Автор24

Информация о работе

Подробнее о работе

Страница работы

Основы расследования преступлений в сфере компьютерной информации

  • 77 страниц
  • 2010 год
  • 417 просмотров
  • 5 покупок
Автор работы

user459559

Юрист. Стаж работы по юридической профессии боле 12 лет. Преимущественно в судебной системе.

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Оглавление
Введение………………………………………………………...……………………3

Глава I. Криминалистическая характеристика компьютерных преступлений и обстоятельства, подлежащие доказыванию………………………………………7

Глава II. Особенности первоначального этапа расследования компьютерных преступлений…….……………………………………………………..…………..27
2.1. Проверочные действия в стадии возбуждения уголовного дела о компьютерных преступлениях………………………………….…………………27
2.2. Типичные следственные ситуации и планирование расследования…….....31
2.3. Тактика отдельных следственных действий……………..…………………..35

Глава III. Последующий этап расследования…….………………………………46
3.1. Тактика производства отдельных следственных действий…...…………….46
3.2. Использование судебных экспертиз при расследовании компьютерных преступлений……………………………………...………………………………..59

Заключение………………………………………………………………………….68
Список используемой литературы………………………………………………...71

ГЛАВА I. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ.

Криминалистическая характеристика, как элемент части криминалистической методики, содержит сведения об основных элементах компьютерных преступлений, о преступнике и связях между ними. Информация о способах совершения преступления, типичных связях и иных фактических данных, образующихся при использовании определенного способа в типичной обстановке, является отправной точкой для построения методики расследования .
Из числа типичных элементов криминалистической характеристики компьютерных преступлений можно выделить следующие:

Работа написана в 2010 году с использованием практики и не потеряла актуальность и в настоящее время так как каких-либо изменений в методах расследования не было.
Защита на 5 баллов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Нормативно-правовые акты

1.1. Конституция Российской Федерации от 12 декабря 1993 г. (в ред. ФКЗ РФ от 30 декабря 2008 г. № 6-ФКЗ). // Российская газета. 25.12.1993. № 237; СЗ РФ. 26.01.2009. N 4.
1.2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (принят ГД ФС РФ 22.11.2001) (ред. от 07.04.2010) // Парламентская газета, N 241-242, 22.12.2001.
1.3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (принят ГД ФС РФ 08.07.2006) "Об информации, информационных технологиях и о защите информации" // Российская газета, N 165, 29.07.2006.
1.5. Федеральный закон от 29.12.1994 N 77-ФЗ (принят ГД ФС РФ 23.11.1994) (ред. от 23.07.2008) "Об обязательном экземпляре документов" //СЗ РФ, 02.01.1995, N 1, ст. 1, Российская газета, N 11-12, 17.01.1995.
1.6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 09.02.2009) "О средствах массовой информации" // Российская газета, N 32, 08.02.1992.

2. Монографии

2.1. Вехов В.Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. – Волгоград, 2008. С – 404.
2.2. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ: Монография. – Волгоград, 2004. – С.304
2.3. Овчинский В.С., Эминов В.Е. Основы борьбы с организованной преступностью: Монография. – М., 1996. – С.206
2.4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М., 2004. – С. 220
2.5. Полещук О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография. – Владивосток, 2006. – С.157
2.6. Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. – Волгоград, 2005. С.– 280

3. Учебники и учебные пособия

3.1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник. М., 2000. С.990
3.2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С.351
3.3. Андреев Б.В., Пак Я.Я., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С.152
3.4. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика. Учебник. М., 2005. С.503
3.5. Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 257
3.6. Безруков Н.М. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 416
3.7. Белкин Р.С.. Криминалистика. Учебник. М., 1999. С 990
3.8. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000. С. 96
3.9. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях. Ч.2. / Под ред. А.П. Резвана, М.В. Субботиной. – М., 2002. С. 350
3.10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 88
3.11. Гаврилов М.В, Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. Саратов, 2004. С. 136
3.12. Герасимова И.Ф., Драпкина Л.Я.. Криминалистика. Учебник. М., 2000. С. 672
3.13. Ищенко Е.П. Криминалистика. Учебник. М., 2007. С. 748
3.14. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 276
3.15. Кузнецова Н. Ф., Тяжкова И. М.. Учение о преступлении. Курс уголовного права. Общая часть. Том 1. М., 2002. С. 624
3.16. Лоер В. Криминалистика. Учебник. М., 2000. С. 550
3.17. Полещук О.В., Шаповалова Г.М. Криминалистическое исследование следов при расследовании компьютерных преступлений. Владивосток, 2006. С. 161
3.18. Радченко В.И. Уголовный процесс. Учебник. 2е изд., перераб. и доп. М., 2006. С. 784
3.19. Россинская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 351
3.20. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 272
3.21. Россинская Е.Р., Усов AM. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150
3.22. Селиванов Н.А., Дворкин А.И. Пособие для следователя. М., 1998. С. 150
3.23. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005. С. 220
3.24. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов. 1995. С. 88
3.25. Яблоков Н.П.. Криминалистика. Учебник. Изд. 3-е, перераб., доп. М., 2005. С 781

