Ihr Unternehmen benötigt eine Computer-Nutzung-Richtlinie, die Sie einschließen sollen

Ihr Unternehmen benötigt eine Computer-Nutzung-Richtlinie, die Sie einschließen sollen

Wenn Computer mit dem Internet verbunden sind und Ihre Mitarbeiter sie verwenden, müssen Sie eine Computer -Nutzungsrichtlinie implementieren, unabhängig davon, wie klein Ihr Unternehmen ist oder wie viele Mitarbeiter Sie haben.

Der Begriff „Computerkonsum“ umfasst die Aktivitäten, die Ihre Mitarbeiter und andere (z. 

Eine Computernutzungsrichtlinie unterscheidet sich von der Social -Media -Richtlinie eines Unternehmens, die die Verwendung persönlicher Geräte für die Mitarbeiter für SMS, Social Media, Senden von Fotos oder andere damit verbundene Aktivitäten abdeckt. 

Wichtige Gesetze über Computerkriminalität des Bundes 

Bevor Sie eine Computernutzungsrichtlinie erstellen, müssen Sie die wichtigsten Computer- und Internetgesetze kennen, die sich auf Ihr Unternehmen und Ihre Mitarbeiter auswirken. 

Das Gesetz über Computerbetrug und Missbrauch 

Das CFAA -Gesetz über Computerbetrug und Missbrauch (CFAA), das ursprünglich 1986 erlassen wurde, ist ein Cybersicherheitsgesetz, das staatliche Computer, Bankcomputer und Computer schützt, die mit dem Internet verbunden sind. Das Gesetz schützt diese Computer vor Übertretung, Bedrohungen, Schäden und Spionage. Insbesondere für Unternehmen sind einige der bedeutendsten Cyberkriminalität der CFAA -Adressen: 

  • Computer -Übertretung (z. B. Hacking), die gespeicherte Informationen enthüllt.
  • Betrugsbekämpfung mit unbefugtem Zugriff auf einen Computer (dazu beinhaltet das Annähern, Angehen, Übertragen, Kommunikation mit, Speichern von Daten, Abrufen von Daten aus oder anderweitig abzufangen und die Computerressourcen ohne Zustimmung zu ändern ").
  • Drohen, einen Computer zu beschädigen.  
  • Handel mit Passwörtern.

Das Gesetz über elektronische Kommunikation Privatsphäre

Das Electronic Communications Privacy Act von 1986 (ECPA) schützt im Allgemeinen die privaten Gespräche einer Person durch E -Mail, Telefongespräche und Daten, die elektronisch gespeichert sind. Das Bundesgesetz besagt jedoch, dass die Kommunikation nicht geschützt ist, wenn mindestens einer der Menschen Zustimmung eingibt (ein Mitarbeiter kann die eine Person sein). 

Einige staatliche Gesetze (wie zum Beispiel Kalifornien) verbieten die Aufzeichnung von Gesprächen, es sei denn.

Andere Gesetze über Computerkriminalität des Bundes

Mehrere andere Bundesgesetze können sich auf Ihr Unternehmen auswirken, wenn Mitarbeiter Ihren Unternehmenscomputer für illegale Zwecke verwenden.

  • Bundesabhörergesetze verbinden sich mit E -Mail- oder Drahtkommunikation (einschließlich E -Mail) für betrügerische oder irreführende Zwecke. 
  • Urheberrechtsgesetze verbieten es, illegal urheberrechtlich geschütztes Material im Internet zu verwenden. 
  • Bundesgesetze für Kinderpornografie verbieten die Verwendung von Computern für Verbrechen, die mit Pornografie verbunden sind.

Staatscomputerkriminalitätsgesetze

Alle u.S. Staaten haben ihre eigenen Gesetze über Computerkriminalität, die Aktionen behandeln, die den normalen Betrieb eines Computersystems zerstören oder beeinträchtigen.Die National Conference of State Legislatures (NCSL) bietet eine Ressource, die die spezifischen Arten von Computerkriminalitätsgesetzen, die in jedem Staat erlassen wurden.

Was ist in eine Computer -Nutzungsrichtlinie einzubeziehen

Um eine effektive Computernutzungsrichtlinie für Ihr Unternehmen zu implementieren, gibt es mehrere wichtige Schritte und Richtlinien zu berücksichtigen. 

  1. Beginnen Sie mit einer detaillierten Liste aller Geräte, Software, Verbindungen und anderer elektronischer Geräte und Netzwerke, die unter die Richtlinie für geschäftliche und persönliche Verwendung behandelt werden.
  2. Machen Sie die Mitarbeiter auf ihre Verantwortung für jegliche Inhaltsgeschäfte und persönliche Person auf Unternehmenscomputern oder an andere gesendet. Zum Beispiel sollten die Mitarbeiter der Möglichkeit bewusst sein, dass alles, was sie über Unternehmenscomputer kommunizieren.
  3. Erklären Sie den Mitarbeitern, dass sie Unternehmensregeln für das Herunterladen von Software oder Dateien aus dem Internet befolgen müssen, und das Ändern oder Löschen von Programmen für Unternehmensstandards (wie Virusschutz) ist verboten.
  4. Fügen Sie eine Urheberrechtsanweisung hinzu, in der erklärt wird, dass alles, was Mitarbeiter für Arbeitszwecke aus dem Internet kopieren, als Bilder, Text und Grafik. Vielleicht möchten Sie ihnen auch eine Zusammenfassung dessen geben, was faire Verwendung von urheberrechtlich geschützten Werken ausmacht.
  5. Erklären Sie den Mitarbeitern, dass es kein Recht auf Privatsphäre in Bezug auf Informationen oder Dateien gibt, die auf den Computersystemen, Voicemail, E -Mail oder anderen technischen Ressourcen Ihres Unternehmens gespeichert sind. Geben Sie dann an, dass Ihr Unternehmen das Recht vorbehält, E -Mails und andere elektronische Kommunikation auf den Computern und Netzwerken des Unternehmens zu überwachen, zu registrieren oder zu regulieren.
  6. Diese Richtlinienerklärung ist auch ein guter Ort, um Kennwörter zu diskutieren, die von Unternehmen bereitgestellt und persönlich und persönliche Beschränkungen für das Teilen oder Ändern haben.
  7. Möglicherweise möchten Sie bestimmte Regeln für die Verwendung von E -Mails festlegen, einschließlich Einschränkungen oder Verbot von persönlichen E -Mails auf den Computern Ihres Unternehmens. Diese Regeln können wiederum Belästigung, Verteilung von Pornografie, Einschüchterung und Maskierung verhindern (falsch identifizierende E -Mail -Absender).
  8. Fügen Sie Strafen für Verstöße gegen die Richtlinien Ihres Unternehmens und die Arten von Missbrauch bei. Siehe diese Liste möglicher Verstöße von der University of California in Berkeley.
  9. Achten Sie darauf, dass die Mitarbeiter zum Zeitpunkt der Einstellung oder Orientierung Ihre Computernutzungsrichtlinien lesen und unterschreiben müssen. Fügen Sie ein Einwilligungsformular hinzu, damit Ihr Unternehmen auf Computerdateien, Internetgeräte und Telefongespräche auf Geräten, die Ihrem Unternehmen gehören, überwachen und zugreifen können.

Wenn Sie über die Installation der Mitarbeiterüberwachungstechnologie zur Verfolgung der Webnutzung in Betracht ziehen, sollten Sie sich bewusst, dass es nicht nur ethische Probleme gibt, die auftreten können, sondern auch legale, da Gesetze wie die ECPA diese Art von Aktivität regulieren können.

Die CFAA verbietet auch den absichtlichen Zugriff auf einen Computer ohne Genehmigung, definiert jedoch nicht, was „Autorisierung“ bedeutet. Definieren Sie klar, was nicht autorisierte Verwendung (wie Belästigung, Einschüchterung und Verschwendung von Computerressourcen) in den Richtlinien Ihres Unternehmens ausmacht, und stellen Sie sicher, dass Sie den Bundes- und Landesgesetzen einhalten.

Beispiel -Computer- und Internet -Richtlinien 

Wenn Sie nach zusätzlichen Vorlagen oder Ressourcen suchen, die Ihnen helfen, eine Richtlinie zu erstellen Aus dem Verband für Unternehmenswachstum, das alle Unternehmenseigenschaften einschließlich Computern berücksichtigt, und eine von der Vereinigung von Corporate Counsels bereitgestellte Muster -Computernutzungsrichtlinie.

Holen Sie sich Hilfe von einem Anwalt

Die Richtlinienvorschläge und Stichprobenrichtlinien sind nur Richtlinien, die nicht für jede Situation gelten sollen. Jede Geschäftssituation ist unterschiedlich und die Gesetze zur Verwendung von Computer und Privatsphäre entwickeln sich ständig weiter. Um die Komplexität zu steuern und sicherzustellen, dass Ihre Richtlinien klar, vernünftig und rechtmäßig sind, erhalten Sie Hilfe von einem erfahrenen Anwalt für Arbeitsrecht.