Utrzymujemy nasze komputery w podobny sposób, w jaki utrzymujemy własne zdrowie - rzadko poświęcamy czas, aby nauczyć się zapobiegania powikłaniom zdrowotnym, a zamiast tego pracujemy nad naprawą naszego zdrowia, gdy zachorujemy! Dbamy o nasze komputery w ten sam sposób, ponieważ rzadko myślimy o bezpieczeństwie lub dobrym samopoczuciu naszych danych, dopóki coś nie stanie się przyczyną utraty lub uszkodzenia danych.
Czy zastanawiałeś się kiedyś, co by się stało, gdybyś stracił część lub wszystkie pliki komputera? Niezależnie od tego, czy korzystasz z komputera tylko z osobistych powodów; lub do szkoły lub pracy, utrata plików lub danych może być katastrofalna! Pomyśl o wszystkich tych rodzinnych zdjęciach, plikach muzycznych lub zajęciach klasowych! Pomyśl o raporcie, nad którym pracowałeś przez kilka tygodni. Niektóre pliki można zastąpić czasem i wysiłkiem, podczas gdy inne (szczególnie zdjęcia lub domowe wideo) nie mogą.
Jak przesyłać pliki do / z komputera i telefonu z systemem Android
Liczne raporty mówią nam, że ponad jedna trzecia użytkowników komputerów nie tworzy kopii zapasowych swoich plików; i tych, którzy faktycznie wykonują kopię zapasową danych? 76% osób nie robi tego wystarczająco często.
Większość ludzi myśli, że pliki komputerowe są tracone tylko z powodu katastrofalnych wydarzeń? jak tornada i huragany. Nie zapomnij o nieco częstszych zdarzeniach, w tym o ogniu, powodzi lub wirusach komputerowych. Komputer? Katastrofa? niekoniecznie musi być także jednym z Matki Natury. Przypuśćmy, że upuściłeś laptopa po schodach lub wylałeś kawę na klawiaturę?
Utrata plików osobistych jest niszczycielska ze względu na ich wartość sentymentalną - podczas gdy właściciele firm, którzy polegają na zawartości i plikach, mogą uznać utratę danych za nieważną w swojej firmie, jeśli nie mają planu tworzenia kopii zapasowych danych w miejscu.
Przed katastrofą
Tak jak w przypadku wielu problemów zdrowotnych można zapobiegać dzięki odpowiedniej diecie i opiece zdrowotnej, posiadanie kompletnego planu tworzenia kopii zapasowych może zapobiegać pojawianiu się katastrof na cennych danych. Tworzenie kopii zapasowych danych nie jest tak skomplikowane ani kosztowne, jak mogłoby się wydawać. O wiele łatwiej jest tworzyć kopie zapasowe plików, aby móc je przywrócić po uszkodzeniu komputera, niż odzyskać je po wystąpieniu awarii. Zastanów się, czy plan tworzenia kopii zapasowych danych jest polisą ubezpieczeniową Twojego komputera!
Podnosić części
Jeśli doświadczyłeś już utraty danych i nie wykonałeś kopii zapasowej danych i plików, musisz skorzystać z usług odzyskiwania danych, aby odzyskać jak najwięcej utraconych informacji. Odzyskiwanie danych umożliwia zapisanie niektórych danych z uszkodzonych, uszkodzonych lub uszkodzonych urządzeń pamięci masowej, ale jest kosztowne i może nigdy nie odzyskać 100% utraconych danych.
Rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych
Najlepszym rozwiązaniem jest użycie zdalnego systemu tworzenia kopii zapasowych danych. To będzie tworzyć i przechowywać pliki z danymi oraz informacje w regularnych odstępach czasu do internetowego magazynu danych dostępnego przez Internet. Informacje z kopii zapasowej można następnie przywrócić na dowolnym komputerze, jeśli dysk twardy komputera ulegnie uszkodzeniu lub zostanie zaatakowany przez wirus lub fizycznie uszkodzony. Niektórzy zapisują swoje pliki na dyskach CD lub pamięciach flash? a następnie przechowuj te urządzenia pamięci w tym samym miejscu co komputer. Jeśli nastąpi klęska żywiołowa, istnieje ryzyko, że komputer i kopie zapasowe zostaną zrujnowane.
