Results 1 to 10 of about 80 (79)

Право самостійного залучення експерта стороною захисту: реальність чи декларація

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2022
В статті аналізуються суперечності в чинному Кримінальному процесуальному кодексі України щодо самостійного залучення стороною захисту експертів для проведення експертизи.
A. Volobuyev, E. Chuiko
doaj   +1 more source

Забезпечення прав сторони захисту під час проведення судової експертизи

open access: yesАналітично-порівняльне правознавство, 2023
У статті досліджено процесуальний механізм забезпечення прав сторони захисту під час проведення судової експертизи. Обґрунтовано висновок, згідно з яким за ініціативою сторони захисту судовий експерт може бути залучений до участі у кримінальному ...
D.V. Sydorenko
doaj   +1 more source

Щодо особливостей окремих способів збирання доказів у кримінальному провадженні

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2022
У статті запропоновано вдосконалення класифікації способів збирання доказів (формування доказової основи правової позиції певного суб’єкта доказування) на: (1) способи, що використовуються суб’єктами, які здійснюють кримінальне провадження та (2 ...
V. Vapnyarchuk
doaj   +1 more source

Актуальні питання правової регламентації обов’язкової участі захисника у кримінальному провадженні

open access: yesПроблеми Законності, 2022
Для певної категорії осіб в окремих випадках законодавець передбачає особливі порядки кримінального провадження, а також обов’язкову участь захисника (ст.
Tetyana Korcheva
doaj   +1 more source

Проблемні питання допустимості доказів щодо проступків після закінчення строків досудового розслідування

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
В статті зазначається, що кримінальний процесуальний закон на даний час не регулює та не визначає строк досудового розслідування з моменту внесення відомостей про кримінальне правопорушення до ЄРДР до дня повідомлення особі про підозру щодо кримінальних
Y. Lukyanchikov, I. Tetska
doaj   +1 more source

АДМІНІСТРАТИВНО-ПРАВОВІ ЗАСАДИ УПОВНОВАЖЕННЯ ОРГАНІВ СЕКТОРУ БЕЗПЕКИ ТА ОБОРОНИ ЩОДО ОРГАНІЗАЦІЇ ЗАХОДІВ КІБЕРДОРОЗВІДКИ

open access: yesКібербезпека: освіта, наука, техніка, 2023
В умовах гібридної війни перемагає та сторона, яка першою створить умови до порушення цільової функції працездатності системи захисту інформації та кібербезпеки об’єктів критичної інформаційної інфраструктури.
Олександр Пономарьов   +3 more
doaj   +1 more source

РЕАЛІЗАЦІЯ ЗАСАДИ ЗМАГАЛЬНОСТІ СТОРІН ТА СВОБОДИ ВПОДАННІ НИМИ СУДУ СВОЇХ ДОКАЗІВ В КРИМІНАЛЬНОМУ ПРОЦЕСІ ДЕЯКИХ КРАЇН СВІТУ

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2021
Одним із завдань кримінального провадження передбачає захист особи, суспільства та держави від кри- мінальних правопорушень, досягнення якого здійснюється через реалізацію інших завдань, зокрема, шля- хом забезпечення швидкого, повного та неупередженого
O.V. Kuzmenko, P.R. Levchuk
doaj   +1 more source

Конституційне обґрунтування тягара доказування.

open access: yesАналітично-порівняльне правознавство, 2023
Доктрина про тягар доказування повинна зіткнутися, як полюс своєї аргументації, зі своїм зв'язком зі Конституцією і що вона повинна припустити, що доктрина onus probandi проектує формулювання, яке виходить за рамки її суворої процесуальної ...
T. Slinko
doaj   +1 more source

Міжнародні та національні правові підходи щодо відшкодування екологічних збитків, завданих воєнними діями

open access: yesНауковий вісник Ужгородського національного університету. Серія Право, 2023
У статті проаналізовано міжнародні та національні правові підходи щодо відшкодування екологіч- них збитків, завданих воєнними діями. Зауважено, що сьогодні вже набутий світовий досвід щодо відшкодування шкоди, завданої довкіл- лю внаслідок воєнних дій ...
O. Bayik
doaj   +1 more source

АНАЛІЗ ВИКОРИСТАННЯ ПРОГРАМНИХ ПРИМАНОК ЯК ЗАСОБУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

open access: yesКібербезпека: освіта, наука, техніка, 2020
У цій статті проаналізовано використання програмних приманок як активу захисту інформації. Проведено ретельне дослідження типів приманок, їх переваг та недоліків, можливих порушень безпеки, конфігурації та загальної ефективності системи.
Ivan Opirskyy   +2 more
doaj   +1 more source

Home - About - Disclaimer - Privacy