Política de acesso à internet e e-mail

Para proteger a empresa, seus funcionários, clientes e fornecedores, todos os membros da equipe devem receber uma cópia da política da empresa referente ao uso aceitável de recursos de TI – em especial o acesso à internet e ao e-mail, bem como as políticas de proteção de dados. Pode também ser necessário ter uma política separada de "Traga Seu Próprio Dispositivo" (BYOD, na sigla em inglês) que abranja o uso de dispositivos pessoais e em que medida (se houver) estes podem se conectar aos sistemas de informação corporativos.

Quaisquer políticas desse tipo devem fazer parte do contrato de trabalho, de modo que qualquer violação da política possa resultar em medidas disciplinares e, em alguns casos, até mesmo em demissão.

Ter uma política de uso aceitável não só ajuda a proteger a organização da exposição a softwares maliciosos, ações judiciais e perda de dados corporativos/pessoais, como também pode auxiliar na resolução de conflitos com funcionários.

E-mail

Os funcionários precisam estar atentos ao conteúdo de todos os e-mails que enviam. Um único e-mail enviado sem pensar pode ter repercussões e consequências indesejadas, tanto para o funcionário quanto para a organização, como multas elevadas e danos à reputação.

Material ilegal

Devido à natureza não censurada do material disponível na internet, existe um grande número de sites que contêm conteúdo ofensivo, obsceno e ilegal (no Reino Unido). Os funcionários não devem acessar esses sites e a empresa deve tentar bloqueá-los sempre que possível.

Vírus e phishing

Sites e e-mails de aparência inocente têm sido usados ​​para induzir usuários a baixar material que contém vírus ou a divulgar dados confidenciais da empresa ou pessoais, informações que normalmente não seriam compartilhadas.

Os funcionários devem receber treinamento para reconhecer os sinais reveladores de e-mails fraudulentos e como realizar verificações simples online antes de enviar dados para um site.

Os funcionários também devem ser informados sobre os procedimentos a serem seguidos caso sejam vítimas de tais ataques.

Telefones pessoais, fones de ouvido pessoais e uso de redes sociais.

As empresas podem optar por incluir referências ao uso de telefones pessoais, fones de ouvido pessoais e redes sociais. O uso desses recursos, ou as restrições ao seu uso, dependerá muito do ambiente de trabalho.

Declaração de política modelo

Para minimizar esse tipo de problema potencial, os empregadores devem considerar a possibilidade de estabelecer uma política para todos os funcionários que abranja o acesso à internet e ao e-mail.

Segue abaixo uma sugestão de declaração de política, que pode servir como um ponto de partida útil.

Política e âmbito de aplicação

As empresas consideram a internet e o uso do e-mail como uma importante ferramenta de negócios.

Os funcionários são incentivados a aumentar sua produtividade usando essas ferramentas – mas apenas de acordo com as diretrizes estabelecidas neste documento.

A internet é em grande parte não regulamentada e sem censura, e temos o dever de zelar pela segurança das informações internas da empresa, de nossos clientes, fornecedores e funcionários contra material malicioso, obsceno e ilegal.

Monitoramento – Parágrafos opcionais – Um

A empresa reserva-se o direito de monitorar os e-mails e sites da internet visitados por um funcionário. Essas monitorizações podem ser realizadas aleatoriamente ou quando houver suspeita de comportamento que viole a política da empresa sobre "acesso a e-mail e internet".

Os funcionários serão informados pela gerência de que poderão ser monitorados a qualquer momento enquanto estiverem utilizando os sistemas da empresa.

O monitoramento secreto só será realizado em circunstâncias excepcionais e apenas quando autorizado por um ou mais funcionários de alto escalão da empresa/firma.

Monitoramento – Parágrafos opcionais – Dois

A empresa reserva-se o direito de monitorar o tráfego de e-mail e internet. No entanto, os usuários individuais não serão identificados no processo de monitoramento.

Presume-se que todos os funcionários compreendem e concordam com as políticas, a menos que um diretor (sócio) seja notificado em contrário. Quaisquer exceções devem ser anexadas ao contrato de trabalho do funcionário e assinadas por um diretor (sócio) e pelo funcionário.

Todos os recursos da empresa, incluindo computadores, acesso à internet e e-mail, são fornecidos exclusivamente para fins comerciais.

O objetivo desta política é garantir que você compreenda até que ponto pode usar o(s) computador(es) de propriedade da empresa para uso pessoal. Ela abrange a forma como o acesso à internet deve ser utilizado dentro da empresa, para cumprir os requisitos legais e comerciais.

Esta política aplica-se a todos os funcionários da empresa/firma e o seu incumprimento poderá acarretar medidas disciplinares, em conformidade com o Procedimento Disciplinar. Além disso, se a sua conduta for ilícita ou ilegal, poderá ser pessoalmente responsabilizado.

Princípios gerais

Um computador e acesso à internet são fornecidos para dar suporte às atividades da empresa/firma.

O uso privado de computadores e da internet é permitido, sujeito às restrições contidas nesta política. Espera-se que qualquer uso privado ocorra no tempo livre do funcionário e não interfira em suas responsabilidades profissionais. O uso privado não deve interromper os sistemas de TI nem prejudicar a reputação da empresa.

Você deve ter cautela ao usar a internet e nunca confiar em informações recebidas ou baixadas sem a devida confirmação da fonte.

Acesso à internet e e-mail

Os seguintes usuários têm acesso à internet e ao e-mail em todos os seguintes computadores…

Uso pessoal

O acesso à internet para uso pessoal não é permitido durante o horário normal de trabalho. O uso ocasional para fins pessoais é permitido fora do horário de trabalho, porém as restrições estabelecidas em "Navegação/download de material" (abaixo) devem ser respeitadas.

E-mails pessoais não devem ser enviados/recebidos, exceto em casos de emergência e com autorização prévia de um gerente.

E-mails e anexos de e-mail

Os e-mails devem obedecer às mesmas regras que a correspondência emitida em papel timbrado da empresa.

Os e-mails não devem conter declarações/opiniões controversas sobre organizações ou indivíduos. Em particular, devem ser evitadas referências raciais ou sexuais, comentários depreciativos ou potencialmente caluniosos/difamatórios e qualquer coisa que possa ser interpretada como assédio.

Os e-mails não devem conter material ofensivo.

E-mails que contenham vírus não devem ser enviados intencionalmente.

E-mails provenientes de fontes desconhecidas não devem ser abertos, mas sim comunicados à gerência (ver Divulgação ).

Os e-mails enviados externamente devem conter a declaração de isenção de responsabilidade da empresa/firma (veja o exemplo abaixo).

Os e-mails (enviados e recebidos) devem ser armazenados nos arquivos de cliente apropriados e utilizar as mesmas convenções de nomenclatura usadas para armazenar cartas e outras correspondências.

E-mails enviados com anexos contendo dados sensíveis devem ser criptografados e protegidos por senha. Senhas nunca devem ser enviadas por e-mail. Sempre que possível, tente enviar esses dados por outros meios.

Navegação/download de material

Somente materiais provenientes de sites comerciais, empresariais ou governamentais legítimos devem ser acessados/baixados.

Nenhum outro material deve ser visualizado ou baixado. Isso inclui especificamente jogos, protetores de tela, músicas/vídeos e material ilegal, obsceno ou ofensivo.

Computadores portáteis e dispositivos de mídia portáteis

Viajar com laptops/dispositivos portáteis

Os laptops estão sujeitos a inspeção pelas autoridades, especialmente durante viagens aéreas, marítimas ou ferroviárias, tanto dentro como fora do Reino Unido. Quando um funcionário utiliza um laptop da empresa, deve garantir que este não contenha, conscientemente, material ilegal.

Os computadores portáteis que contêm dados corporativos devem ser criptografados.

Utilizando laptops/dispositivos portáteis em conexões remotas

Os laptops da empresa podem ser usados ​​para acesso à internet e e-mail sem estarem conectados ao servidor corporativo. É necessário instalar um software de segurança adequado para permitir esse acesso e mitigar o risco de vírus ou ataques de hackers.

Utilizando dispositivos de mídia portáteis

Dispositivos de mídia portáteis incluem pen drives, CDs, DVDs, etc.

Quando esses dispositivos contiverem dados corporativos ou pessoais confidenciais, os dados neles contidos devem ser criptografados.

Ao utilizar dispositivos portáteis, devem ser usados ​​apenas dispositivos aprovados pela empresa.

Divulgação

Os funcionários têm o dever de reportar o seguinte à gerência:

  • e-mails/anexos de e-mail/sites suspeitos
  • Material obsceno/ilegal encontrado em um computador.
  • uso persistente da internet por motivos pessoais
  • download persistente de material ilegal/obsceno/ofensivo
  • perda de dados corporativos ou perda de máquinas e dispositivos que contenham dados corporativos

Disciplinar

A violação de qualquer uma das normas constitui matéria disciplinar.

