Борисова Л.В. Транснаціональні комп\'ютерні злочини як об\'єкт криміналістичного дослідження




  • скачать файл:
Название:
Борисова Л.В. Транснаціональні комп\'ютерні злочини як об\'єкт криміналістичного дослідження
Альтернативное Название: Борисова Л.В. Транснациональные компьютерные преступления как объект криминалистического исследования
Тип: Автореферат
Краткое содержание:

У вступі обґрунтовується актуальність теми дисертації, визначається ступінь її наукової розробленості, мета, завдання і методи дослідження; зв’язок роботи науковими програмами й планами; наукова новизна і практичне значення результатів дослідження; вказуються форми їх апробації та впровадження.


Розділ 1 „Правові засади та криміналістична характеристика як основа для визначення напрямів дослідження транснаціональних комп’ютерних злочинів” складається з п’яти підрозділів.


У підрозділі 1.1 „Основи міжнародної та регіональної юрисдикції інформаційного права комп’ютерної злочинності” автор зазначає, що в тих державах світу, де діє принцип верховенства права і поважають законність, Інтернет – тільки функція глобальної телекомунікаційної революції. Збільшення взаємозв’язків і глобалізація соціальної, політичної й економічної систем, використання інструментів телекомунікаційних мереж викликали зміни в злочинному середовищі: стан охорони національних кордонів і рамки юрисдикції вивчаються зловмисниками з ціллю укривання доказів та уникнення від розслідування й судового переслідування. Організація боротьби з транснаціональною комп’ютерною злочинністю показала, що держави розуміють її як реальну загрозу національній безпеці.


Вивчення основних міжнародних документів правового регулювання використання інформаційних технологій дозволило зробити висновок, що для ефективної діяльності по розслідуванню транснаціональних комп’ютерних злочинів необхідно: 1. здійснити уніфікацію кримінального і кримінально-процесуального законодавств кожної держави за вчинення комп’ютерних злочинів; 2. усунути норми „подвійного права”; 3. удосконалити протокол офіційної правової допомоги для ефективного розслідування злочинів та вирішення проблеми оперативного отримання із закордону вилучених і збережених на час надання правової допомоги комп’ютерної інформації в документованому виді для використання як доказу; 4. передбачити канал зв’язку для забезпечення  обслуговування невідкладних запитів у будь-який проміжок часу в усіх часових поясах з метою вдосконалення системи слідчих і оперативно-розшукових заходів, особливо стосовно кримінальних справ, які зачіпають інтереси декількох держав; 5. запровадити системи ідентифікації для  сприяння  пошуку комп’ютерного злочинця за декілька секунд з метою отримання незаперечних доказів його злочинної діяльності; 6. забезпечити обмін адресами операторів мережі/постачальників послуг мережі.


У підрозділі 1.2 „Поняття інформації як предмета правового захисту та криміналістично значущі вихідні дані про транснаціональні комп’ютерні злочини” аналізуючи правову літературу, здобувач приєднується до думки, що всі види інформації, які циркулюють в суспільстві, об’єднані найвищим типом інформації – поняттям „соціальна інформація”, основу  якої становлять процеси розвитку і впровадження в суспільну діяльність людини сучасних інформаційних технологій (Н. Вінер, І.Л. Бачило, В.Г. Афанасьєв, А.Б. Венгеров, А.П. Єршов, О.А.Гаврилов, В.О. Копилов). У відповідності до поняття сучасної кібернетики та інформатики вчені в галузі інформаційного права на цей час визнають інформацію в якості третього основоположного фактору після матерії та енергії. На нашу думку, якісна сторона інформації передбачає розуміння змісту, необхідність інформації для певних користувачів, відповідно, значимість  інформації   визначається – через  зміну ймовірності досягнення деякої мети після отримання інформації, а  процеси перетворення й реалізації знань через матеріалізацію інформаційного ресурсу отримують розвиток за рахунок високих інформаційних технологій, відкриваючи необмежені можливості управління інформаційним ресурсом. В умовах автоматизованої обробки інформації зміст і призначення інформації не змінюються, а змінюються лише способи фіксації й передачі цієї інформації, види її носіїв, тобто можливість злочинців брати участь  в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та інформаційною інфраструктурою.


