
«Создание, использование и распространение вредоносных компьютерных программ» - Курсовая работа
- 23.06.2022
- 34
- 530
Содержание
Введение
Заключение
Список литературы

Автор: admin
Содержание
1. Особенности применения законодательства в сфере компьютерных преступлений 3
2. Основные проблемы правового регулирования и правоприменительной практики 20
Список литературы 32
Введение
1. Особенности применения законодательства в сфере компьютерных преступлений
Преступления, совершаемые с применением информационно-коммуникационных технологий (ИКТ), являются транснациональной проблемой. На самом начальном этапе формирования так называемого «информационного общества» эксперты пришли к единому мнению, что оно «не имеет политических, социальных и экономических границ» [1]. В связи с этим практически общепризнанным считается, что «эффективная борьба с киберпреступностью возможна только при объединении усилий всего мирового сообщества, которое должно создать общие рамки юрисдикции и правила международного сотрудничества государств в этой области» [2].
Следует сразу отметить, что до сих пор не существует общего (универсального) соглашения о борьбе с преступлениями в области ИКТ. Как справедливо пишет Т. Л. Тропина, «существующие международные инструменты обеспечения кибербезопасности характеризуются мозаичностью, фрагментарностью и скорее конкурируют друг с другом, чем способствуют гармонизации уголовного и уголовно-процессуального законодательства государств» [3].
В этом же ключе В.С. Овчинский резюмирует, что «международно-правовые механизмы, позволяющие отстаивать суверенное право государств на регулирование информационного пространства, в том числе в национальном сегменте сети Интернет, не установлены. Большинство государств (в том числе Россия) вынуждены "на ходу" адаптировать государственное регулирование сферы информации и информационных технологий к новым обстоятельствам» [4].
Одна из первых попыток поиска единого решения проблемы компьютерной преступности на международном уровне была предпринята Организацией экономического сотрудничества и развития (ОЭСР) [5]. Вскоре после этого в своей рекомендации N R 89 (9) "о преступлениях, связанных с использованием компьютеров"[6] от 13 сентября 1989 года Комитет министров Совета Европы установил минимальный перечень преступлений, связанных с использованием компьютеров, необходимый для включения в национальное законодательство. Уже в 1991 г. Интерпол ввел кодировщик компьютерных преступлений и методов их совершения [7]. Согласно этому документу, каждое компьютерное преступление соответствует определенному буквенному индексу, который организован для снижения общественной опасности совершенного деяния. Для описания действия можно использовать до пяти кодов. По справедливому мнению О. М. Сафонова, «он мог бы существенно упростить эту задачу в разработке и интеграции новых составов, регулирующих ответственность за совершение преступлений с использованием компьютерных технологий, в национальное законодательство, использование этого кодировщика или разработку собственного по аналогичным принципам» [8].
Советом Европы разработан комплекс инструментов для согласования законодательства в области киберпреступности. Однако наиболее важной и наиболее известной из них является Конвенция "о преступности в области компьютерной информации" (Будапешт, 23.11.2001) [9] (далее: Будапештская Конвенция). Будапештская Конвенция делит преступления на четыре группы и предусматривает различные виды преступлений в каждой из них:
«- преступления против конфиденциальности, целостности и доступности данных и компьютерных систем: 1) незаконный доступ; 2) незаконный перехват; 3) воздействие на данные; 4) воздействие на работу системы; 5) незаконное использование устройств;
- Преступления, связанные с использованием компьютерных инструментов: 1) подделка с использованием компьютерных технологий; 2) мошенничество с использованием компьютерных технологий;
- преступления, связанные с содержанием данных: 1) Преступления, связанные с детской порнографией;
- преступления, связанные с нарушением авторских и смежных прав».
Заключение
2. Основные проблемы правового регулирования и правоприменительной практики
В данном разделе рассматриваются основные проблемы правового регулирования и правоприменительной практики назначения наказания за создание, распространение и использование вредоносных компьютерных программ.
Применение судебно-следственными органами уголовно-правовой нормы об ответственности за создание, использование и распространение вредоносных компьютерных программ[1] до настоящего времени сопряжено с определенными проблемами. Пожалуй, главной из них является отсутствие в отечественной доктрине уголовного права единообразного понимания "вредоносной программы" как конструктивного признака ст. 273 Уголовного кодекса Российской Федерации (далее — УК РФ).
Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации определяет вредоносную программу как "созданную или существующую программу со специально внесенными изменениями, заведомо приводящую к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети"[2]. В этом же ключе содержание вредоносной программы раскрывается в п. п. 2.6.5 и 2.6.6 ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения", утвержденного Приказом Ростехрегулирования от 27 декабря 2006 г. N 373-ст[3]. Подобный подход, определяющий вредоносность программы ее функциональным предназначением — оказывать неправомерное (несанкционированное) воздействие исключительно на компьютерные данные и системы — является наиболее распространенным и в доктрине уголовного права[4].
