Как оформить электронный полис: ОСАГО онлайн — Электронная страховка Е-ОСАГО, оформить через интернет полис для автомобиля
РазноеОформить ОСАГО онлайн через РСА
При расчете стоимости полиса применяются следующие коэффициенты:
Базовый тариф. Он зависит от типа и категории транспортного средства, юридического статуса застрахованного (частное или юридическое лицо).
СК. Коэффициент сезонности. Стоимость полиса зависит от срока страхования. При оформлении ОСАГО на 1 год, коэффициент равен 1, если срок меньше, применяется корректирующий коэффициент, уменьшающий стоимость полиса.
КТ. Территориальный коэффициент. В каждом субъекте РФ установлен свой тариф, отражающий интенсивность дорожного движения и уровнем риска ДТП. Для физических лиц – это место прописки собственника транспортного средства.
КБМ. Бонус-малус. Коэффициент, который снижает стоимость полиса у водителей за безаварийную эксплуатацию машины или увеличивает при попадании в ДТП. Для расчета берутся лишь случаи, когда вина страхователя была доказана, и по ним была выплачена компенсация. Диапазон КБМ 0,5–2,45.
КО. Коэффициент из расчета количества водителей, допущенных к вождению ТС. Если количество ограничено применяется базовое значение 1, при неограниченной страховке КО составит 1,87.
КВС. Коэффициент по возрасту и стажу. Он рассчитывается исходя из возраста водителя и его стажа вождения. Учитываются все лица, которые включаются в договор. Если КВС у водителей разный, показатель рассчитывается по наихудшему значению. Если страховку оформляет водитель, не достигший 22-х лет и/или имеющий стаж до 3 лет, коэффициент максимально увеличивает стоимость полиса. Если оформляется неограниченная страховка, КВС устанавливается 1.0, который является минимальным показателем.
КМ. Коэффициент мощности автомобиля. В зависимости от мощности двигателя КМ рассчитывается в диапазоне 0,6–1,6.
КН. Коэффициент нарушений. Он отражает наличие грубых нарушений со стороны допущенных к управлению ТС водителей. Если нарушений нет, он равен 1. К грубым нарушениям относятся установленные факты попыток обмана страхователем страховой компании. Например, сообщение ложных сведений, от которых зависит стоимость полиса, умышленное содействие наступлению страхового случая. В этом случае применяется КН 1,5.
КПр. Коэффициент при управлении ТС С прицепом. В зависимости от типа и назначения транспортного средства применяется коэффициент в размере 1,0–1,4.
Стоимость страховки определяется путем умножения рассчитанных коэффициентов на базовый тариф.
Как оформить полис ОСАГО с электронным ПТС?
По данным АО «Электронный паспорт», с первого июля 2018 года в России началось оформление первых электронных ПТС. Эта организация является официальным администратором системы электронных паспортов транспортных средств. Но готовы ли к этому новшеству страховые компании, продающие полисы ОСАГО?
Российский Союз Автостраховщиков и АО «Электронный паспорт» уже достигли договоренности об обмене информацией между своими информационными базами данных. Это позволит страховым компаниям получать сведения о электронных ПТС через базу АИС ОСАГО РСА, необходимые для оформления автогражданки в электронном виде и на бумажных носителях.
Однако на практике такое взаимодействие еще нужно как следует наладить, чтобы в процессе обмена данными не возникало сбоев, в результате которых будут страдать автовладельцы, лишенные возможности купить обязательную автостраховку. Поэтому Банк России выпустил официальное обращение с разъяснением порядка оформления договоров ОСАГО на транспортные средств с электронными ПТС.
Что говорит Центробанк?
Сотрудники регулятора российского страхового рынка предполагают возможные проблемы при оформлении полисов ОСАГО в течение ближайших месяцев, поэтому выпустили письмо с разъяснениями для автовладельцев. В документе даны рекомендации относительно того, как действовать, чтобы гарантированно оформить автогражданку на транспортное средство с электронным ПТС.
В соответствии с пунктом 1.6 Правил ОСАГО, для оформления страхового полиса автовладелец обязан предоставить страховой компании документ о регистрации транспортного средства.
При этом допускается предоставление копии такого документа. Согласно пункту 9 и подпункту «г» пункта 12 Порядка функционирования систем электронных ПТС, владелец транспорта вправе получить выписку из электронного паспорта транспортного средства с возможностью ее распечатки. Соответственно, при оформлении автогражданки достаточно предъявить выписку.
При возникновении проблем и недопонимании данной нормы сотрудниками страховой компании автовладелец может ссылаться на упомянутые документы и Информационное письмо Центробанка «О применении отдельных норм Положения Банка России от 19.09.2014 года № 431-П «О правилах обязательного страхования гражданской ответственности владельцев транспортных средств».
Кроме того, стоит напомнить менеджеру, что за отказ от заключения публичного договора, коим в числе прочих является полис ОСАГО, его ждет денежный штраф.
Что будет, когда система заработает?
Когда система взаимодействия между Российским Союзом Автостраховщиков и АО «Электронный паспорт» заработает в штатном режиме, процесс оформления полиса ОСАГО в любой форме значительно упростится, ведь фактически автовладельцу не нужно будет предоставлять документы на транспортное средство.
Например, при оформлении электронного полиса ОСАГО потребуются лишь серия и номер ПТС, остальные данные программа заполнит автоматически.
Конечно, этот вариант станет возможен при наличии желания у конкретной страховой компании реализовать подобный алгоритм заполнения заявки на своем официальном сайте.
Для самих автостраховщиков взаимодействие с базой данных АО «Электронный паспорт» значительно упростит борьбу с мошенниками, ведь предполагается, что в электронном ПТС будет содержаться полная история транспортного средства. В частности, о дорожных авариях, в которых участвовал автомобиль с момента выпуска с конвейера.
Кроме того, исчезнет проблема недобросовестных автовладельцев, указывающих при оформлении электронной автогражданки не свой регион проживания, чтобы занизить стоимость полиса. В цифровом ПТС в числе прочих будут содержаться сведения и о месте регистрации владельца транспортного средства.
Какие преимущества получат автовладельцы?
Вместе с упростившейся процедурой оформления полисов ОСАГО собственники транспорта в перспективе могут получить и более существенную выгоду от введения электронных ПТС. Фактически система АО «Электронный паспорт» представляет собой базу данных, где через несколько лет будет собрана информация о подробной судьбе каждого автомобиля с электронным ПТС, включая время и место ДТП, а также описание повреждений.
Эта система, при желании страховых компаний, может заметно упростить проверку транспорта на аварийность. Возможно, что отечественные страховщики даже изменят процедуру расчета цены страховки в зависимости от истории автомобиля, а не только ориентируясь на данные его собственника и водителей.
Изменится ли цена ОСАГО?
На стоимость ОСАГО введение электронных паспортов ТС никак не повлияют. Тарифы на этот вид страховых услуг устанавливает государство, а именно Банк России. Страховые же компании пока не допущены к ценообразованию, они лишь могут в определенных пределах изменять цену полиса ОСАГО в конкретном городе или регионе, если сочтут это нужным.
Изменится ли цена КАСКО?
А вот на ценообразование в сфере добровольного автострахования введение электронных паспортов транспортных средств может повлиять, причем довольно существенно. Сегодня страховые компании используют для проверки истории ДТП по конкретному автомобиля разрозненные базы данных и базу данных АИС ОСАГО РСА, которые не позволяют на сто процентов гарантировать достоверность данных.
Если же со временем появится единая база данных электронных ПТС, в которой будет в том числе представлена страховая история транспортного средства, то у автостраховщиков появится дополнительный инструмент для оценки риска повреждения конкретного автомобиля. Наличие таких данных позволит страховым компаниям снижать цену КАСКО даже при переходе транспорта от одного собственника к другому.
Особенно если страховая история водителей, которых включит в полис новый собственник, будет не хуже, чем история предыдущих водителей. То же самое касается и договоров, оформленных без ограничения списка водителей, но в таком случае данные будут браться по собственнику транспортного средства.
ЦБ изменил правила оформления электронного ОСАГО
Минюст России зарегистрировал указание Центробанка России об изменениях правил оформления электронного полиса ОСАГО. Копия документа размещена на официальном сайте регулятора. Изменения вступят в силу через 10 дней с момента их опубликования на сайте ЦБ.
Они позволят упростить процесс заключения электронного договора ОСАГО, «сделают сервис электронных продаж более удобным для автовладельцев», считают в ЦБ. Нововведения также будут препятствовать совершению злоупотреблений участниками страхового рынка.
Для повышения доступности электронных полисов ОСАГО ЦБ постановил, что ключ простой электронной подписи будет состоять теперь только из латинских букв и цифр. «Это позволит избежать ситуации, когда автовладелец не может зарегистрироваться в личном кабинете на сайте страховщика из-за того, что в ключе используются схожие по написанию русские и латинские буквы», — объяснили в ЦБ.
Документом также определены случаи, когда электронный полис может быть заключен через сайт Российского союза автостраховщиков, так называемую систему гарантирования. ЦБ обязал страховую компанию фиксировать переход страхователя в систему гарантирования в своей информационной системе для контроля правомерности использования данной системы, в том числе со стороны регулятора.
Для снижения риска мошенничества введены новые требования к отсканированным копиям документов, которые страхователь загружает на сайт страховщика. В частности, копии документов должны иметь графический формат (pdf, jpg, jpeg, bmp, png, tif, gif), размер одного файла должен быть не более 2 Мб, копия должна содержать графическое изображение всех реквизитов оригинального документа, быть доступной к просмотру и копированию неограниченным количеством лиц.
Также ЦБ ввел правило, согласно которому электронный полис ОСАГО не может вступать в силу ранее трех дней с даты его заключения. Помимо этого, на один номер телефона может быть зарегистрирован только один личный кабинет страхователя на сайте страховщика.
В России с 1 января 2017 г. все страховые компании обязали продавать электронные полисы ОСАГО. Соответствующие поправки в закон об автогражданской ответственности Госдума одобрила летом 2016 г. До 1 января 2017 г. страховые компании предоставляли такую услугу добровольно. Чтобы заключить договор онлайн, нужно завести личный кабинет на сайте страховой компании, заполнить заявление и оплатить полис банковской картой. После этого страховщик направляет клиенту страховой полис по электронной почте и размещает в его личном кабинете на сайте.
какие документы нужны для автострахования, полный перечень
Для оформления ОСАГО вам потребуется подготовить определенный пакет документов для себя и вашей машины. В противном случае вам откажут в оформлении полиса. Подробнее о том, какие документы необходимы для оформления электронного полиса ОСАГО и как их предоставить в страховую компанию, вы узнаете далее.
Какие нужны документы для оформления полиса ОСАГО
Перечень документов для электронного ОСАГО такой же, как и для бумажного полиса. Он зависит от собственника машины (физическое или юридическое лицо), параметров автомобиля, количества водителей и других условий. Полный список документов, которые может потребовать ваша страховая компания, вы можете уточнить у ее службы поддержки.
Для физических лиц
Физическое лицо должно предоставить следующие документы для оформления автомобиля ОСАГО любого вида:
- Паспорт собственника транспортного средства
- Паспорт технического средства
- Свидетельство о регистрации автомобиля
- Водительские удостоверения всех водителей, которые будут вписаны в страховку
Для юридических лиц
Юридическое лицо, в свою очередь, для оформления ОСАГО будет обязано предоставить:
- Свидетельство о регистрации или выписка из ЕГРЮЛ
- Паспорт технического средства
- Свидетельство о регистрации автомобиля
- Водительские удостоверения всех водителей, которые будут вписаны в страховку
Если полис оформляется с неограниченным числом водителей, то предъявлять водительские удостоверения не нужно.
Дополнительные документы
Если ОСАГО оформляется для автомобиля с пробегом, то страховщик также потребуется диагностическая карта.
Если водитель не является собственником автомобиля, то ему потребуется доверенность. В ней должно быть указано разрешение на управление транспортом. Доверенность необходимо обязательно заверить у нотариуса.
Документы для расторжения ОСАГО при продаже автомобиля
Чтобы после продажи автомобиля новый владелец мог оформить ОСАГО на свое имя, старый договор необходимо расторгнуть. Для этого предыдущему владельцу нужно будет предоставить:
- Договор страхования
- Квитанцию об оплате страховки
- Паспорт страхователя
- Договор купли-продажи автомобиля
Как происходит заключение договора электронного ОСАГО
Процесс оформления электронного полиса ОСАГО состоит из нескольких этапов:
- Определите, что сайт действительно принадлежит страховой компании — для этого его можно проверить по базе РСА
- Зарегистрируйтесь на сайте страховщика, если не сделали этого ранее
- Заполните заявление на ОСАГО в личном кабинете — укажите информацию об автомобиле, собственнике и водителях
- Укажите требуемые опции страховки — например, срок действия
- Дождитесь проверки введенных данных
- В случае успешной проверки оплатите стоимость полиса любым удобным способом
После оплаты вы получите электронный полис на указанный при регистрации адрес электронной почты. При необходимости вы его можете распечатать.
Можно ли использовать сканы документов
При необходимости дополнительной проверки во время онлайн-оформления офиса страховщик может запросить скан-копии требуемых документов. Это может произойти как при первом оформлении страховки, так и при последующих обращениях. По этим копиям страховщик сможет дополнительно проверить достоверность указанных сведений.
Требования к скан-копиям у каждой страховой компании свои. В любом случае копия должна быть четкой и хорошо читаемой, желательно сохранять ее в формате PNG или PDF. Вы сможете загрузить документы в форме на сайте страховщика или отправить их по электронной почте.
Вопрос-ответ
Обязательно ли распечатывать электронный полис ОСАГО?Полис желательно распечатать — юридическую силу он от этого не потеряет. Во многих случаях сотрудники ГИБДД все еще требуют предъявить именно бумажный документ.
Нужна ли электронная подпись для оформления ОСАГО через интернет?Нет — иметь электронную подпись для оформления е-ОСАГО не обязательно.
Если у вас уже есть действующий бумажный полис, то заменить его на электронный вы сможете только после окончания его срока действия.
Источники
Юрий МурановГлавный редактор #ВЗО. Работает на сайте с момента основания. Через Юрия проходят все тексты перед размещением на сайте. Быстро вникает в темы, на которые пишут авторы, включая финансовую, и следит за качеством публикуемых материалов.
(14 оценок, среднее: 4.
Заявление на полис ОМС онлайн: оформление, замена полиса ОМС, внесение изменений в полис через интернет
Я даю согласие на обработку персональных данныхВ соответствии с требованиями статьи 9 федерального закона «О персональных данных» от 27.07.2006 г. 152-ФЗ, и статьи 20 федерального закона «Об основах охраны здоровья граждан в Российской Федерации» от 21.11.2011 г. 323-ФЗ, подтверждаю и даю согласие на передачу персональных данных в электронном виде по открытым каналам связи сети Интернет и их обработку Обществом с ограниченной ответственностью «АльфаСтрахование – ОМС», адрес 115162, г. Москва, ул. Шаболовка, д.31, стр.11 (далее — Организация), а также обработку данных о состоянии моего здоровья, заболеваниях, случаях обращения за медицинской помощью в медико-профилактических целях и в целях оказания медицинских услуг при условии, что их обработка осуществляется лицами, профессионально занимающимися медицинской деятельностью и обязанными сохранять врачебную тайну.
Предоставляю Организации право осуществлять все действия (операции) с моими персональными данными, включая сбор, систематизацию, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение. Организация вправе обрабатывать мои персональные данные посредством внесения их в электронную базу данных, включения в списки (реестры) и отчетные формы, предусмотренные документами, регламентирующими порядок ведения и состав данных в учетно-отчетной медицинской и страховой документации.
Согласие дано мной в целях исполнения Организацией ФЗ «Об обязательном медицинском страховании» и иных подзаконных актов в сфере обязательного медицинского страхования.
А также я согласен (на) с тем, что согласие, данное мной в электронной форме на сайте, является согласием, полностью отвечающим требованиям законодательства о персональных данных и позволяющим подтвердить факт его получения.
Настоящее согласие действует бессрочно.
Я оставляю за собой право отозвать свое согласие посредством составления соответствующего письменного документа, который может быть направлен мной в адрес Организации по почте заказным письмом с уведомлением о вручении, либо вручен лично под расписку представителю Организации.
Политика работодателя в отношении электронных коммуникаций не позволяла компании проверять обмен электронной почтой сотрудницы с ее адвокатом
Обновление от августа 2009 г.: Верховный суд штата Нью-Джерси удовлетворил пересмотр дела, обсуждаемого ниже. Литтлер будет следить за развитием событий.
По делу, потенциально имеющему большое значение для всех работодателей с политикой в области электронных коммуникаций, Апелляционный отдел штата Нью-Джерси недавно вынес решение по делу Stengart v. Loving Care Agency, Inc. (No.A-3506-08T1, 26 июня 2009 г.), что работодатель не имеет права читать электронные письма, которыми сотрудница и ее адвокаты обмениваются через ее Yahoo! учетной записи, даже несмотря на то, что электронные письма хранились на ноутбуке, выданном сотрудником компанией. Суд ссылался главным образом на путаницу в отношении того, получил ли работник политику использования компьютеров работодателя, а также на неясности в политике.