Якщо інформація піддається ідентифікації та контролю стосовно конкретного машинного носія, то з юридичної точки зору її можна розглядати як єдиний і відчутний матеріальний предмет. Узагальнення наукових точок зору (Ю.М. Батурін, В.Б. Вєхов, І.З. Карась) дозволяє визначати, що криміналістичний аспект  комп’ютерної інформації – це відомості, знання, сигнали управління та набір команд, які передаються, обробляються, зберігаються з використанням ЕОМ,  систем ЕОМ і їх мереж (у тому числі й глобальних) або зафіксовані на спеціальних пристроях, що потенційно можуть бути предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення.


Отримавши криміналістично значущі вихідні дані про незаконні дії, що мають ознаки транснаціональних комп’ютерних злочинів, необхідно  визначити: підстави для визнання діяння транснаціональним комп’ютерним злочином, ґрунтуючись на вихідних даних, що мають ознаки транснаціонального комп’ютерного злочину (чи підлягає інформація регіональній або міжнародній кримінально-правовій охороні, які вміщує дані про будь-яку сферу діяльності); способи кримінального впливу на комп’ютерну інформацію за формою знаходження, відповідності носіїв комп’ютерної інформації та типові наслідки (систему слідоутворення); можливість отримати відомості про особу (осіб), яка вчинила несанкціонований доступ до комп’ютерної інформації та про особу потерпілого або потерпілу юридичну особу в залежності від змісту комп’ютерної інформації, що зазнала впливу; дані про використання при вчиненні транснаціонального комп’ютерного злочину глобальних телекомунікаційних мереж.


У підрозділі 1.3. „Криміналістична характеристика транснаціональних комп’ютерних злочинів” на основі аналізу нормативних документів встановлено, що сьогодні не існує чітко визначеного поняття „комп’ютерний злочин”, а сформульовані визначення не враховують таких специфічних дій як посягання на новий різновид суспільних відносин – захисту законної діяльності в сфері інформаційних технологій.


Пропонуємо комп’ютерним злочином вважати будь-яке протиправне діяння, що здійснюється за допомогою програмних або технічних засобів і має на меті впливати на засоби комп’ютерної безпеки та дані, що обробляються або зберігаються в комп’ютерній системі, структури їх розміщення в пам’яті ЕОМ, програми управління базами даних, якщо вони призвели до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ і їх мереж, а також другорядні чи побічні загрози, такі як підготовка до більш серйозних атак – передача комп’ютерних паролів, ключів кодування, кодів доступу та інше. Криміналістична характеристика комп’ютерних злочинів розглядається як ймовірна модель орієнтуючої інформації, яка включає криміналістично значущі ознаки і слугує для конкретизації цілей та напрямів розслідування. Об’єднуючим принципом є видові склади злочинів і  найбільш  характерні способи їх вчинення.


Автор поділяє думку М.В. Салтевського, що „криміналістична характеристика злочинів – це інформаційна модель, що являє собою якісно-кількісну систему опису типових ознак конкретного виду (групи) злочинів”, структура якої включає такі відомості: про предмет безпосереднього посягання; спосіб вчинення злочину в його широкому розумінні; типову обстановку – „слідову картину” в її широкій інтерпретації (час, місце, злочинні наслідки); особу злочинця та потерпілого з урахуванням їх психологічних особливостей.  Значення цих елементів змінюється в залежності від виду злочину. Автор вважає, що із врахуванням масштабів міжнародних телекомунікаційних мереж вихідною інформацією про комп’ютерні злочини є: відомості про предмет замаху – характеристики комп’ютерної інформації та її носіїв, що стають об’єктами криміналістичних досліджень, коли містять в собі сліди вчиненого злочину або такого, що вчиняється, та властиві тому чи іншому способу впливу на комп’ютерну інформацію. Умови розслідування даного виду злочинів у своїй сукупності утворюють динамічну систему, яка передусім включає у свій зміст необхідність врахування параметра часу. Замість  поняття „спосіб вчинення злочину” пропонується ввести  поняття „спосіб впливу на комп’ютерну інформацію впродовж часу вчинення злочину”, яке може бути основою для формування слідчих ситуацій, визначення напряму розслідування, типових наслідків вчинення комп’ютерного злочину (системи слідоутворення) і розкриття злочинів. Таким чином, точний час несанкціонованого доступу можна встановити слідчим оглядом комп’ютера, роздруківок чи дискет, допитом свідків із числа персоналу, який обслуговує  комп’ютерну систему, з’ясовуючи час, коли кожний з них працював на комп’ютері, якщо це не зафіксовано автоматично.