Istnieją usługi zdalnego tworzenia kopii zapasowych danych zarówno dla użytkowników komputerów osobistych, jak i firm każdej wielkości. Ceny wahają się od bardzo rozsądnych do bardzo drogich? w zależności od wymaganego miejsca i innych czynników. Zapobieganie jest najlepszym lekarstwem - zapewnij sobie spokój dzięki polityce ubezpieczenia kopii zapasowych danych na komputer. Jak przesyłać pliki komputerowe Uzyskiwanie dostępu do wiadomości e-mail lub plików komputerowych przez współmałżonka za pomocą PIN-ów lub hasła drugiego, ale bez ich zgody, jest wyraźnym naruszeniem statutu drutu. Niemniej jednak jest to naruszenie tylko wtedy, gdy informacja znajduje się na etapie nadawania, a nie, jeśli znajduje się w pamięci po jej przesłaniu. Ponadto taki bezprawny dostęp do kradzieży komputerowej może również pociągać za sobą sankcje karne pod egidą prawa deliktowego dotyczącego inwazji na odosobnienie lub naruszenia prywatności.
Co to jest naruszenie usługi Wiretap?
Podstawowa zasada Naruszania Przewodów Ustawy New Wiretap i Elektronicznej Kontroli Nadzoru jest taka, że nielegalne jest przechwytywanie jakichkolwiek elektronicznych, przewodowych lub ustnych komunikatów za pośrednictwem urządzeń mechanicznych, elektronicznych lub innych. (N.J.S.A. 2A: 156A-1 i następne). W związku z tym małżonek nagrywający lub odtwarzający wiadomości e-mail lub inne komunikaty drugiego małżonka jest czynem niedozwolonym.
Niemniej jednak istnieje wyjątek od tego. Sąd w stanie New Jersey utrzymuje, że pobieranie przechowywanej wiadomości e-mail z dysku twardego komputera rodziny nie stanowi żadnego bezprawnego dostępu do przechowywanej komunikacji elektronicznej i dlatego nie stanowi naruszenia Statutu New Jersey Wiretap. Ma to odniesienie do następującego przypadku:
White v. White, 344 N.J. Super 211 (Div. 2001)
W tym przypadku żona uzyskiwała dostęp do informacji, przeglądając różne katalogi na twardym dysku komputera rodziny. Sąd Okręgowy Unii potwierdził fakt, że to nie był żaden akt naruszenia podsłuchu.
W związku z tym Trybunał wyznaczył linię rozróżnienia między wiadomościami e-mail w aktywnej transmisji a tymi, które znajdują się w pamięci po przekazaniu. E-maile w post-przesyłowych magazynach są poza definicją :pamięci elektronicznej: zdefiniowanej w New Jersey Wiretap Act. Dlatego żona mająca dostęp do komputera rodziny w pokoju rodzinnym mogła uzyskać dostęp do wiadomości męża i przechowywać je na twardym dysku komputera rodziny..
Żona nie potrzebuje zgody męża na użycie hasła lub PIN (osobisty numer identyfikacyjny). Rozumowanie Trybunału było takie, że mąż nie mógł mieć żadnych obiektywnych i rozsądnych oczekiwań dotyczących prywatności w wiadomościach e-mail przechowywanych w komputerze rodziny, ponieważ wszyscy mieli do niego dostęp, a zatem nie było mowy o jakiejkolwiek prywatności.
N.J.S.A. 2A: 156A-27
Zgodnie ze Statutem New Jersey Wiretap, przestępstwo odwołujące się do kar kryminalnych ma bezprawny dostęp do przechowywanych treści.
