деятельность органов государственной власти распределенных систем обработки и передачи данных (локальные вычислительные сети, региональные и ведомственные системы, сети общего пользования).

К сожалению, нормой сегодняшнего времени стала кража компьютерного программного обеспечения, которая осуществляется путем нелегального копирования и дальнейшего тиражирования лицензионных программных продуктов. Программное пиратство считается наиболее общим и наиболее "дорогим" типом компьютерного преступления. Так, по оценкам различных юридических служб, ущерб от деятельности интеллектуальных пиратов в 2005 году составил в целом по стране более одного миллиарда долларов США. По мнению МВД России сегодня, это явление принимает угрожающий характер в России.

Правонарушения в сфере новых информационных технологий можно определить, как все противоправные и социально-вредные формы поведения, которые осуществляются с использованием средств вычислительной техники, средств телекоммуникаций и систем связи. Большая часть противоправных форм поведения, характерных для применения вычислительной техники, направлена на то, чтобы нанести ущерб имуществу, которое зависит от данных, хранящихся в памяти ЭВМ.

1. СПОСОБЫ СОВЕРШЕНИЯ ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ

Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений.

Наиболее часто правонарушителями использовались следующие способы: введение несанкционированных данных, создание несанкционированных файлов, программирование для личных целей. Наиболее распространенной формой является кража машинного времени. В большинстве случаев применяется сочетание различных способов.

В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления.

Следует подчеркнуть, что практически все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления.

В большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются все новые и новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые из преступления в преступление все более совершенствуются и модернизируются.

Все способы совершения компьютерных преступлений классифицируются в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Выделяют следующие общие группы:

1) изъятие средств компьютерной техники (СКТ);

2) перехват информации;

3) несанкционированный доступ к СКТ;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями УК (шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т.п.). Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления, не являющиеся средствами компьютерной техники. К данной группе относятся и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации: магнитных лент и дисков, оптических и магнитооптических дисков, электронных кредитных карточек, электронных акций, услуг и т.п.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

К третьей группе способов совершения компьютерных преступлений нами относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Недооценка важности надлежащего контроля за деятельностью должностных лиц, а в некоторых местах и полное его отсутствие, а также несовершенство законодательных и организационно-технических мер защиты информационных ресурсов позволяют преступникам с помощью указанных выше методов вносить изменения в отчетность и результаты финансово-бухгалтерских операций.

К пятой группе относятся комплексные методы, которые содержат способы совершения преступления в сфере компьютерной информации входящие в первые четыре группы.

2. КРИМИНАЛИСТИЧЕСКАЯ ОЦЕНКА ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ

В настоящее время в российской криминалистической науке не существует обобщенных данных для формирования понятий основных элементов криминалистической оценки компьютерных преступлений.

Криминалистическая оценка компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой.

Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней являются элементом криминологической характеристики преступлений. Однако рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, которые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь - это главным образом «профессиональные» навыки преступников, которые проявляются в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный «почерк» преступника: результаты каждой преступной деятельности содержат следы личности человека, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некоторых его личных социально-психологических свойствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т.д.

Выявление всех возможных форм выражения личности, проявляющихся в первичной информации о событии преступления, в ходе его расследования, позволяет составить представление об общих, а затем и о частных особенностях преступника.

С научной точки зрения, существует четкая классификация криминалистически значимой информации, которая подразделяется по следующим основаниям: по источнику получения, по физической природе, по форме представления, по характеру структуры, по структурным элементам события преступления, по направлению движения и назначению, по процессуальному значению. Прослеживание связи этой информации с выявленными данными о способе, механизме и обстановке совершения преступления создает новую самостоятельную информацию, позволяющую правильнее определить направление и способы розыска, задержания и последующего изобличения преступника, т.е. избрать с учетом других сведений по делу оптимальные методы расследования.

Криминалистически значимые данные о личности преступника базируются на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника по оставленным им следам как на месте преступления, в памяти свидетеля и по другим источникам с целью установления направления и приемов его розыска и задержания. Чаще всего такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник, и реже - о некоторых качествах конкретной личности. Такого рода сведения в целях быстрейшего выявления и розыска преступника должны сопоставляться с криминалистическими данными о том кто чаще всего совершает преступления расследуемого вида. Вторая группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью исчерпывающей криминалистической оценки личности субъекта. В данных целях обычно собираются сведения не только о жизненной установке, ценностных ориентациях, дефектах правосознания, особенностях антиобщественных взглядов, но и о том, какая информация о личности субъекта преступления, его связях, особенностях поведения до, во время и после совершения преступления может помочь следователю или оперативному работнику найти с последним необходимый следственно-оперативный контакт, получить правдивые показания, помочь в его изобличении, а также выбрать наиболее действенные способы профилактического воздействия на него. Представляется, что эти данные с учетом информации о преступниках, учитываемой в других элементах криминалистической оценки, могут быть положены в основу типизации преступников.

Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя. Например, в тех случаях, когда преступление совершается организованной преступной группой или сообществом, оно становится самостоятельным объектом криминалистического изучения и соответственно одним из элементов криминалистической оценки данного преступления. При этом, как правило, изучаются особенности группы или сообщества с точки зрения степени их организованности, структуры, разветвленности, ролевых функций участников и др. Уяснение этих особенностей дает возможность лучше сориентироваться в направлениях розыска фактических данных, необходимых для раскрытия всех звеньев преступной деятельности членов этих формирований и всех основных эпизодов этой деятельности.

Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (от английского слова «hacker») - пользователей вычислительной системы (сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного (самовольного) доступа к средствам компьютерной техники и данным в совокупности с их несанкционированным использованием в корыстных целях. Порой в литературе и средствах массовой информации таких лиц называют «компьютерными»: «пиратами», «мошенниками», «ворами», «электронными бандитами», «одержимыми программистами», «ворами с электронными отмычками» и т.д. К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем СКТ.

Как свидетельствуют последние оперативные данные, российские хакеры объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.

Все вышеуказанное в своей совокупности определяет понятие «компьютерного преступника». Поэтому с криминалистической точки зрения оценку его личности целесообразнее считать понятием собирательным в широком смысле этого слова, хотя и с некоторым делением на самостоятельные обособленные группы по ряду оснований.

Сделаем вывод - все действия компьютерного преступника обычно отличаются изощренностью и сопровождаются квалифицированной маскировкой. Однако заботятся о ней больше те преступники, чьи устремления направлены на обогащение или носят политический характер. Остальные же рассматривают средства компьютерной техники как «игрушку», как предмет исследования и поэтому не ставят на первоначальном этапе своих действий преступных целей. Их больше всего заботит познавательная сторона дела - поиск эффективного способа нападения на средства компьютерной техники как на условного интеллектуального противника. Именно эти люди изобретают в большинстве своем новые способы совершения компьютерных преступлений, которыми затем на практике пользуются преступники. Близко к этим «разработчикам» примыкают преступники, характеризующиеся эмоциональной неустойчивостью и нарушением психики, вызываемыми работой с использованием средств вычислительной техники, и страдающие информационными болезнями. Их основной целью становится физическое полное или частичное уничтожение средств компьютерной техники, которая является для них объектом психического раздражения (условным раздражителем). Именно на его устранение и направлены действия преступника, нередко находящегося при этом в состоянии аффекта или невменяемости.

Существенную роль в структуре криминалистической оценки компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне, которые позволяют полнее оценить личность преступника, мотивы совершения преступления и помогает точнее очертить круг лиц, среди которых следует искать преступника, и планировать поисковые мероприятия по розыску важнейших доказательств по делу. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники обычно не случайно избирают их объектами своего преступного посягательства. Поэтому и неудивительно, что в преступлениях выявление преступника в значительной мере идет по цепи потерпевший - подозреваемый - обвиняемый.

В настоящее время исследователями выделяется три основные группы потерпевших сторон от компьютерных преступлений, исходя из прав собственности на компьютерную систему:

1) собственники компьютерной системы;

2) клиенты, пользующиеся их услугами;

3) третьи лица.

ЗАКЛЮЧЕНИЕ

ЭВМ является самым многообещающим орудием преступления в будущем. Уже сейчас экономический ущерб от преступлений, совершаемых с помощью ЭВМ, в развитых странах сопоставим с преимуществами от их внедрения, а социальные, моральные потери вообще не поддаются оценке. В деловом обзоре Американской ассоциации адвокатов указывается, что почти половина преступлений в деловом мире связана с использованием компьютеров. Согласно данным специального доклада Института компьютерной безопасности, расположенного в Сан-Франциско (штат Калифорния), в 2006 году в США число компьютерных преступлений увеличилось на 16 процентов по сравнению с 2005 годом. Доклад построен на результатах опроса руководителей 520 государственных и общественных организаций, а также частных фирм США, которые сообщили, что их убытки от этих видов преступлений в истекшем году составили 136 миллиардов долларов США. Появились профессиональные "компьютерные преступники" и в нашей стране (известный пример - "хакер" Левин).

Совершенно очевидно, что борьба с подобными проявлениями требует предварительного изучения социальных факторов, способствующих совершению данных правонарушений, разработки адекватных научных методов, более совершенных технических средств раскрытия и расследования, проведения специальных оперативно-розыскных и оперативно-технических мероприятий и т.д. Для обеспечения действенной борьбы с преступностью в условиях развития научно-технического прогресса должны использоваться методы и средства, обладающие, по крайней мере, не меньшей эффективностью, чем те, которые применяют в своей деятельности организованные преступные группы.

С учетом широкого распространения правонарушений в сфере новых информационных технологий в развитых странах, значительного опыта борьбы с этими явлениями на Западе, важно правильно использовать материалы зарубежного опыта в этой новой для нас сфере правоохранительной деятельности.

Размещено на Allbest.ru

...

Подобные документы

  • Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

    контрольная работа [26,4 K], добавлен 25.10.2014

  • Понятие и основные виды преступлений против собственности. Уголовно-правовой анализ кражи и грабежа как преступлений против собственности. Степень опасности угрозы применения насилия при квалификации грабежей и разбоев. Оценка угрозы потерпевшим.

    курсовая работа [87,1 K], добавлен 21.04.2017

  • Понятие и состав преступлений против собственности. Определение понятия и раскрытие признаков хищения. Квалификационный состав кражи и мошенничества как преступлений против собственности. Отличительные признаки кражи имущества по уголовному праву РФ.

    контрольная работа [30,3 K], добавлен 30.05.2014

  • Понятие и содержание криминалистической характеристики налоговых преступлений. Способы и обстановка совершения налоговых преступлений. Следственные ситуации расследования и первоначальные следственные, процедурные действия налоговых преступлений.

    дипломная работа [130,6 K], добавлен 13.11.2016

  • Присвоение, растрата, завладение (хищение) – это умышленное, противоправное овладение чужим имуществом. Краткая уголовно-правовая и криминалистическая характеристика данных преступлений. Типовые следственные версии при расследовании преступлений.

    контрольная работа [20,7 K], добавлен 29.08.2010

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Общая характеристика понятия множественности преступлений. Формы множественности преступлений. Повторность преступлений. Систематичность преступлений. Реальная совокупность преступлений. Идеальная совокупность преступлений.

    дипломная работа [54,2 K], добавлен 30.08.2002

  • Виды, способы и методы совершения компьютерных преступлений (хакерство, мошенничество, кража). Основные следственные задачи при расследовании компьютерных преступлений. Некоторые особенности проведения отдельных следственных действий при расследовании.

    реферат [39,8 K], добавлен 30.08.2010

  • Исследование понятия и признаков насилия в уголовном праве России при квалификации преступлений против собственности. Определение основных направлений деятельности органов внутренних дел по предупреждению насильственных преступлений против собственности.

    дипломная работа [96,6 K], добавлен 19.01.2012

  • Изучение основных положений криминалистической тактики, использование в ней достижений гуманитарных, естественных и технических наук. Роль психологического изучения личности обвиняемого в решении криминалистических задач и расследовании преступлений.

    реферат [35,0 K], добавлен 08.06.2010

  • Проблема предупреждения преступлений против собственности как одна из самых сложных криминологических проблем. Криминологическая характеристика преступлений против собственности. Специфика детерминации и причинности преступлений против собственности.

    контрольная работа [28,9 K], добавлен 13.08.2008

  • Общая характеристика преступлений против собственности. Понятие, признаки и формы хищений по законодательству Российской Федерации. Уголовно-правовая характеристика наиболее распространённых преступлений против собственности: кражи, грабежа и разбоя.

    дипломная работа [69,0 K], добавлен 21.10.2014

  • Тяжесть и общественная опасность половых преступлений. Определение значения криминалистической характеристики полового преступления при организации оперативно-розыскных, первоначальных следственных действий. Уголовная ответственность за изнасилование.

    курсовая работа [57,7 K], добавлен 08.04.2015

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

  • Анализ понятий преступлений и правонарушений, их виды, признаки и классификация. Определение общественной опасности преступлений. Понятия виновности, опасности, противоправности и наказуемости. Отличие преступлений от других видов правонарушения.

    курсовая работа [41,7 K], добавлен 08.07.2013

  • Криминологическая характеристика преступлений против собственности. Понятие хищения. Современное состояние преступлений против собственности. Личность корыстного преступника. Причинный комплекс преступлений. Профилактика хищений.

    дипломная работа [132,0 K], добавлен 11.02.2004

  • Характеристика преступлений против собственности по уголовному законодательству России. Виды, формы хищения чужого имущества. Отграничение смежных составов преступлений: грабеж и разбой. Регулирование ответственности за преступления против собственности.

    курсовая работа [56,5 K], добавлен 26.07.2013

  • Теоретические основы налоговых преступлений. Элементы криминалистической характеристики налогового преступления. Характеристика личности, места, времени и условий совершения налогового преступления. Механизм реализации уклонения от уплаты налогов.

    курсовая работа [54,7 K], добавлен 09.11.2008

  • Понятие и виды, структура и содержание криминалистической характеристики преступлений. Сбор сведений для криминалистической характеристики преступления. Криминалистическое понимание способа совершения преступления. Выявление свойств потерпевших.

    реферат [24,7 K], добавлен 03.07.2012

  • Криминалистическая характеристика преступлений, совершенных несовершеннолетними. Данные о личности преступника, способе совершения преступления, потерпевших, об обстановке. Возбуждение уголовного дела. Особенности тактики отдельных следственных действий.

    дипломная работа [127,1 K], добавлен 11.11.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.