Manteniamo i nostri computer in modo simile a come manteniamo la nostra salute - raramente ci prendiamo il tempo per imparare a prevenire le complicazioni sanitarie, e invece lavoriamo per riparare la nostra salute una volta che ci ammaliamo! Ci prendiamo cura dei nostri computer allo stesso modo, in quanto raramente pensiamo alla sicurezza o al benessere dei nostri dati fino a quando succede qualcosa che porta alla perdita o alla corruzione dei dati.
Ti sei mai preso un momento per immaginare cosa sarebbe successo se avessi perso alcuni o tutti i file del tuo computer? Se usi il tuo computer solo per motivi personali; o per la scuola o il lavoro, la perdita di file o dati può essere devastante! Pensa a tutte quelle foto di famiglia, file musicali o compiti in classe! Pensa al rapporto su cui hai lavorato per settimane. Alcuni file possono essere sostituiti con tempo e fatica, mentre altri (in particolare le tue foto o i tuoi video di casa) non possono.
Come trasferire file a / da computer e telefono Android
Numerosi rapporti ci dicono che oltre un terzo degli utenti di computer non esegue il backup dei propri file; e di quelli che effettivamente eseguono alcuni backup dei dati? Il 76% delle persone non lo fa abbastanza spesso.
La maggior parte delle persone tende a pensare che i file del computer vengano persi solo a causa di eventi catastrofici? come tornado e uragani. Non dimenticare gli eventi un po ';più comuni, inclusi i virus di fuoco, alluvione o informatici. Un disastro del computer? non deve necessariamente essere uno di madre natura, neanche. Supponi di aver lasciato cadere il tuo portatile giù per le scale o di versare il caffè sulla tastiera?
Perdere i file personali è devastante a causa del loro valore sentimentale - mentre gli imprenditori che si affidano a contenuti e file possono considerare la perdita di dati fatale per la loro attività se non hanno un piano di backup dei dati in atto.
Prima dei colpi di disastro
Proprio come molti problemi di salute umana possono essere prevenuti con un';adeguata dieta e cura, avere un piano di backup completo in atto può prevenire il verificarsi di disastri per i vostri preziosi dati. Il backup dei dati non è così complicato o costoso come si potrebbe credere. È molto più facile eseguire il backup dei file per poterli ripristinare dopo che qualcosa ha danneggiato il tuo computer, piuttosto che recuperarli dopo un disastro. Considera un piano di backup dei dati come la polizza assicurativa del tuo computer!
Raccogli i pezzi
Se hai già riscontrato la perdita di dati e non hai eseguito il backup di dati e file, dovrai utilizzare i servizi di recupero dati per recuperare il maggior numero possibile di informazioni perse. Il recupero dei dati consente di salvare alcuni dati da dispositivi di archiviazione danneggiati, corrotti o danneggiati, ma è costoso e non si può mai recuperare il 100% dei dati persi.
Soluzione di backup e recupero dei dati
La soluzione migliore è utilizzare un sistema di backup dei dati remoto. Ciò consentirà di eseguire il backup e archiviare i file di dati e le informazioni a intervalli regolari pianificati in un archivio dati online accessibile tramite il Web. Le informazioni di cui è stato eseguito il backup possono quindi essere ripristinate su qualsiasi computer in caso di guasto del disco rigido del computer o se è stato attaccato da un virus o danneggiato fisicamente. Alcune persone eseguono il backup dei propri file su CD o unità flash? e quindi mantenere questi dispositivi di archiviazione nella stessa posizione del computer. Se c';è un disastro naturale, è probabile che il computer sia danneggiato e le copie di backup saranno rovinate.
I servizi di backup dei dati remoti esistono sia per gli utenti di personal computer sia per le aziende di tutte le dimensioni. I prezzi vanno da molto ragionevoli a molto costosi? in base alla quantità di spazio di archiviazione richiesta e ad altri fattori. La prevenzione è la migliore medicina: concediti la massima tranquillità con una polizza assicurativa di backup dei dati per i file del tuo computer. Come trasferire file del computer L';accesso alle e-mail o ai file del computer da parte di un coniuge con l';aiuto di PIN (s) o password dell';altro, ma senza il loro permesso, costituisce una chiara violazione dello Statuto per l';intercettazione. Tuttavia, si tratta di una violazione solo se l';informazione è nella fase di trasmissione e non se si trova nella memoria post-trasmissione. Inoltre, un simile accesso illegale al furto di computer potrebbe evocare sanzioni penali, sotto l';egida di un atto di violazione della privacy o di violazione della privacy.
Cos';è la violazione di Wiretap?
