Методичне забезпечення заходів з класифікації, ідентифікації та фіксації кіберзлочинів
Аналіз напрямів удосконалення методичного забезпечення експертних досліджень програмних засобів, призначених для негласного доступу до комп’ютерної інформації. Методичне забезпечення запропонованих методичних підходів у сфері протидії кіберзлочинності.
Рубрика | Государство и право |
Вид | статья |
Язык | украинский |
Дата добавления | 12.07.2022 |
Размер файла | 16,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Методичне забезпечення заходів з класифікації, ідентифікації та фіксації кіберзлочинів
Леонов Б.Д., доктор юридичних наук, старший науковий співробітник, головний науковий співробітник (наукової установи) Українського науково-дослідного інституту спеціальної техніки та судових експертиз СБ України.
Серьогін В.С., науковий співробітник Центру судових і спеціальних експертиз Українського науково-дослідного інституту спеціальної техніки та судових експертиз СБ України.
Анотація
кіберзлочинність програмний експертний інформація
Стаття присвячена аналізу напрямів удосконалення методичного забезпечення експертних досліджень програмних засобів, призначених для негласного доступу до комп'ютерної інформації. В межах статті досліджуються актуальні питання методичного забезпечення заходів з класифікації, ідентифікації та фіксації кіберзлочинів на базі запропонованих методичних підходів у сфері протидії кіберзлочинності.
Ключові слова: інформаційна безпека, кібербезпека, кіберзлочинність, комп'ютерний злочин, механізм слідоутворення, шкідливі програмні засоби, спеціальний програмний засіб негласного отримання інформації.
Summary
The article is devoted to the analysis of directions of improvement of methodical maintenance of expert researches of the software intended for obtaining covert access to the computer information. Within the limits of the article the topical questions of methodical support of measures on classification, identification andfixing of cybercrimes on the basis of the offered methodical approaches in the field of counteraction to cybercrime are investigated. The approach proposed in the article on the study of software involves the integrated application of various research methods, including methods of monitoring the activity of software and the implementation of appropriate types of expert tasks in computer technical expertise and area of expertise of special technical means of covert access to information. It is noted that one of the important areas of improving the methodological support for combating cybercrime is the introduction of methodological materials to ensure the conduct of expert research on special software designed for obtaining covert access to information. The article concludes that the proposed approaches can serve as a methodological basis for the development of methods, tools and identification technology, fixation of cybercrime in the field of combating cybercrime
Keywords: information security, cybersecurity, cybercrime, computer crime, tracing mechanism, harmful software, special software for covert access to information.
Аннотация
Статья посвящена анализу направлений усовершенствования методического обеспечения экспертных иследований програмных средств, предназначены^ для негласного доступа к компьютерной информации. В рамках статьи исследуются актуальные вопросы методического обеспечения мер по класификации, идентификации и фиксации киберпреступлений на основе предложенных методических подходов в сфере противодействия киберпреступности.
Ключевые слова: информационная безопасность, кибербезопасность, киберпреступность, компьютерное преступление, механизм следообразования, вредные програмные средства, специальное программное средство негласного получения информации.
Постановка проблеми
Кіберзлочинність є сьогодні однією з найгостріших проблем захисту інформаційної безпеки держави. Г либокі зміни, спричинені переходом на цифрові технології, триваюча глобалізація комп'ютерних мереж, розробка новітніх телекомунікаційних пристроїв створюють умови для зростання кіберзлочинності як в Україні, так і за її межами.
Сьогодні більшість фахівців у сфері інформаційних технологій визнають, що ситуація з кіберзлочинністю у світі погіршується. У 2008 році щорічна шкода від кіберзлочинності оцінювалася експертами ОБСЕ приблизно у 100 млрд. доларів [1]. У 2020 році збитки світової економіки від кіберзлочинності оцінювались у $ 1 трлн., що складає понад один відсоток світового ВВП [2].
Революційне зростання кіберзлочинності з використанням сучасних інформаційних технологій на початку ХХІ століття можна порівняти з появою ядерної зброї, небезпечний руйнівний потенціал якої обумовив впровадження правових підстав її застосування. Масштаб та поява нових способів і методів кіберзлочинів зумовлює потребу подальших досліджень цієї тематики, спрямованих на удосконалення методичного забезпечення експертних досліджень спеціальних програмних засобів у сфері протидії кіберзлочинності [3, с. 99].
Актуальність проблем протидії кіберзлочинності в умовах сьогодення потребує розробки криміналістичної теорії стосовно тактики проведення слідчих дій, методик та результативних методів, що спрямовані на збирання та дослідження криміналістичної значимої комп'ютерної інформації [4; 5].
Результати аналізу наукових публікацій
Основи криміналістичної теорії досліджень злочинів у сфері комп'ютерної інформації були закладені відносно недавно (наприкінці 1990-х - початку 2000-х років) у роботах Ю.М. Батурина, О.В. Ботвінкіна [4], В.Б. Вехова, О.П. Войтовича, В.Д. Гавловського [5], В.В. Голубєва [6], В.В. Крилова, С.А. Лапина, В.А. Мещерякова, В.В. Полякова, Н.А. Селиванова, Е.Р. Росинска, А.І. Усов, О.М. Черкуна, О.К. Юдіна та ін.
Особливе значення для криміналістичної теорії й практики мало запровадження в науковий обіг таких нових понять, як віртуальні сліди, електронні докази, формулювання базових принципів слідчих дій [6, с. 64]. При цьому широкий спектр комп'ютерних злочинів відзначається різноманітністю механізмів слідоутворення з можливістю приховання або змін комп'ютерної інформації щодо слідів злочину.
У дослідженні судової комп'ютерно-технічної експертизи значну роль відіграли праці таких вчених, як Е.Р. Росинска та А.І. Усов. У той же час, малодослідженою залишається така важлива окрема криміналістична теорія, як доведення ознак, обставин, способів здійснення злочинів у сфері комп'ютерної інформації.
У Стратегії кібербезпеки України, затвердженій Указом Президента України від 15 березня 2016 року № 96, зазначається, що боротьба з кіберзлочинністю повинна передбачати, зокрема, здійснення заходів з удосконалення процесуальних механізмів щодо збирання доказів в електронній формі, що стосуються злочину, удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів, проведення експертних досліджень [7]. Це обумовлює актуальність проведення досліджень криміналістичної характеристики злочинів у сфері комп'ютерної інформації, техніко-криміналістичних засобів і методів, тактико-криміналістичних та організаційно- криміналістичних прийомів слідчих дій [4; 8 ].
Слід підкреслити, що дослідження з позицій криміналістичної теорії зустрічаються зі значними труднощами, обумовленими як складністю цих високотехнологічних злочинів, високим рівнем їх латентності, так і відносно незначною кількістю їх судового розгляду, що ускладнюють узагальнення слідчої, судової та експертної практики [6]. Є численні невирішені питання в сфері криміналістичної характеристики злочинів, пов'язаних з неправомірним доступом до комп'ютерної інформації, тактики проведення слідчих дій та методики їх експертного дослідження.
Метою статті є удосконалення методичного забезпечення заходів з класифікації, ідентифікації та фіксації кіберзлочинів.
Виклад основного матеріалу
Кіберзброя як інструмент кіберзлочинності характеризується такими ознаками, як цілеспрямованість, вибірковість, розосередженість, швидкість доставки, масштабність та досяжність впливу, комплексність впливу на технічні засоби, системи і людей, регулювання (дозування) “потужності” впливу, що зближує її зі зброєю масового ураження [3, с. 99].
Підвищення результативності протидії кіберзлочинності безумовно потребує системного вирішення питань її забезпечення на законодавчому, організаційному та нормативно-методичному рівнях [5, с. 110].
Одним із важливих напрямів забезпечення діяльності правоохоронних органів з розслідування кіберзлочинів є удосконалення нормативно-методичного забезпечення слідчих дій та експертних досліджень стосовно кіберзлочинів, зокрема удосконалення методів і технологій ідентифікації та фіксації кіберзлочинів за результатами практики застосування кримінально-правових норм та результатів експертних досліджень у цій сфері [3, с. 99].
Кіберзлочини завжди здійснюються з використанням засобів комп'ютерної техніки. До цих засобів відносяться комп'ютери в різноманітних варіантах їх виконання (ноутбуки, планшети, смартфони, тощо) з використанням телекомунікаційних технологій (бездротові Wi-Fi, Bluetooth, WiMAX тощо), а також комп'ютерне програмне забезпечення як загального використання, наприклад, Opera, Mozilla Firefox, так і програмне забезпечення, використання якого заборонено, наприклад, SpyEye, Zeus, Carberp тощо [9, с. 162].
Як свідчить сучасна практика слідчих дій, в переважній більшості випадків кіберзлочини (кібертероризм, кібершпигунство) здійснюються шляхом віддаленого несанкціонованого доступу до комп'ютерів, комп'ютерних систем, комп'ютерних мереж та мереж електрозв'язку за допомогою комп'ютерної техніки загального використання, на яку встановлюється спеціально розроблене програмне забезпечення, наприклад, Dugu, Wiper, Flame, Gauss, Madi, Narilam [9 с. 164].
Для визначення напрямків напрямків боротьби з кіберзлочинністю слід з'ясувати визначення поняття “кіберзлочинність”, появу якого обґрунтовано пов'язують, перш за все, з рівнем її суспільно небезпечних загроз, що пов'язана з розширенням технічної бази інформатизації.
Кіберзлочинність як сукупність кіберзлочинів - суспільно небезпечних винних діянь у кіберпросторі та (або) з його використанням, відповідальність за які передбачена законом України про кримінальну відповідальність та (або) які визнані злочинами міжнародними договорами України [10], є відносно новим антисоціальним явищем, яке швидко прогресує, але його характер і особливості в різних країнах практично не мають істотних відмінностей; етапи та зміст процесу становлення кримінально -правової системи боротьби з кіберзлочинністю в різних країнах практично повторюються [11].
Найбільш поширеним у вітчизняній юридичній літературі є підхід, згідно з яким до кола комп'ютерних злочинів слід відносити всі суспільно небезпечні посягання, при вчиненні яких комп'ютери використовуються як технічні засоби [12; 13]. Звідси випливає, що в основу такої класифікації злочинів покладено ознаки, що характеризують засоби, які використовуються при їх вчиненні.
Визначення комп'ютерних злочинів як групи посягань, які характеризуються загальними ознаками способу, засобу чи знаряддя, може бути цілком затребуване з позиції криміналістики [13, с. 13]. В межах останньої йдеться про встановлення особливостей методики виявлення, розслідування злочинів цієї категорії, фіксації їх слідів тощо.
Сьогодні в спеціалізованих експертних установах України впроваджені методичні матеріали для забезпечення проведення досліджень носіїв цифрової інформації та комп'ютерної інформації, які використовуються у тому числі й для методичного забезпечення дослідження програмних продуктів, як засобів здійснення комп'ютерних злочинів [14 - 16].
Рекомендовані методи дослідження комп'ютерної інформації та технології контролю активності досліджуваних програмних засобів (далі - ПЗ) можуть бути застосовані для виявлення слідів реалізації його функцій. Встановлення та оцінка сукупності слідів дозволяє відтворити, тобто змоделювати, дії при здійсненні комп'ютерного злочину [17, с. 4].
Враховуючи актуальність питань протидії незаконному обігу спеціальних програмних засобів, призначених для негласного доступу до комп'ютерної інформації (так званих “шпигунських” програм) в ІСТЕ СБ України було розроблено методичні рекомендації для проведення експертних досліджень програмних засобів, призначених для негласного отримання інформації (далі - ПЗ НОІ) [18].
Слід підкреслити, що віднесення програмного засобу до предмету злочину потребує встановлення за результатами дослідження необхідної сукупності ознак та властивостей, які є достатніми для визначення його призначеності для негласного отримання інформації [3, с. 102].
На відміну від вказаних методів дослідження комп'ютерної інформації, дослідження ПЗ НОІ повинно передбачати як аналіз слідів (ознак) реалізації функціоналу програмного засобу, так і безпосереднє дослідження дій комп'ютера чи телекомунікаційного пристрою, на який встановлено програмний засіб, зі визначенням причино-наслідкових зв'язків між виявленими діями з негласного отримання інформації та функціями ПЗ [18].
Розроблення методичних рекомендацій “Дослідження програмних засобів щодо їх віднесення до спеціальних технічних засобів негласного отримання інформації” базується на критеріях віднесення технічних та програмних засобів до спеціальних технічних засобів негласного отримання інформації та методичних матеріалів зарубіжних і вітчизняних фахівців у сфері комп'ютерно-технічної експертизи [14 - 18].
Новизною методичних рекомендацій є запропонований підхід щодо дослідження ПЗ, який передбачає комплексне застосування різних методів досліджень, зокрема методів контролю активності ПЗ та виконання відповідних видів експертних задач як в галузі комп'ютерно-технічної експертизи, так і в галузі експертизи СТЗ [18 ].
Предметом експертних досліджень ПЗ є факти й обставини, встановлені при дослідженні використання програмних засобів, що встановлені на технічні засоби загального користування (комп'ютери, телекомунікаційні пристрої тощо), та забезпечують реалізацію інформаційних процесів [8, с. 113].
Аналіз результатів досліджень слідів реалізації функцій ПЗ, дій телекомунікаційного пристрою з негласного отримання інформації, на який встановлено ПЗ, та виявлених причино-наслідкових зв'язків між ними, дає підстави для:
- визначення можливості здійснення негласного отримання інформації з використанням наданого на дослідження програмного засобу;
- віднесення програмного засобу до ПЗ НОІ [18].
Як правило, при проведенні експертного дослідження вирішуються діагностичні та ситуаційні задачі, а також задачі групофікації ПЗ [15; 18].
Вирішення діагностичної задачі спрямовано на:
- встановлення загальної характеристики програмного засобу, з яких файлів та каталогів він складається, їх параметрів (обсяг, атрибути тощо);
- визначення функцій програмного засобу, які забезпечують виконання певних дій з негласного отримання інформації;
- встановлення типів апаратно-програмних платформ, що підтримують функціонування програмного засобу[3, с. 103].
При вирішенні ситуаційної задачі здійснюється зняття процесів (одномоментних станів) у режимі реального часу, встановлення й сприйняття яких можливо тільки з використанням спеціалізованих програмних засобів або в певних умовах (наприклад, у складі певної конфігурації технологічного устаткування, у складі комп'ютерної системи або мережі тощо) [9, с. 113].
Під час аналізу процесів у режимі реального часу виявляються ознаки функціонування спеціального ПЗ: читання/запис даних у файловій системі - створення, видалення, редагування файлів, каталогів; дописування інформації в файл; модифікації пам'яті - створення чи завершення процесів, створення прихованих процесів; зміни реєстру - створення нових записів в реєстрі, редагування або видалення існуючих; зовнішню мережеву активність - отримання чи відсилання інформації через мережу; внутрішню мережеву активність - отримання чи відсилання інформації через localhost; перехоплення хуків клавіатури; відкриття портів; запуск файлів в операційній системі; встановлення чи заміну драйверів [18].