У межах „слідової картини” найкраще проявляються зв’язки між елементами криміналістичної характеристики: місце, час і спосіб вчинення транснаціональних комп’ютерних злочинів перебувають у кореляційному зв’язку з особою злочинця.


У підрозділі 1.4. „Суб’єкт (особа) транснаціонального комп’ютерного злочину: криміналістичні й психофізіологічні аспекти” звертається  увага, що комп’ютерним злочинцям даються неоднозначні соціально-психологічні характеристики, які засновані на узагальнених емпіричних даних, оскільки сам предмет розгляду недостатньо вивчений з причин специфічності й складності комп’ютерних злочинів.


Виявлені на місці злочину сліди, які визначають характерний „почерк” злочинця і деякі особливості його соціально-психологічних ознак, свідчать про наявність у злочинця спеціальних знань і навичок (80%), а часто фахової освіти (52%); стать (93% чоловіки); вік (87% – від 20-40 років, 13% – старші 40 років); особливості відносин з потерпілими (97% – службовці обчислювальних центрів і відповідних установ, у тому числі 30% – злочинців мали безпосереднє відношення до експлуатації комп’ютерних пристроїв); мотивації та цілі злочинної поведінки (10% – з корисливих спонукань, 10% – з невдоволення). Отже, мотиви вчинення комп’ютерних злочинів різноманітні, частину їх можна віднести до „вічних”, але вважаємо, що значне місце в цьому списку мотивів займає унікальний за своєю суттю мотив – інтелектуальна боротьба між людиною і комп’ютерною системою.           


Створюючи типову модель комп’ютерних злочинців, слід спростити завдання оптимізації діяльності з виявлення кола осіб, підозрюваних у вчиненні злочину: доцільно шукати підозрілих осіб серед тих, хто за родом фахової діяльності спроможний вчинити комп’ютерний  злочин тим чи іншим способом (професійні порушники режимів експлуатації комп’ютера, злочинці в „білих комірцях”, чиновники, професійні злочинці, хакери, особи з психічними порушеннями). Виходячи з аналізу вітчизняних і зарубіжних літературних джерел, автор поділяє замахи на внутрішні (70-75%) й зовнішні (близько 3%, а саме проникнення на територію) у відповідності з класифікацією категорій доступу до засобів комп’ютерної техніки для користувачів.


Вважаємо, що сучасне розширення інформаційного простору створює нові можливості для організованої злочинності: стає можливим використання Інтернет не тільки для правопорушень, але й для створення злочинних груп, що може втілитися у перехід існуючих груп хакерів і кракерів, які координують свої операції, до формування кримінальних організацій, членам яких не має потреби зустрічатися або знаходитися в одній державі; відбувається поєднання організованої злочинної діяльності з суттєвими елементами неорганізованої злочинності; суб’єктивні дані особи, яка вчиняє злочин у сфері інформаційних технологій, її психічні та психологічні характеристики  визначають спосіб кримінального впливу на інформаційні системи, інформацію та програмне забезпечення, як  результат послідовних у просторі та часі дій цієї особи.


У підрозділі 1.5. „Криміналістична класифікація способів вчинення транснаціональних комп’ютерних злочинів” зазначено, що аналіз міжнародної нормативно-правової бази, яка регламентує правові відносини у сфері інформаційних технологій, дає можливість розглядати комп’ютерні злочини відносно різних технічних засобів обробки інформації та зробити  висновок, що із збільшенням потужностей інформаційних систем зростає їх вразливість. Це надає злочинцям кримінальні можливості, які  мають прояв у таких формах: сучасні злочинці націлюються на локальні комп’ютерні й телекомунікаційні мережі для несанкціонованого отримання або зміни цінної інформації; можуть спробувати порушити функціонування важливих суспільних та комерційних систем; злочинці, в тому числі й члени організованих злочинних угруповань, використовують сучасні технології для вчинення традиційних злочинів.


