May 15, 2021

Experte für Computer- und Technologieforensik: Management des riskanten Geschäfts von Unternehmens-E-Mails

Stellen Sie sich als Arbeitgeber, Personalmanager oder Risikomanagement-Supervisor die folgende Frage: “Berücksichtigen unsere Mitarbeiter das rechtliche Risiko, das mit dem Senden von Kommunikation über das Internet verbunden ist?” Wenn Sie wie die meisten Unternehmen sind, lautet Ihre Antwort: “Es ist höchst unwahrscheinlich.” Am Arbeitsplatz ist es ein häufiges Problem für einen Mitarbeiter zu glauben, dass seine elektronische Kommunikation vorübergehend, vorübergehend und nach dem Löschen nicht gefunden und daher harmlos ist.

Der Punkt ist, dass E-Mails, Faxe und sogar Handys ihre Spuren hinterlassen. Eine einzelne E-Mail von Ihrem Mitarbeiter an einen Mitarbeiter eines anderen Unternehmens durchläuft durchschnittlich vier verschiedene Computersysteme. Dadurch wird ein Pfad erstellt, der E-Mails real, nachvollziehbar und dauerhaft macht.

Als führender Anbieter in der Computerforensik- und Technologiebranche seit 20 Jahren haben wir bei der Untersuchung elektronischer Systeme Mitarbeiter dokumentiert, die häufig Dinge in E-Mails sagen / speichern oder auf einem Computer speichern, Dinge, die sie sonst nirgendwo finden würden. andere. Die Tatsache, dass ein Mitarbeiter eine potenziell gefährliche oder entzündliche E-Mail löscht oder sogar ein Mitarbeiter, der eine E-Mail selbst löscht, schützt niemanden. Tatsächlich könnte es dazu führen, dass alle Beteiligten verletzt werden.

Wenn die Beschwerde oder das unangemessene Verhalten eines Mitarbeiters das Niveau erreicht hat, in dem Sie als Eigentümer / Vorgesetzter einen Experten für Computer- und Technologieforensik konsultieren sollten, wird eines der ersten Elemente auf Dokumente und / oder Dokumente überprüft. Gelöschte E-Mails. Diese Gegenstände setzen bei der Suche nach Ausrüstung rote Fahnen und die Originalgegenstände können und werden wahrscheinlich gefunden und / oder wieder aufgebaut. Es ist sehr wichtig zu verstehen, dass die absichtliche Vernichtung von Beweismitteln ein Verbrechen ist und, falls nachgewiesen, im Gefängnis landen kann.

Ein Beispiel für eine Computermeldung in einer Klage stammt aus dem berüchtigten Prozess gegen einen Teil der Los Angeles Police Department, der 1991 bei dem Angriff auf Rodney King vor Gericht gestellt wurde. Einer der Agenten erstellte eine Computermeldung mit der Aufschrift: “… ich habe seit langer Zeit niemanden mehr so ​​schlimm getroffen.” Dies ist vor Gericht eindeutig zulässig geworden.

Ein neueres Beispiel ist, dass wir als Unternehmen in einem Verleumdungsfall eingestellt wurden. Dragonfly nutzte das Internet, um sowohl verleumderische als auch diffamierende Nachrichten in einem öffentlichen Bulletin Board gegen einen Konkurrenten auf demselben Gebiet zu veröffentlichen. Diese Person glaubte, dass die Verwendung von „anonymen“ E-Mails und Nachrichten ihr eigenes Ansehen innerhalb derselben professionellen Community verbessern würde. Was die Libelle nicht rechnete, war die Rückverfolgbarkeit von E-Mails zu ihren Häusern, Handys und Firmencomputersystemen. Wir konnten die elektronische Spur lokalisieren und erhielten mit diesen Informationen im Namen des Kunden eine gerichtliche Anordnung, die Ausrüstung zu beschlagnahmen, um Kopien von Bildern der elektronischen Systeme anzufertigen. Um die Angelegenheit privat zu halten, stimmte de Libeler einer wichtigen außergerichtlichen Einigung zu.

Als Eigentümer / Vorgesetzter liegt es in Ihrer Verantwortung, sorgfältig zu überlegen und Ihre Mitarbeiter darüber zu informieren, was schriftlich festgehalten werden sollte und was nicht. Darüber hinaus liegt es in Ihrer Verantwortung, Ihre Mitarbeiter auf die Art und Weise aufmerksam zu machen, in der das Schreiben beim Lesen vermittelt wird.

Wir haben jetzt zwei sehr wichtige Fragen gestellt und beantwortet. Erstens ignoriert die Mehrheit der Mitarbeiter das rechtliche Risiko der elektronischen Kommunikation. Zweitens, warum es als Eigentümer / Vorgesetzter wichtig ist, dass Sie die möglichen rechtlichen Konsequenzen verstehen. Der Rest dieses Artikels soll Ihnen beim Erstellen und / oder Aktualisieren Ihrer aktuellen Richtlinie helfen.

In der heutigen umstrittenen Gesellschaft müssen große und kleine Unternehmen Unternehmensrichtlinien haben. Diese Richtlinie deckt traditionell Bereiche ab, die von der Kleiderordnung bis zur Urlaubspolitik reichen. In den letzten fünf Jahren haben Unternehmen begonnen, IT-Richtlinien zu implementieren, die normalerweise im Mitarbeiterhandbuch enthalten sind.

In der heutigen umstrittenen Gesellschaft müssen große und kleine Unternehmen Unternehmensrichtlinien haben. Diese Richtlinie deckt traditionell Bereiche ab, die von der Kleiderordnung bis zur Urlaubspolitik reichen. In den letzten fünf Jahren haben Unternehmen begonnen, IT-Richtlinien zu implementieren, die normalerweise im Mitarbeiterhandbuch enthalten sind. Als professionelles Unternehmen für Computer- und Technologieforensik besprechen wir die IT-Richtlinien des Unternehmens mit dem entsprechenden Vorgesetzten oder IT-Manager, wenn wir zur Untersuchung von Festplatten und / oder Servern herangezogen werden, weil ein Unternehmen den Verdacht auf Systemmissbrauch hat.

In vielen Fällen haben wir festgestellt, dass die meisten Richtlinien die Anforderungen im Zeitalter der Computer- und elektronischen Kommunikation nicht angemessen abdecken. Unternehmen benötigen sehr klare Richtlinien für die Verwendung von E-Mail und Technologie. Eine der wichtigsten, die normalerweise nicht abgedeckt sind und leider zum Nachteil des Arbeitgebers sind, ist eine E-Mail-Aufbewahrungsrichtlinie. Da in vielen Branchen unterschiedliche und spezifische Bundes- und / oder Landesgesetze gelten, wie lange Informationen aufbewahrt werden sollen, sollten Ihre Richtlinien diese Richtlinien widerspiegeln.

Die Richtlinien sollten so genau wie möglich sein, welche Arten von Kommunikation wie lange aufbewahrt werden. Stellen Sie klar, dass es geschäftliche und rechtliche Gründe gibt, warum das Unternehmen diese Informationen aufbewahrt. Informationen aus E-Mails und anderen elektronischen Systemen können in vielen Fällen verwendet werden, darunter Belästigung, Diskriminierung, Kartellrecht, Vergeltungsmaßnahmen, Gesetz über Amerikaner mit Behinderungen, Insiderhandel, Kontobetrug, Geschäftsgeheimnisse bei missbräuchlicher Offenlegung und vieles mehr!

ERINNERN SIE SICH – Die vorsätzliche Vernichtung jeglicher Art von Beweismitteln, die für eine laufende oder anhängige Gerichtsverhandlung in der E-Mail oder im beigefügten Dokument relevant sind, ist eine Straftat und kann, falls nachgewiesen, im Gefängnis landen.

Nehmen Sie sich als Eigentümer / Vorgesetzter einen Moment Zeit, um die aktuellen IT- oder Technologie-Richtlinien Ihres Unternehmens zu überprüfen. Wenn Ihr Unternehmen derzeit keine IT- oder Technologie-Richtlinie hat, besorgen Sie sich eine! Während Sie sicherstellen müssen, dass Ihre individuellen Geschäftsanforderungen erfüllt werden, sollten Sie Folgendes in Ihre Nutzungsrichtlinie aufnehmen: