СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Создание, использование и распространение вредоносных компьютерных программ - Курсовая работа №42140

«Создание, использование и распространение вредоносных компьютерных программ» - Курсовая работа

  • 34 страниц(ы)

Содержание

Введение

Заключение

Список литературы

фото автора

Автор: admin

Содержание

1. Особенности применения законодательства в сфере компьютерных преступлений 3

2. Основные проблемы правового регулирования и правоприменительной практики 20

Список литературы 32


Введение

1. Особенности применения законодательства в сфере компьютерных преступлений

Преступления, совершаемые с применением информационно-коммуникационных технологий (ИКТ), являются транснациональной проблемой. На самом начальном этапе формирования так называемого «информационного общества» эксперты пришли к единому мнению, что оно «не имеет политических, социальных и экономических границ» [1]. В связи с этим практически общепризнанным считается, что «эффективная борьба с киберпреступностью возможна только при объединении усилий всего мирового сообщества, которое должно создать общие рамки юрисдикции и правила международного сотрудничества государств в этой области» [2].

Следует сразу отметить, что до сих пор не существует общего (универсального) соглашения о борьбе с преступлениями в области ИКТ. Как справедливо пишет Т. Л. Тропина, «существующие международные инструменты обеспечения кибербезопасности характеризуются мозаичностью, фрагментарностью и скорее конкурируют друг с другом, чем способствуют гармонизации уголовного и уголовно-процессуального законодательства государств» [3].

В этом же ключе В.С. Овчинский резюмирует, что «международно-правовые механизмы, позволяющие отстаивать суверенное право государств на регулирование информационного пространства, в том числе в национальном сегменте сети Интернет, не установлены. Большинство государств (в том числе Россия) вынуждены "на ходу" адаптировать государственное регулирование сферы информации и информационных технологий к новым обстоятельствам» [4].

Одна из первых попыток поиска единого решения проблемы компьютерной преступности на международном уровне была предпринята Организацией экономического сотрудничества и развития (ОЭСР) [5]. Вскоре после этого в своей рекомендации N R 89 (9) "о преступлениях, связанных с использованием компьютеров"[6] от 13 сентября 1989 года Комитет министров Совета Европы установил минимальный перечень преступлений, связанных с использованием компьютеров, необходимый для включения в национальное законодательство. Уже в 1991 г. Интерпол ввел кодировщик компьютерных преступлений и методов их совершения [7]. Согласно этому документу, каждое компьютерное преступление соответствует определенному буквенному индексу, который организован для снижения общественной опасности совершенного деяния. Для описания действия можно использовать до пяти кодов. По справедливому мнению О. М. Сафонова, «он мог бы существенно упростить эту задачу в разработке и интеграции новых составов, регулирующих ответственность за совершение преступлений с использованием компьютерных технологий, в национальное законодательство, использование этого кодировщика или разработку собственного по аналогичным принципам» [8].

Советом Европы разработан комплекс инструментов для согласования законодательства в области киберпреступности. Однако наиболее важной и наиболее известной из них является Конвенция "о преступности в области компьютерной информации" (Будапешт, 23.11.2001) [9] (далее: Будапештская Конвенция). Будапештская Конвенция делит преступления на четыре группы и предусматривает различные виды преступлений в каждой из них:

«- преступления против конфиденциальности, целостности и доступности данных и компьютерных систем: 1) незаконный доступ; 2) незаконный перехват; 3) воздействие на данные; 4) воздействие на работу системы; 5) незаконное использование устройств;

- Преступления, связанные с использованием компьютерных инструментов: 1) подделка с использованием компьютерных технологий; 2) мошенничество с использованием компьютерных технологий;

- преступления, связанные с содержанием данных: 1) Преступления, связанные с детской порнографией;

- преступления, связанные с нарушением авторских и смежных прав».


Заключение

2. Основные проблемы правового регулирования и правоприменительной практики

В данном разделе рассматриваются основные проблемы правового регулирования и правоприменительной практики назначения наказания за создание, распространение и использование вредоносных компьютерных программ.

Применение судебно-следственными органами уголовно-правовой нормы об ответственности за создание, использование и распространение вредоносных компьютерных программ[1] до настоящего времени сопряжено с определенными проблемами. Пожалуй, главной из них является отсутствие в отечественной доктрине уголовного права единообразного понимания "вредоносной программы" как конструктивного признака ст. 273 Уголовного кодекса Российской Федерации (далее — УК РФ).

Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации определяет вредоносную программу как "созданную или существующую программу со специально внесенными изменениями, заведомо приводящую к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети"[2]. В этом же ключе содержание вредоносной программы раскрывается в п. п. 2.6.5 и 2.6.6 ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения", утвержденного Приказом Ростехрегулирования от 27 декабря 2006 г. N 373-ст[3]. Подобный подход, определяющий вредоносность программы ее функциональным предназначением — оказывать неправомерное (несанкционированное) воздействие исключительно на компьютерные данные и системы — является наиболее распространенным и в доктрине уголовного права[4].

В криминалистической практике, пожалуй, наиболее распространенным является распознавание компьютерных программ как вредоносных, которые намеренно предназначены для генерации установочного кода (серийного номера) и кода активации, необходимого во время установки лицензионного программного обеспечения (KEYGEN.exe и т. Д.). Таким образом, Розов был осужден по ч. 2 ст. 146 УК РФ и ч. 1 ст. 273 УК РФ. Согласно решению суда, находясь в помещении общества с ограниченной ответственностью, Розов произвел несанкционированную копию (установку) с неопознанного носителя программного обеспечения AutoCAD-2014 на системный блок, находясь в помещении общества с ограниченной ответственностью, электронный компьютер. принадлежащий организации, и для достижения эффективности определенного программного обеспечения незаконно использовал вредоносную компьютерную программу X-Force с неизвестного носителя данных [5].

Сравнительно реже правоохранительные органы выявляют случаи использования "компьютерных вирусов", "троянов" и т.п. Например, Маликов был осужден по ч. 1 ст. 273 УК РФ. Согласно приговору суда, Маликов, обладая специальными знаниями в области работы с программами для ЭВМ, действовал умышленно, находясь по месту жительства, путем копирования неопознанных компьютерных программ с интернет-ресурсов, которые преднамеренно предназначались для копирования. затем, через собственное компьютерное оборудование, а также используемые им услуги хостинга (серверы для хранения информации в Интернете), использовал указанные вредоносные компьютерные программы, чтобы заразить компьютеры 50 неопознанных пользователей Интернета и построить из них управляемую сеть. , в результате чего он без ведома и согласия этих пользователей скопировал хранящуюся в памяти зараженных устройств компьютерную информацию, содержащую информацию о логинах и паролях, для авторизации пользователей на различных интернет-ресурсах, которые планировал использовать в личных целях звуки.") Согласно заключению эксперта на жестком диске персонального компьютера Маликова обнаружены комплексы вредоносного программного обеспечения, построенного на использовании вирусов типа "троян" ("троянская программа")[6].


Список литературы

1. «Уголовный кодекс Российской Федерации» от 13.06.1996 (ред. от 23.04.2021) N 63-ФЗ // СЗРФ № 25 от 17 июня 1996 года, ст. 2954;

2. «Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 (ред. от 01.05.2021) N 195-ФЗ // СЗРФ № 1 от 7 января 2002 года, ст. 1;

3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 18.03.2021) «Об информации, информационных технологиях и о защите информации» // СЗРФ № 31 от 31 июля 2006 года (Части I-II), ст. 3448;

4. Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 03.07.2016) «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // СЗРФ № 50 от 12 декабря 2011 года, ст. 7362;

5. Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001 г. // СПС "КонсультантПлюс".

+ еще 22 источника


Тема: «Создание, использование и распространение вредоносных компьютерных программ»
Раздел: Уголовное право и процесс
Тип: Курсовая работа
Страниц: 34
Цена: 900 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Контрольная работа:

    Ответственность за правонарушения в сфере информационной деятельности

    20 страниц(ы) 

    Введение….…3
    1.Понятие и основание уголовной ответственности за правонарушения в информационной сфере….4
    2.Общая характеристика составов преступлений в информационной сфере…7
    3.Анализ зарубежного опыта…11
    Заключение….18
    Список используемой литературы….…20
  • Реферат:

    Организационно-правовое обеспечение информационной безопасности на предприятии

    20 страниц(ы) 

    Введение…2
    1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4
    2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….8
    3. Преступления в сфере компьютерной информации….12
    Заключение….16
    Список использованных источников….19
  • Дипломная работа:

    Использование программы Adobe Audition в обучении школьников

    75 страниц(ы) 

    Введение….3
    Глава I. Теоретические основы использования программы Adobe Audition в обучении школьников
    1.1. Основные музыкальные редакторы и их возможности…. 8
    1.2. Программа Adobe Audition…43
    1.3. Использование музыкально-компьютерных программ в обучении школьников…49
    Глава II. Педагогические условия использования музыкальной компьютерной программы аудио-редактора Adobe Audition в обучении школьников
    2.1. Основные виды и формы применения компьютерной программы аудио-редактора Adobe Audition в обучении школьников…57
    2.2 Эксперимент и его результаты….63
    Заключение….67
    Список использованной литературы….70
  • Контрольная работа:

    Международная практика борьбы с вредоносным программным обеспечением

    16 страниц(ы) 

    Введение 3
    1 Политика ЕС 5
    2 Подход Соединенного Королевства 9
    3 Законодательство США 11
    4 Бельгийский подход 13
    5 Нидерландское законодательство 14
    Заключение 16
    Список литературы 18
  • Дипломная работа:

    Внедрение электронных технологий в документо-оборот учреждения здравоохранения

    63 страниц(ы) 

    ВВЕДЕНИЕ 3
    1 ТЕОРИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА 6
    1.1 Основы документооборота на предприятии 6
    1.2 Система электронного документооборота 9
    1.3 Российский рынок систем документооборота: прикладные решения 17
    2 АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 30
    2.1 Характеристика организации. Направление деятельности 30
    2.2 Организация бумажного документооборота на предприятии ГБ УЗ РБ Верхнеяркеевская центральная районная больница 34
    3. РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ ГБ УЗ РБ ВЕРХНЕЯРКЕЕВСКАЯ ЦЕНТРАЛЬНАЯ РАЙОННАЯ БОЛЬНИЦА 45
    3.1 Совершенствование документационного обеспечения ГБ УЗ РБ Верхнеяркеевская центральная районная больница на основе автоматизации 45
    3.2 Выбор системы документооборота 49
    3.3 Внедрение электронного документооборота на предприятии ГБ УЗ РБ Верхнеяркеевская центральная районная больница 55
    ЗАКЛЮЧЕНИЕ 67
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  • Дипломная работа:

    Музыкальные компьютерные программы и их применение в обучении школьников

    74 страниц(ы) 

    Введение….3
    Глава I. Теоретические основы использования музыкальных компьютерных программ в обучении школьников
    1.1 Музыкальные компьютерные программы….8
    1.2 Использование музыкальных компьютерных программ в школе….39
    Глава II. Педагогические условия использования музыкальных компьютерных программ в обучении школьников
    2.1 Основные виды и формы применения музыкальных компьютерных программ в обучении школьников….51
    2.2 Эксперимент и его результаты….62
    Заключение….68
    Список использованной литературы….71

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Реферат:

    Нормативно-методическая база деятельности службы ДОУ

    19 страниц(ы) 

    Введение 3
    1 Функции и сущность службы ДОУ 6
    2. Нормативно-методическая база, регулирующая деятельность службы ДОУ 10
    3 Состав нормативно-методической базы, используемой в деятельности службы ДОУ 14
    Заключение 19
    Список литературы 20
  • Курсовая работа:

    « Организация и планирование оплаты труда на предприятии транспортной отрасли»

    30 страниц(ы) 

    ВВЕДЕНИЕ 3
    1.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ОПЛАТЫ ТРУДА НА ПРЕДПРИЯТИЯХ ТРАНСПОРТНОЙ ОТРАСЛИ 5
    1.1.Понятие заработной платы, ее сущность, формы и системы оплаты труда 5
    1.2.Системы премирования работников 6
    1.3.Роль заработной платы в повышении эффективности производства 9
    1.4. Роль государства и права предприятия в области организации оплаты труда 12
    2.МЕТОДИКА ОРГАНИЗАЦИИ ОПЛАТЫ ТРУДА НА ПРЕДПРИЯТИЯХ ОТРАСЛИ 15
    2.1. Анализ расходования фонда заработной платы, соотношение основной и дополнительной заработной платы 15
    2.2. Соотношение между темпами изменения средней заработной платы и производительности труда 16
    2.3. Планирование фонда заработной платы 18
    3.ОПРЕДЕЛЕНИЕ ВЛИЯНИЯ НА ИЗМЕНЕНИЕ ГОДОВОГО ФОНДА ОПЛАТЫ ТРУДА РАБОТНИКОВ ПРЕДПРИЯТИЯ ИЗМЕНЕНИЯ СРЕДНЕГОДОВОЙ ЧИСЛЕННОСТИ РАБОТНИКОВ И СРЕДНЕГОДОВОГО РАЗМЕРА ОПЛАТЫ ТРУДА 20
    3.1. Организационно-правовая характеристика деятельности предприятия ООО «Мурманская транспортная компания» 20
    3.2.Оценка основных экономических показателей деятельности предприятия ООО «Мурманская транспортная компания» 21
    3.3.Анализ заработной платы работников предприятия ООО «Мурманская транспортная компания» 25
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29
    ПРИЛОЖЕНИЯ 31
  • Дипломная работа:

    Совершенствование системы управления учреждения культуры МБУК Синегорского сельского поселения "Синегорская клубная система"

    107 страниц(ы) 

    ВВЕДЕНИЕ 3
    1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ В СФЕРЕ КУЛЬТУРЫ 9
    1.1 Понятие, цели и задачи менеджмента 9
    1.2 Основные функции менеджмента 16
    1.3 Особенности управления предприятием в сфере культуры 23
    2 МБУК СИНЕГОРСКОГО СЕЛЬСКОГО ПОСЕЛЕНИЯ «СИНЕГОРСКАЯ КЛУБНАЯ СИСТЕМА» КАК ОБЪЕКТ ИССЛЕДОВАНИЯ 29
    2.1 Общая характеристика МБУК Синегорского сельского поселения «Синегорская клубная система» 29
    2.2 Анализ организационной структуры МБУК Синегорского сельского поселения «Синегорская клубная система» 40
    2.3 Диагностика состояния функциональных сфер МБУК Синегорского сельского поселения «Синегорская клубная система» 42
    2.4 Оценка эффективности системы управления МБУК Синегорского сельского поселения «Синегорская клубная система» 55
    3 СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ УПРАВЛЕНИЯ МБУК СИНЕГОРСКОГО СЕЛЬСКОГО ПОСЕЛЕНИЯ «СИНЕГОРСКАЯ КЛУБНАЯ СИСТЕМА» 87
    3.1 Комплекс мероприятий по совершенствованию системы управления МБУК Синегорского сельского поселения «Синегорская клубная система» 87
    3.2 Оценка эффективности реализации предложенных мероприятий по совершенствованию системы управления МБУК Синегорского сельского поселения «Синегорская клубная система» 91
    ЗАКЛЮЧЕНИЕ 99
    СПИСОК ЛИТЕРАТУРЫ 103
  • Дипломная работа:

    Сбытовая политика ОАО "Софинский экспериментально-механический завод"

    102 страниц(ы) 

    ВВЕДЕНИЕ…4
    ГЛАВА 1. СБЫТОВАЯ ПОЛИТИКА ОРГАНИЗАЦИИ- КАК ВАЖНЫЙ ФАКТОР РОСТА ПРИБЫЛЬНОСТИ И ДОХОДНОСТИ….…8
    1.1. Стимулирование сбыта и продвижение продукции…8
    1.2. Стратегии развития организации- как необходимый фактор выживания в рыночных условиях….…18
    1.2.1.Миссия организации…18
    1.2.2.Характеристики целей….20
    1.2.3.Сущность и функции стратегического планирования….22
    1.2.4.Управленческое обследование внутренних сильных и слабых сторон организации…27
    1.2.5. Классификация стратегий….31
    1.3.Выбор и процесс реализации стратегии….34
    1.3.1. Формирование стратегии, правила и процедуры….37
    1.3.2.Стратегия, правила и процедура….39
    1.3.3.Факторы формирования стратегии….40
    1.3.4.Классификация стратегий по уровням иерархии управления….41
    1.3.5.Классификация стратегий по М. Портеру….…43
    1.3.6.Классификация стратегий по функциональным направлениям деятельности….…43
    ГЛАВА 2. АНАЛИЗ СБЫТОВОЙ ПОЛИТИКИ ОАО «СОФРИНСКИЙ ЭКСПЕРИМЕНТАЛЬНО-МЕХАНИЧЕСКИЙ ЗАВОД»….….46
    2.1 Характеристика деятельности предприятия ОАО «СЭМЗ»…46
    2.2. Анализ финансовых показателей ОАО «СЭЗМ»…49
    2.2.1. Анализ баланса по структуре….49
    2.2.2.Анализ финансовой устойчивости….52
    2.2.3.Анализ платежеспособности и ликвидности…55
    2.2.4.Анализ расходов по обычным видам деятельности….58
    2.2.5.Анализ показателей рентабельности и деловой активности….59
    2.3. Анализ сбытовой политики завода ОАО «СЭМЗ»….…62
    2.3.1. Миссия предприятия ОАО «СЭМЗ»…62
    2.3.2.Целевая программа предприятия ОАО «СЭМЗ»….….62
    2.3.3.Анализ факторов внешней среды и матрица БКГ….….63
    2.3.4.Анализ внутренней среды ОАО «СЭМЗ»….….67
    2.3.5.Проведение SWOT-анализа….68
    2.3.6.Оценка политики продвижения и стимулирования сбыта….71
    2.3.7.Оценка ценовой политики предприятия ОАО «СЭМЗ»….73
    ГЛАВА 3. СОВЕРШЕНСТВОВАНИЕ СБЫТОВОЙ ПОЛИТИКИ ОАО «СОФРИНСКИЙ ЭКСПЕРИМЕНТАЛЬНО-МЕХАНИЧЕСКИЙ ЗАВОД»….75
    3.1.Стратегическое планирование развития маркетинга на предприятии
    ОАО «СЭМЗ»…75
    3.2. Разработка и совершенствование сбытовой политики завода….….80
    3.2.1.Формирование товарной стратегии….80
    3.2.2.Формирования ценовой стратегии….82
    3.2.3.Формирование стратегии распределения и продвижения…86
    3.3. Работа с потребителями с учетом требований и спроса на товары предприятия ОАО «СЭМЗ»….…91
    3.3.1.Определение удовлетворенности потребителей….91
    3.3.2.Мероприятия для совершенствования процесса "Оценка степени удовлетворенности и лояльности потребителей…94
    3.3.3.Анкетирование потребителей ….94
    ЗАКЛЮЧЕНИЕ….95
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ….100
    ПРИЛОЖЕНИЯ 1-5
  • Контрольная работа:

    Таможенные процедуры

    22 страниц(ы) 

    1 ВЫПУСК ДЛЯ ВНУТРЕННЕГО ПОТРЕБЛЕНИЯ: СОДЕРЖАНИЕ, УСЛОВИЯ ПОМЕЩЕНИЯ ТОВАРОВ, ПЕРЕЧЕНЬ ЗАПРЕТОВ И ОГРАНИЧЕНИЙ, ОСОБЕННОСТИ ВЫБОРА И ПРИМЕНЕНИЯ 3
    2 УНИЧТОЖЕНИЕ: СОДЕРЖАНИЕ, УСЛОВИЯ ПОМЕЩЕНИЯ ТОВАРОВ, ОСОБЕННОСТИ ВЫБОРА И ПРИМЕНЕНИЯ 7
    3 ТАМОЖЕННЫЕ ПРОЦЕДУРЫ КАК ИНСТИТУТ ТАМОЖЕННОГО ПРАВА ЕВРОПЕЙСКОГО СОЮЗА: ОБЩЕЕ ПОНЯТИЕ, КЛАССИФИКАЦИЯ И ОБЩИЕ УСЛОВИЯ ПРИМЕНЕНИЯ 8
    4 ПУНКТЫ ПРОПУСКА ЧЕРЕЗ ТАМОЖЕННУЮ ГРАНИЦУ: ПОНЯТИЕ, ВИДЫ 14
    5 ПРЕКРАЩЕНИЕ И ЗАВЕРШЕНИЕ ТАМОЖЕННОЙ ПРОЦЕДУРЫ ПРИ ИЗМЕНЕНИИ СТАТУСА ТОВАРА 18
    6 РЕИМПОРТ: СОДЕРЖАНИЕ, УСЛОВИЯ ПОМЕЩЕНИЯ ТОВАРОВ, ОСОБЕННОСТИ ВЫБОРА И ПРИМЕНЕНИЯ 19
    СПИСОК ЛИТЕРАТУРЫ 23
  • Курсовая работа:

    Статистика основных фондов на предприятии ТЭЦ-1.Анализ показателей использования основных производственных фондов и вооруженности труда

    48 страниц(ы) 

    Введение…
    Глава 1. Основные фонды и их статистическое изучение…
    1.1.Понятие об основных фондах, социально-экономическое значение их статистического изучения….…
    1.1.1. Методы оценки основных фондов…
    1.1.2. Амортизация основных фондов….…
    1.2.Система показателей основных фондов….…
    1.2.1.Показатели состояния основных фондов….…
    1.2.2.Показатели использования основных фондов…
    Глава 2. Анализ использования основных фондов….
    2.1. Показатели использования основных фондов….…
    2.2.Анализ показателей использования основных фондов….
    2.2.1.Анализ показателей состояния основных производственных фондов…
    2.2.2.Анализ показателей использования основных производственных фондов и вооруженности труда…
    2.3.Основные предложения по повышению эффективности использования основных фондов…
    Заключение…
    Использованная литература…
    ПРИЛОЖЕНИЯ
  • Дипломная работа:

    Методика обучения уличному танцу в хореографическом ансамбле (9-10 лет)

    103 страниц(ы) 

    Введение 3
    Глава 1. Теоретические основы обучения уличному танцу в хореографическом ансамбле 6
    1.1 История развития уличного танца 6
    1.2 Виды уличного танца в танцевальной молодежной культуре 10
    1.3. Специфика преподавания уличного танца в хореографическом ансамбле 32
    Глава 2. Опытно-эксперементальная работа 39
    2.1 Педагогические условия обучения уличному танцу в хореографическом ансамбле 39
    2.2 Методика обучения 46
    2.3 Анализ опытно-эксперементальной работы 54
    Заключение 63
    Список используемой литературы 66
    Приложение А 68
  • Курсовая работа:

    Проблема присоединения Украины к России в 1654 году. Эволюция мнений ученых историков России и Украины

    31 страниц(ы) 

    Введение 3
    1 Россия и Украина накануне Переяславской рады 6
    1.1 Обстановка на границе Украинских земель Речи Посполитой и России 6
    1.2 Исторические предпосылки Переяславской рады 16
    2 Анализ взглядов украинских и российских историков 19
    2.1 Взгляды досоветских ученых на легитимность присоединения 19
    2.2 Присоединение Украины к России в 1654 в современной истории 22
    Заключение 29
    Список литературы 31
  • Курсовая работа:

    Общая характеристика преступлений против здоровья

    33 страниц(ы) 

    Введение 3
    1. Общая характеристика преступлений против здоровья 5
    1.1 Преступления против здоровья человека как часть преступлений против личности 5
    1.2 Преступления против здоровья граждан РФ 8
    2. Квалифицированные составы преступлений против здоровья и ответственность за них 13
    2.1 Квалифицированные составы преступлений против здоровья 13
    2.2 Ответственность за преступления против здоровья 21
    Заключение 30
    Список используемой литературы 31
  • Контрольная работа:

    Ограничения и запреты на государственной гражданской службе

    27 страниц(ы) 

    Введение….3
    I. Исторические аспекты нормативно-правовой базы, связанной с ограничениями и запретами на государственной гражданской службе….5
    II. Правовое регулирование ограничений и запретов, связанных с государственной гражданской службой….8
    2.1. Ограничения, связанные с государственной гражданской службой….8
    2.2. Запреты, связанные с государственной гражданской службой…18
    Заключение….26
    Список используемой литературы….27