Із врахуванням підписання Україною низки міжнародних документів для розслідування транснаціональних комп’ютерних злочинів будемо користуватися існуючою класифікацією Комітету із законодавств Ради Європи злочинних дій, що припускають використання інформаційних технологій в якості засобів або цілей злочинних задумів, узагальнених у кодифікаторі, розробленому на основі міжнародної взаємодії в боротьбі з комп’ютерними злочинами робочою групою Інтерпол у 1991 році та інтегрованому в автоматичну систему пошуку інформацій по запитам і на сьогодні  доступним більш ніж у 100 державах світу.


Частина діянь, віднесених кодифікатором до комп’ютерних злочинів, у відповідності до Кримінального кодексу України, відноситься також і до інших загально кримінальних злочинів (наприклад, ст. 113, 114, 149, 156, 163, 176, 190,  231 КК України). У телекомунікаційних мережах можуть зберігатися сліди або докази інших злочинів і, відповідно, розслідування повинно охоплювати будь-який злочин, стосовно якого необхідно отримати докази в електронному середовищі.


На основі аналізу та узагальнення статистичних даних МВС України автор пропонує таку класифікацію: 1. несанкціонований доступ і перехоплення за допомогою спеціальних технічних заходів; 2. злочинний вплив на програми та бази даних за допомогою програмних закладок і шкідливих програм; 3. комп’ютерні  маніпуляції з програмами і базами даних; 4. несанкціоноване копіювання комп’ютерних програмних продуктів; 5. втручання до комп’ютерної системи із наміром перешкодити функціонуванню комп’ютера  чи телекомунікаційної системи.


Розділ 2 „Тактичні й процесуальні особливості криміналістичного дослідження транснаціональної комп’ютерної злочинності” складається з п’яти підрозділів.


У підрозділі 2.1. „Типові слідчі ситуації  та  вихідна інформація в стадії порушення кримінальних справ при розслідуванні транснаціональних комп’ютерних злочинів, автор підтримує позицію вчених, які визначають слідчу ситуацію сукупністю інформації про злочин на певний момент розслідування, що дає можливість типізувати слідчі ситуації на початковому етапі розслідування (І.М. Якімов, С.О. Голунський, В.К. Гавло, І.М. Герасимов, О.Г. Філіппов, Л.Я. Драпкін, О.М. Васильєв, М.П. Яблоков).


Найбільш складним при розробці типових слідчих ситуацій та визначенні напряму розслідування транснаціональних комп’ютерних злочинів є початковий етап розслідування, що пов’язаний з наданням ряду доказів у невластивій для криміналістичних досліджень формі. Це обумовлено: великою швидкістю розповсюдження й змін комп’ютерної інформації; використанням міжнародних телекомунікаційних мереж для приховування слідів злочину; можливістю управління та контролю інформаційними процесами ззовні за допомогою  віддаленого доступу, коли сам факт і ступінь інформованості осіб, які задіяні у справі, визначити практично неможливо. Автор виділяє наступні типові слідчі ситуації початкового етапу розслідування:         


1) встановлено час несанкціонованого доступу до комп’ютерної інформації; відсутні відомості про спосіб доступу і особу (осіб), яка вчинила злочинні діяння;


2) встановлені час і місце несанкціонованого доступу до комп’ютерної інформації; особи, які володіють необхідними професійними знаннями, проте заперечують свою причетність до злочину;


3) встановлено час несанкціонованого доступу до комп’ютерної інформації; відома особа (особи), яка зацікавлена в даній інформації, але відсутні відомості про спосіб доступу й особу (осіб), яка вчинила злочинні діяння;


4) встановлено час несанкціонованого доступу до комп’ютерної інформації; є сліди, що вказують на конкретного підозрюваного, але він заперечує свою причетність до вчиненого злочину;


5) визначено місце злочинного заволодіння комп’ютерною інформацією, для  здійснення якого використовувався механічний вплив; проте відсутні відомості про особу (осіб), яка вчинила дане діяння.