4.Статьи

4.1. Комисс¬аров В., Гаврилов М., Иванов А.. Обыск с извлечением компьютерной информации // Законность. 1999. - N 3. С. 12-15
4.2. Подольный Н. А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. С. 9-14
4.3. Смирнов А.В. Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Р.Ф.. СПб., Питер, 2003. С 848
4.4. Шаталов А.С, Пархоменко А. П. Криминалистическая характеристика компьютерных преступлений // Вопр. квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. Сара¬тов, 1999. С 54

5. Авторефераты диссертаций

5.1. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан: Автореф. дис… канд. юрид. наук. Томск, 1999. С. 28
5.2. Гаврилин Ю.В. Использование компьютерно-технических следов в расследовании преступлений против собственности. Автореф. дис. … канд. юр. наук. М., 2007. С. 24
5.3. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис… д.ю.н. М., 2006. С. 60

6. Материалы правоприменительной практики

6.1. Уголовное дело № 7818// УВД по Волгоградской области. 2005.
6.2. Уголовное дело № 78117 // УВД Саратовской области. 2005.
6.3. Уголовное дело № 66477 // УВД по Екатеринбургской области. 2005.
6.4. Уголовное дело № 78707// УВД по Екатеринбургской области. 2005

7. Сайты

7.1. http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5
7.2. http://www.crime-research.ru/library/Gutcaluk0701.html
7.3. http://www.crime-research.ru/library/Melikov.htm
7.4. http://www.erudition.ru/referat/ref/id.45516_1.html
7.5. http://www.expert.aaanet.ru/rabota/met_comp.htm
7.6. http://www.izvestia.ru/economic/article3106551/
7.7. http://www.knb.nursat.kz/page.php?page_id=44&lang=1&article_id=158&fontsize=12&fontfamily=Times New Roman&page=2
7.8. http://www.sudexpert.ru/possib/comp.php

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Оглавление
Введение………………………………………………………...……………………3

Глава I. Криминалистическая характеристика компьютерных преступлений и обстоятельства, подлежащие доказыванию………………………………………7

Глава II. Особенности первоначального этапа расследования компьютерных преступлений…….……………………………………………………..…………..27
2.1. Проверочные действия в стадии возбуждения уголовного дела о компьютерных преступлениях………………………………….…………………27
2.2. Типичные следственные ситуации и планирование расследования…….....31
2.3. Тактика отдельных следственных действий……………..…………………..35

Глава III. Последующий этап расследования…….………………………………46
3.1. Тактика производства отдельных следственных действий…...…………….46
3.2. Использование судебных экспертиз при расследовании компьютерных преступлений……………………………………...………………………………..59

Заключение………………………………………………………………………….68
Список используемой литературы………………………………………………...71

ГЛАВА I. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ ДОКАЗЫВАНИЮ.

Криминалистическая характеристика, как элемент части криминалистической методики, содержит сведения об основных элементах компьютерных преступлений, о преступнике и связях между ними. Информация о способах совершения преступления, типичных связях и иных фактических данных, образующихся при использовании определенного способа в типичной обстановке, является отправной точкой для построения методики расследования .
Из числа типичных элементов криминалистической характеристики компьютерных преступлений можно выделить следующие:

Работа написана в 2010 году с использованием практики и не потеряла актуальность и в настоящее время так как каких-либо изменений в методах расследования не было.
Защита на 5 баллов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Нормативно-правовые акты

1.1. Конституция Российской Федерации от 12 декабря 1993 г. (в ред. ФКЗ РФ от 30 декабря 2008 г. № 6-ФКЗ). // Российская газета. 25.12.1993. № 237; СЗ РФ. 26.01.2009. N 4.
1.2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (принят ГД ФС РФ 22.11.2001) (ред. от 07.04.2010) // Парламентская газета, N 241-242, 22.12.2001.
1.3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
1.4. Федеральный закон от 27.07.2006 N 149-ФЗ (принят ГД ФС РФ 08.07.2006) "Об информации, информационных технологиях и о защите информации" // Российская газета, N 165, 29.07.2006.
1.5. Федеральный закон от 29.12.1994 N 77-ФЗ (принят ГД ФС РФ 23.11.1994) (ред. от 23.07.2008) "Об обязательном экземпляре документов" //СЗ РФ, 02.01.1995, N 1, ст. 1, Российская газета, N 11-12, 17.01.1995.
1.6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 09.02.2009) "О средствах массовой информации" // Российская газета, N 32, 08.02.1992.

2. Монографии

2.1. Вехов В.Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. – Волгоград, 2008. С – 404.
2.2. Вехов В.Б. Расследование компьютерных преступлений в странах СНГ: Монография. – Волгоград, 2004. – С.304
2.3. Овчинский В.С., Эминов В.Е. Основы борьбы с организованной преступностью: Монография. – М., 1996. – С.206
2.4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М., 2004. – С. 220
2.5. Полещук О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография. – Владивосток, 2006. – С.157
2.6. Вехов В.Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: Монография. – Волгоград, 2005. С.– 280

3. Учебники и учебные пособия

3.1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник. М., 2000. С.990
3.2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. С.351
3.3. Андреев Б.В., Пак Я.Я., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. С.152
3.4. Балашов Д.Н., Балашов Н.М., Маликов С.В. Криминалистика. Учебник. М., 2005. С.503
3.5. Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 257
3.6. Безруков Н.М. Компьютерная вирусология. Справочное руководство. Киев, 1991. С. 416
3.7. Белкин Р.С.. Криминалистика. Учебник. М., 1999. С 990
3.8. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000. С. 96
3.9. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях. Ч.2. / Под ред. А.П. Резвана, М.В. Субботиной. – М., 2002. С. 350
3.10. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001. С. 88
3.11. Гаврилов М.В, Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. Саратов, 2004. С. 136
3.12. Герасимова И.Ф., Драпкина Л.Я.. Криминалистика. Учебник. М., 2000. С. 672
3.13. Ищенко Е.П. Криминалистика. Учебник. М., 2007. С. 748
3.14. Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 276
3.15. Кузнецова Н. Ф., Тяжкова И. М.. Учение о преступлении. Курс уголовного права. Общая часть. Том 1. М., 2002. С. 624
3.16. Лоер В. Криминалистика. Учебник. М., 2000. С. 550
3.17. Полещук О.В., Шаповалова Г.М. Криминалистическое исследование следов при расследовании компьютерных преступлений. Владивосток, 2006. С. 161
3.18. Радченко В.И. Уголовный процесс. Учебник. 2е изд., перераб. и доп. М., 2006. С. 784
3.19. Россинская Е.Р. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М., 1999. С. 351
3.20. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 272
3.21. Россинская Е.Р., Усов AM. Судебная компьютерно-техническая экспертиза. М., 2001. С. 150
3.22. Селиванов Н.А., Дворкин А.И. Пособие для следователя. М., 1998. С. 150
3.23. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005. С. 220
3.24. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов. 1995. С. 88
3.25. Яблоков Н.П.. Криминалистика. Учебник. Изд. 3-е, перераб., доп. М., 2005. С 781

4.Статьи

4.1. Комисс¬аров В., Гаврилов М., Иванов А.. Обыск с извлечением компьютерной информации // Законность. 1999. - N 3. С. 12-15
4.2. Подольный Н. А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н. А. Подольный, А. Г. Ширманов // Российский следователь. - 2004. - N 1. С. 9-14
4.3. Смирнов А.В. Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Р.Ф.. СПб., Питер, 2003. С 848
4.4. Шаталов А.С, Пархоменко А. П. Криминалистическая характеристика компьютерных преступлений // Вопр. квалификации и расследования преступлений в сфере экономики: Сб. науч. ст. Сара¬тов, 1999. С 54

5. Авторефераты диссертаций

5.1. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан: Автореф. дис… канд. юрид. наук. Томск, 1999. С. 28
5.2. Гаврилин Ю.В. Использование компьютерно-технических следов в расследовании преступлений против собственности. Автореф. дис. … канд. юр. наук. М., 2007. С. 24
5.3. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис… д.ю.н. М., 2006. С. 60

6. Материалы правоприменительной практики

6.1. Уголовное дело № 7818// УВД по Волгоградской области. 2005.
6.2. Уголовное дело № 78117 // УВД Саратовской области. 2005.
6.3. Уголовное дело № 66477 // УВД по Екатеринбургской области. 2005.
6.4. Уголовное дело № 78707// УВД по Екатеринбургской области. 2005

7. Сайты

7.1. http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5
7.2. http://www.crime-research.ru/library/Gutcaluk0701.html
7.3. http://www.crime-research.ru/library/Melikov.htm
7.4. http://www.erudition.ru/referat/ref/id.45516_1.html
7.5. http://www.expert.aaanet.ru/rabota/met_comp.htm
7.6. http://www.izvestia.ru/economic/article3106551/
7.7. http://www.knb.nursat.kz/page.php?page_id=44&lang=1&article_id=158&fontsize=12&fontfamily=Times New Roman&page=2
7.8. http://www.sudexpert.ru/possib/comp.php

Купить эту работу

Основы расследования преступлений в сфере компьютерной информации

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 апреля 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
user459559
4.9
Юрист. Стаж работы по юридической профессии боле 12 лет. Преимущественно в судебной системе.
Купить эту работу vs Заказать новую
5 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Расследование незаконной рубки лесных насаждений

Уникальность: от 40%
Доступность: сразу
1200 ₽
Дипломная работа

Особенности первоначального этапа расследования фиктивной постановки на учет иностранного гражданина или лица без гражданства по месту пребывания

Уникальность: от 40%
Доступность: сразу
1800 ₽
Дипломная работа

Факторы преступности несовершеннолетних

Уникальность: от 40%
Доступность: сразу
200 ₽
Дипломная работа

Правовые и организационные вопросы комплексных судебных экспертиз

Уникальность: от 40%
Доступность: сразу
1500 ₽
Дипломная работа

Особенности расследование преступлений террористической направленности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв anka441 об авторе user459559 2016-12-23
Дипломная работа

Автор написал работу раньше заявленного срока. Работа выполнена качественно. Большое спасибо автору, очень довольна выбором. Заказывала диплом по Криминалистике.

Общая оценка 5
Отзыв jucel об авторе user459559 2017-02-16
Дипломная работа

в целом - все устроило

Общая оценка 5
Отзыв 54514 User об авторе user459559 2016-01-25
Дипломная работа

Татьяна Геннадьевна, благодарю Вас за качественную, добросовестную работу. Заказывая у Вас, знаю точно, что напишите на отлично ! Спасибо!

Общая оценка 5
Отзыв Natia13 об авторе user459559 2018-05-06
Дипломная работа

Работа выполнена раньше срока на отлично.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Социологические теории преступности

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Проблемы применения технических средств фиксации хода и результатов следственных действий, при проведении которых участие понятых необязательно.

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

ИСПОЛЬЗОВАНИЕ СПЕЦИАЛЬНЫХ ЗНАНИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С ТРЕБОВАНИЯМИ ОХРАНЫ ТРУДА И ТЕХНИКИ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Применение систем искусственного интеллекта в правоохранительной деятельности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Методика расследования коррупционных преступлений

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Коррупция в Вооруженных силах Российской Федерации

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Способы получения следов, отпечатков пальцев и другого при совершенно преступления: незаконное проникновение в жилище

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Субъекты и объекты оперативно-розыскной деятельности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Основные направления в предупреждении коррупционной преступности в России

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Виктимология краж

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Методика расследования убийства матерью новорожденного ребенка

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад на тему: «Преступность в России»

Уникальность: от 40%
Доступность: сразу
150 ₽