Это решение, имеющее обязательную силу в штате Нью-Джерси, представляет собой существенное изменение в законодательстве в отношении политик, обычно применяемых в компаниях по всей стране. Похоже, это первое решение апелляционного суда, постановившее, что личные электронные письма, которыми обмениваются с адвокатом и хранящиеся на компьютерах работодателя, подключенных к сети компании, сохраняют свою конфиденциальность.Более того, более широкое, не имеющее обязательной силы решение суда представляет собой резкий разрыв с большим количеством прецедентов, утверждающих, что политические заявления работодателя нарушают ожидания сотрудника в отношении конфиденциальности в отношении как деловой, так и личной электронной почты, хранящейся на оборудовании компании.
Хотя многие аспекты решения, возможно, являются dicta ( т.е. , мнения суда, которые выходят за рамки фактов дела и могут не иметь обязательной силы), его широкий размах создает значительную неопределенность в области, которая когда-то считалась урегулированной. закон.В результате работодатели должны рассматривать это решение как предупреждение о том, что другие суды могут тщательно изучить, узко интерпретировать и придать меньшее значение политике электронных коммуникаций, используемой для оправдания регулирования работодателем сообщений, хранящихся на корпоративном оборудовании. Работодателям с такими политиками рекомендуется тщательно изучить их и незамедлительно пересмотреть в свете этого решения.
Фактические данные и разбирательство в суде первой инстанции
До ухода Марины Стенгарт с поста исполнительного директора по сестринскому делу в Loving Care Agency, Inc., она отправила своему адвокату серию электронных писем с ноутбука, предоставленного ее работодателем. У Стенгарт была учетная запись электронной почты компании, но она связалась со своим адвокатом по поводу ожидаемого судебного процесса о сексуальных домогательствах через свой личный веб-сайт Yahoo!, защищенный паролем. адрес электронной почты.
После того, как Стенгарт подал иск о дискриминации, судебно-медицинский эксперт работодателя предпринял стандартный шаг, создав зеркальное изображение ноутбука Стенгарта, выпущенного компанией, и искал на изображении потенциально полезные доказательства.В ходе этого поиска были обнаружены многочисленные переписки по электронной почте между Стенгарт и ее адвокатом. Адвокаты Loving Care получили и рассмотрели электронные письма, но они не сообщали адвокату Стенгарта об этих электронных письмах, пока не представили их Стенгарту во время обнаружения.
Стенгарт потребовал немедленно вернуть всю подобную корреспонденцию. Когда Loving Care отказалась, Стенгарт обратился за экстренной помощью, включая возврат электронных писем и дисквалификацию адвоката Love Care. Судья первой инстанции отклонил запрос, постановив, что электронные письма не защищены конфиденциальностью адвоката и клиента, потому что политика компании в области электронных коммуникаций должным образом уведомила Стенгарт о том, что любые электронные письма, которые она отправляла или получала на своем корпоративном ноутбуке, будут рассматриваться как корпоративные. собственность, фактически отказываясь от своего права требовать привилегии.
Решение Апелляционного суда
Апелляционный отдел отменил это решение и постановил, что, даже если работодатель оставил за собой право обыскать принадлежащий компании ноутбук Стенгарт после того, как она уволилась с работы, чего он не сделал, сообщения, которыми обменивались через ее личную учетную запись электронной почты, были защищены конфиденциальностью адвоката и клиента. . Постановив, что суд низшей инстанции неправомерно отклонил просьбу Стенгарта о возврате электронных писем, апелляционный суд удовлетворил просьбу Стенгарта и вернул дело на слушание для определения возможных санкций против работодателя, включая дисквалификацию его адвоката.
Политика работодателя не поддерживала его действия
Апелляционный суд начал с рассмотрения двух ключевых фактических вопросов, а именно, доказала ли компания, что она приняла рассматриваемую политику, и получил ли Стенгарт или знал о политике, задача, усложненная несколькими версиями представленного в суд полиса. Этот аспект решения подчеркивает важность полного документирования политики компании и получения сотрудниками этих правил.Возможно, суд мог и должен был на этом остановиться и позволить нижестоящему суду рассмотреть фактический спор в порядке слушания.
Вместо этого суд постановил, что даже если бы Стенгарт получил полис работодателя, в нем не было предупреждений сотрудников о том, что Loving Care может читать электронные письма, отправленные через личный адрес электронной почты. В частности, политика, которая предусматривала, что «компания оставляет за собой право просматривать, проверять, перехватывать, получать доступ и раскрывать все вопросы, касающиеся медиасистем и услуг компании в любое время, с уведомлением или без него», не объясняла широта охвата политики была удовлетворена судом в основном потому, что политика не определяла, что имелось в виду под «медиасистемами компании». Кроме того, суд постановил, что заявления политики о том, что сообщения электронной и голосовой почты, использование Интернета и общение считаются «частью деловой документации компании и клиентов», а не «частными и личными для любого отдельного сотрудника», противоречат положениям в политика, согласно которой «разрешено [не]случайное личное использование». как Yahoo! или Gmail, не станут собственностью компании, если будут отправлены через корпоративный компьютер. 1
Даже надлежащим образом составленная политика не аннулирует привилегию
Суд продолжил свой анализ, предположив в качестве аргумента, что политика Loving Care надлежащим образом информировала Стенгарта о том, что компания владеет всей электронной почтой, хранящейся на ее компьютерном оборудовании, и что компания будет или сохранит за собой право читать такую электронную почту, включая сообщения. обменялись между Стенгарт и ее адвокатом через ее личную учетную запись электронной почты. После истолкования прецедентного права Нью-Джерси как постановления, что суд может обеспечивать соблюдение только тех политик работодателя, которые «разумно способствуют законным деловым интересам работодателя», суд постановил, что на изложенную политику нельзя полагаться для нарушения конфиденциальности адвоката и клиента, потому что политика «не преследует законных деловых интересов». Суд основывал этот вывод на следующем положении, которое является центральным в решении суда:
Когда сотрудник на работе участвует в личном общении через компьютер компании, интерес компании … не входит в содержание этих сообщений; законный интерес компании заключается в том, что сотрудник занимается бизнесом, отличным от бизнеса компании. Безусловно, работодатель может следить за тем, чтобы работник не отвлекался от своих дел, и может принять дисциплинарные меры, если работник занимается личными делами в рабочее время; однако это право наказывать или увольнять не распространяется на конфискацию личных сообщений сотрудника.
Другими словами, по мнению суда, работодателям, как правило, не должно быть разрешено полагаться на политику в справочнике, в которой говорится, что они владеют всеми сообщениями, хранящимися в их системах, и что такие сообщения не являются конфиденциальными, чтобы оправдать просмотр содержания неличной информации сотрудника. — деловая электронная почта.Скорее, работодатель может обоснованно просматривать содержание личной электронной почты только тогда, когда такой просмотр необходим для продвижения законных деловых интересов работодателя, например, чтобы определить, нарушил ли работник политику занятости, например, отправив оскорбительные или сексуально оскорбительные сообщения или оказание помощи бизнес-конкуренту. Суд не пояснил, почему общение сотрудника с адвокатом по поводу возможного судебного иска против компании не будет считаться противоречащим законным деловым интересам компании.
Применяя этот анализ к имеющимся перед ним фактам, суд пришел к выводу, что у Loving Care не было законного интереса в чтении переписки Стенгарт с ее адвокатом по электронной почте, даже если обмен касался потенциального судебного иска против Loving Care. Следовательно, политика Loving Care в отношении электронных ресурсов не может служить основанием для вывода о том, что Stengart отказался от этой привилегии.
Приняв это решение, суд постановил, что адвокат Loving Care не должен был читать рассматриваемые электронные письма.Вместо этого суд постановил, что адвокат был обязан прекратить чтение любого документа, который, как он имел разумные основания полагать, может содержать конфиденциальную информацию, уведомить его противника и позволить суду решить, имеет ли адвокат Loving Care право сохранять и использовать. электронных писем. Суд вернул дело на слушание, чтобы определить, следует ли отстранить адвоката или применить другие санкции. Суд постановил вернуть оспариваемые электронные письма и удалить их с жестких дисков компьютеров, на которых они хранились.