У підрозділі 2.2. „Тактика виявлення і встановлення ознак доступу в ЕОМ, локальні й глобальні телекомунікаційні мережі” розглядаються особливості тактики обшуку, виїмки, огляду для виявлення даних щодо способу порушення цілісності та (або) конфіденційності інформації, порядку регламентації власником роботи інформаційної системи, кола осіб, які взаємодіють з інформаційною системою.


Розслідування транснаціональних комп’ютерних злочинів здійснюється за умов, коли фізичне місцезнаходження комп’ютерних даних невідоме або орієнтовно відоме і починається з детального ознайомлення зі змістом телекомунікацій за допомогою перегляду протоколів телекомунікаційних послуг, вивчення організаційної структури, в якій регламентуються питання стосовно накопичення проміжної інформації та чи здійснюється накопичення, які дії користувача для отримання інформації, що вимагає з урахуванням особливостей інформаційного простору відповідної кримінально-процесуальної регламентації такої діяльності.


Враховуючи, що методика виявлення, фіксації, вилучення, збереження і дослідження слідів злочинів на носіях комп’ютерної інформації практично відсутня, автор звертає увагу на важливість: використання єдиної термінології, що має бути доступною для розуміння всіма учасниками слідчих дій; використання наявних і необхідність розробки спеціальних програмних і апаратних засобів для виявлення, фіксації та вилучення слідів комп’ютерних злочинів при провадженні слідчих дій; комплексне використання науково-технічних засобів, комп’ютеру і відеозапису для полегшення процесуального оформлення слідчих дій у вигляді протоколу, створення гарантій проти можливої їх підміни або фальсифікації, а також уникнення неточностей або помилок при подальшому вивченні відеоматеріалів особами, які не брали безпосередньої участі в проведенні слідчих дій. Коментарі спеціаліста (учасника слідчих дій) можуть мати значення в оцінці подій, очевидцем яких він став (у цьому випадку він допитується як свідок).


Проведене опитування показало, що лише незначна кількість слідчих має практичний досвід розслідування комп’ютерних злочинів (2,6 %), а у більшості респондентів виникають такі труднощі: при огляді обчислювальної техніки та носіїв інформації – 95,7%; обшуку – 52,6%; виїмці – 56%;  призначенні експертиз – 60,3%.


У підрозділі 2.3.  „Новий підхід у криміналістичній тактиці дослідження транснаціональних комп’ютерних злочинів” показано, що у процесі вчинення даного виду злочинів присутні свої закономірності виникнення слідів-відображень, що властиві тому чи іншому способу впливу на комп’ютерну інформацію: сліди, які залишає людина під час проникнення на об’єкт або під час роботи з комп’ютерною технікою; ідеальні сліди-відображення (автор поділяє думку М.В. Салтевського, що при вчиненні комп’ютерних злочинів ідеальні сліди-відображення є вирішальними, бо дають змогу встановити причинний зв’язок між подією і наслідками, що настали); інформаційні сліди-відображення, що утворюються внаслідок впливу на комп’ютерну інформацію шляхом доступу до неї і є будь-якими змінами, які пов’язані з подією злочину (копіювання, знищення, блокування і модифікація, вилучення машинного носія з інформацією).


Автором проаналізовано слідову картину комп’ютерних  злочинів: на основі вітчизняного і закордонного досвіду розслідування комп’ютерних злочинів, виокремлено організаційні умови доступу в приміщення, до обчислювальної техніки, до машинних носіїв, безпосередньо до комп’ютерної інформації і технічні умови копіювання, знищення, блокування і модифікації комп’ютерної інформації.


 У більшості випадків це вплив на носій інформації в ЕОМ – файл і, відповідно, файл даних або прикладного програмованого забезпечення з точки зору криміналістики стає носієм інформаційних слідів-відображень, тобто основними ознаками належності слідів до комп’ютерних злочинів є їх утворення в файлах у результаті застосування засобів комп’ютерної техніки, комп’ютерних систем та їх мереж, у тому числі й глобальних. Для попередження втрати „історичних даних” (log-файли) за умови, коли з інших джерел стає відомо про злочин, що готується, вирішального значення набуває відстеження повідомлень, які передаються в реальному масштабі часу з їх фіксацією для встановленням особи безпосередньо в процесі вчинення  незаконної  діяльності та, відповідно, стосовно виявлення інформаційних слідів-відображень, фактор часу встановлення й фіксації доказів має вирішальне значення.


За результатами анкетування  67% респондентів висловилися  за обов’язковість залучення спеціалістів у процесі розкриття, розслідування і проведення окремих слідчих дій.


У підрозділі 2.4  „Експертиза як засіб установлення фактів і обставин вчинення транснаціональних комп’ютерних  злочинів” відмічається, що слідчий не в змозі відстежувати всі технологічні зміни в сфері  інформаційних технологій і для дослідження слідів даного виду злочинів особливу увагу належить приділяти використанню експертизи комп’ютерних систем і машинних носіїв (наказ Міністерства юстиції України від 08.10.98 р. №53/5).


Під час її проведення можливо вирішувати такі завдання: ідентифікаційні – діагностика системних процесів і поведінки системи; ідентифікація системи; багатофакторний аналіз і реконструкція  обставин місця події (методами математичного аналізу і комп’ютерного моделювання); діагностика функціонального призначення окремих елементів комп’ютерної системи, системи інтелектуального злому; ідентифікація автора комп’ютерного тексту (представляються більш важливими для слідства та суду); неідентифікаційні – визначення структури і функцій телекомунікаційних мереж і засобів електронної пошти; реконструкція та прогнозування поведінки системи; визначення надійності й стійкості комп’ютерних систем; віднесення інформації до категорії програмного забезпечення; віднесення конкретних програм до шкідливих; визначення семантики й граматики спірних текстів; діагностика і класифікація принтерів, факсів, копіювальної техніки за текстом, який виготовлено з їх застосуванням.


Автор вважає, що у висновку експерта доцільно відображати факти фіксації інформаційних слідів-відображень про дії шкідливих програм і пошук вилучених файлів, частин файлів, які були спеціально вилучені до початку огляду чи випадково в процесі огляду; результати перевірки журналів системного, захисту і додатків із застосуванням документів, які регламентують правила архівації журналів реєстрації; результати аудиту (операторів, привілей, об’єктів). До висновку слід додавати звіти, що були згенерувані відповідним програмним забезпеченням, копії на машинних носіях, які отримані при проведенні фізичної фіксації. У випадку використання комп’ютерного документу як речового доказу, слід вказати: засоби збору й обробки інформації; тип використовуваної системи; засоби контролю, що вбудовані в систему для гарантованого виявлення й виправлення помилок, визначення рівня професійної підготовки окремих осіб у галузі програмування і роботи із засобами комп’ютерної техніки.


У підрозділі 2.5 „Профілактика й прогнозування вчинення транснаціональних комп’ютерних злочинів” звертається увага на те, що з урахуванням особливостей та природи транснаціональних комп’ютерних злочинів існує ймовірність розробки моделей достатньо точних прогнозів збільшення кількості злочинів, учинених з використанням глобальних телекомунікаційних мереж, а серед заходів їх профілактики виділяють не тільки криміналістичні аспекти запобігання, а також правові та організаційно-технічні. Засобами й умовами забезпечення інформаційної безпеки є: розробка моделей злочинного посягання на інформаційні масиви шляхом пошуку та узагальнення інформації про наміри та можливості зловмисників; поєднання правових, організаційно-технічних та адміністративних заходів захисту інтересів держави або організації в окремих галузях їх діяльності; розробка на основі експертних оцінок систем захисту та побудова комплексів захисту таємної та конфіденційної інформації; вдосконалення законодавства про авторські права на програмні продукти.


Разом з тим, автор зазначає, що забезпечити абсолютну безпеку комп’ютерної інформації в телекомунікаційній мережі неможливо, так як абсолютно захищена система непридатна для її використання, крім того не всі шляхи подолання безпеки реально відомі; завдання розшуку зловмисників ускладнюється значною кількістю офіційно зареєстрованих користувачів терміналами автоматизованих систем, вузлами мереж, окремими ПЕОМ тощо.


 








Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и борьбе с ними. / Международный обзор уголовной политики № 43, № 45, 1994. – Ньо-Йорк: ООН, 1994. – С. 50.


 




Салтевський М.В. Криміналістика (у сучасному викладі): Підручник. – К.: Кондор, 2005. – С. 419.



Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА