ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Інформація, яка підлягає захисту, поняття і види
         

     

    Менеджмент

    Міністерство культури і мистецтв України

    Київський національний університет культури і мистецтв

    Факультет інформаційних систем і бібліотекознавства

    Кафедра документознавства

    Контрольна робота

    за курсом "Організація інформаційної діяльності в органах управління" на тему:

    "Інформація, яка підлягає захисту. Поняття і види. "

    cтуденткі ІV курсу заочноїформи навчання групи №
    ІІІ-ДМ

    Науковий керівник: старший викладач

    Куліцкій С.П.

    КИЇВ-2001

    План.


    Введення ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3


    Розділ 1. Види й області інформації.


    Інформація з обмеженим доступом ... ... ... .... ... ... 5


    Розділ 2. Захист інформації ... ... ... ... ... ... ... ... ... ... 9

    Заходи захисту: чотири рівні захисту .. ... ... ... ... ... ... ... ... ... .9
    Ознаки комп'ютерних злочинів ... .... ... ... ... ... ... ... ... 10
    Інформаційна безпека ... ... ... ... ... ... ... ... ... ... ... ... ... 11
    Ознаки інформаційної вразливості систем ... ... ... ... ... .12

    Кримінальна відповідальність за інформаційні

    злочину ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 13

    Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 15
    Список використаної літератури ... ... ... ... ... ... ... .16

    Введення.

    Інформаційна ера призвела до драматичних змін у способівиконання своїх обов'язків для великої кількості професій. Тепернетехнічний спеціаліст середнього рівня може виконувати роботу, якураніше робив висококваліфікований програміст. Службовець має у своємурозпорядженні стільки точної та оперативної інформації, скільки ніколи немав.

    Але використання комп'ютерів і автоматизованих технологій призводитьдо появи низки проблем для керівництва організацією. Комп'ютери, частооб'єднані в мережі, можуть надавати доступ до колосальної кількостінайрізноманітніших даних. Тому люди турбуються про безпекуінформації та наявність ризиків, пов'язаних з автоматизацією та наданнямнабагато більшого доступу до конфіденційних, персональним чи іншимкритичним даними. Все збільшується число комп'ютерних злочинів, щоможе призвести, у кінцевому рахунку, до підриву економіки. І тому маєбути ясно, що інформація - це ресурс, який треба захищати.

    Відповідальність за захист інформації лежить на нижчому ланцікерівництва. Але також хтось повинен здійснювати загальне керівництво цієїдіяльністю, тому в організації повинно матися особа у верхній ланцікерівництва, що відповідає за підтримку працездатності інформаційнихсистем.

    І так як автоматизація призвела до того, що тепер користуванняобчислювальною технікою виконуються простими службовцями організації, а неспеціально підготовленим технічним персоналом, потрібно, щоб кінцевікористувачі знали про свою відповідальність за захист інформації.

    У силу сказаного, найважливішим завданням є оволодіння основамикомп'ютерної безпеки працівниками нижчої ланки управління, тобто дляначальників відділів, керівників груп і т.п.

    Кількість комп'ютерних злочинів зростає - також збільшуються масштабикомп'ютерних зловживань. За оцінкою фахівців США, збиток відкомп'ютерних злочинів збільшується на 35 відсотків у рік і становитьблизько 3.5 мільярдів доларів. Однією з причин є сума грошей,отримується в результаті злочину: у той час як збиток від середньогокомп'ютерного злочину становить 560 тисяч доларів, при пограбуваннібанку - всього лише 19 тисяч доларів.

    Шансів бути спійманим у комп'ютерного злочинця набагато менше, ніжу грабіжника банку - і навіть при затриманні у нього менше шансів потрапити вв'язницю. Виявляється в середньому 1% від загального числа комп'ютернихзлочинів. І вірогідність того, що за комп'ютерне шахрайствозлочинець потрапить до в'язниці, менше 10%.

    Умисні комп'ютерні злочини складають помітну частинузлочинів. Але зловживань у комп'ютерній сфері і помилок ще більше.
    Як висловився один експерт, "... ми втрачаємо через помилки більше грошей, ніжмогли б украсти ". Ці втрати підкреслюють важливість і серйозність збитків,пов'язаних з комп'ютерами.

    Основною причиною наявності втрат, пов'язаних з комп'ютерами, єнедостатня освіченість в галузі безпеки. Тільки наявністьдеяких знань в галузі безпеки може припинити інциденти тапомилки, забезпечити ефективне застосування заходів захисту, запобігтизлочин або своєчасно виявити зловмисника.

    Розділ 1. Види й області інформації. Інформація з обмеженим доступом.

    Основними правовими актами, що класифікують інформацію, а такожрегламентують доступ до неї і, відповідно її захист в Україніє Закон України «Про інформацію» та Закон України «Про захист інформаціїв автоматизованих системах », і також документи виконавчої влади,містять конкретні методичні розробки.

    Закон України «Про інформацію» виділяє наступні галузі інформації:
    - політична;
    - економічна;
    - духовна;
    - науково-технічна; < br> - соціальна;
    - екологічна;
    - міжнародна;і наступні види інформації:
    - Статистична інформація;
    - Масова інформація;
    - Інформація про діяльність державних органів влади та органів місцевого і регіонального самоврядування;
    - Правова інформація;
    - Інформація про особу;
    - Інформація довідково-енциклопедичного характеру;
    - Соціологічна інформація.

    Джерелами інформації є передбачені або встановлені
    Законом носії інформації: документи та інші носії інформації,які являють собою матеріальні об'єкти, які зберігаютьінформацію, а також повідомлення засобів масової інформації, публічнівиступу. (Стаття 26).

    Документ - це передбачена законом матеріальна формаодержання, зберігання, використання і поширення інформації шляхомфіксації її на папері, магнітній, кіно-, відео-, фотоплівці або наіншому носії.

    Первинний документ - це документ, який містить у собі вихіднуінформацію.

    Вторинний документ - це документ, який являє собоюрезультат аналітико-синтетичної та іншої переробки одного абодекількох документів. (Стаття 27).

    Режим доступу до інформації - це передбачений правовиминормами порядок одержання, використання, поширення та зберіганняінформації.

    За режимом доступу інформація поділяється на відкритуінформацію та інформацію з обмеженим доступом.

    Держава здійснює контроль режиму доступу до інформації. Завданняконтролю режиму доступу до інформації полягає у забезпеченні додержаннявимог законодавства про інформацію всіма державнимиорганами, підприємствами, установами та організаціями, недопущеннінеобгрунтованого віднесення відомостей до категорії інформації з обмеженимдоступом.

    Державний контроль дотримання встановленого режимуздійснюється спеціальними органами, які визначають Верховна Рада
    України і Кабінет Міністрів України.

    У порядку контролю Верховна Рада України може вимагатиотправітельственних установ, міністерств, відомств звіти, які містять відомості про їх діяльність по забезпеченнюінформацією заінтересованих осіб (кількість випадків відмови унадання доступу до інформації із зазначенням мотивів такихвідмов; кількість та обгрунтування застосування режиму обмеженого доступудо окремих видів інформації; кількість скарг на неправомірні діїпосадових осіб, які відмовили у доступі до інформації, та застосованіщодо них заходи тощо). (Стаття 28).

    Доступ до відкритої інформації забезпечується шляхом:
    - систематичної публікації її в офіційних друкованих виданнях

    (бюлетенях, збірниках);
    - Поширення її засобами масової комунікації;
    - Безпосереднього її надання зацікавленим громадянам,

    державним органам та юридичним особам.

    Порядок і умови надання громадянам, державниморганам, юридичним особам і представникам громадськості відомостейза запитами встановлюються цим Законом або договорами (угодами),якщо надання інформації здійснюється на договірній основі.

    Обмеження права на одержання відкритої інформаціїзабороняється законом.

    Переважним правом на одержання інформації користуютьсягромадяни, які ця інформація необхідна для виконання своїхпрофесійних обов'язків. (Стаття 29).

    Інформація з обмеженим доступом за своїм правовим режимомподіляється на конфіденційну і таємну.

    Конфіденційна інформація - це відомості, які знаходяться уволодінні, користуванні або розпорядженні окремих фізичних чиюридичних осіб і поширюються за їх бажанням відповідно зпередбачених ними умов.

    Громадяни, юридичні особи, які володіють інформацієюпрофесійного, ділового, виробничого, банківського, комерційногота іншого характеру, одержаною на власні кошти, або такою,яка є предметом їх професійного, ділового,виробничого, банківського, комерційного та іншого інтересу і непорушує передбаченої законом таємниці, самостійно визначають режимдоступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (методи) захисту.

    Виняток становить інформація комерційного та банківськогохарактеру, а також інформація, правовий режим якої встановлено
    Верховною Радою України за поданням Кабінету Міністрів України (зпитань статистики, екології, банківських операцій, податків тощо), іінформація, приховування якої являє загрозу життю і здоров'юлюдей.

    До таємної інформації належить інформація, яка міститьвідомості, що становлять державну та іншу передбачену закономтаємницю, розголошення якої завдає шкоди особі, суспільству ідержаві.

    Віднесення інформації до категорії таємних відомостей, які становлятьдержавну таємницю, і доступ до неї громадян здійснюєтьсявідповідно до закону про цю інформацію.

    Порядок обігу таємної інформації та її захисту визначаєтьсявідповідними державними органами за умови додержаннявимог, встановлених цим Законом.

    Порядок і строки оприлюднення таємної інформації визначаютьсявідповідним законом. (Стаття 30).

    Стаття 23 регламентує доступ до інформації про особу, якуможна виділити в особливу категорію інформації у зв'язку з її гуманістичнимтлумаченням (питання прав і свобод особи).

    Інформація про особу - це сукупність документованих абопублічно оголошених відомостей про особу.

    Основними даними про особу (персональними даними) є:
    - Національність;
    - Освіта;
    - Сімейний стан;
    - Ставлення до релігії;
    - Стан здоров'я,а також адреса, дата і місце народження.

    Джерелами документованої інформації про особу є видані наїї ім'я документи, підписані нею документи, а також відомості проособистості, зібрані державними органами влади та органами місцевогоі регіонального самоврядування в межах своїх повноважень.

    Забороняється збирання відомостей про особу без їїпопередньої згоди, за винятком випадків, передбаченихзаконом.

    Кожна особа має право на ознайомлення з інформацією, зібраноюпро неї.

    Інформація про особу охороняється Законом. (Офіційне тлумачення достатті 23 дане в Рішенні Конституційного Суду України N 5-зп від 30.10.97).

    Розділ 2. Захист інформації.

    Захист інформації в сфері сучасних технологій інформаційногообміну законодавчо регламентована Законом України «Про захист інформаціїв автоматизованих системах ».


    Заходи захисту: чотири рівні захисту.

    Запобігання - тільки авторизований персонал має доступ доінформації та технології.

    Виявлення - забезпечується раннє виявлення злочинів ізловживань, навіть якщо механізми захисту були обійдені.

    Обмеження - зменшується розмір втрат, якщо злочин все-такивідбулося незважаючи на заходи щодо його запобігання та виявлення.

    Відновлення - забезпечується ефективне поновлення інформаціїза наявності документованих і перевірених планів з відновлення.

    Вчора контроль технології роботи був турботою технічнихадміністраторів. Сьогодні контроль інформації став обов'язком кожногонетехнічного кінцевого користувача. Контроль інформації вимагає новихзнань і навичок для групи нетехнічних службовців. Хороший контрольінформації вимагає розуміння можливостей здійснення комп'ютернихзлочинів і зловживань, щоб можна було в подальшому зробитиконтрзаходи проти них.

    Коли комп'ютери вперше з'явилися, вони були доступні тількиневеликого числа людей, які вміли їх використовувати. Зазвичай вонимістилися у спеціальних приміщеннях, територіально віддалених від приміщень,де працювали службовці. Сьогодні усе змінилося. Комп'ютерні термінали інастільні комп'ютери використовуються скрізь. Комп'ютерне обладнання сталодружнім до користувача, тому багато людей можуть швидко і легконавчитися тому, як його використовувати.

    Число службовців в організації, що мають доступ до комп'ютерногообладнанню та інформаційної технології, постійно зростає. Доступ доінформації більше не обмежується лише вузьким колом осіб з верхньогокерівництва організації. Цей процес призвів до того, що сталася
    "демократизація злочину". Чим більше людей отримувало доступ доінформаційної технології та комп'ютерного обладнання, тим більшевиникало можливостей для здійснення комп'ютерних злочинів.

    Важко узагальнювати, але тепер комп'ютерним злочинцем може бути ...кінцевий користувач, не технічний службовець і не хакертой, хто не стоїть на керівній посадітой, хто не має судимостейрозумний, талановитий співробітниктой, хто багато працюєтой, хто не розбирається в комп'ютерахтой, кого ви підозрювали б в останню чергусаме той, кого ви взяли б на роботу

    Ознаки комп'ютерних злочинів.

    Звертайте увагу на наступні факти або події:неавторизоване використання комп'ютерного часунеавторизовані спроби доступу до файлів данихкрадіжки частин комп'ютерівкрадіжки програмфізичне руйнування обладнаннязнищення даних або програмнеавторизоване володіння дискетами, стрічками або роздруківками

    І це лише найбільш очевидні ознаки, на які слід звернутиувагу при виявленні комп'ютерних злочинів. Іноді ці ознакиговорять про те, що злочин вже вчинено, або що не виконуються заходизахисту. Вони також можуть свідчити про наявність вразливих місць --вказати, де знаходиться діра в захисті - і допомогти намітити план дій зусунення уразливого місця. У той час як ознаки можуть допомогти виявитизлочин або зловживання - заходи захисту може допомогти запобігтийого.

    Заходи захисту - це заходи, введені керівництвом, для забезпеченнябезпеки інформації - адміністративні керівні документи (накази,положення, інструкції), апаратні пристрої або додаткові програми
    - Основною метою яких є запобігти злочинам ізловживання, не дозволивши їм відбутися. Заходи захисту можуть такожвиконувати функцію обмеження, зменшуючи розмір збитку від злочину.


    Інформаційна безпека.

    Те, що в 60-ті роки називалося комп'ютерною безпекою, а в 70-ті --безпекою даних, зараз більш правильно іменується інформаційноїбезпекою. Інформаційна безпека підкреслює важливість інформаціїв сучасному суспільстві - розуміння того, що інформація - це ціннийресурс, щось більше, ніж окремі елементи даних.

    Інформаційної безпекою називають заходи щодо захисту інформації віднесанкціонованого доступу, руйнування, модифікації, розкриття і затримок удоступі. Інформаційна безпека включає в себе заходи по захиступроцесів створення даних, їх введення, обробки і виводу. Метоюінформаційної безпеки є убезпечити цінності системи, захиститиі гарантувати точність і цілісність інформації, і мінімізуватируйнування, які можуть мати місце, якщо інформація буде модифікованаабо зруйнована. тичної інформаціїцілісність інформації та пов'язаних з нею процесів (створення, введення,обробки і виведення)доступність інформації, коли вона потрібнаоблік всіх процесів, пов'язаних з інформацією

    Деякі технології по захисту системи і забезпечення обліку всіхподій можуть бути вбудовані в сам комп'ютер. Інші можуть бути вбудовані впрограми. Деякі ж виконуються людьми і є реалізацією вказівоккерівництва, що містяться у відповідних керівних документах.
    Прийняття рішення про вибір рівня складності технологій для захисту системивимагає встановлення критичності інформації та подальшого визначенняадекватного рівня безпеки.

    Що ж таке критичні дані? Під критичними даними будеморозуміти дані, які потребують захисту через імовірність нанесення (ризику)збитку і його величини в тому випадку, якщо відбудеться випадкове абоумисне розкриття, зміна, або руйнування даних. Цей термінвключає в себе дані, чиє неправильне використання або розкриття моженегативно позначитися на здатності організації вирішувати свої завдання,персональні дані та інші дані, захист яких потрібно указами
    Президента України, законами України та іншими підзаконними актами.

    Ознаки інформаційної вразливості систем.

    Наступні ознаки можуть свідчити про наявність вразливих місць вінформаційної безпеки.

    1. Чи не розроблено положень про захист інформації або вони не дотримуються.

    Не призначений відповідальний за інформаційну безпеку.

    2. Паролі пишуться на комп'ютерних терміналах, зберігаються в загальнодоступні місця, діляться ними з іншими, або вони з'являються на комп'ютерному екрані при їх введенні.

    3. Віддалені термінали і мікрокомп'ютери залишаються без нагляду в робочі і неробочі години. Дані відображаються на комп'ютерних екранах, залишених без нагляду.

    4. Не існує обмежень на доступ до інформації, або на характер її використання. Усі користувачі мають доступ до всієї інформації і можуть використовувати всі функції системи.

    5. Не ведеться системних журналів, і не зберігається інформація про те, хто і для чого використовує комп'ютер.

    6. Зміни до програми можуть вноситися без їх попереднього затвердження керівництвом.

    7. Відсутня документація дозволяє або вона не робити наступне: розуміти одержувані звіти і формули, за якими виходять результати, модифікувати програми, готувати дані для введення, виправляти помилки, робити оцінку заходів захисту, і розуміти самі дані - їх джерела, формат зберігання, взаємозв'язку між ними .

    8. Робляться численні спроби увійти в систему з неправильними паролями.

    9. Вводяться дані не перевіряються на коректність та точність, або при їх перевірці багато даних відкидається через помилки в них, потрібно зробити багато виправлень до даних, не робиться записів в журналах про відкинутих транзакції.
    10. Мають місце виходи з ладу системи, що приносять великі збитки
    11. Чи не проводився аналіз інформації, що обробляється в комп'ютері, з метою визначення необхідного для неї рівня безпеки
    12. Мало уваги приділяється інформаційної безпеки. Хоча політика безпеки й існує, більшість людей вважає, що насправді вона не потрібна.


    Кримінальна відповідальність за інформаційні злочину.

    На сьогоднішній день злочину в інформаційній сфері потрапляють піддію Кримінального кодексу України на підставі Закону України «Провнесення змін і доповнень до Кримінального кодексу України та Кримінально -процесуального кодексу України », в якому, зокрема сказано:

    У зв'язку з прийняттям Закону України" Про захист інформації вавтоматизованих системах "Верховна Рада України постановляє:

    I. Доповнити Кримінальний кодекс України статтею 198-1 такогозмісту:

    "Стаття 198-1. Порушення роботи автоматизованих систем

    Умисне втручання в роботу автоматизованих систем,якепризвело до перекручення чи знищення інформації або носіївінформації, поширення програмних чи технічних засобів,призначених для незаконного проникнення в автоматизовані системиіздатних спричинити перекручення або знищення інформації або носіївінформації, - карається
    - Позбавленням волі на строк до двох років або
    - Виправними роботами на той же строк, або штрафом у розмірі від ста до двохсот мінімальних розмірів заробітної плати.

    Ті самі дії, якщо ними викликаний шкоду у великих розмірах, абовчинені повторно або за попередньою змовою групою осіб, --караються позбавленням волі на строк від двох до п'яти років ".

    Висновок.

    Використання технологій, які входять у поняття інформаційнасистема - запорука успішної діяльності будь-якої організації та їїуправлінської ланки.

    Інформаційні процеси і діяльність, пов'язана з ними, повиннірегламентуватися стандартізтрованнимі нормами. Для спрощення обмінуінформацією, захисту комерційної таємниці та авторських прав, статистичногоаналізу, планування та ефективного управління по всіх іерерхіческімрівнів глобальної інформаційної системи країни необхідно законодавчерегулювання інформаційної діяльності організацій.

    Що стосується захисту інформації, то хоча розглянуті нами кошти незавжди надійні, тому що на сьогоднішній день швидкими темпами розвивається нетільки техніка (у нашому випадку комп'ютерна), постійно удосконалюється НЕтільки сама інформація, але і методи, що дозволяють цю інформацію видобувати,цими коштами не слід нехтувати. Наше століття часто називаютьінформаційної епохою і він несе з собою величезні можливості, пов'язані зекономічним зростанням, технологічними нововведеннями. На даний моментволодіння електронними даними, які стають найбільшою цінністюінформаційної ери, покладає на своїх власників права та обов'язки законтролю їх використання. Файли та повідомлення, що зберігаються на дисках іпересилаються по каналах зв'язку, мають іноді більшу цінність, ніж самікомп'ютери, диски. Тому перспективи інформаційного століття можуть бутиреалізовані тільки в тому випадку, якщо окремі особи, підприємства та іншіпідрозділи, які володіють інформацією, яка все частіше маєконфіденційний характер або є особливо важливою, зможуть відповіднимчином захистити свою власність від усіляких загроз, вибрати такийрівень захисту, який буде відповідати їх вимогам безпеки,заснованим на аналізі ступеня загрози та цінності збереженої власності.

    Список використаної літератури.

    1. Michel L. Kasavana Managing Front Office procedures. Educationalinstitute of Hotel & Motel Association 1992.
    2. Jack D. Ninimeier Management of FOOD and BEVERAGES operations.
    Educational institute of Hotel & Motel Association 1992.
    3. Введення в інформаційний бізнес. Под ред. В.П. Тихомирова, А.В.
    Хорошилова. Москва, Фінанси і статистика, 1996.
    4. Інформаційні системи в економіці. Под ред. проф. В.В. Дика, Москва,
    Фінанси і статистика, 1996.
    5. Хоскінг А. Курс Підприємництва. Москва, Міжнародні відносини,
    1994.
    6. Блюмінау Д. І. Інформація та інформаційний бізнес. Москва, Наука,
    1989.
    7. Крилов І. Інформаційні технології: теорія імаркетинг. Москва, Фінанси і Статистика, 1993.
    8. Мітчелл К. "Віртуальний службовець: полцарства за розетку для ПК"
    BusinessWeek N 7 1996.
    9. Лейбман Л. "Проблеми глобальних комунікацій" ComputerWorld N 41
    1996.
    10. Коваль А.П. Культура ділового мовлення. Видавниче об'єднання "Вищашкола ", К.: 1977.
    11. Короткий словник архівної термінології. М.: 1968.
    12. Кримінально-процесуальний кодекс України. Закон України від 28 грудня
    1960р. Відомості Верховної Ради України. - 1961. - N2. - Ст.15.
    13. Заботіна Р. "внутрігосподарська інфраструктура підприємств", "Економіка
    України ", № 3 1994 г.
    14. Закон України "Про підприємства".
    15. Закон України "Про підприємництво" "Відомості Верховної Ради
    УРСР ", 1991 р., № 14.
    16. Закон України "Про внесення змін і доповнень до Кримінального кодексу
    України та Кримінально-процесуального кодексу України "," Відомості
    Верховної Ради "(ВВР) 1994, N 45, ст.409.
    17. Закон України «Про захист інформації в автоматизованих системах»
    «Відомості Верховної Ради» (ВВР), 1994, N 31, ст.286.
    18. Закон України "Про інформацію", "Відомості Верховної Ради" (ВВР), 1992,

    N 48, ст.650.
    19. Офіційне тлумачення до статті 23 Закону України «Про інформацію» в
    Рішенні Конституційного Суду України N 5-зп від 30.10.97.
    20. Кримінальний кодекс України «Відомості Верховної ради» (ВВР), 1997 р..


         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status