La tua azienda ha bisogno di un computer di utilizzo di What to Inclut

La tua azienda ha bisogno di un computer di utilizzo di What to Inclut

Se hai i computer connessi a Internet e i tuoi dipendenti li utilizzano, devi implementare una politica di utilizzo del computer, non importa quanto piccola sia la tua azienda o quanti dipendenti hai.

Il termine "utilizzo del computer" include le attività che i tuoi dipendenti e altri (appaltatori indipendenti, ad esempio) prendono parte mentre si utilizzano software, hardware e reti per computer per scopi aziendali e personali. 

Una politica sull'uso del computer è diversa dalla politica sui social media di un'azienda, che copre l'uso dei dipendenti di dispositivi personali per messaggi di testo, social media, invio di foto o altre attività correlate. 

Importanti leggi federali sul crimine informatico 

Prima di creare una politica di utilizzo del computer, dovrai conoscere le principali leggi sul computer e su Internet che incidono sulla tua attività e dipendenti. 

La legge sulla frode e gli abusi del computer 

La Fraude e gli abusi del computer (CFAA), originariamente emanato nel 1986, è una legge sulla sicurezza informatica che protegge i computer governativi, i computer bancari e i computer connessi a Internet. La legge protegge questi computer da violazione, minacce, danni e spionaggio eseguiti attraverso intrusioni di computer, negazione degli attacchi di servizio, virus e vermi. Per le aziende in particolare, alcuni dei crimini informatici più significativi che gli indirizzi CFAA sono: 

  • Trasgressione del computer (hacking, ad esempio) che espone informazioni memorizzate.
  • Impegno di frodi che coinvolgono l'accesso non autorizzato a un computer (ciò include "l'avvicinarsi, il trasgressore all'interno, la comunicazione con, l'archiviazione dei dati, il recupero di dati da o altrimenti l'intercettazione e la modifica delle risorse del computer senza consenso").
  • Minacciando di danneggiare un computer.  
  • Traffico di password.

The Electronic Communications Privacy Act

L'Electronic Communications Privacy Act del 1986 (ECPA) generalmente protegge le conversazioni private di una persona tramite e -mail, conversazioni telefoniche e dati archiviati elettronicamente. Ma la legge federale afferma che la comunicazione non è protetta se almeno una delle persone dà il consenso (un dipendente può essere l'unica persona). 

Alcune leggi statali (come quelle della California, ad esempio) vietano la registrazione delle conversazioni a meno che tutte le parti non acconsentano.

Altre leggi federali sul crimine informatico

Diverse altre leggi federali possono influire sulla tua attività se i dipendenti utilizzano il computer dell'azienda a fini illegali.

  • Le leggi federali sugli intercettazioni vietano le comunicazioni di posta o wire (inclusa e -mail) per scopi fraudolenti o ingannevoli. 
  • Le leggi sul copyright vietano illegalmente utilizzare materiale protetto da copyright su Internet. 
  • Le leggi federali sulla pornografia infantile vietano l'uso dei computer per i crimini collegati alla pornografia.

Leggi sul crimine informatico statale

Tutti u.S. Gli stati hanno le loro leggi sul crimine informatico, che affrontano azioni che distruggono o interferiscono con il normale funzionamento di un sistema informatico.La National Conference of State Legislatures (NCSL) fornisce una risorsa che suddivide i tipi specifici di leggi sulla criminalità informatica emanate in ogni stato.

Cosa includere in una politica di utilizzo del computer

Al fine di implementare una politica di utilizzo del computer efficace per la propria attività, ci sono diversi passaggi importanti da adottare e le linee guida da considerare. 

  1. Inizia includendo un elenco dettagliato di tutti i dispositivi, il software, le connessioni e altre attrezzature elettroniche e reti che sono coperte dalla politica sia per uso aziendale che personale.
  2. Rendere i dipendenti consapevoli della propria responsabilità per qualsiasi contenuto-business e archiviato personale sui computer dell'azienda o inviato ad altri. Ad esempio, i dipendenti dovrebbero essere consapevoli della possibilità che tutto ciò che comunicano sui computer dell'azienda possano essere soggetti a scoperta (raccolta di informazioni o prove) nel contenzioso.
  3. Spiega ai dipendenti che devono seguire le regole dell'azienda per il download di software o file da Internet e è vietato cambiare o eliminare qualsiasi programma standard dell'azienda (come la protezione da virus).
  4. Includi una dichiarazione di copyright, spiegando che qualsiasi cosa che i dipendenti copiano da Internet per scopi di lavoro, come immagini, testo e grafica, possono essere soggetti a restrizioni sulla legge sul copyright contro l'uso. Potresti anche voler dare loro un riepilogo di ciò che costituisce un uso equo di opere protette da copyright.
  5. Spiega ai dipendenti che non esiste un diritto alla privacy per quanto riguarda le informazioni o i file archiviati sui sistemi informatici, sulla segreteria telefonica, e -mail o altre risorse tecniche della tua azienda. Quindi, afferma che la tua azienda si riserva il diritto di monitorare, registrarsi o regolare le e -mail e altre comunicazioni elettroniche sui computer e sulle reti dell'azienda.
  6. Questa dichiarazione politica è anche un buon posto per discutere di password, sia fornite dall'azienda, e restrizioni alla condivisione o alla modifica.
  7. Potresti voler stabilire regole specifiche per l'uso e -mail, tra cui limitazione o vietare e -mail personali sui computer della tua azienda. Queste regole, a loro volta, potrebbero prevenire molestie, distribuzione di pornografia, intimidazione e mascheramento (mittente e -mail errata).
  8. Includi sanzioni per violazioni delle politiche della tua azienda e i tipi di uso improprio che possono essere perseguiti ai sensi delle politiche interne, nonché delle normative federali o statali. Vedi questo elenco di possibili violazioni dall'Università della California, Berkeley.
  9. Assicurati di richiedere ai dipendenti di leggere e firmare la politica di utilizzo del computer al momento del noleggio o dell'orientamento. Includi un modulo di consenso per consentire alla tua azienda di monitorare e ottenere l'accesso a file di computer, dispositivi Internet e conversazioni telefoniche sulle apparecchiature di proprietà della tua azienda.

Se stai prendendo in considerazione l'installazione della tecnologia di monitoraggio dei dipendenti per tenere traccia dell'utilizzo del web, tieni presente che non ci sono solo questioni etiche che possono sorgere, ma anche quelle legali, poiché leggi come l'ECPA regolano questo tipo di attività.

Il CFAA proibisce inoltre l'accesso intenzionalmente a un computer senza autorizzazione, ma non definisce cosa significhi "autorizzazione". Definire chiaramente ciò che costituisce un uso non autorizzato (come le molestie, l'intimidazione e lo spreco di risorse informatiche) nelle politiche della tua azienda e assicurati di rispettare le leggi federali e statali.

Esempio di politiche di computer e Internet 

Se stai cercando ulteriori modelli o risorse per aiutarti a creare una politica, ci sono una varietà di opzioni, tra cui le seguenti: un modello di politica di utilizzo di Internet da parte della Society for Human Resource Management, una politica ampliata Dall'Associazione per la crescita aziendale che considera tutte le proprietà dell'azienda, compresi i computer e una politica di utilizzo del computer di esempio fornita dall'Associazione dei consigli aziendali.

Ottieni aiuto da un avvocato

I suggerimenti politici e le politiche di esempio sono solo linee guida e non sono destinati ad applicarsi a ogni situazione. Ogni situazione aziendale è diversa e le leggi sull'uso del computer e sulla privacy sono in continua evoluzione. Per navigare nelle complessità e assicurarsi che le tue politiche siano chiare, ragionevoli e lecite, ottenere aiuto da un avvocato esperto di diritto del lavoro.