Su negocio necesita una política de uso de la computadora, hay que incluir

Su negocio necesita una política de uso de la computadora, hay que incluir

Si tiene computadoras conectadas a Internet y sus empleados las usan, debe implementar una política de uso de computadora, sin importar cuán pequeño sea su negocio o cuántos empleados tenga.

El término "uso de la computadora" incluye las actividades en las que participan sus empleados y otros (contratistas independientes, por ejemplo) mientras usan su software, hardware y redes de su computadora para fines comerciales y personales de la empresa. 

Una política de uso de la computadora es diferente de la política de redes sociales de una empresa, que cubre el uso de dispositivos personales de los empleados para enviar mensajes de texto, redes sociales, enviar fotos u otras actividades relacionadas. 

Importantes leyes federales de delitos informáticos 

Antes de crear una política de uso de computadora, necesitará conocer las principales leyes de computadora e Internet que afecten a su negocio y empleados. 

La Ley de Fraude y Abuso de la Computadora 

La Ley de Fraude y Abuso de la Computadora (CFAA), promulgada originalmente en 1986, es una ley de ciberseguridad que protege a las computadoras, computadoras y computadoras bancarias conectadas a Internet. La ley protege a estas computadoras de allanamiento, amenazas, daños y espionaje llevados a cabo a través de intrusiones informáticas, ataques de denegación de servicios, virus y gusanos. Para las empresas específicamente, algunos de los delitos cibernéticos más significativos que las direcciones CFAA son: 

  • Traspaso de computadora (piratería, por ejemplo) que expone información almacenada.
  • Comprometer fraude que implica acceso no autorizado a una computadora (esto incluye "acercarse, traspasar, comunicarse con, almacenar datos, recuperar datos o interceptar y cambiar los recursos de la computadora sin consentimiento").
  • Amenazando con dañar una computadora.  
  • Tráfico en contraseñas.

La Ley de privacidad de las comunicaciones electrónicas

La Ley de Privacidad de Comunicaciones Electrónicas de 1986 (ECPA) generalmente protege las conversaciones privadas de una persona a través de correo electrónico, conversaciones telefónicas y datos almacenados electrónicamente. Pero la ley federal establece que la comunicación no está protegida si al menos una de las personas da su consentimiento (un empleado puede ser la única persona). 

Algunas leyes estatales (como las de California, por ejemplo) prohíben la grabación de conversaciones a menos que todas las partes consientan.

Otras leyes federales de delitos informáticos

Varias otras leyes federales pueden afectar su negocio si los empleados están utilizando la computadora de su empresa con fines ilegales.

  • Las leyes federales de Wiretap proscriben el uso de comunicaciones de correo o cable (incluido el correo electrónico) para fines fraudulentos o engañosos. 
  • Las leyes de derechos de autor prohíben ilegalmente el uso de material con derechos de autor en Internet. 
  • Las leyes federales de pornografía infantil prohíben el uso de computadoras para crímenes conectados a la pornografía.

Leyes estatales de delitos informáticos

Todos ustedes.S. Los estados tienen sus propias leyes de delitos informáticos, que abordan acciones que destruyen o interfieren con el funcionamiento normal de un sistema informático.La Conferencia Nacional de Legislaturas Estatales (NCSL) proporciona un recurso que desglosa los tipos específicos de las leyes de delitos informáticos promulgados en cada estado.

Qué incluir en una política de uso de computadora

Para implementar una política efectiva de uso de la computadora para su negocio, hay varios pasos importantes para tomar y pautas a considerar. 

  1. Comience por incluir una lista detallada de todos los dispositivos, software, conexiones y otros equipos y redes electrónicas que están cubiertas por la política de uso empresarial y personal.
  2. Haga que los empleados sean conscientes de su responsabilidad por cualquier empresa de contenido y se almacenan personales en las computadoras de la empresa o se envíen a otros. Por ejemplo, los empleados deben ser conscientes de la posibilidad de que cualquier cosa que comuniquen en las computadoras de la empresa puedan estar sujetas a descubrimiento (recopilación de información o evidencia) en litigios.
  3. Explique a los empleados que deben seguir las reglas de la compañía para descargar software o archivos de Internet, y está prohibido cambiar o eliminar cualquier programa estándar de la empresa (como la protección contra virus).
  4. Incluya una declaración de derechos de autor, explicando que cualquier cosa que los empleados copien de Internet para fines laborales, como imágenes, texto y gráficos, no estarán sujetos a restricciones de ley de derechos de autor contra el uso. Es posible que también desee darles un resumen de lo que constituye un uso justo de las obras con derechos de autor.
  5. Explique a los empleados que no hay derecho a la privacidad con respecto a cualquier información o archivos almacenados en los sistemas informáticos, correo de voz, correo electrónico u otros recursos técnicos de su empresa. Luego, indique que su empresa se reserva el derecho de monitorear, registrarse o regular el correo electrónico y otras comunicaciones electrónicas en las computadoras y redes de la empresa.
  6. Esta declaración de política también es un buen lugar para discutir contraseñas, tanto proporcionadas por la empresa como personales, y restricciones para compartirlas o cambiarlas.
  7. Es posible que desee establecer reglas específicas para el uso del correo electrónico, incluida la limitación o la prohibición de los correos electrónicos personales en las computadoras de su empresa. Estas reglas, a su vez, pueden evitar el acoso, la distribución de la pornografía, la intimidación y el enmascaramiento (remitente de correo electrónico erróneo).
  8. Incluya sanciones por violaciones de las políticas de su empresa y los tipos de mal uso que pueden ser procesados ​​bajo sus políticas internas, así como regulaciones federales o estatales. Vea esta lista de posibles violaciones de la Universidad de California, Berkeley.
  9. Asegúrese de exigir a los empleados que lean y firmen la política de uso de su computadora al momento de la contratación u orientación. Incluya un formulario de consentimiento para permitir que su empresa monitoree y obtenga acceso a archivos de computadora, dispositivos de Internet y conversaciones telefónicas en equipos propiedad de su empresa.

Si está considerando instalar la tecnología de monitoreo de empleados para rastrear el uso de la web, tenga en cuenta que no solo hay problemas éticos que pueden surgir, sino también legales, ya que las leyes como la ECPA regulan este tipo de actividad.

El CFAA también prohíbe acceder intencionalmente a una computadora sin autorización, pero no define lo que significa "autorización". Definir claramente lo que constituye un uso no autorizado (como el acoso, la intimidación y la pérdida de los recursos informáticos) en las políticas de su empresa y asegúrese de cumplir con las leyes federales y estatales.

Muestra de políticas de computadora e internet 

Si está buscando plantillas o recursos adicionales para ayudarlo a elaborar una política, hay una variedad de opciones, incluidas las siguientes: una computadora descargable, correo electrónico y plantilla de política de uso de Internet de la Sociedad para la Gestión de Recursos Humanos, una política ampliada De la Asociación de Crecimiento Corporativo que considera todas las propiedades de la compañía, incluidas las computadoras, y una política de uso de computadora de muestra proporcionada por la Asociación de Asocios Corporativos.

Obtenga ayuda de un abogado

Las sugerencias de políticas y las políticas de muestra son solo pautas, y no están destinadas a aplicar a cada situación. Cada situación comercial es diferente y las leyes sobre el uso y la privacidad de la computadora están en constante evolución. Para navegar las complejidades y asegurarse de que sus políticas sean claras, razonables y legales, obtengan ayuda de un abogado experimentado en derecho laboral.