В криминалистической практике, пожалуй, наиболее распространенным является распознавание компьютерных программ как вредоносных, которые намеренно предназначены для генерации установочного кода (серийного номера) и кода активации, необходимого во время установки лицензионного программного обеспечения (KEYGEN.exe и т. Д.). Таким образом, Розов был осужден по ч. 2 ст. 146 УК РФ и ч. 1 ст. 273 УК РФ. Согласно решению суда, находясь в помещении общества с ограниченной ответственностью, Розов произвел несанкционированную копию (установку) с неопознанного носителя программного обеспечения AutoCAD-2014 на системный блок, находясь в помещении общества с ограниченной ответственностью, электронный компьютер. принадлежащий организации, и для достижения эффективности определенного программного обеспечения незаконно использовал вредоносную компьютерную программу X-Force с неизвестного носителя данных [5].
Сравнительно реже правоохранительные органы выявляют случаи использования "компьютерных вирусов", "троянов" и т.п. Например, Маликов был осужден по ч. 1 ст. 273 УК РФ. Согласно приговору суда, Маликов, обладая специальными знаниями в области работы с программами для ЭВМ, действовал умышленно, находясь по месту жительства, путем копирования неопознанных компьютерных программ с интернет-ресурсов, которые преднамеренно предназначались для копирования. затем, через собственное компьютерное оборудование, а также используемые им услуги хостинга (серверы для хранения информации в Интернете), использовал указанные вредоносные компьютерные программы, чтобы заразить компьютеры 50 неопознанных пользователей Интернета и построить из них управляемую сеть. , в результате чего он без ведома и согласия этих пользователей скопировал хранящуюся в памяти зараженных устройств компьютерную информацию, содержащую информацию о логинах и паролях, для авторизации пользователей на различных интернет-ресурсах, которые планировал использовать в личных целях звуки.") Согласно заключению эксперта на жестком диске персонального компьютера Маликова обнаружены комплексы вредоносного программного обеспечения, построенного на использовании вирусов типа "троян" ("троянская программа")[6].
Список литературы
1. «Уголовный кодекс Российской Федерации» от 13.06.1996 (ред. от 23.04.2021) N 63-ФЗ // СЗРФ № 25 от 17 июня 1996 года, ст. 2954;
2. «Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 (ред. от 01.05.2021) N 195-ФЗ // СЗРФ № 1 от 7 января 2002 года, ст. 1;
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 18.03.2021) «Об информации, информационных технологиях и о защите информации» // СЗРФ № 31 от 31 июля 2006 года (Части I-II), ст. 3448;
4. Федеральный закон от 07.12.2011 N 420-ФЗ (ред. от 03.07.2016) «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // СЗРФ № 50 от 12 декабря 2011 года, ст. 7362;
5. Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001 г. // СПС "КонсультантПлюс".
+ еще 22 источника
Предварительный просмотр

Тема: | «Создание, использование и распространение вредоносных компьютерных программ» | |
Раздел: | Уголовное право и процесс | |
Тип: | Курсовая работа | |
Страниц: | 34 | |
Стоимость текста работы: | 900 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Предыдущая работа
Изображение эпидемии в римском дидактическом эпосе-
Контрольная работа:
Ответственность за правонарушения в сфере информационной деятельности
20 страниц(ы)
Введение….…3
1.Понятие и основание уголовной ответственности за правонарушения в информационной сфере….42.Общая характеристика составов преступлений в информационной сфере…7РазвернутьСвернуть
3.Анализ зарубежного опыта…11
Заключение….18
Список используемой литературы….…20
-
Реферат:
Организационно-правовое обеспечение информационной безопасности на предприятии
20 страниц(ы)
Введение…2
1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4
2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….83. Преступления в сфере компьютерной информации….12РазвернутьСвернуть
Заключение….16
Список использованных источников….19
-
Дипломная работа:
Использование программы Adobe Audition в обучении школьников
75 страниц(ы)
Введение….3
Глава I. Теоретические основы использования программы Adobe Audition в обучении школьников
1.1. Основные музыкальные редакторы и их возможности…. 81.2. Программа Adobe Audition…43РазвернутьСвернуть
1.3. Использование музыкально-компьютерных программ в обучении школьников…49
Глава II. Педагогические условия использования музыкальной компьютерной программы аудио-редактора Adobe Audition в обучении школьников
2.1. Основные виды и формы применения компьютерной программы аудио-редактора Adobe Audition в обучении школьников…57
2.2 Эксперимент и его результаты….63
Заключение….67
Список использованной литературы….70
-
Контрольная работа:
Международная практика борьбы с вредоносным программным обеспечением
16 страниц(ы)
Введение 3
1 Политика ЕС 5
2 Подход Соединенного Королевства 9
3 Законодательство США 11
4 Бельгийский подход 135 Нидерландское законодательство 14РазвернутьСвернуть
Заключение 16
Список литературы 18
-
Дипломная работа:
Внедрение электронных технологий в документо-оборот учреждения здравоохранения
63 страниц(ы)
ВВЕДЕНИЕ 3
1 ТЕОРИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА 6
1.1 Основы документооборота на предприятии 6
1.2 Система электронного документооборота 91.3 Российский рынок систем документооборота: прикладные решения 17РазвернутьСвернуть
2 АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ 30
2.1 Характеристика организации. Направление деятельности 30
2.2 Организация бумажного документооборота на предприятии ГБ УЗ РБ Верхнеяркеевская центральная районная больница 34
3. РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ ГБ УЗ РБ ВЕРХНЕЯРКЕЕВСКАЯ ЦЕНТРАЛЬНАЯ РАЙОННАЯ БОЛЬНИЦА 45
3.1 Совершенствование документационного обеспечения ГБ УЗ РБ Верхнеяркеевская центральная районная больница на основе автоматизации 45
3.2 Выбор системы документооборота 49
3.3 Внедрение электронного документооборота на предприятии ГБ УЗ РБ Верхнеяркеевская центральная районная больница 55
ЗАКЛЮЧЕНИЕ 67
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
-
Дипломная работа:
Музыкальные компьютерные программы и их применение в обучении школьников
74 страниц(ы)
Введение….3
Глава I. Теоретические основы использования музыкальных компьютерных программ в обучении школьников1.1 Музыкальные компьютерные программы….8РазвернутьСвернуть
1.2 Использование музыкальных компьютерных программ в школе….39
Глава II. Педагогические условия использования музыкальных компьютерных программ в обучении школьников
2.1 Основные виды и формы применения музыкальных компьютерных программ в обучении школьников….51
2.2 Эксперимент и его результаты….62
Заключение….68
Список использованной литературы….71
-
Курсовая работа:
Религиозные организации как субъекты гражданского права
41 страниц(ы)
ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И СУЩНОСТЬ РЕЛИГИОЗНЫХ ОРГАНИЗАЦИЙ КАК СУБЪЕКТОВ ГРАЖДАНСКОГО ПРАВА 5
1.1. История развития религиозных организаций как субъектов гражданского права 51.2. Понятие религиозной деятельности 8РазвернутьСвернуть
1.3 Понятие и признаки религиозной организации как юридического лица 12
ГЛАВА 2. ГРАЖДАНСКО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ИМУЩЕСТВЕННОГО ПОЛОЖЕНИЯ И ДЕЯТЕЛЬНОСТИ РЕЛИГИОЗНЫХ ОРГАНИЗАЦИЙ 19
2.1. Виды религиозных организаций 19
2.2. Образование, реорганизация и ликвидация религиозных организаций 23
2.3.Особенности осуществления имущественных прав религиозной организации 27
ЗАКЛЮЧЕНИЕ 39
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 41
-
Дипломная работа:
Организация работы с обращениями граждан на примере ГБУ ЛНР МФЦ
63 страниц(ы)
ВВЕДЕНИЕ 3
1 ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ОРГАНИЗАЦИИ РАБОТЫ С ОБРАЩЕНИЯМИ ГРАЖДАН 7
1.1 Обращение граждан как правовая категория: понятие, сущность 71.2 Формы и виды обращений граждан 13РазвернутьСвернуть
2 РЕАЛИЗАЦИЯ РАБОТЫ С ОБРАЩЕНИЯМИ ГРАЖДАН В ГБУ ЛНР «МФЦ» 20
2.1 Общая характеристика ГБУ ЛНР «МФЦ» 20
2.2 Анализ основных показателей деятельности ГБУ ЛНР «МФЦ» по работе с обращениями граждан 24
3 СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ РАБОТЫ С ОБРАЩЕНИЯМИ ГРАЖДАН В ГБУ ЛНР «МФЦ» 33
3.1 Проблемы оптимизации предоставления государственных и муниципальных услуг на базе многофункциональных центров 33
3.2 Разработка процесса оптимизации работы с обращениями граждан на базе ГБУ ЛНР «МФЦ» 41
Заключение 54
Список литературы 58
-
Контрольная работа:
Организация деятельности педагога по самообразованию и самовоспитанию
21 страниц(ы)
Введение 3
1.Сущность и социальная значимость педагогической профессии 5
2. Процесс самовоспитания. Этапы и методы самовоспитания 83. Процесс самообразования педагога. Направления и источники самообразования 16РазвернутьСвернуть