Statut stanowi:
za. Osoba jest winna zbrodni czwartego stopnia, jeśli on
(1) Świadomy dostęp do obiektu, świadczenie usługi komunikacji elektronicznej bez zezwolenia lub dostęp do obiektu przekraczającego uprawnienia i
(2) W ten sposób zmienia, uzyskuje lub uniemożliwia autoryzowany dostęp do komunikacji elektronicznej lub przewodu, gdy jest jeszcze w pamięci elektronicznej.
za. Osoba jest winna przestępstwa trzeciego stopnia, jeśli ma na celu prywatny zysk handlowy, przewagę handlową lub złośliwe zniszczenie lub uszkodzenie,
(1) Świadomy dostęp do obiektu, świadczenie usługi komunikacji elektronicznej bez zezwolenia lub dostęp do obiektu przekraczającego uprawnienia i
(2) Tym samym zmienia, uzyskuje lub uniemożliwia autoryzowany dostęp do komunikacji elektronicznej lub zapisu, gdy wciąż znajduje się w pamięci elektronicznej.
State v. Gaikwad, 349 N.J. Super 62 (App. Div. 2002)
W tym przypadku Pozwany uzyskał dostęp do rachunków różnych osób, skopiował je i odczytał ich pocztę elektroniczną oraz otrzymał wrażliwe informacje, uzyskując dostęp do systemu komputerowego ATT bez zezwolenia. Wydział Apelacyjny w Gaikwad bronił wyroku skazującego Gaikwada na N.J.S.A. 2A: 156A-27b.
Orzeczenie Trybunału było takie, że nieuprawniony i umyślny dostęp Gaikwada, czytanie i kopiowanie poczty elektronicznej przechowywanej w skrzynce pocztowej innej osoby narusza N.J.S.A. 2A: 156A-27b. Jednakże orzeczenie to pozostaje w sprzeczności z orzeczeniem sądu w sprawie White v. White. W tym drugim przypadku sąd utrzymywał, że ustawa nie ma zastosowania do komunikacji elektronicznej otrzymanej przez odbiorcę i umieszczonej w pamięci po jej przekazaniu.
Kradzież danych komputerowych
Według N.J.S.A. 2C: 20-25
:Osoba jest winna kradzieży, jeśli świadomie, celowo i bez upoważnienia:
(a) Zmienia, przyjmuje, uszkadza lub niszczy wszelkie dane, program komputerowy, bazę danych, oprogramowanie komputerowe lub sprzęt komputerowy obecny wewnętrznie lub zewnętrznie na komputerze, systemie komputerowym lub w sieci komputerowej,
(b) Zmienia, przyjmuje, uszkadza lub niszczy komputer, system komputerowy lub sieć komputerową,
(c) uzyskuje dostęp lub próbuje uzyskać dostęp do dowolnego komputera, systemu komputerowego lub sieci komputerowej w celu wykonania programu lub oszustwa, lub w celu uzyskania usług, własności lub pieniędzy od właściciela komputera lub strony trzeciej, lub
(d) Zmienia, sabotuje, pozyskuje, przechwytuje, uszkadza lub niszczy instrument finansowy. :
Jeśli jakakolwiek strona wykorzystuje jakiekolwiek dowody lub dokumentację finansową w przypadku rozwodu, takie informacje mają niewielką lub żadną wartość pieniężną. Według N.J.S.A. 2C: 20-29, będzie to wykroczenie drobnej nieuporządkowanej osoby. Prawo definiuje przestępstwo jako:
:Osoba jest winna przestępstwa drobnej nieładniczej osoby, jeśli świadomie lub celowo uzyskuje dostęp i lekkomyślnie zmienia, niszczy, uszkadza lub uzyskuje jakiekolwiek dane, bazę danych, komputer, program komputerowy, oprogramowanie komputerowe, sprzęt komputerowy, system komputerowy lub sieć komputerową z wartość 200 USD lub mniej. :
2C: 20-30. Uszkodzenie lub bezprawny dostęp do systemu komputerowego, brak uszkodzeń dostępnych; Stopień zbrodni
(L.1984, c.184, poddz. Sekcja 9, zm. 14 marca 1985 r.)
Osoba jest winna przestępstwa trzeciego stopnia, jeśli bez upoważnienia i celowo uzyskuje dostęp, zmienia, niszczy lub niszczy dowolne części systemu komputerowego lub całego systemu, gdzie dostępu i zmiany nie można ocenić żadnej wartości pieniężnej lub straty.