La regola base della Wiretap Violation of the New Jersey Wiretap e Electronic Surveillance Control Act è che è illegale intercettare qualsiasi comunicazione elettronica, cablata o orale attraverso dispositivi meccanici, elettronici o qualsiasi altro dispositivo. (N.J.S.A. 2A: 156A-1, e seguenti). Pertanto, un coniuge che registra o recupera trasmissioni di e-mail o qualsiasi altra comunicazione dell';altro coniuge è un atto illegale.
Tuttavia, c';è un';eccezione a questo. Un tribunale del New Jersey sostiene che il recupero di e-mail memorizzate dal disco rigido del computer della famiglia non equivale a un accesso illecito alle comunicazioni elettroniche archiviate e non costituisce pertanto una violazione dello statuto intercettatore del New Jersey. Questo ha fatto riferimento al seguente caso:
Bianco v. Bianco, 344 N. J. Super 211 (Ch. Div. 2001)
In questo caso, la moglie stava accedendo alle informazioni scouting attraverso le diverse directory sul disco rigido del computer della famiglia. L';Union County Court ha confermato il fatto che questo non era un atto di violazione delle intercettazioni telefoniche.
La Corte ha quindi tracciato una linea di distinzione tra i messaggi di posta elettronica in trasmissione attiva e quelli in memoria di trasmissione post. Le e-mail nell';archiviazione post-trasmissione sono al di fuori della definizione di :deposito elettronico: come definito nella Legge sulle intercettazioni telefoniche del New Jersey. Pertanto, la moglie che ha accesso al computer della famiglia nella stanza famiglia può accedere, recuperare e utilizzare le e-mail del marito memorizzate nel disco rigido del computer di famiglia.
La moglie non ha bisogno del consenso del marito per utilizzare una password o un PIN (numero di identificazione personale). Il ragionamento della Corte era che il marito non poteva avere alcuna ragionevole aspettativa oggettiva della privacy nei messaggi di posta elettronica memorizzati nel computer della famiglia poiché tutti avevano accesso ad essa e quindi, non c';era alcun dubbio sulla privacy.
N.J.S.A. 2A: 156A-27
Secondo lo Statuto Wiretap del New Jersey, si tratta di un reato che prevede sanzioni penali per accedere illegittimamente a comunicazioni archiviate.
Lo statuto afferma:
un. Una persona è colpevole di un crimine di quarto grado se lui
(1) accede consapevolmente a una struttura, fornendo un servizio di comunicazione elettronica senza autorizzazione o accesso alla struttura oltre un';autorizzazione e
(2) In tal modo altera, ottiene o impedisce l';accesso autorizzato alla comunicazione elettronica o un filo mentre è ancora nella memoria elettronica.
un. Una persona è colpevole di un crimine di terzo grado se lo fa a scopo di guadagno commerciale privato, vantaggio commerciale o distruzione o danno malizioso,
(1) accede consapevolmente a una struttura, fornendo un servizio di comunicazione elettronica senza autorizzazione o accesso alla struttura oltre un';autorizzazione e
(2) In tal modo altera, ottiene o impedisce l';accesso autorizzato a una comunicazione elettronica o una scrittura mentre si trova ancora nella memoria elettronica.
Stato v. Gaikwad, 349 N. J. Super 62 (App. Div. 2002)
In questo caso, il Convenuto accede a conti di varie persone, copia e legge la loro posta elettronica e riceve informazioni sensibili accedendo al sistema informatico di ATT senza autorizzazione. La Divisione d';appello di Gaikwad difese la condanna del sig. Gaikwad sotto N.J.S.A. 2A: 156A-27b.
La sentenza della Corte è stata che l';accesso non autorizzato e deliberato di Gaikwad, la lettura e la copia di una posta elettronica archiviata nella cassetta di posta di un altro è in violazione del N.J.S.A. 2A: 156A-27b. Tuttavia, questa sentenza è in conflitto con la partecipazione del tribunale in White v. White. In quest';ultimo caso, il tribunale ha confermato che lo statuto è inapplicabile alle comunicazioni elettroniche ricevute dal destinatario e depositate nella memoria post-trasmissione.
Furto di dati informatici
Secondo N.J.S.A. 2C: 20-25
:Una persona è colpevole di furto se consapevolmente o intenzionalmente e senza autorizzazione:
(a) altera, prende, danneggia o distrugge qualsiasi dato, programma di computer, database, software o attrezzatura informatica presente internamente o esternamente a un computer, a un sistema informatico oa una rete di computer,
(b) altera, prende, danneggia o distrugge un computer, un sistema informatico o una rete di computer,
(c) accede o cerca di accedere a qualsiasi computer, sistema informatico o rete di computer per l';esecuzione di uno schema o frode, o per ottenere servizi, proprietà o denaro, dal proprietario di un computer o da qualsiasi terza parte, o
(d) altera, manomette, ottiene, intercetta, danneggia o distrugge uno strumento finanziario. :
Se una parte utilizza una prova o un record finanziario in un';azione di divorzio, tali informazioni hanno un valore monetario scarso o nullo. Secondo N.J.S.A. 2C: 20-29, sarà un reato di persona meschina. La legge definisce il crimine come:
:Una persona è colpevole di reato di persona insignificante se accede consapevolmente o volutamente e altera incautamente, distrugge, danneggia o ottiene qualsiasi dato, database, computer, programma per computer, software, apparecchiature informatiche, sistema informatico o rete di computer con un valore di $ 200 o meno. ';
2C: 20-30. Danni o accesso errato al sistema informatico, nessun danno accessibile; Grado di criminalità
(L.1984, c.184, sottosezione Sezione 9, eff. 14 marzo 1985)
Una persona è colpevole di reato di terzo grado se priva di autorizzazione e accede, altera, distrugge o danneggia intenzionalmente qualsiasi parte di un sistema informatico o del sistema totale, in cui l';accesso e l';alterazione non possono essere valutati con alcun valore monetario o perdita.
2C: 20-31. Divulgazione di dati da accessi non autorizzati; Nessun danno valutabile; Grado di criminalità
(L.1984, c.184, sott. Sezione 10, eff. 14 marzo 1985)
Una persona è colpevole di reato di terzo grado se priva di autorizzazione e accede di proposito a una qualsiasi parte di un sistema informatico o al sistema totale stesso e comunica o fa emergere, direttamente o indirettamente, dati, database, software o programmi informatici, dove l';accesso e la divulgazione non possono essere valutati con alcun valore monetario o perdita.
2C: 20-32. Accesso errato al computer; Mancanza di danni o distruzione; Offesa di persone disordinate
L.1984, c.184, sub. Sezione 11, eff. 14 marzo 1985.
Una persona è colpevole di un reato di persona disordinata se ha intenzionalmente e senza autorizzazione l';accesso a un computer oa una delle sue parti, ma ciò non comporta alterazione, danneggiamento o distruzione di alcuna proprietà o servizio.
Pertanto, le conclusioni tratte sono che l';uso non autorizzato di PIN (s) o password per la ricezione di dati memorizzati nei computer potrebbe essere:
a) dati ottenuti da un sistema informatico come una rete di una società, impresa o istituto finanziario, o
(b) dati illegalmente recuperati da un computer autonomo.
Le sanzioni penali si applicherebbero in base al tipo di violazione. Secondo la sentenza della Corte nel caso Gaikwad, l';uso illecito di PIN o password per ottenere record o informazioni memorizzati nei computer si divide in due diverse categorie:
(1) N.J.S.A. 2C: 20-30 (accesso illecito o danneggiamento del sistema informatico) - Dati recuperati da un sistema informatico; ad esempio, una società o una rete aziendale, un istituto finanziario o una casa d';affari.
(2) N.J.S.A. 2C: 20-25 (furto informatico), N.J.S.A. 2C: 20-29 e / o N.J.S.A. 2C: 20-32 (accesso illecito al computer): dati recuperati illegalmente da un computer singolo o autonomo.
Oltre a quanto sopra, c';è un atto illecito di violazione della privacy. Di conseguenza, un individuo può essere citato in giudizio per causa di azione di common law, se un coniuge ottiene o ruba i dati o le informazioni in modo offensivo.
Tuttavia, non è chiaro se l';accesso a informazioni o dati memorizzati elettronicamente nella memoria post-trasmissione sia un crimine ai sensi del N.J.S.A. 201256A-27 (b).
Conclusione
New Jersey Le azioni di divorzio in accesso non autorizzato a sistemi di computer, archivi di file, PIN (s) o password (s) si stanno evolvendo. Il reato di violazione della privacy della common law offre un rimedio civile se l';accesso non autorizzato alle informazioni viene ricevuto dal computer di una persona.
Se l';accesso non autorizzato proviene da un dispositivo di memorizzazione elettronico (ad esempio un sistema informatico), vi è un atto illecito di violazione della privacy. Un coniuge può anche ricevere un rimedio civile secondo lo Statuto intercettazioni del New Jersey. Inoltre, l';accesso non autorizzato a un sistema informatico violerà lo statuto criminale di N.J.S.A. 2C: 20-25, N.J.S.A. 2C: 20-31, N.J.S.A. 2C: 20-32 e N.J.S.A. 2C: 20-30, o uno qualsiasi o una combinazione di quanto sopra.
Pertanto, se una persona utilizza un PIN o una password o ottiene in altro modo dati personali o informazioni senza l';autorizzazione del coniuge che deliberatamente si intromette nella privacy, vi è un rimedio ai sensi della legge del New Jersey.