Sua empresa precisa de um computador usar a política, depois de incluir o que incluir

Sua empresa precisa de um computador usar a política, depois de incluir o que incluir

Se você tem computadores conectados à Internet e seus funcionários os usam, você precisa implementar uma política de uso do computador, por menor que seja sua empresa ou quantos funcionários você tem.

O termo "uso do computador" inclui as atividades que seus funcionários e outros (contratados independentes, por exemplo) participam enquanto usam seu software, hardware e redes para fins de negócios e negócios da empresa. 

Uma política de uso de computador é diferente da política de mídia social de uma empresa, que abrange o uso dos funcionários de dispositivos pessoais para mensagens de texto, mídia social, envio de fotos ou outras atividades relacionadas. 

Importantes leis federais de crime por computador 

Antes de criar uma política de uso do computador, você precisará conhecer as principais leis de computador e internet que afetam seus negócios e funcionários. 

O ato de fraude e abuso de computador 

A Lei de Fraude e Abuso de Computador (CFAA), originalmente promulgada em 1986, é uma lei de segurança cibernética que protege computadores governamentais, computadores bancários e computadores conectados à Internet. A lei protege esses computadores de invasão, ameaças, danos e espionagem realizados através de intrusões de computador, negação de ataques de serviço, vírus e vermes. Para as empresas especificamente, alguns dos crimes cibernéticos mais significativos que os endereços da CFAA são: 

  • Invasão de computador (hacking, por exemplo) que expõe informações armazenadas.
  • Comprometer fraude envolvendo acesso não autorizado a um computador (isso inclui “se aproximar, invasão de dentro, comunicação com, armazenar dados, recuperar dados ou interceptar e alterar os recursos do computador sem consentimento”).
  • Ameaçando danificar um computador.  
  • Tráfico de senhas.

A Lei de Privacidade de Comunicações Eletrônicas

A Lei de Privacidade de Comunicações Eletrônicas de 1986 (ECPA) geralmente protege as conversas privadas de uma pessoa por e -mail, conversas telefônicas e dados armazenados eletronicamente. Mas a lei federal afirma que a comunicação não está protegida se pelo menos uma das pessoas conceder consentimento (um funcionário pode ser a única pessoa). 

Algumas leis estaduais (como a da Califórnia, por exemplo) proíbem o registro de conversas, a menos que todas as partes consentam.

Outras leis federais de crime por computador

Várias outras leis federais podem afetar seus negócios se os funcionários estiverem usando o computador da sua empresa para fins ilegais.

  • Leis federais de escutas telefônicas Proscreve usando comunicações de correio ou arame (incluindo email) para fins fraudulentos ou enganosos. 
  • Leis de direitos autorais proíbem ilegalmente o uso de material protegido por direitos autorais na internet. 
  • Leis federais de pornografia infantil proíbem o uso de computadores para crimes conectados à pornografia.

Leis estaduais de crime por computador

Tudo u.S. Os estados têm suas próprias leis de crimes por computador, que abordam ações que destroem ou interferem na operação normal de um sistema de computador.A Conferência Nacional de Legislaturas Estaduais (NCSL) fornece um recurso que decompõe os tipos específicos de leis de crime por computador promulgadas em cada estado.

O que incluir em uma política de uso de computador

Para implementar uma política de uso eficaz para o seu negócio, existem várias etapas importantes a serem tomadas e diretrizes a serem consideradas. 

  1. Comece incluindo uma lista detalhada de todos os dispositivos, software, conexões e outros equipamentos e redes eletrônicas cobertas pela política para uso comercial e pessoal.
  2. Torne os funcionários cientes de sua responsabilidade por qualquer empresa de conteúdo e armazenados pessoais em computadores da empresa ou enviados a outros. Por exemplo, os funcionários devem estar cientes da possibilidade de que qualquer coisa que se comuniquem nos computadores da empresa possa estar sujeita a descoberta (coleta de informações ou evidências) em litígios.
  3. Explique aos funcionários que eles devem seguir as regras da empresa para baixar software ou arquivos da Internet, e é proibido alterar ou excluir qualquer programas padrão da empresa (como proteção contra vírus).
  4. Inclua uma declaração de direitos autorais, explicando que qualquer coisa que os funcionários sejam copiados da Internet para fins de trabalho-como imagens, texto e gráficos, podem estar sujeitos a restrições da lei de direitos autorais contra o uso. Você também pode querer dar a eles um resumo do que constitui um uso justo de obras protegidas por direitos autorais.
  5. Explique aos funcionários que não há direito à privacidade em relação a qualquer informação ou arquivos armazenados nos sistemas de computador, correio de voz, e -mail ou outros recursos técnicos da sua empresa. Em seguida, afirme que sua empresa se reserva o direito de monitorar, registrar ou regular email e outras comunicações eletrônicas nos computadores e redes da empresa.
  6. Esta declaração de política também é um bom lugar para discutir senhas, tanto fornecidas pela empresa quanto pessoal, e restrições para compartilhá-las ou alterá-las.
  7. Você pode estabelecer regras específicas para uso de email, incluindo limitação ou proibição de e -mails pessoais nos computadores da sua empresa. Essas regras, por sua vez, podem impedir o assédio, distribuição de pornografia, intimidação e mascaramento (remetente de e -mail incorretamente).
  8. Inclua penalidades por violações das políticas da sua empresa e os tipos de uso indevido que podem ser processados ​​sob suas políticas internas, bem como regulamentos federais ou estaduais. Veja esta lista de possíveis violações da Universidade da Califórnia, Berkeley.
  9. Certifique -se de exigir que os funcionários leiam e assinem a política de uso do computador no momento da contratação ou orientação. Inclua um formulário de consentimento para permitir que sua empresa monitore e obtenha acesso a arquivos de computador, dispositivos da Internet e conversas telefônicas em equipamentos de propriedade de sua empresa.

Se você está pensando em instalar a tecnologia de monitoramento de funcionários para rastrear o uso da web, saiba que não existem apenas problemas éticos que possam surgir, mas também legais, pois leis como o ECPA regulam esse tipo de atividade.

O CFAA também proíbe acessar intencionalmente um computador sem autorização, mas não define o que significa "autorização". Defina claramente o que constitui uso não autorizado (como assédio, intimidação e desperdício de recursos de computador) nas políticas da sua empresa e certifique -se de cumprir as leis federais e estaduais.

Exemplo de políticas de computador e Internet 

Se você está procurando modelos ou recursos adicionais para ajudá -lo a criar uma política, há uma variedade de opções, incluindo o seguinte: um modelo de política de uso para download, e -mail e uso da Internet da Society for Human Resource Management, uma política expandida Da Associação de Crescimento Corporativo que considera todas as propriedades da empresa, incluindo computadores, e uma amostra de política de uso de computador fornecida pela Associação de Conselhos Corporativos.

Obtenha ajuda de um advogado

As sugestões de políticas e as políticas de amostra são apenas diretrizes e não se destinam a se aplicar a todas as situações. Toda situação de negócios é diferente e as leis sobre uso e privacidade do computador estão em constante evolução. Para navegar pelas complexidades e garantir que suas políticas sejam claras, razoáveis ​​e lícitas, obtenha ajuda de um advogado experiente em direito trabalhista.