Тактика собирания и использования компьютерной информации при расследовании преступлений




  • скачать файл:
  • Название:
  • Тактика собирания и использования компьютерной информации при расследовании преступлений
  • Альтернативное название:
  • Тактика збирання і використання комп'ютерної інформації при розслідуванні злочинів
  • Кол-во страниц:
  • 215
  • ВУЗ:
  • Москва
  • Год защиты:
  • 1997
  • Краткое описание:
  • Год:

    1997



    Автор научной работы:

    Касаткин, Андрей Валерьевич



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Москва



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика; теория оперативно-розыскной деятельности



    Количество cтраниц:

    215



    Оглавление диссертациикандидат юридических наук Касаткин, Андрей Валерьевич


    Введение.
    Глава 1. Компьютерная информация как источникдоказательствпо уголовным делам.
    §1.1 Виды и источникикомпьютернойинформации, используемой при расследованиипреступлений.
    §1.2 Формы представленияинформациив ЭВМ и технология ее обработки.
    §1.3 Анализследственнойпрактики использования компьютерной информации прирасследованииразличных видов преступлений.
    Глава 2. Правовые, организационные и методические аспектысобиранияи использования компьютерной информации при расследовании преступлений.
    §2.1Тактикаобнаружения, фиксации и изъятия компьютерной информации при производствеследственныхдействий и оперативно-розыскных мероприятий.
    §2.2 Предварительное и экспертное исследование компьютерной информации.
    §2.3 Оценка и использование компьютерной информацииследователеми судом.




    Введение диссертации (часть автореферата)На тему "Тактика собирания и использования компьютерной информации при расследовании преступлений"