Atividades ilegais também serão comunicadas às autoridades competentes.

Uso inadequado

Os computadores são um recurso valioso para nossa empresa. No entanto, se usados ​​de forma inadequada, podem acarretar graves consequências tanto para os funcionários quanto para a empresa. A empresa corre um risco particularmente alto quando os funcionários têm acesso à internet. A natureza da internet torna impossível definir todos os usos inadequados. Contudo, espera-se que os funcionários garantam que o uso de computadores e da internet esteja em conformidade com os requisitos gerais de profissionalismo.

Especificamente, durante qualquer utilização do computador ou da internet, os funcionários não devem:

  • Copiar, carregar, descarregar ou transmitir de qualquer outra forma software comercial ou quaisquer materiais protegidos por direitos autorais pertencentes à empresa/firma ou a terceiros.
  • Utilizar qualquer software que não tenha sido explicitamente aprovado para uso pela empresa/firma
  • Copiar ou baixar qualquer software ou arquivo eletrônico sem utilizar as medidas de proteção antivírus aprovadas pela empresa/firma.
  • Visite sites da internet ou baixe arquivos que contenham material indecente, obsceno, pornográfico, ofensivo ou de outra natureza questionável.
  • Fazer ou publicar comentários, propostas ou materiais indecentes, obscenos, pornográficos, ofensivos ou de qualquer outra forma censuráveis ​​na internet.
  • Revelar ou divulgar informações confidenciais ou proprietárias (incluindo dados pessoais) sobre a empresa, seus funcionários, clientes e contatos comerciais.

As seguintes atividades são expressamente proibidas:

  • a introdução deliberada de qualquer tipo de vírus de computador
  • Tentativa de obter acesso, via internet, a áreas restritas do sistema informático da empresa ou de outra organização ou pessoa, ou a dados, sem autorização, ou outras atividades de hacking.
  • Baixar informações corporativas para dispositivos portáteis (como um pen drive ou CD), a menos que a gerência tenha aprovado expressamente essa atividade.
  • É proibido fazer upload de informações pessoais/privadas (por exemplo, músicas, filmes ou fotografias) de dispositivos de mídia portáteis (como um pen drive ou CD) para uma unidade local ou de rede, a menos que a gerência tenha aprovado expressamente essa atividade.
  • Instalação de qualquer software não previamente aprovado pela empresa.

Monitoramento

A qualquer momento e sem aviso prévio, reservamo-nos o direito e a capacidade de examinar quaisquer sistemas e inspecionar e revisar todos os dados neles registrados. Qualquer informação armazenada em um computador, seja em um disco rígido, disco de computador ou de qualquer outra forma, pode ser sujeita à análise da empresa. Esse exame ajuda a garantir a conformidade com as políticas internas e a legislação vigente. Ele apoia a realização de investigações internas e auxilia na gestão dos sistemas de informação.

Para garantir a conformidade com esta política, a empresa poderá utilizar software de monitoramento para verificar o uso da internet e bloquear o acesso a sites específicos, assegurando que não ocorram violações graves da política. Reservamo-nos expressamente o direito de permitir que pessoal autorizado acesse, recupere, leia e exclua quaisquer informações geradas, recebidas ou enviadas como resultado do uso da internet, para garantir a conformidade com todas as nossas políticas. Tal monitoramento será utilizado apenas para fins legítimos.

Exemplo de aviso legal por e-mail

Este e-mail e todos os seus anexos são confidenciais e destinados exclusivamente ao destinatário. Quaisquer opiniões ou pontos de vista aqui expressos são de responsabilidade exclusiva do autor e não representam necessariamente os da empresa/firma. Caso não seja o destinatário pretendido, esteja ciente de que recebeu este e-mail por engano e que qualquer uso, divulgação, impressão, encaminhamento ou cópia deste e-mail é estritamente proibido.

Por favor, entre em contato com o remetente caso tenha recebido este e-mail por engano.

E-mails e sites da Lei das Sociedades de 2006

De acordo com a legislação societária, todas as empresas devem incluir o número de registro, o local de registro e o endereço da sede social em seus formulários e documentos corporativos (incluindo e-mails e sites).

Em particular, todos os e-mails externos devem incluir essas informações – seja como parte da assinatura corporativa ou como parte do cabeçalho/rodapé corporativo.

1 + 15 =