Заключение 20
Список литературы 21
-
Контрольная работа:
Молодежь как особая социальная группа в контексте досуговой деятельности
16 страниц(ы)
Введение 3
1 Сущность и признаки понятия «молодежь» 4
2 Молодежь в контексте досуговой деятельности 10
Заключение 16
Список литературы 17
-
Реферат:
10 страниц(ы)
Введение….….3
Фестивали традиционной культуры как одно из средств патриотического воспитания детей и подростков в учреждениях культуры….…4Заключение….10РазвернутьСвернуть
Список литературы….11
-
Магистерская работа:
Взаимодействие стиля управления руководителя на психологический климат в педагогическом коллективе
97 страниц(ы)
Введение 3
Глава 1 Теоретические основы изучения стиля управления и социально-психологического климата в образовательном учреждении 71.1 Понятие социально-психологического климата в коллективе, его структура и факторы 7РазвернутьСвернуть
1.2 Стили управления и их психологические особенности 29
1.3 Взаимосвязь стиля управления коллективом и социально-психологического климата в коллективе 38
2 Эмпирическое исследование влияния стиля управления на социально-психологический климат в организации 51
2.1 Планирование и организация эмпирического исследования 51
2.2 Анализ и интерпретация полученных результатов 56
2.3 Сравнительный анализ результатов исследования 69
3 Разработка программ коррекции стиля руководства и социально-психологического климата педагогического коллектива 74
3.1 Программа коррекции стиля руководства 74
3.2 План-программа формирования благоприятного социально-психологического климата в педагогическом коллективе 76
3.3 Эффективность предложенным мероприятий 85
Заключение 90
Список литературы 94
-
Курсовая работа:
103 страниц(ы)
Введение 3
1.Теоретическое обоснование развития творческой способности детей в старшем дошкольном возрасте процессе изобразительной деятельности 71.1.Теоретические подходы к развитию творческих способностей детей старшего дошкольного возраста 7РазвернутьСвернуть
1.2.Особенности развития творческих способностей у детей старшего дошкольного возраста 12
1.3 Роль изобразительной деятельности для формирования творческой способностей детей старшей дошкольного возраста 17
2 Практическое обоснование развития творческих способностей у детей старшей группы в процессе изобразительной деятельности 28
2.1 Констатирующий этап эксперимента 28
2.2 Формирующий этап эксперимента 35
2.3 Контрольный этап эксперимента 42
Заключение 45
Список литературы 48
Приложения 51
-
Контрольная работа:
Мотивация труда ( с практикой)
26 страниц(ы)
Вопрос : Мотивация труда и социально-психологические методы управления. 3
1.Сущность мотивации труда . 3
2. Роль потребностей в социально-психологических методах управления. 43. Теории содержания мотивации. 16РазвернутьСвернуть
Задание. 22
Управление трудовыми ресурсами обычно осуществляется по следующей схеме, рис.2. 22
Ответы на вопросы: 23
Какое звено в этой схеме Вы считаете наиболее важным в работе руководителя: 23
Может ли эта схема работать, если убрать из нее отдельные звенья: 23
Какие идеи по совершенствованию управления трудовыми ресурсами Вы можете предложить, исходя из современной российской специфики: 23
Как лучше организовать обучение сотрудников в Вашей организации: 25
Использованная литература. 26
-
Курсовая работа:
Банковская система России - тенденции ее развития
32 страниц(ы)
Введение 3
Глава 1. Устройство банковской системы 4
1). Банковская система с частичным резервированием 4
2). Центральный банк 73). Обменный курс 10РазвернутьСвернуть
4). Валютный курс 11
Глава 2. Российские банки после кризиса 17
Глава 3. Реструктуризация банковской системы. 24
1). Финансовое оздоровление кредитных организаций 24
2). Реорганизация кредитных организаций 25
3). Отзыв банковских лицензий и контроль за ликвидацией кредитных организаций 26
4). Специализация кредитных организаций и концентрация банковского капитала 27
Заключение 30
Литература 31 -
Отчет по практике:
Выявить характер и причины возникновения сбоев и неполадок в работе чипсета материнской платы
26 страниц(ы)
Введение 3
2. Выявить характер и причины возникновения сбоев и неполадок в работе чипсета материнской платы 52.1. Неисправности устройства 5РазвернутьСвернуть
2.2. Методы и способы устранения проблем и неисправностей устройства 10
2.3. Выполнение диагностики и восстановления работоспособности устройства 16
Заключение 20
Список литературы 22
Приложения 24