    з
    Актуальность темы исследования. Развитие производственных отношений в нашей стране в последние годы характеризуется качественным скачком в технике и технологии вообще и в технике и технологии обработки документации в частности, ростом доли инженерно-технических работников, занятых подготовкой и хранением информации. Все активнее внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников. Развитие рынка компьютеров и программного обеспечения, повышение профессиональной подготовки пользователей, увеличение потребностей организаций в совершенствовании технологий обработки данных значительно расширило круг примененияЭВМ, которые организуются в локальные сети, подключаются к сетям широкого доступа. Процесс компьютеризации оказывает влияние на состояние и структуры управления, производства, правового регулирования. С их помощью решаются задачи организации технологических процессов, заключаютсясделки, осуществляется переписка между удаленными пользователями и т.д. Компьютеры уже помогли автоматизировать многие стороны человеческой деятельности. Даже физическую защиту все чаще поручают неохранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещение сотрудников и по пространству предприятия и по информационному пространству.
    Анализ развития электронно-вычислительных систем в наиболее развитых странах - "пользователях" компьютеров показывает, что явление это объективное, обусловленное коренными изменениями в составе факторов экономического роста.
    Ни одно взятое в отдельности изобретение или открытие со времени появления парового двигателя не оказало столь широкого влияния на все сферы общественного развития как компьютеризация"1. Однако развитие компьютерных технологий вызывает и негативные последствия от использования ЭВМ дляпротивоправных"забав" до хищений денежных средств в особо крупных размерах.
    Централизация информации, узость круга создателей компьютерных систем и управляющих последними порождает угрозу сверхбюрократизи-рованных корпоративных групп, которые могут в борьбе за власть избрать путь тоталитаризма. Компьютеризацияправоохранительногооргана влечет за собой уникальные возможности использования компьютера в репрессивных целях, которые могут привести к полной потере права личности натайнучастной жизни. По мнению ряда специалистов небезопасна компьютеризация и в отношении здоровья людей, которая является причиной распространения психических заболеваний, основывающихся на компьютерной фобии, а также стремление к престижу, самовыражению и самоутверждению в узко профессиональной среде с помощьюсовершениянедоступных коллегам противоправных действий с использованием ЭВМ (создание нового, не поддающегося лечению вируса, вскрытие заблокированной базы данных и т.п.). Как справедливо заметила Б.Х.Толеубекова ". признание компьютеризации как социально значимого явления неизбежно привело к признанию егокриминальногопроявления как социально значимого. А это в свою очередь ставит перед исследователем задачу выявления индикаторов, указывающих на социальную у обусловленность компьютернойпреступности" .
    Проблема "компьютерной" преступности во всех странах мира, независимо от их географического положения, вызывает необходимость
    1КочетковГ.Б. Могущество и бессилие компьютера. -М., 1988.
    2ТолеубековаБ.Х. Социология компьютерной преступности. Учебное пособие. -Караганда, 1992. привлечения все большего внимания и силправоохранительныхорганов для организации борьбы с данным видомпреступлений. Она обусловливает необходимость разработки международных процедур по оказанию помощи прирасследованиитакого рода преступлений и создания в перспективе координирующего органа в рамкахИнтерпола.
    В России за 1993-94 г.г. было отмечено более 300 попыток проникновения с различными целями в компьютерные сети Центрального банка РФ. В 1995г. выявлено 185хищений, совершенных с использованием электронных средств доступа, ущерб по которым составил 250 млрд. рублей. В нашей стране несколько сот банков используют российские электронные платежные системы, адаптируются и обслуживаются кредитные карты международных компаний. С развитием этого бизнеса растет и числомошенническихопераций. В 1995 году зарегистрировано более 500 фактовнезаконногоиспользования кредитных карт. По ним возбуждено 42 уголовных дела, что в 3,8 раз больше, чем в 1994 году. Материальный ущерб от этого вида преступлений составил 7 млн. долларовСША(из пресс-релиза МВД РФ от 17 сентября 1996г.).
    С популяризацией в России глобальных компьютерных сетей (Internet) появились новые возможностипреступногоиспользования компьютера. Взломав сервер, можно выйти на банковскую компьютерную систему, подключенную к Internet и скорректировать счет в банке. Можно создать фиктивную фирму, которая якобы продает товары (как известно, эти услуги сетью предусмотрены). Дляпохищениясекретов не обязательно ночью проникать в офис компании - можно проникнуть в любое время суток в ее компьютерную сеть с другого конца земного шара. Можно уничтожить конкурента не бросая бомбы в его офис - достаточно на несколько дней отключить его от Internet или подменить страничку в сети.
    По информации журнала "Деньги", в России случаивзломаInternet уже были1.
    Анализируя спектрпротивоправногоприменения ЭВМ следует отметить, что помимопреступныхпосягательств в кредитно-финансовой сфере (апреступленияв этой области несомненно представляют наибольшую опасность и имеют высокий общественный резонанс), все чащеправонарушителииспользуют ЭВМ и ее периферийные устройства дляфальсификацииразличных документов, для хранения баз данных, содержащихкриминальнуюинформацию о преступлении.
    Практикерасследованияизвестны многие случаи повреждения или уничтожения баз данных, проникновения в них вхулиганскихцелях, кражи информации, нарушение авторских прав при копировании и использовании программ, фальсификации показаний электронных счетчиков, весов и т.д.
    Более того, проведенное нами исследование показало, что доля использования ЭВМ как средства совершения не экономических преступлений, увеличивается. К сожалению, до настоящего времени нет каких-либо статистических учетов, учитывающих использование ЭВМ в преступных целях, поэтому мы не претендуем наисключительнуюобъективность сделанной нами выборки уголовных дел. Однако и она позволяет определить некоторые изменения в тенденциях "эволюции" компьютерной преступности. Если в 1994г. 86% уголовных дел этой категории были посвященырасследованиюпреступлений в кредитно-финансовой сфере и в 14% уголовных дел компьютер использовался присовершениипреступлений других видов, то в 1995г. доля последних выросла до 22%.
    Компьютерная техника, программное обеспечение, периферийные устройства, носители информации все чаще становятся объектами различныхследственныхдействий, которые проводятся не только при рас
    1 Шершульский В. и др. На Internet и суда нет // «Деньги» №36(95), 1996. следовании "компьютерных" преступлений, но и при использовании ЭВМ, информационных массивов в преступных целях, когда их применение играет существенную роль в совершении преступления. При этом компьютер стал совершенно новым объектом следственных действий. В силу своей специфичной организации компьютерная техника и программное обеспечение представляет для лица, производящегорасследование, определенные трудности при ее описании, осмотре, поиске необходимойдоказательственнойинформации.
    К сожалению ученые и практические работники правоохранительных органов уделяют недостаточно внимания изучениюзлоупотребленийкомпьютерными технологиями. По этой причине уголовных дел, в которых в качестведоказательствпомимо традиционных используется информация,изъятаяиз компьютера, крайне мало (на фоне резкого увеличения использования компьютерных программ).
    Актуальность темы исследования обусловливается, таким образом, как ее научной не разработанностью, так и большой практической значимостью для деятельности по раскрытию и расследованию преступлений.
    Целью исследования является разработка организационных приемов и правовых основ тактикисобиранияи использования компьютерной информации при расследовании преступлений.
    Цель исследования была достигнута путем постановки и решения следующих задач:
    - определение видов и источников компьютерной информации, используемой при расследовании преступлений;
    - анализследственнойпрактики использования компьютерной информации при расследовании различных видов преступлений;
    - разработка тактических приемов обнаружения, фиксации иизъятиякомпьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий;
    - разработка предложений попроцессуальнойрегламентации следственных действий, связанных ссобираниеми использованием компьютерной информации и выработать предложения по совершенствованию соответствующих норм уголовно-процессуального законодательства.
    Предмет и объект исследования. Предметом исследования явились закономерности собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе.
    Объектом исследования являетсяследственнаяи судебная деятельность по раскрытию и расследованию преступлений, сопряженных с использованием компьютерной информации.
    Методологической основой исследования послужили основные положения материалистической диалектики как общенаучного метода познания, законы,подзаконныеи нормативные акты, определяющие работу оперативно-розыскных, следственных, экспертных исудебныхучреждений. При решении поставленных задач автором использовался . широкий круг методов научного исследования: системно-структурного I метод, методы наблюдения, сравнительного анализа, обобщениеследст- 1 венной и судебной практики, обзор современного состояния исследуемой проблемы вкриминалистическойлитературе.
    Исследования, проведенное на стыке ряда научных дисциплин, потребовало использования литературы в области философии, логики, уголовно-правовых наук, кибернетики, математики, информатики, радиотехники, электроники, связи и других наук, что предопределило комплексный характер данного исследования.
    Эмпирическая база диссертации характеризуется данными, полученными в процессе анализа и обобщения уголовных дел, в которых в качестве доказательств присутствует компьютерная информация. По специально разработанным анкетам было изучено 87 уголовных дел. Проинтервьюировано по специально разработанным опросным листам 50 работников органов внутренних дел и 68судейи специалистов в области вычислительной техники и программирования.
    Научная новизна исследования. Диссертация представляет собой первую попытку комплексного исследования закономерностей возникновения, собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе. В работе определяются не изученные методологические основы исследуемой проблемы и на их базе формируются положения методического характера.
    Проблема использования средств вычислительной техники в раскрытии и расследовании преступлений нашла свое отражение в работах i
    А.Б.Агапова, Ю.М.Батурина, Р.С.Белкина, В.Б.Вехова, Г.И.Грамовича,
    A.М.Жодзишского, И.З.Карася, А.К.Караханьяна, Г.Б.Кочеткова,
    B.В.Крылова, В.А.Минаева, В.С.Митричева, С.А.Пашина, Н.С.Полевого, Е.Р.Россинской, А.В.Ростовцева, Н.А.Селиванова, Б.Х.Толеубековой, В.Н.Черкасова, С.И.Цветкова, А.Р.Шляхова, Л.Г.Эджубова, и других ученых.
    Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них не рассматриваются в комплексе особенности тактики собирания и использования компьютерной информации, проблемы повышения еедоказательственногозначения.
    Содержащиеся в диссертационном исследовании положения направлены на углубление, обогащение и конкретизацию особенностей тактики следственных действий, объектами которых являются указанныедоказательства, тактики применения в этих целях современных научно-технических средств и методов, а также на улучшение организации деятельности субъектов применения данных средств и методов. Основные положения, выносимые на защиту: 1. Понятия компьютерной информации, используемой в качестве доказательств. Ее роль в процесседоказывания.
    2. Классификация видов компьютерной информации.
    3. Классификация форм и способов использования компьютера в | преступных целях, в том числе преступлений, при расследовании которых вероятно наличиекриминалистическизначимой компьютерной информации.
    4. Результаты анализа современного состояния практики собирания и использования компьютерной информации.
    5. Основные теоретические принципы проведения отдельных следственных действий, объектом которых служит компьютерная информация.
    6. Необходимость создания учебного курса подготовки экспертов для проведения компьютерно-техническихэкспертиз(КТЭ) и комплектование экспертно-криминалистических подразделенийМВДтакими специалистами.
    7. Система методик предварительного и экспертного исследования компьютерной информации. Основные направления развития этого вида экспертиз.
    Практическая значимость диссертации состоит в том, что в результате проведенного исследования выработаны конкретные рекомендации по совершенствованию тактики проведения отдельных следственных действий, проведен комплексный анализ современного состояния практики расследования дел, сопряженных с использованием компьютерной информации.
    Выработанные предложения и рекомендации могут быть использованы:
    - для повышения эффективности практической следственной и оперативно-розыскной деятельности правоохранительных органов, связанной с использованием вдоказыванииинформации, добытой в компьютере; и
    - в научно-исследовательской работе по проблемам формирования информационного законодательства, проблемам борьбы с новыми формами преступности;
    - в преподавании учебных дисциплин по специальностям:криминалистика, уголовный процесс, теория оперативно-розыскной деятельности.
    Апробация и внедрение результатов исследования. Основные теоретические положения диссертации нашли отражение в двух опубликованных научныхстатьях.
    Результаты исследования внедрены в учебный процесс:
    - Юридического института МВД РФ;
    - Калининградской ВШ МВД РФ;
    - Ижевского филиала ЮИ МВД РФ;
    - используются в практической деятельности следственных управленийГУВДгор.Москвы и УВД Брянской области.
    Структура диссертации соответствует логике проведенного исследования. Диссертация состоит из введения, двух глав (шести параграфов), заключения, библиографического списка использованной литературы и приложений.
  • Список литературы:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика; теория оперативно-розыскной деятельности", Касаткин, Андрей Валерьевич


    Заключение
    1. Использование компьютерной техники впреступныхцелях может осуществляться в следующих формах:
    - использование программных продуктов в качестве объектапреступления(незаконное копирование, причинение ущерба применением разрушающих программ - вирусов);
    - использование программных продуктов в качестве инструментасовершенияпреступления (несанкционированное проникновение в компьютерную систему, искажения иподлогиинформации);
    - объектом совершения преступления являются технические средстваЭВМ(кража компьютерной информации, незаконное исполь
    I зование машинного времени);
    - использование технических средств ЭВМ как средства совершения преступления (внесение изменений в информационную базу, изготовление с помощью печатной базы ЭВМ фальшивых документов).
    2. В целом системадоказательствпо делам о компьютерныхпреступленияхподчиняется общей логике доказывания в пределах действующего уголовно-процессуального законодательства. Однако специфика самой электронно-вычислительной техники налагает определенные особенности на деятельность пособираниюдоказательств при расследовании названныхдеяний.
    3. Компьютерная информация является разновидностью информации вообще, ее видовым понятием. Поэтому все признаки, характерные для понятия информации, присущи в равной степени и понятию компьютерной информации. В тоже время компьютерная информация имеет существенные специфические особенности, которые позволяют выделить ее в самостоятельное понятие.
    Исходя их сказанного и основываясь на требованиях ст.69УПКРФ нам представляется возможным определить компьютерную информацию применительно к процессудоказываниякак фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке органдознания, следователь и суд устанавливают наличие или отсутствие общественно опасногодеяния, виновность лица, совершившего этодеяние, и иные обстоятельства, имеющие значение для правильного разрешения дела.
    4. Применительно к средствам вычислительной техники источниками компьютерной информации могут служить:
    - Машинная распечатка;
    - Накопители на магнитных, оптических и иных носителях;
    - Информация, содержащаяся в оперативной памяти ЭВМ;
    - Информация, содержащаяся в постоянном запоминающем устройстве.
    5. Исходя из принципов обработки информации в ЭВМ и в соответствии с требованиями УПК нам представляется, что документы, имеющие хождение при обработке информации средствами электронно-вычислительной техники, несущие на себе следы физического или интеллектуального воздействия,подпадаютпод признаки доказательств, предусмотренных ст. 83 и 88 УПК РФ. Мы исходим из того, что основным носителем информации и объектом компьютерной обработки является документ. По смыслу ст. 83 УПК РФ, документы служат вещественнымидоказательствами, если они были объектами преступных действий, служили средствами их подготовки, совершения илисокрытияили если на них остались следы преступных действий. Если же значение документа поделуопределяется справочными или удостоверительными данными, он являетсядоказательствомв смысле ст.88 УПК РФ.
    6. Согласно сделанной нами выборки уголовных дел, в большинстве случаев (73%)следователяинтересовали именно текстовые документы, содержащиеся в памяти компьютера. По нашему мнению, это объясняется в том числе и тем, что традиционное мышление следователя направлено на поиск именно документов, содержащихчеловекочитаемыйтекст. Кроме этого, именно документы в настоящее время удобно ложатся в привычный процесс доказывания. В отличие от, например, программных файлов, требующих особойпроцессуальнойрегламента.
    В то же время при современном развитии вычислительной техники и информационных технологий «компьютерные следы»преступнойдеятельности имеют широкое распространение. Это должно учитыватьсяследователямии оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставшими традиционными следовпреступлений.
    Считаем, что относить компьютерную информацию только к компьютернойпреступностине вполне оправданно по указанным выше причинам. Современное состояние преступности и практикарасследованиязаставляют исследователей обратить внимание на поиск,собирание( и использование «информационных» следов именно пообщеуголовнымделам. При этом мы ни сколько не уничижаем исследование феномена компьютерной преступности. Опасность которой для общества значительна. Однако перед практикой наиболее остро стоит проблема доказывания по иным видам сопряженных с использованием компьютерной техники преступлений, количество которых растет лавинообразно.
    7. В результате проведенного исследования представляется возможным выделить наиболее распространенные способы использования вычислительной техники для достижения преступной цели:
    - созданиепреступникомкомпьютерных баз данных, отдельных файлов, содержащих информацию опреступлении;
    - использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков и т.д.;
    -совершениекомпьютерного преступления;
    - иные преступления.
    8. Анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы практических работников оперативных служб,следователейи судей позволил нам определить основные проблемы, возникающие прирасследованиидел, где в качестведоказательствавыступает компьютерная информация: ф
    - установление самого события преступления и правильная его квалификация;
    - неопределенность следователя при проведенииследственныхдействий по обнаружению, изъятию, фиксации и исследования компьютерной информации вследствие недостаточной нормативной базы и отсутствия методических разработок;
    - отсутствие у следователей практики расследования преступлений,совершаемыхс использованием компьютерной техники;
    - отсутствие элементарных знаний компьютерной техники и, как следствие этого, психологический барьер, возникающий при расследовании таких дел.
    9. Участие понятых обязательно при проведении любых следственных действий, в ходе которых происходит сбор и фиксация компьютерной информации. «Обыск» компьютерной техники требует приглашать в качестве понятых людей, знакомых с работой вычислительных систем. Ст. 135 УПК РФвозлагаетна понятых процессуальную обязанностьудостоверитьфакт, содержание и результаты действий, при производстве которых они присутствовали. Специфичность и сложность для непосвященного человека манипуляций с компьютерной техникой могут нивелировать усилия следователя по закреплению обнаруженнойдоказательственнойинформации.
    10. Тактика поиска компьютерной информации должна избираться исходя из степени защищенности данных и функционального состояния компьютера и периферийных устройств на момент проведенияследственногодействия.
    В первом случае тактические особенностисобираниядоказательств зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа. Во втором случаеследователюнеобхоф димо выбирать различные тактические приемы для поиска компьютерной информации в зависимости от того, работает компьютер на момент начала следственного действия, или он отключен.
    11. Анализ программно-технических средств защиты компьютерной информации показывает, что использование оперативной информации зачастую может сыграть решающую роль при осуществлении поиска доказательственной информации в компьютере. Только полноеуяснениеосновной и дополнительных целей предстоящего следственного действия, получение сведений об объекте, сбор информации о лицах позволяет правильнотактическипроизвести поиск необходимых доказательств.
    12. Часто именно задачи установления ирозыскалица (лиц), совершившего преступление является поводом для проведения первоначальных следственных действий на как можно более раннем этапе расследования. В данной ситуации было бы неоправданно направлять обнаруженную в компьютере информацию для экспертного исследования из-за неизбежной в таких случаях потери времени. Поэтому мы считаем, что, в случаях, не терпящихотлагательства, следователь (обязательно при участии специалиста, соблюдая предусмотренныепроцессуальнымзаконом требования) может самостоятельно проводить осмотр вычислительной техники с целью обнаружениякриминалистическизначимой компьютерной информации.
    13. Мы особо выделяем факт участия специалиста в осмотре вычислительной техники и программ, поскольку такие действия представляют значительную трудность для следователей, не обладающими достаточными знаниями об объекте.Расследованиеданной категории дел подчиняется общим правилам. Задача следователя здесь - умело органиI зовать работу, правильно использовать знания профессионалов в области ВТ для эффективного поиска информации в компьютере и правильной ее фиксации вкриминалистическомплане, исследовании, оценке и использовании.
    14. Объектамикриминалистическогоисследования технических и программных средств компьютера являются:
    - печатающие устройства ЭВМ (принтеры), обеспечивающие вывод и отображение информации на бумажный носитель;
    - магнитные носители информации, включающие накопители на гибких и жестких магнитных дисках, а также магнитные носители информации пейджеров, электронных записных книжек, пластиковых кредитных карточек, телефонных аппаратов и т.д.;
    - исследование носителей информации может назначаться с целью идентификации накопителя, на котором произведена ее запись;
    - устройства, обеспечивающие ввод и вывод информации с магнитных дисков;
    - специальные электронные устройства типа электронного ключа, служащие для идентификации пользователя;
    - аппаратные закладные электронные устройства, являющиеся нештатной электронной начинкой компьютера и размещаемые злоумышленниками в ЭВМ с целью сбораконфиденциальнойинформации.
    15. При всей емкости действующих нормдоказательственногоправа, их способности удовлетворительно обслуживать все новые и новые общественные потребности за счет заложенного в них запаса прочности, с одной стороны, и гибкостисудебнойпрактики - с другой, происшедшие под влиянием научно-технического прогресса изменения настолько велики, что требуют дальнейшего развитияпроцессуальногозаконодательства в направлении расширения границдопустимостидоказательств; расширения круга традиционных следственных действий, появление дополнительныхгарантийпри их производстве.
    Оценкаотносимостидоказательства производится в соответствии с содержание предмета доказывания по уголовному делу, его конкретными обстоятельствами и особенностями пользования прямыми и косвенными доказательствами. Если признано, чтодоказательствоне относится I к делу, то дальнейшая его оценка становится излишней.Относимостьопределяется логическим путем и на факте применения илинепримененияЭВМ не может основываться суждение об относимости.
    16.Следовательи суд могут оценить работу программы по принципу «черного ящика». Другими словами, подав на вход системы исходную информацию, получить определенный результат. Сделать это возможно только при участия специалиста в области вычислительной техники и программирования, который знаком со специфической терминологией, алгоритмами и технологией работы вычислительной системы.
    Проблема оценки программного продукта по принципу черного ящика дискуссионна. Однако решение этого вопроса (оценки программного продукта как доказательства) назрело и требует незамедлительной правовойрегламентации. Понятно чисто психологическое недоверие следователей исудей, привыкших работать с традиционными видами и источниками доказательств. С другой стороны необходимо создать и официально зарегистрировать программные и иные средства, с помощью которых должна определяется характеристика изучаемой программы.
    17. Представляются допустимыми использование различных способов подготовки и формирования документов компьютером и использование электронных средствудостоверенияподлинности документа в уголовномсудопроизводствепри условии соблюдения требований действующего законодательства. Суд, разрешая дело,обязанво всех случаф ях прийти к правильному решению о достоверности доказательства, на основании которого делаются выводы о существенных для дела обстоятельствах. Соответствие добытых в ходе расследования документов требованиям, предъявляемым указанной в диссертациизаконодательнойбазой, по нашему мнению, позволяет признавать документы действительными при расследовании уголовных дел.




    Список литературы диссертационного исследованиякандидат юридических наук Касаткин, Андрей Валерьевич, 1997 год


    1. Нормативно-правовые акты, руководящие документы:
    2. Уголовно-процессуальныйкодексРСФСР (с измен, и доп. по состоянию на 01.02.95 г. М.: "Контракт", 1995. - 219 с.
    3. Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95. // Собрание законодательства РФ, 1995, №33, ст.3349.
    4. Закон Российской Федерации "О безопасности".// Ведом. Верх. Сов. РФ N15, 5 марта, 1992, ст.769.
    5. Федеральный Закон «Об информации, информатизации и защите информации».КомментарийМ.: 1996.
    6. Закон Российской Федерации "О правовой охране программ для электронно-вычислительных машин и баз данных".// Ведом. Верх. Сов. РФ N42, 22 окт., 1992,ст.2325.ф
    7. Закон Российской Федерации "О правовой охране топологий интегральных микросхем".// Ведом. Верх. Сов. РФ N42, 22 окт., 1992, ст.2328.
    8. Закон Российской Федерации "О Центральном банкеРСФСР(Банке
    9. России)".// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.356.18.3акон Российской Федерации "О банках и банковской деятельности в
    10. РСФСР".// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.357.
    11. Закон Российской Федерации "О состояниизаконности, борьбы с преступностью икоррупцией".// Ведом. Верх. Сов. РФ N51, 24 дек., 1992, ст.3018.
    12.УказПрезидента Российской Федерации N966 от:28.06.93 "О концепции правовой информатизации России. (Концепция правовой информатизации России)".// Собр. акт. Презид. и правительства РФ N27, 5 июля, 1993, ст.2521.
    13. УказПрезидентаРоссийской Федерации N1226 от: 14.06.94 "О неотложных мерах по защите населения отбандитизмаи иных проявлений организованнойпреступности".// Собр. Закон. РФ N8, 20 июня, 1994,ст.804.
    14. Доклад Генерального Секретаря Организации Объединенных Наций "Воздействие организованнойпреступнойдеятельности на общество в целом".// В мат. КомиссииООНпо предупреждению преступности и уголовномуправосудию. Вена,13-23 апр., E/CN. 15/1993/3.
    15. ПриказМВДРСФСР N104-91 от:05.07.91 "Программа компьютеризации органов внутренних дел РСФСР на 1991 г. и ближайшую перспективу".
    16. Приказ МВД РФ N229 от: 12.05.93 "Концепция развития системы информационного обеспечения органов внутренних дел в борьбе спреступностью".
    17. Приказ МВД РФ N17 от: 17.01.94 "Об объявлении решенияколлегииМВД России от:24.12.93 N6 км/1 "О состоянии борьбы с преступностью в сфере потребительского рынка и мерах по ее совершенствованию".
    18. Указание МВДСССРN1/53 от:07.01.88 "О методике выявленияхищенийна промышленных предприятиях, использующихАСУпри обработке данных бухгалтерского учета".
    19. Указание МВД РФ N17/3-3662 от:18.12.92 "О практикерасследованияпреступлений в кредитно-банковской сфере".
    20. Государственный стандарт (ГОСТ) N 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования."// Бюллет. норм. акт. мин. и ведомств СССР. М.,1989.
    21.ПостановлениеГосстандарта N2781 от:24.09.86 "Методические указания по внедрению и применению ГОСТ 6104-84".// Бюллет. норм. акт. мин. и ведомств СССР. М.,1987, N7.
    22. ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма».
    23. ГОСТ Р 34.11-94 «Функции хеширования».
    24. Правила проведения расчетов на территории Российской Федерации. Утв. Центральным банком РФ от: 15.01.92.//Бюллет. норм. акт. мин. и ведомств РФ. М.,1992.
    25. Руководящий документГТКРФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.
    26. Проект Закона Российской Федерации "Об ответственности залегализациюпреступных доходов".// Щит и меч, 1995, N4.
    27. Материалы международной конференции "Правовые и информационные проблемы создания единого экономического пространстваСНГ" (секция: "Правовое обеспечение процессов информатизации"). М., 26-27 апреля, 1994 г.
    28. Директива МВД России N1/770 от:15.02.95 г. "Об итогах работыследственногоаппарата органов внутренних дел в 1994 г. и мерах по повышению ее эффективности".
    29. Временные санитарные нормы и правила для работников вычислительных центров N4559-88. М.: Наука, 1988.
    30.АванесовГ.А. Теория и методологиякриминологическогопрогнозирования. М.: Юрид. лит., 1972. - 334 с.
    31.АйламазянА.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989. - 126 с.
    32.АнтонянЮ.М. Изучение личности преступника. М.:ВНИИМВД СССР, 1982. - 79 с.
    33.АнтонянЮ.М., Бородин C.B. Преступность и психические аномалии. -М.: Наука, 1987. -206 с.
    34.АрзуманянТ.М., Танасевич В.Г. Бухгалтерскаяэкспертизапри расследовании и судебномразбирательствеуголовных дел. М.: Юрид. лит.,1975. - 119 с.
    35.АтласА.Б. Компьютерные диверсии вСШАновое социальное явление. - Магнитогорск, 1988. - 96 с.
    36.БаевО.Я. Тактика следственных действий: Учебное пособие Воронеж:НПО«Модэк», 1995.
    37.БарановА.К., Бобрынин Н.Б., Степанов М.Г. Основы применения вычислительной техники в деятельности органов внутренних дел: Учебное пособие. Горький: Горьковская высшая школа МВД СССР, 1987. - 93 с.
    38.БарановА.К., Бобрынин Н.Б., Минаев В.А. Использование профессиональных персональныхЭВМв деятельности органов внутренних дел: Учебное пособие. Горький: Горьковская высшая школа МВД СССР, 1989.- 156 с.
    39. Ю.Баранов А.К.,КарпычевВ.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1992. - 128 с.
    40.БарановА.К., Цветков С.И. Компьютерные системы поддержки принятияследователемтактических решений: Учебное пособие. М.: Академия МВД РФ, 1992. 112 с.
    41.БатуринЮ.М. Проблемы компьютерного права. М.:Юрид. лит., 1991.-271 с.
    42. З.Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. лит., 1987. - 134 с.
    43.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М.: Юрид. лит., 1991. - 158 с.
    44.БедняковД.И. Непроцессуальная информация ирасследованиепреступлений. М.: Юрид. лит., 1991. - 173 с.
    45.БезруковH.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS. Киев: Укр.сов.энцикл., 1989. -196с.
    46.БезруковH.H. Компьютерные вирусы. М.:Наука,1991. - 132 с.
    47. БелкинР.С. Курс советскойкриминалистики: Учебное пособие. -Академия МВД СССР, 1977. Т1.-340 е.; Т2.- 410 с.
    48.БелкинP.C., Лузгин И.М. Криминалистика: Учебное пособие. Юрид. лит., 1978. - 310 с.
    49.БелкинP.C., Винберг А.И. Криминалистика идоказывание. М.: Юрид. лит., 1969. - 216 с.
    50.БелкинP.C. Собирание, исследование и оценкадоказательств. -М.:Наука, 1966.-295 с.
    51.БелкинP.C. Криминалистика: проблемы, тенденции, перспективы. -М.: Юрид. лит., 1988. 302 с.
    52.БелухаН.Т. Судебно-бухгалтерская экспертиза. М.: Дело, - 270с.
    53.БерезинаМ.П., Крупнов Ю.С. Межбанковские расчеты. М.: Фин. и стат., 1993. - 147 с.
    54.БерезинМ.Н., Кулагин Н.И., Макушенко Л.П. Профилактическая работаследователя. Волгоград: ВСШ МВД СССР, 1975. - 88 с.
    55. Берекашвилли Л.Ш. Общаякриминологическаяхарактеристика лиц, совершивших преступления. М:МГУ, 1976. - 60 с.
    56.БобковаИ.Н., Гвоздев А.И. Проблемы борьбы с преступностью в сфере экономики. Минск, 1991. -112 с.
    57.ВенгеровА.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). М.: Юрид. лит., 1978. - 87 с.
    58. Винер Н. Кибернетика или управление и связь в животном и машине. -М.: Наука, 1986. 286 с.
    59. Винер Н. Кибернетика и общество. М., 1958.
    60.ВозгринИ.А. Общие положения методики расследования отдельных видовпреступлений. Л., 1976. - 165 с.
    61.ВолковН.П. и др. Программированные действия участников оперативной группы на местепроисшествия. М., 1972. - 87 с.
    62.ГейциИ.И., Карпачев Г.И., Лавров Н.Г.,ОрловА.П. Распределенные информационные системы территориального управления. Новисибирск: ВЦ СО АН СССР, 1989. - 196 с.
    63.ГеращенкоB.C. и др. Учет и операционная техника в банках СССР: Учебник. М.: Фин. и стат., 1990. - 327 с.
    64. Ги К. Введение в локальные вычислительные сети: Пер. с англ. Л.Б. Богуславского. Под ред. Б.С. Иругова. М.: Радио и связь, 1986. - 210 с.
    65.ГончаренкоВ.И. Кибернетика в уголовномсудопроизводстве: Учебное пособие. Киев: Киевский государственный университет, 1984. -110 с.
    66.ГусевA.B. Максимальное использование ресурсов компьютера. М.: «Приор», 1996.
    67. Жаров А. Железо IBM. М.: 1996. - 200с.239.3уев К.А. Компьютер и общество. М.: Наука, 1990. - 153 с.
    68. Информатика и право. Теория и практика буржуазных государств. -М.: Юрид. лит., 1988. 190 с.
    69.ИсаченкоИ.И., Кочетков Г.Б., Могилевский И.М. Наука и техника против человека. М.: Наука, 1985. - 134 с.
    70.ИщенкоЕ.П. ЭВМ в криминалистике: Учебное пособие. Свердловск, 1987.-91 с.
    71.КарасьИ.З. Правовое регулирование общественных отношений в сфере информатики. М.: Юрид. лит., 1987. - 134 с.
    72.КарнееваJI.M. Доказательства и доказывание в уголовном процессе: Учебное пособие. М.:УМЦГУК МВД России, 1994. - 46 с.
    73. Касперский Е. Компьютерные вирусы в MS-DOS. М.: "ЭДЭЛЬ" -"Ренессанс", 1992. - 174 с.
    74.КозловС.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991.-480 с.
    75.КолдинВ.Я., Полевой Н.С. Информационные процессы и структуры вкриминалистике: Учебное пособие. М.: МГУ, 1985. - 132 с.
    76.КолдинВ. Я. Идентификация и ее роль в установлении истины по уголовнымделам. М., 1969.
    77.КомиссаровА.Ю., Подлесный A.B. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.:ЭКЦМВД РФ, 1996.
    78.КочетковГ.Б. Могущество и бессилие компьютера.-М.,1988.
    79.Криминалистика:. Т.1. История, общая и частные теории. Учебник под ред. Р.С.Белкина, В.Г.Коломацкого, И.М.Лузгина М.: Акад. МВД РФ, 1995-280с.
    80. Криминалистика: Учебник. Т.2: Техника, тактика, организация и методика расследования преступлений. Под ред.СмагоринскогоБ.П. -Волгоград: ВСШ МВД РФ, 1994. 560 с.
    81. Криминалистика и компьютерная преступность. М.: Юрид. лит., 1993.- 156 с.
    82. Криминологическая характеристика лиц,совершившихпреступления: Сб. науч. трудов. М.: Академия МВД СССР, 1979. - 78 с.
    83.ЛаричевВ.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений: Учебное пособие. М.:РИОУМЦ при ГУК МВД РФ, 1993.-64 с.
    84. Личностьпреступника: методы изучения и проблемы воздействия. Сб. науч. трудов. М.: Академия МВД СССР, 1988. - 272 с.
    85. Мартин Дж. Вычислительные сети и распределенная обработка данных: программное обеспечение, методы и архитектура. М.: Фин. и стат., 1985. - 329 с.
    86.МинаевВ.А., Полежаев А.П. Основы математического моделирования в деятельности органов внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1992.-97 с.
    87.МихайловВ.А., Дубягин Ю.П. Назначение и производствосудебнойэкспертизы в стадии предварительного расследования: Учебное пособие. -Волгоград: ВСШ МВД РФ, 1991. 260 с.
    88.МихалевичB.C., Каныгин Ю.М. Кибернетика в жизни общества. -Киев: Укр. сов. энцикл., 1985. 165 с.
    89.МодогоевA.A., Цветков С.И. Организация икриминалистическаяметодика расследования экономических преступлений: Учебное пособие. -М.: Академия МВД СССР, 1990. 86 с.
    90.МячевA.A., Степанов В.Н., Щербо В.К. Интерфейсы систем обработки данных: Справочник. Под ред. A.A. Мячева. М.: Радио и связь, 1989.-245 с.265.0вчинский B.C. Стратегия борьбы с мафией. М.: "СИМС", 1993. -158с.
    91.ПантелеевИ.Ф., Селиванов H.A. Криминалистика: Учебник. М.: Юрид. лит., 1993. - 591 с.
    92.ПершиковВ.И., Савинков В.М. Толковый словарь по информатике. -М.: Фин. и стат., 1991. 536 с.
    93. Петелин Б .Я. Установление мотива и целипреступления. М.: ВНИИ МВД СССР, 1978. - 84 с.
    94.ПолевойН.С., Витрук Н.В. Основы применения кибернетики вправоведении. М.: Наука, 1977. - 180 с.
    95.ПолевойН.С., Шляхов А.Р. Основы правовой кибернетики. М.: Наука, 1977. - 154 с.
    96.ПолевойН.С. Криминалистическая кибернетика. 2-е изд. -М.: МГУ, 1989.-328 с.
    97.ПравиковД.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995.
    98. Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого М.: Юрид. лит., 1993. - 527 с.
    99.ПолежаевА.П., Смирнов Д.И. Основы применения вычислительной техники в органах внутренних дел: Учебное пособие. М.: Академия МВД СССР, 1988. - 56 с.
    100.ПолежаевА.П., Минаев В.А. Основы автоматизации управления в органах внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1993.- 237 с.
    101.ПоповЭ.Ц. Экспертные системы: решение информационных задач в диалоге с ЭВМ. М., 1987. - 196 с.
    102.ПоспеловГ.С. Искусственный интеллект основа новой информационной технологии. - М.: Наука, 1988. - 138 с.
    103.РомашовA.M. Судебно-бухгалтерская экспертиза. М.: Юрид. лит., 1981.- 128 с.
    104.РоссинскаяЕ.Р. Судебная экспертиза в уголовном, гражданском,арбитражномпроцессе. М.: 1996.
    105.РыбаковМ.А. Анатомия персонального компьютера. М.: 1990. -222с.
    106.СамыгинЛ.Д. Расследование преступлений как система деятельности.- М.: МГУ, 1989.- 182 с.
    107.СпесивцевА.В., Вегнер В.А., Крутяков А.Ю.,СерегинВ.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. -188 с.
    108.СухановА.П. Информация и прогресс. Новоссибирск: Наука, 1988. -159 с.
    109.СухановЕ.А. Право и информатика. М.: МГУ, 1990. - 144с.
    110.ТолеубековаБ.Х. Криминалистическая характеристика компьютерных преступлений: Учебное пособие. Караганда:КВШМВД РК, 1993.
    111.ТолеубековаБ.Х. Социология компьютерной преступности. Учебное пособие. Караганда: КВШ МВД РК, 1992.
    112.УрсулА.Д. Отражение и информация. М.:Наука,1973.-213с.
    113.УрсулА.Д. Проблемы информации в современной науке (философские очерки). М.: Наука, 1975. - 247 с.
    114. Учебник уголовного процесса. М.: Фирма «Спарк», 1995.
    115. Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А.Лупинской М.:Юристь, 1995.
    116.ФигурновВ.Э. IBM PC для пользователя. М.: Фин. и стат., - 250с.
    117. Формальный язык интерактивного общения (FLINT). М.: "ТАИС", -205 с.
    118.ФроловA.B. и др. Компьютер IBM PC/AT, MS DOS и Windows. Вопросы и ответы. М.: «Диалог-МИФИ», 1994.
    119.ШвецН.Я., Цымбалюк В.И. Автоматизированные информационные системы выявления ипредупрежденияхищений в отраслях народного хозяйства. Киев: Высшая школа МВД СССР, 1988.
    120.ШураковВ.В. Обеспечение сохранности информации в системах обработки данных: Учебное пособие. М.: Фин. и стат., 1985.
    121.ЯблоковН.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.2:97.ЯрочкинВ.И. Безопасность информационных систем. -М.: «Ось-89», 1996.3.Статьи
    122.АгаповА.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации.// Гос-во и право, 1993, N4. с. 125130.
    123.АгеевA.C. Компьютерные вирусы и безопасность информации// Зарубежная радиоэлектроника, 1989, N12. с.21-29.
    124.БаеваЭ.У. Недостатки при осмотре места происшествия.// Соц.законность, 1987, N7. с.32-34.
    125.БатуринЮ.М., Жодзишский A.M. Компьютерныеправонарушения: криминализация, квалификация, раскрытие.// Сов. гос-во и право, 1990, N12. с.86-94.
    126. Безопасность дело техники (НПО "Защита информации").// Комсомольская правда, 1994, N225.
    127.БезруковH.H. Технология применения средств защиты от вирусов.// В кн.: Вычислительная техника и ее применение. М.: Знание, 1991, N8. -с.46-58.
    128.БеловВ.Н. Правонарушения, связанные с использованием ЭВМ.// В кн.: Проблемы совершенствования советского законодательства. ТрудыВНИИСЭ., Вып. 5, М., 1976. - с. 176-185.
    129.ГришаевС. Правовая охрана программного обеспечения ЭВМ.// Сов. Юст., 1989, N7. с.29-30.
    130. Два тысячелетия не предел для правильно выбранной дискеты.// Business MN, 1994, N41.
    131. Джамбулатов Ш. Основания назначения судебно-бухгалтерскойэкспертизы.// Сов. юст., 1990, N22. с.8-10.
    132. Disk Lock не подпустит к вашему ПК нежелательных пользователей и вирусы.// Computerworld, 1993, N38.
    133. Дитер В., Эльберскирх. Практика осуществления межбанковскихопераций.// Деньги и кредит, 1991, N6. с.41-49.
    134. Днепров А. Торжество хакеров.?//НТР: проблемы и решения, N22. -с.3-9.
    135.ДовгальС.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети.// В кн.: Персональные ЭВМ. Киев, 1993. - с.231-240.
    136.ДовгальС.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы.// В кн.: Персональные ЭВМ. Киев, 1993. - с.242-245.
    137. Законодательство в борьбе с компьютернымипреступлениями.// Проблемы преступности в капиталистических странах. М.:ВИНИТИ,1989, N8. с.23-28
    138. Использование специального стекла для защиты компьютерной техники.// Иностран. печать о тех. оснащенииполициикап. государств. -М.: ВИНИТИ, 1992, N3. с.26-27.
    139.КарасикИ.Ш. Анатомия и физиология вирусов.// Интеркомпьютер, 1990, N1. с.15-21.
    140.КарасикИ.Ш. Классификация антивирусных программ.// Интеркомпьютер, 1990, N2. с.17-24.
    141.КарасьИ.З. Опыт функционирования промышленного предприятия по производству программных средств.// Микропроцессорные средства и системы, 1985, N1. с.31-47.
    142.КарасьИ.З. Вопросы правового обеспечения информатики.// Микропроцессорные средства и системы, 1986, N1. с.3-17.
    143.КарасьИ.З. Организация программостроения.// В сб.: Программная инженерия. М.: Наука, 1988. - с.19-28.
    144.КарасьИ.З. Экономический и правовой режим информационных ресурсов.// В кн.: Право и информатика. М.: МГУ, 1990. - с.40-59.
    145. К вопросу о безопасности данных в вычислительных системах.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992, N10. - с.3-10.
    146. Кириченко А. Вирусы научились размножаться по своим законам.// "МН Коллекция", 1995, N2.
    147. Компьютеризацияполицейскихслужб ФРГ.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1990, N11. - с.84-90.
    148. Компьютерная "фомка".// Комсомольская правда, 1994, N82. 3.53 Компьютерная преступность в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N10. - с. 10-12.
    149. Компьютерная преступность в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990, N8. -с.14-15.
    150. Компьютерная преступность в США.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990, N9. - с.3-5; 1987, N9. -с.3-5.
    151. Компьютерная преступность вФРГ.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N6. - с. 10-13.
    152. Компьютерная преступность в Швейцарии.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N7. - с.3-5.
    153. Компьютерная преступность в Швейцарии: формы проявления и характеристикапреступников.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N9. - с.5-10.
    154. Компьютерные преступления в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1988, N3. -с. 18-20. *
    155. Компьютерные преступления и методы борьбы с ними.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, N1. - с.З-7.
    156. Компьютерные преступления и обеспечение безопасности ЭВМ.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1983, N6. - с.3-6.
    157.КорчагинВ.В. Программы товар массового спроса.// Индустрия программных средств. - М.: Знание, 1989. - с. 13-34.
    158. Криптографические методы защиты информации в ЭВМ.// Иностран. печать о тех. оснащении
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА