Twoja firma potrzebuje zasad korzystania z komputera — oto, co należy uwzględnić

click fraud protection

Jeśli masz komputery podłączone do Internetu i Twoi pracownicy z nich korzystają, musisz wdrożyć zasady korzystania z komputerów, niezależnie od tego, jak mała jest Twoja firma i ilu zatrudniasz pracowników.

Termin „korzystanie z komputera” obejmuje czynności, które wykonują Twoi pracownicy i inne osoby (na przykład niezależni kontrahenci). brać udział w korzystaniu z oprogramowania komputerowego, sprzętu i sieci w celach służbowych i osobistych cele.

Polityka dotycząca korzystania z komputera różni się od polityki firmy dotyczącej mediów społecznościowych, która obejmuje korzystanie przez pracowników z urządzeń osobistych do wysyłania SMS-ów, korzystania z mediów społecznościowych, wysyłania zdjęć lub innych powiązanych działań.

Ważne federalne przepisy dotyczące przestępczości komputerowej

Zanim utworzysz zasady korzystania z komputera, musisz poznać główne przepisy dotyczące komputerów i Internetu, które mają wpływ na Twoją firmę i pracowników.

Ustawa o oszustwach i nadużyciach komputerowych

Ustawa Computer Fraud and Abuse Act (CFAA), pierwotnie uchwalona w 1986 r., to ustawa o cyberbezpieczeństwie, która chroni komputery rządowe, komputery bankowe i komputery podłączone do Internetu. Prawo chroni te komputery przed wtargnięciem, zagrożeniami, uszkodzeniami i szpiegostwem w drodze włamań komputerowych, ataków typu „odmowa usługi”, wirusów i robaków. W szczególności w przypadku przedsiębiorstw niektóre z najważniejszych cyberprzestępstw, którymi zajmuje się CAFA, to:

  • Włamanie do komputera (na przykład włamanie), które ujawnia przechowywane informacje.
  • Popełnienie oszustwa polegającego na nieuprawnionym dostępie do komputera (obejmuje to „zbliżanie się, wtargnięcie do komputera, komunikowanie się, przechowywanie danych, pobieranie danych lub przechwytywanie i zmienianie zasobów komputera w inny sposób bez zgody”).
  • Grozi uszkodzeniem komputera.
  • Handel hasłami.

Ustawa o ochronie prywatności w komunikacji elektronicznej

Ustawa o ochronie prywatności w komunikacji elektronicznej z 1986 r. (ECPA) ogólnie chroni prywatne rozmowy danej osoby za pośrednictwem poczty elektronicznej, rozmów telefonicznych i danych przechowywanych elektronicznie. Jednak prawo federalne stanowi, że komunikacja nie jest chroniona, jeśli przynajmniej jedna osoba wyrazi zgodę (pracownikiem może być jedna osoba).

Niektóre przepisy stanowe (np Kaliforniana przykład) zabraniają nagrywania rozmów, chyba że wszystkie strony wyrażą na to zgodę.

Inne federalne przepisy dotyczące przestępczości komputerowej

Kilka innych przepisów federalnych może mieć wpływ na Twoją firmę, jeśli pracownicy korzystają z komputera firmowego w celach nielegalnych.

  • Federalne przepisy dotyczące podsłuchów zabraniają korzystania z komunikacji pocztowej lub przewodowej (w tym poczty elektronicznej) w celach oszukańczych lub zwodniczych.
  • Prawa autorskie zabraniają nielegalnego wykorzystywania materiałów chronionych prawem autorskim w Internecie.
  • Federalne przepisy dotyczące pornografii dziecięcej zabraniają wykorzystywania komputerów do przestępstw związanych z pornografią.

Stanowe przepisy dotyczące przestępczości komputerowej

Wszystkie stany USA mają własne przepisy dotyczące przestępczości komputerowej, które dotyczą działań niszczących lub zakłócających normalne działanie systemu komputerowego.Krajowa Konferencja Ustawodawców Stanowych (NCSL) zapewnia zasób który omawia określone rodzaje przepisów dotyczących przestępczości komputerowej uchwalonych w każdym stanie.

Co uwzględnić w zasadach korzystania z komputera

Aby wdrożyć skuteczną politykę korzystania z komputera w swojej firmie, należy podjąć kilka ważnych kroków i wziąć pod uwagę wytyczne.

  1. Rozpocznij od szczegółowej listy wszystkich urządzeń, oprogramowania, połączeń oraz innego sprzętu elektronicznego i sieci objętych polityką, zarówno do użytku służbowego, jak i osobistego.
  2. Uświadamiaj pracownikom swoją odpowiedzialność za wszelkie treści – biznesowe i osobiste – przechowywane na komputerach firmowych lub wysyłane innym osobom. Na przykład pracownicy powinni być świadomi możliwości, że wszystko, co komunikują się na komputerach firmowych, może podlegać odkrycie (gromadzenie informacji lub dowodów) w postępowaniu sądowym.
  3. Wyjaśnij pracownikom, że muszą przestrzegać zasad firmy dotyczących pobierania oprogramowania lub plików z witryny Internetu oraz zmienianie lub usuwanie standardowych programów firmowych (takich jak ochrona przed wirusami). zabroniony.
  4. Dołącz oświadczenie o prawach autorskich wyjaśniające, że wszystko, co pracownicy kopiują z Internetu do celów służbowych — np. obrazy, tekst i grafika — może podlegać ograniczeniom wynikającym z prawa autorskiego. Możesz także przekazać im podsumowanie tego, co stanowi dozwolonego użytku dzieł chronionych prawem autorskim.
  5. Wyjaśnij pracownikom, że nie ma prawa do prywatności w odniesieniu do jakichkolwiek informacji lub plików przechowywanych w systemach komputerowych Twojej firmy, poczcie głosowej, poczcie e-mail lub innych zasobach technicznych. Następnie oświadcz, że Twoja firma zastrzega sobie prawo do monitorowania, rejestrowania lub regulowania poczty elektronicznej i innej komunikacji elektronicznej w komputerach i sieciach firmy.
  6. To oświadczenie o zasadach jest również dobrym miejscem do omówienia haseł, zarówno dostarczonych przez firmę, jak i osobistych, oraz ograniczeń dotyczących ich udostępniania lub zmiany.
  7. Możesz chcieć ustalić szczegółowe zasady korzystania z poczty e-mail, w tym ograniczać lub zakazywać prywatnych wiadomości e-mail na komputerach Twojej firmy. Zasady te z kolei mogą zapobiegać nękaniu, rozpowszechnianiu materiałów pornograficznych, zastraszaniu i maskowaniu (błędnej identyfikacji nadawcy wiadomości e-mail).
  8. Uwzględnij kary za naruszenia zasad Twojej firmy oraz rodzaje nadużyć, które mogą być ścigane na mocy wewnętrznych zasad, a także przepisów federalnych lub stanowych. Zobacz lista możliwych naruszeń z Uniwersytetu Kalifornijskiego w Berkeley.
  9. Pamiętaj, aby wymagać od pracowników przeczytania i podpisania zasad korzystania z komputera w momencie zatrudnienia lub wprowadzenia. Dołącz formularz zgody, aby umożliwić Twojej firmie monitorowanie plików komputerowych, urządzeń internetowych i rozmów telefonicznych na sprzęcie należącym do Twojej firmy oraz uzyskiwanie do nich dostępu.

Jeśli rozważasz zainstalowanie technologii monitorowania pracowników w celu śledzenia korzystania z Internetu, pamiętaj, że istnieją nie tylko kwestie etyczne, które mogą się pojawić, ale także prawne, ponieważ przepisy takie jak ECPA regulują tego typu kwestie działalność.

Ustawa CFAA zabrania również celowego uzyskiwania dostępu do komputera bez autoryzacji, ale nie definiuje, co oznacza „autoryzacja”. Jasno zdefiniuj w zasadach swojej firmy, co oznacza nieuprawnione użycie (np. nękanie, zastraszanie i marnowanie zasobów komputera) i upewnij się, że przestrzegasz przepisów federalnych i stanowych.

Przykładowe zasady dotyczące komputera i Internetu

Jeśli szukasz dodatkowych szablonów lub zasobów, które pomogą Ci opracować politykę, dostępnych jest wiele opcji, w tym: plik do pobrania szablon zasad korzystania z komputera, poczty elektronicznej i Internetu od Towarzystwa Zarządzania Zasobami Ludzkimi, rozszerzona polityka Stowarzyszenia na rzecz Rozwoju Korporacji, która uwzględnia cały majątek firmy łącznie z komputerami, oraz przykładową politykę użytkowania komputera przedstawioną przez Stowarzyszenie Radców Korporacyjnych.

Uzyskaj pomoc od prawnika

Sugestie dotyczące zasad i przykładowe zasady stanowią jedynie wytyczne i nie mają zastosowania w każdej sytuacji. Każda sytuacja biznesowa jest inna, a przepisy dotyczące korzystania z komputera i prywatności stale się zmieniają. Aby uporać się ze złożonymi kwestiami i mieć pewność, że Twoje zasady są jasne, rozsądne i zgodne z prawem, skorzystaj z pomocy doświadczonego prawnika specjalizującego się w prawie pracy.

Porzucenie pracy: co to jest?

Zwolnienie z pracy ma miejsce wtedy, gdy pracownik nie pojawia się w pracy zgodnie z planem w kolejne dni bez powiadomienia przełożonego lub wcześniejszego wezwania do udzielenia urlopu. Dłuższa nieobecność traktowana jest jako rezygnacja. Spraw...

Czytaj więcej

Informacje o karierze i zatrudnieniu Charlesa Schwaba

Czy jesteś zainteresowany karierą w usługach finansowych u jednego z wiodących pracodawców w branży? Informacje na temat możliwości kariery Charlesa Schwaba i aktualnych ofert pracy są dostępne online. Szczególnie interesująca dla absolwentów szk...

Czytaj więcej

Testy podstawowych umiejętności w zakresie wymiaru sprawiedliwości w sprawach karnych

Zanim będziesz mógł rozpocząć karierę funkcjonariusza policji, musisz pokonać kilka przeszkód. Jest śledztwo w tlei być może A wykrywacz kłamstw I badanie psychologiczne. I oczywiście będziesz musiał wziąć udział w Akademia Policyjna. Jednak zani...

Czytaj więcej