INTRODUÇÃO A SISTEMAS DE INFORMAÇÃO – Uma Abordagem Gerencial QpD 3
Por: YdecRupolo • 1/3/2018 • 1.186 Palavras (5 Páginas) • 373 Visualizações
...
indesejada, as mensagens eletrônicas não solicitadas podem ser classificadas formalmente em duas categorias: as que não têm objetivos comerciais e as que os têm.
Há, conforme dito, diversos tipos de spam: os boatos, as correntes, as propagandas, os golpes, os estelionatos, os programas maliciosos - vírus, cavalos de troia, worms - e os ofensivos. Visam iludir e dar certo alarde a informações falsas e solicitam que a mensagem seja repassada ao maior número de pessoas possível. As propagandas são, evidentemente, divulgações de serviços e produtos. Posto que haja mensagens comerciais verdadeiras, existem também as falaciosas, que se valem do anonimato da internet para divulgarem seus produtos, muitas vezes, ilícito. Os golpes tratam de ofertas e oportunidades enganosas que prometem falsos resultados. Os mais comuns são emprego, negócios, vistos de entrada, empréstimos e chances de se “mudar de vida”.
Os spams ofensivos divulgam conteúdo agressivo e violento. Tradicionalmente, fomentam acusações infundadas ou não contra indivíduos específicos, defesa de ideologias extremistas, apologia à violência contra minorias, racismo, xenofobia e pedofilia. Os programas maliciosos, de maneira análoga a dos estelionatos, se disfarçam de mensagens comuns para inserirem programas não-legais a fim de causar algum dano ao computador. Os vírus são os tipos mais comuns e sua finalidade é basicamente atrapalhar o usuário.
A questão de legislatura estadonidense é muito complexa e distinta da do Brasil, tendo em vista que cada, Estado, Condado tem suas próprias leis individuais que só a elas se aplicam e, na realidade, os tramites legais do poder legislativo e judiciário americanos não me são familiares.
5. Algumas companhias de seguros não cobrem uma empresa se ela não tiver um plano de recuperação de acidente com computadores. Essa política é justa? Justifique sua resposta.
O armazenamento de dados, sua preservação e recuperação hoje se tornou questão básica no mundo da tecnologia da informação. Uma empresa que não preza por esta prática está simplesmente se omitindo do processo evolutivo do mundo da TI. Os mecanismos atualmente existentes para backup e planos de recuperação de dados são indispensáveis para harmonia na execução das atividades pessoais e principalmente empresariais. A política de seguradoras de não cobrir possíveis sinistros em empresas que não possuem um plano desta natureza é correta, pois, neste caso tal atitude vem ser muito mais educadora do que punidora. Imagina a seguradora ter que se responsabilizar por pagar indenizações em casos de empresários desidiosos com suas obrigações pelo simples fato de acharem que tem cobertura securitária. Importante dizer que dados valem mais do que qualquer dinheiro em qualquer seguimento e sem uma política de backup e recuperação as informações perdidas podem não ser mais recuperadas e se perdem em definitivo.
Existem casos no Brasil de pessoas que processaram empresas por envio de SPAMS que tiveram ganho de causa. Isso se dá pelo fato de que na própria legislação existem “brechas” para enquadrarmos situações do mundo real com ocorridos no mundo virtual.
...