Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: Etické a právní aspekty 3. ročník BUR_52_31_Etické a právní aspekty JaroslavBurda Hardware Kapitola 11: Komunikace se zákazníkem Service level agreement, obchodni politika, etika a právní úvahy, cyber zákony. Datum: 28.8. 2013
Service Level Agreements (SLA) Smlouva definuje očekávání mezi organizací a dodavatelem služby poskytnutím dohodnuté úrovně podpory. Právní smlouva, která obsahuje povinnosti a závazky všech zúčastněných stran.
Obchodní politika Buďte si vědomi všech obchodních politik o volajícím zákazníkovi. - Maximální doba hovoru - Maximální doba čekání - Počet hovorů za den - Jak předat hovor - Sliby pro zákazníka - Postupovat podle SLA
Etika a právní úvahy Respektujte zákazníky a jejich majetek, včetně jejich vybavení a všech údajů: - E-mail - Telefonní číslo - Záznamy nebo údaje v počítači - Tištěné kopie souborů, informací nebo dat Před přístupem k zákazníkovo účtu si vyžádejte jeho svolení. Sdělení jakýchkoli informací o zákaznících je neetické a může být i nezákonné. Neposílejte nevyžádané zprávy nebo hromadné e-maily zákazníkům.
Etika a právní úvahy (pokračování) Následují příklady akcí jsou obecně považovány za nezákonné. - Není přípustné provádět žádné změny systémového softwaru nebo hardwarových konfiguracích bez souhlasu zákazníka. - Není přípustné mít přístup k zákazníkovým či k spolupracovníkovým účtům, soukromým souborům, nebo e-mailovým zprávám bez povolení. - Není přípustné používat firemní prostředky ke komerčním účelům.
Etika a právní úvahy (pokračování) Následují příklady akcí jsou obecně považovány za nezákonné. - Je nepřípustné instalovat, kopírovat nebo sdílet digitální obsah (včetně softwaru, hudby, textů, obrázků a videí), v rozporu s dohodami autorských práv, softwarových nebo platných právních předpisů. - Není přípustné, aby se v oblasti IT zdrojů pohyboval zákazník, jakožto neoprávněný uživatel. - Není přípustné vědomě používal firemní prostředky svých zákazníků za účelem protiprávního jednání. - Není přípustné sdílet citlivé informace o zákaznících.
Přehled právních postupů Počítačová forenzní věda je sběr a analýza dat z počítačových systémů, sítí, bezdrátové komunikace a zařízení pro ukládání dat jako součást vyšetřování trestného činu. Dva základní typy dat jsou shromažďovány: Trvalá data Uložené na místní jednotce, když se počítač vypne, tato data se zachovají. Těkavá data Uložené v paměti RAM a cache zmizí, když je počítač vypnutý.
Přehled právních postupů (pokračování) Ilegální počítačové nebo síťové používání může zahrnovat: - Krádež identity - Použití počítače k prodeji padělaného zboži - Používání pirátského softwaru - Pomocí počítače nebo sítě vytvořit nebo prodat neautorizované kopie z materiálů chráněných autorským právem - Pornografie
Cyber zákony Cyber zákon je termín, který popisuje mezinárodní, regionální a státní zákony, které mají vliv na počítačové zabezpečení. Cyber zákon vysvětluje okolnosti, za kterých mohou být údaje (důkazy), získané z počítače, zařízení pro ukládání dat, sítí nebo bezdrátových komunikací. IT profesionálové by měli být informováni o počítačových zákonech v jejich zemích, regionech nebo státěch.
Cyber zákony (pokračování) Ve Spojených státech má počítačové právo tři základní prvky: Zákon o odposlechu Pen/Trap and Trace Statute Zákon o elektronických komunikacích First Response, v překladu první reakce je termín používaný k popisu oficiálních procedur používaných u lidí, kteří jsou kvalifikováni pro shromažďování důkazů. Správci systémů jsou obvykle první respondenti u potencionálních počítačových zločinných činů.
Dokumentace a Chain of Custody Chain of Custody (řetěz vazby) - Pro důkazy, které mají být přijaty, musí být ověření. Správce systému by měl být schopen prokázat, jak byly tyto důkazy shromážděny, kde to bylo fyzicky uloženo a kdo má k nim přístup mezi časem odběru a jeho vstupu do soudního řízení. Následující příklady by měly být zdokumentovány, pokud se objeví nezákonné činnosti: - Prvotní důvod pro přístup k počítači nebo síti - Čas a datum
Dokumentace a Chain of Custody (pokračování) Následující příklady by měly být zdokumentovány, pokud se objeví nezákonné činnosti: - Periferní zařízení, které jsou připojeny k počítači - Všechna síťová připojení - Prostor, kde se nachází počítač - Nelegální nalezené materiály - Pokud jste svědek nezákonné činnosti (nebo máte podezření) - Postupy, které jste prováděli na počítači nebo v síti