АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Облачная обработка данных

Читайте также:
  1. Access. Базы данных. Определение ключей и составление запросов.
  2. Cкоростная автоматическая обработка
  3. I. Разработка структуры базы данных.
  4. III. Создание и обработка комплексного информационного объекта в виде презентации с использованием шаблонов.
  5. А Порядок работы на станции при тахеометрической съемке. Вычислительная и графическая обработка результатов съемки.
  6. А. Термическая обработка
  7. Адресация информации и обработка адресов в ЭВМ. Непосредственная, прямая регистровая, косвенная, индексная, относительная, адресация.
  8. БАЗЫ ДАННЫХ. MICROSOFT ACCESS 2010
  9. Базы данных. Модели данных
  10. Бухгалтерская обработка документов
  11. В основном вторичная обработка заключается в статистическом анализе итогов первичной обработки.
  12. Виды данных.

Развитие технологий сделало системы более уязвимыми для киберпреступности. Самой обсуждаемой тенденцией стала "облачная обработка данных", т.е. перенос данных и услуг с определенного компьютера на сервер, который находится "где-то" в облаке. Это ведет к огромному количеству различных возможностей, но в то же время негативно влияет на безопасность. С одной стороны, отдельные компьютеры перестают быть такой уж соблазнительной целью, но с другой стороны "поскольку в Интернете хранится все больше важных данных [...], то существует вероятность того, что системы безопасности будут взламываться все чаще, а большие объемы информации будут "уходить" быстрее, чем когда бы то ни было" <78>.

--------------------------------

<78> Отчет Sophos об угрозе безопасности (август 2010 г.). С. 34. URL: http://www.sophos.com/security/topic/security-report-2010.html. См. также: URL: http://www.sonicwall.com/downloads/SB_Security_Trends_US.pdf.

 

Тот факт, что большая часть данных, необходимых для проведения расследования уголовного дела, будет храниться на сервере, находящемся на территории иностранного или неизвестного государства, не способствует эффективной деятельности правоохранительных органов и, наоборот, облегчает совершение киберпреступлений <79>.

--------------------------------

<79> URL: http://www.eurodig.org/eurodig-2010/programme/workshops/workshop-1; URL: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-resentations/2079_reps_IF10_reps_joeschwerha1a.pdf; URL: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Internationalcooperation/2079_Cloud_Computing_power_disposal_31Aug10a.pdf. Для того, чтобы решить вопрос о трансграничном доступе правоохранительных и судебных органов, Комитет Конвенции против киберпреступности в ноябре 2011 г. принял решение о создании специальной группы, которая должна была предложить выход из создавшейся ситуации в виде Протокола к Будапештской конвенции или иной документ, не носящий обязательный характер.

 

Основной категорией преступлений для получения прибыли в Интернете, как и в обычной жизни, является мошенничество, т.е. преднамеренный обман для того, чтобы лицо лишилось своего имущества, с последующим получением экономической выгоды <80>. Для того чтобы обеспечить криминализацию не только обычного мошенничества, совершенного при помощи информационно-коммуникационных технологий, но и мошенничества, связанного с нарушением целостности компьютерных данных и систем, в текст Будапештской конвенции было введено специальное положение о "мошенничестве, совершенном с использованием компьютерных технологий" <81>.

--------------------------------

<80> Для схем от А до Я см.: URL: http://www.actionfraud.org.uk/a-z_of_fraud.

<81> "Статья 8 - Мошенничество с использованием компьютерных технологий.

Каждая Сторона принимает такие законодательные и иные меры, необходимые для того, чтобы квалифицировать в качестве уголовных преступлений согласно ее внутригосударственному праву - в случае совершения умышленно и неправомерно - лишения лица его собственности путем:

a. любого ввода, изменения, удаления или блокирования компьютерных данных;

b. любого вмешательства в функционирование компьютерной системы, мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или другого лица".

Во многих странах положения о мошенничестве традиционно должны включать обман лица или введение его в заблуждение, но не охватывают "обман" компьютерной системы. В Германии, например, для соответствия положениям Будапештской конвенции была введена специальная статья (статья 263a - Компьютерное мошенничество) (см.: Брунст Ф., Зибер У. Законодательство для борьбы с киберпреступностью // Я. Базедов, У. Кишель, У. Зибер. Национальный отчет Германии на 18-м Международном конгрессе по сравнительному правоведению. Вашингтон, 2010. С. 730 - 731.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)