2C: 20-31. Ujawnienie danych z bezprawnego dostępu; Brak możliwych do wyrządzenia szkód; Stopień zbrodni
(L.1984, c.184, podrzędny dział 10, eff 14 marca 1985 r.)
Osoba jest winna przestępstwa trzeciego stopnia, jeśli bez upoważnienia i celowo uzyska dostęp do którejkolwiek części systemu komputerowego lub całego systemu i bezpośrednio lub pośrednio ujawnia lub powoduje ujawnienie danych, bazy danych, oprogramowania komputerowego lub programów komputerowych, w przypadku gdy dostępu i ujawnienia nie można ocenić żadnej wartości pieniężnej lub straty.
2C: 20-32. Bezprawny dostęp do komputera; Brak Obrażeń lub Zniszczenia; Nieporządne przestępstwo
L.1984, c.184, Sub. Rozdział 11, eff. 14 marca 1985 r.
Osoba jest winna popełnienia przestępstwa, jeśli osoba ta celowo i bez upoważnienia uzyskuje dostęp do komputera lub jego części, ale nie powoduje to zmiany, uszkodzenia ani zniszczenia jakiejkolwiek własności lub usług..
Dlatego też wyciągnięte wnioski są takie, że nieuprawnione użycie kodu PIN lub hasła do otrzymywania danych przechowywanych na komputerach może być:
a) dane uzyskane z systemu komputerowego, takiego jak sieć korporacji, przedsiębiorstwa lub instytucji finansowej, lub
(b) dane bezprawnie pobrane z komputera autonomicznego.
Sankcje karne miałyby zastosowanie w zależności od rodzaju naruszenia. Zgodnie z orzeczeniem Trybunału w sprawie Gaikwad niezgodne z prawem użycie kodu PIN lub hasła w celu uzyskania zapisów lub informacji przechowywanych w komputerach można podzielić na dwie różne kategorie:
(1) N.J.S.A. 2C: 20-30 (bezprawny dostęp lub uszkodzenie systemu komputerowego) - Dane pobrane z systemu komputerowego; na przykład sieć firmy, instytucja finansowa lub dom biznesu.
(2) N.J.S.A. 2C: 20-25 (kradzieże związane z komputerem), N.J.S.A. 2C: 20-29 i / lub N.J.S.A. 2C: 20-32 (bezprawny dostęp do komputera) - Dane nielegalnie pobrane z indywidualnego lub autonomicznego komputera.
Poza tym istnieje common-law delikt inwazji na prywatność. W związku z tym można oskarżyć osobę prawną, jeśli małżonek uzyskuje lub kradnie dane lub informacje w sposób obraźliwy.
Jednakże nie jest jasne, czy dostęp do przechowywanych elektronicznie informacji lub danych w magazynie po przekazie jest przestępstwem według N.J.S.A. 201256A-27 (b).
Wniosek
Akcje New Jersey Rozwód w nieuprawnionym dostępie do systemów komputerowych, zapisuje pliki, PIN (y) lub hasła (s) ewoluuje. Powszechny zakaz inwazji na prywatność stanowi środek cywilny w przypadku nieuprawnionego dostępu do informacji z komputera osoby.
Jeżeli nieautoryzowany dostęp pochodzi z elektronicznego urządzenia pamięci masowej (na przykład systemu komputerowego), istnieje powszechny zakaz naruszania prywatności. Małżonek może również otrzymać środek cywilny na mocy New Jersey Wiretap Statute. Ponadto nieuprawniony dostęp do systemu komputerowego narusza przepisy karne N.J.S.A. 2C: 20-25, N.J.S.A. 2C: 20-31, N.J.S.A. 2C: 20-32 i N.J.S.A. 2C: 20-30, lub dowolną z nich lub kombinację powyższych.
W związku z tym, jeśli dana osoba korzysta z kodu PIN lub hasła lub w inny sposób uzyskuje dane osobowe lub informacje bez zgody małżonka, który umyślnie narusza prywatność, istnieje środek prawny w prawie New Jersey.