Для виявлення ознак функціонування спеціального програмного засобу використовується спеціалізоване програмне забезпечення, наприклад, ThreatExpert, Process Monitor, Defense Wall HIPS, SafenSoft SysWatch Deluxe. При використанні зазначеного програмного забезпечення застосовується один з трьох основних методів контролю активності ПЗ: HIPS, VIPS та Пісочниця (sandbox) [17].
Проведення досліджень ПЗ в реальних умовах на стадії експертного експерименту спрямовано на визначення оцінки можливостей забезпечення виконання певних дій з негласного отримання інформації та виявлення необхідної сукупності функцій ПЗ, яка є достатньою для застосування його за призначенням.
При цьому дослідження ПЗ може організовуватися на базі технології “клієнт- сервер” телекомунікаційно-інформаційної системи, яка включає пункт управління об'єднаний телекомунікаційною мережею з абонентськими пристроями, на яких здійснюється перехоплення та передача дистанційно встановлених видів інформації [3, с. 104].
Висновок щодо віднесення ПЗ до ПЗ НОІ формується відповідно до встановлених критеріїв, а саме - наявності критеріальних ознак програмного засобу: придатності програмного засобу для негласного отримання інформації та призначеності програмного засобу для його застосування у прихований спосіб, який характерний для оперативно - розшукових заходів [18].
Запропонований в рекомендаціях метод аналізу виявлених слідів реалізації функцій ПЗ дозволяє з'ясувати спосіб функціонування ПЗ, його властивості з негласного отримання інформації, а також визначити, в кінцевому підсумку, призначеність програмного засобу [18].
У свою чергу, аналіз та узагальнення результатів експертних досліджень надає можливість визначення ключових елементів криміналістичної характеристики кіберзлочинів, що здійснюються із застосуванням спеціальних програмних засобів, призначених для негласного доступу до комп'ютерної інформації, а саме: значущі ознаки ПЗ, спосіб його використання, механізм слідоутворення та типові сліди реалізації функцій ПЗ.
Висновки
Актуальність проблеми протидії кіберзлочинності в умовах сьогодення потребує системного вирішення питань її забезпечення на законодавчому, організаційному та нормативно-методичному рівнях.
Одним із важливих напрямів удосконалення методичного забезпечення протидії кіберзлочинності є впровадження методичних матеріалів для забезпечення проведення експертних досліджень спеціальних програмних засобів, призначених для негласного отримання інформації [9, с. 114].
Аналіз та узагальнення результатів експертних досліджень можуть бути використані для визначення криміналістичної характеристики кіберзлочинів, що здійснюються із застосуванням спеціальних програмних засобів, призначених для негласного доступу до комп'ютерної інформації.
Запропоновані підходи можуть слугувати методичним підґрунтям для розробки методів, засобів і технологій ідентифікації, фіксації кіберзлочинів у сфері протидії кіберзлочинності.
Використана література
кіберзлочинність програмний експертний інформація
1. Киберпреступность страшнее финансового кризиса. URL: https://www.crime-research. ru/news/03.12.2008/50 (дата звернення: 03.01.2021).
2. Кіберзлочинці у 2020 році завдали у світі збитків на трильйон доларів - дослідження. URL: https://www.unn.com.ua/uk/news/1906706-kiberzlochintsi-u-2020-rotsi-zavdali-u-sviti-zbitkiv-na -trilyon-dolariv-doslidzhennya (дата звернення: 19.02.2021).
3. Леонов Б.Д., Серьогін В.С. Удосконалення методичного забезпечення експертних досліджень спеціальних програмних засобів у сфері протидії кіберзлочинності. Інформація і право. № 4(31)/2019. С. 98-106.
4. Ботвінкін О.В. Проблеми забезпечення національної безпеки в інформаційній сфері. Юридичний журнал. 2007. № 2. С. 59-60.
5. Гавловський В.Д. Аналіз стану кіберзлочинності в Україні. Інформація і право. № 1(28)/2019. С. 108-117.
6. Голубєв В.О. Правові проблеми захисту інформаційних технологій. Вісник Запорізького юридичного інституту. 1997. № 2. С. 35-40.
7. Стратегія кібербезпеки України: Указ Президента України від 15.03.16 р. № 96. URL: https://www.president.gov.ua/documents/962016-19836. (дата звернення: 21.02.2020).
8. Серьогін В.С., Леонов Б.Д. Окремі проблеми криміналістичного забезпечення розслідування злочинів, пов'язаних з неправомірним дистанційним доступом до комп'ютерної інформації. Інформація і право. № 2(21)/2017. С. 108-115.
9. Поляков В.В., Лапин С.А. Средства совершения компьютерных преступлений: доклады ТУСУРа. 2014. № 2(32). Барнаул: Изд-во Алт. ун-та, 2014. С. 162-165.
10. Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.17 р. № 2163-VIII. Відомості Верховної Ради. 2017. № 45. Ст. 403.
11. Баранов О.А. Кримінологічні проблеми комп'ютерної злочинності. URL: http:// www.bezpeka.com/ru/lib/spec/crim/art71.html
12. Кравцова М.О., Литвинов О.М. Запобігання кіберзлочинності в Україні: монографія. Харків: Панов, 2016. 212 c.
13. Карчевский Н.В. “Киберпреступление” или преступление в сфере использования информационных технологий?: матеріали всеукр. наук.-практ. конф. Кібербезпека в Україні: правові та організаційні питання, м. Одеса, 21 жовтня 2016 р. Одеса: ОДУВС, 2016. С. 10-14.
14. Дослідження інформації на цифрових носіях (методика): звіт про науково-досліду роботу / С.М. Бобрицький, О.В. Чишкало та ін. Харків. ХНДІСЕ. 2009. 2009. 34 с.
15. Методика дослідження комп'ютерної інформації / К.Ю. Усков, О.М. Пешехонова, Ю.М. Бєляк, В.А. Кореньок, А.О. Ружинський. Київ: КНДІСЕ. 2005. 37 с.
16. Розробка спеціальних програмних засобів для проведення судових експертиз комп'ютерних мереж / О. Башкатов, Г. Дружинін та ін. Донецьк: ДНДІСЕ. 2010. 179 с.
17. Войтович О.П., Вітюк В.О., Каплун В.А. Особливості дослідження ознак шкідливого програмного забезпечення без наявності вихідних кодів. Інформаційні технології та комп'ютерна інженерія. 2013. № 3. С. 4-9.
18. Дослідження програмних засобів щодо їх віднесення до спеціальних технічних засобів негласного отримання інформації: методичні рекомендації. Київ: ІСТЕ СБУ. 2016. 31 с.
Размещено на Allbest.ru
...Подобные документы
Зміст інформаційної безпеки як об’єкта гарантування сучасними органами Національної поліції України. Дотримання прав та свобод громадян у сфері інформації. Удосконалення класифікації, методів, засобів і технологій ідентифікації та фіксації кіберзлочинів.
статья [20,9 K], добавлен 11.09.2017Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.
статья [10,9 K], добавлен 19.09.2017Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Стан та розвиток законодавства у сфері охорони земель. Аналіз правового забезпечення основних заходів у галузі охорони земель. Проблеми правового забезпечення охорони земель в умовах земельної реформи. Шляхи вирішення проблем правового забезпечення.
дипломная работа [346,8 K], добавлен 03.08.2014Зміст поняття "організаційна форма", його авторського визначення. Організаційні форми діяльності органів внутрішніх справ як суб'єкта забезпечення правопорядку в регіон, її: науково-методичне, інформаційно-аналітичне та матеріально-технічне забезпечення.
статья [20,0 K], добавлен 14.08.2017Загальна характеристика чинного законодавства України в сфері забезпечення екологічної безпеки і, зокрема, екологічної безпеки у плануванні і забудові міст. Реалізація напрямів державної політики забезпечення сталого розвитку населених пунктів.
реферат [42,4 K], добавлен 15.05.2011Роль правовідносин в адміністративно-правовому механізмі забезпечення прав і свобод громадян у сфері запобігання та протидії корупції. Сутність та значення гарантії у забезпеченні прав і свобод громадян. Характеристика правового режиму законності.
статья [28,9 K], добавлен 18.08.2017Аналіз кримінального аспекту міжнародної інформаційної безпеки, а саме питання кіберзлочинності. Огляд теоретичних концепцій щодо розуміння данної проблематики та порівняння різних підходів до визначення і класифікації кіберзлочинів на глобальному рівні.
статья [23,0 K], добавлен 11.08.2017Сутність, правова природа та особливості господарських правовідносин, що виникають у сфері банківського кредитування. Дослідження сучасної системи засобів забезпечення виконання господарських кредитно-банківських зобов’язань, оцінка їх ефективності.
автореферат [29,7 K], добавлен 13.04.2009Соціальний захист як складова соціальних гарантій населенню. Законодавче регулювання правовідносин соціального забезпечення, його види та джерела фінансування. Склад видатків бюджетів на соціальне забезпечення. Діяльність соціальних та благодійних фондів.
курсовая работа [33,8 K], добавлен 12.08.2011Розвиток соціально-економічної ситуації в Україні. Нормативно-правова основа загального стипендіального забезпечення студентської молоді. Законодавче забезпечення студентів академічними стипендіями. Підстави призначення та розміри соціальних стипендій.
контрольная работа [66,9 K], добавлен 26.02.2013Поняття та специфічні риси права соціального забезпечення, його суб'єкти та об'єкти, характеристика основних інститутів. Мета та методи соціального забезпечення, джерела та нормативні акти даного права. Правовідносини в сфері соціального забезпечення.
лекция [16,3 K], добавлен 16.03.2010Основна мета системи інформаційного забезпечення: сучасні засоби, види. Загальна характеристика оперативно-розшукової інформації: зміст, класифікація, джерела, використання і роль в процесі доказування. Діяльність підрозділів інформаційних технологій.
реферат [34,7 K], добавлен 03.03.2011Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Вивчення питань реалізації норм адміністративно-деліктного законодавства України, що регулюють суспільні відносини у сфері забезпечення безпеки дорожнього руху. Оновлення законодавства про адміністративну відповідальність для забезпечення правових змін.
статья [22,3 K], добавлен 19.09.2017Поняття та підстави забезпечення позову, приклади з судової практики. Принципи змагальності і процесуального рівноправ`я сторін. Проблема визначення розміру необхідного забезпечення. Підстави для забезпечення позову, відповідальність за його порушення.
курсовая работа [37,2 K], добавлен 28.07.2011Державна політика щодо забезпечення регулювання у сферi автотранспортних перевезень. Аналіз сучасного стану розвитку автотранспортних підприємств в Україні. Шляхи удосконалення консультаційного забезпечення розвитку підприємницької діяльності в Україні.
дипломная работа [4,1 M], добавлен 16.02.2014Матеріальне та моральне стимулювання дисципліни праці в нових умовах господарювання. Аналіз підходів вчених у галузі трудового права до існуючих методів забезпечення дисципліни праці. Заохочення як перспективний метод забезпечення дисципліни праці.
статья [22,8 K], добавлен 17.08.2017Правові засади регулювання відносин, пов’язаних з неплатоспроможністю у сфері господарської діяльності. Проблеми нормативно-правового забезпечення відновлення платоспроможності боржника. Шляхи удосконалення законодавства з запобігання банкрутства.
курсовая работа [37,6 K], добавлен 12.01.2016Актуальність проведення реформування системи сучасного пенсійного забезпечення населення. Організація процесу реформування пенсійної системи в Управлінні Пенсійного Фонду України. Пропозиції щодо удосконалення організації реформування пенсійної системи.
доклад [234,1 K], добавлен 22.10.2009