Twoja firma potrzebuje komputerowej polityki, czy to uwzględnić

Twoja firma potrzebuje komputerowej polityki, czy to uwzględnić

Jeśli masz komputery podłączone do Internetu, a Twoi pracownicy je korzystają, musisz wdrożyć zasady korzystania z komputera, bez względu na to, jak mała Twoja firma lub ile masz pracowników.

Termin „korzystanie z komputera” obejmuje działania Twoich pracowników i innych (na przykład niezależnych kontrahentów) podczas korzystania z oprogramowania komputerowego, sprzętu i sieci do celów firmowych i osobistych. 

Polityka korzystania z komputera różni się od polityki mediów społecznościowych firmy, która obejmuje korzystanie z pracowników urządzeń osobistych do SMS -ów, mediów społecznościowych, wysyłania zdjęć lub innych powiązanych działań. 

Ważne federalne przepisy dotyczące przestępczości komputerowej 

Przed utworzeniem zasad korzystania z komputera musisz znać główne przepisy dotyczące komputerów i internetowych, które wpływają na Twój biznes i pracowników. 

Ustawa o oszustwach i nadużyciach komputerowych 

Ustawa o oszustwach i nadużyciach komputerowych (CFAA), pierwotnie uchwalona w 1986 r., To ustawa o bezpieczeństwie cybernetycznym, która chroni komputery rządowe, komputery bankowe i komputery podłączone do Internetu. Prawo chroni te komputery przed wkroczeniem, zagrożeniami, uszkodzeniami i szpiegostwem przeprowadzonym przez wtargnięcia komputerowe, zaprzeczenie ataków serwisowych, wirusów i robaków. W szczególności dla firm, niektóre z najważniejszych cyberprzestępczości adresy CFAA to: 

  • Wymaganie komputerowe (na przykład hakowanie), które ujawnia przechowywane informacje.
  • Popełnianie oszustw dotyczących nieautoryzowanego dostępu do komputera (obejmuje to „zbliżanie się, wkraczanie, komunikowanie się, przechowywanie danych, pobieranie danych lub w inny sposób przechwytywanie i zmiana zasobów komputerowych bez zgody”).
  • Grożąc uszkodzeniem komputera.  
  • Handel hasłem.

Ustawa o prywatności komunikacji elektronicznej

Ustawa o prywatności komunikacji elektronicznej z 1986 r. (ECPA) ogólnie chroni prywatne rozmowy danej osoby za pośrednictwem poczty elektronicznej, rozmów telefonicznych i danych przechowywanych elektronicznie. Ale prawo federalne stwierdza, że ​​komunikacja nie jest chroniona, jeśli przynajmniej jedna z osób wyraża zgodę (pracownik może być jedyną osobą). 

Niektóre przepisy stanowe (na przykład Kalifornii) zabraniają nagrywania rozmów, chyba że wszystkie strony wyrażają zgodę.

Inne federalne przepisy dotyczące przestępczości komputerowej

Kilka innych przepisów federalnych może wpłynąć na Twoją firmę, jeśli pracownicy korzystają z komputera firmy do celów nielegalnych.

  • Federalne przepisy dotyczące podsłuchu zakazujące za pomocą komunikacji pocztowej lub przewodowej (w tym e -maila) w celach oszukańczych lub zwodniczych. 
  • Przepisy dotyczące praw autorskich zabraniają nielegalnie wykorzystywania materiałów chronionych prawem autorskim w Internecie. 
  • Federalne przepisy dotyczące pornografii dziecięcej zakazują stosowania komputerów do przestępstw związanych z pornografią.

Stanowe przepisy dotyczące przestępczości komputerowej

Wszystko u.S. Państwa mają własne przepisy dotyczące przestępczości komputerowej, które dotyczą działań, które niszczą lub zakłócają normalne działanie systemu komputerowego.National Conference of State Legislatures (NCSL) zapewnia zasoby, które rozkładają określone typy przepisów dotyczących przestępczości komputerowej uchwalone w każdym stanie.

Co uwzględnić w zasadzie korzystania z komputera

Aby wdrożyć skuteczną zasadę korzystania z komputera dla Twojej firmy, należy wziąć pod uwagę kilka ważnych kroków i wytyczne. 

  1. Zacznij od włączenia szczegółowej listy wszystkich urządzeń, oprogramowania, połączeń i innych urządzeń elektronicznych i sieci, które są objęte polisą zarówno dla użytku biznesowego, jak i osobistego.
  2. Uświadomić pracownikom swoją odpowiedzialność za wszelkie biznesowe treści i osobiste na komputerach firmowych lub wysyłane do innych. Na przykład pracownicy powinni zdawać sobie sprawę z możliwości, że wszystko, co komunikują na komputerach firmy, może podlegać odkryciu (gromadzenie informacji lub dowodów) w sporach sądowych.
  3. Wyjaśnij pracownikom, że muszą przestrzegać zasad firmy w celu pobierania oprogramowania lub plików z Internetu, a zmiana lub usuwanie wszelkich programów standardowych (takich jak ochrona wirusów) jest zabroniona.
  4. Dołącz oświadczenie o prawach autorskich, wyjaśniając, że wszystko, co pracownicy kopiują z Internetu do celów pracy, ponieważ obrazy, tekst i grafika mogą podlegać ograniczeniom prawa autorskim w stosunku do użytkowania. Możesz także dać im podsumowanie tego, co stanowi uczciwe wykorzystanie dzieł chronionych prawem autorskim.
  5. Wyjaśnij pracownikom, że nie ma prawa do prywatności w odniesieniu do jakichkolwiek informacji lub plików przechowywanych w systemach komputerowych Twojej firmy, poczcie głosowej, e -mailu lub innych zasobach technicznych. Następnie stwierdzisz, że Twoja firma zastrzega sobie prawo do monitorowania, rejestracji lub regulacji wiadomości e -mail i innej komunikacji elektronicznej na komputerach i sieciach firmy.
  6. Niniejsze oświadczenie polityczne jest również dobrym miejscem do omawiania haseł, zarówno osobistego, jak i osobistego oraz ograniczeń dotyczących udostępniania lub zmiany.
  7. Możesz ustalić określone zasady korzystania z wiadomości e -mail, w tym ograniczenie lub zakazanie osobistych wiadomości e -mail na komputery firmy. Zasady te z kolei mogą zapobiec nękaniu, dystrybucji pornografii, zastraszaniu i maskowaniu (błędnie identyfikujący się nadawcy e -mail).
  8. Uwzględnij kary za naruszenie polityki Twojej firmy i rodzaje niewłaściwego użycia, które mogą być ścigane na podstawie twoich wewnętrznych polityk, a także przepisów federalnych lub stanowych. Zobacz listę możliwych naruszeń z University of California, Berkeley.
  9. Pamiętaj, aby wymagać od pracowników odczytania i podpisania zasady korzystania z komputera w momencie zatrudnienia lub orientacji. Dołącz formularz zgody, aby umożliwić Twojej firmie monitorowanie i uzyskanie dostępu do plików komputerowych, urządzeń internetowych i rozmów telefonicznych na sprzęcie własnym przez Twoją firmę.

Jeśli rozważasz instalację technologii monitorowania pracowników w celu śledzenia użytkowania sieci, pamiętaj, że istnieją nie tylko problemy etyczne, ale także legalne, ponieważ przepisy takie jak ECPA regulują ten rodzaj działalności.

CFAA również zabrania celowego dostępu do komputera bez autoryzacji, ale nie określa, co oznacza „autoryzacja”. Wyraźnie zdefiniuj to, co stanowi nieautoryzowane użycie (takie jak nękanie, zastraszanie i marnowanie zasobów komputerowych) w polityce Twojej firmy i upewnij się, że przestrzegasz przepisów federalnych i stanowych.

Przykładowe zasady komputerowe i internetowe 

Jeśli szukasz dodatkowych szablonów lub zasobów, które pomogą Ci opracować zasady, istnieje wiele opcji, w tym: komputer do pobrania, e -mail i szablon zasady użytkowania Internetu od Society for Human Resource Management, rozszerzona polityka od Stowarzyszenia Rozwoju Korporacyjnego, które uwzględnia wszystkie nieruchomości firmy, w tym komputery, oraz przykładowe zasady dotyczące użytkowania komputerowego dostarczone przez Stowarzyszenie Doradów Korporacyjnych.

Uzyskaj pomoc od adwokata

Sugestie polityczne i przykładowe zasady są jedynie wytycznymi i nie mają zastosowania do każdej sytuacji. Każda sytuacja biznesowa jest inna, a przepisy dotyczące korzystania z komputera i prywatności stale się rozwijają. Aby poruszać się po złożoności i upewnić się, że twoje zasady są jasne, rozsądne i zgodne z prawem, uzyskaj pomoc od doświadczonego prawnika prawa pracy.