Рекомендуемый ответ на решение Стенгарта
Решение Stengart подлежит возможному пересмотру либо на промежуточной, либо на окончательной основе, поэтому неясно, останется ли оно законом в Нью-Джерси. Будут ли суды в других юрисдикциях, которые не связаны решением, следовать его мотивам, также непредсказуемо. Тем не менее, работодатели в Нью-Джерси не могут игнорировать это решение, потому что его решение в настоящее время является обязывающим прецедентом для судов первой инстанции Нью-Джерси.Работодатели в других юрисдикциях должны ожидать, что дело будет часто цитироваться адвокатами сотрудников, и это вполне может побудить суды за пределами Нью-Джерси, по крайней мере, более тщательно, чем когда-либо, изучить формулировки политики работодателей в области электронных коммуникаций.
Есть несколько шагов, которые работодатели должны предпринять в свете этого решения. Во-первых, они должны подтвердить, что приняли единую политику в отношении электронных ресурсов и что каждый сотрудник подтвердил получение и понимание этой политики.
Далее политика должна однозначно идентифицировать ресурсы, на которые она распространяется. Например, в политике должно быть разъяснено, что она распространяется на все выдаваемое компанией оборудование, входящее в коммуникационную сеть работодателя, включая ноутбуки, настольные компьютеры, серверы, устройства BlackBerry, принтеры, КПК и сотовые телефоны, а также на все электронные сообщения и файлы, включая электронную почту. , мгновенные сообщения и текстовые сообщения, хранящиеся или передаваемые с помощью любого оборудования работодателя или через его сеть, независимо от того, используют ли сотрудники стороннего поставщика услуг для передачи сообщения.
В рамках этой политики работодатели должны информировать сотрудников о том, что работодатель по своему усмотрению просматривает любое сообщение или файлы, хранящиеся на любом принадлежащем компании устройстве, независимо от того, касается ли сообщение бизнеса работодателя, во время или после окончания стаж работника. Крайне важно, что политика должна прямо сообщать работникам, что мониторинг со стороны работодателя может охватывать любые сообщения или другую информацию, хранящуюся на его электронных ресурсах, независимо от того, способствовала ли передаче личная электронная почта или учетная запись текстового сообщения.
Работодатели должны запретить сотрудникам использовать личные учетные записи для ведения любой деятельности компании и должны рассмотреть возможность сделать еще один шаг и запретить сотрудникам доступ к учетным записям у личных сторонних поставщиков услуг с использованием электронных ресурсов компании. Такая политика может быть реализована с помощью блокирующего программного обеспечения. В то же время, однако, работодатели должны помнить, что такая политика может вызвать недовольство сотрудников и вполне может быть соблюдена только в случае ее нарушения. Наконец, сотрудникам следует сообщить, что они не ожидают соблюдения конфиденциальности любых деловых или личных сообщений, передаваемых или хранящихся на корпоративных электронных ресурсах, включая, помимо прочего, любые сообщения с личным адвокатом или в любых других целях, неблагоприятных для бизнеса компании. в том числе после увольнения..
Суд Stengart не согласился с положением политики Loving Care о том, что «разрешено [о]случайное личное использование», поскольку работодатель никогда не объяснял, когда такое использование разрешено. Чтобы решить эту проблему, работодатели должны информировать сотрудников о том, что случайное использование в личных целях компьютерного оборудования компании или ее сети разрешается только во время отдыха, перерывов, приема пищи или до и после смены. Кроме того, в политике должно быть недвусмысленно указано, что любое такое использование в личных целях является , а не частным, и подпадает под действие всех положений политики в отношении электронных ресурсов.
Даже работодатели в Нью-Джерси, которые принимают все эти меры предосторожности, должны осознавать, что они все равно могут столкнуться с постановлением о том, что общение сотрудников с личным адвокатом является привилегированным, несмотря на политику. Таким образом, работодатели в Нью-Джерси, просматривающие электронные письма своих сотрудников, должны быть предупреждены о том, что им следует проявлять осторожность при передаче своему адвокату любых восстановленных сообщений между сотрудником и его/ее адвокатом. Конечно, сотрудник, который нарушает правило, запрещающее использование ресурсов работодателя для общения с личным адвокатом, рискует быть уволенным или подвергнуть себя защите после получения доказательств, что ограничит возмещение убытков в случае неправомерного увольнения.
Работодатели не могут предсказать, как суды отреагируют на это новое и потенциально далеко идущее решение. Тем не менее, работодатели должны пересмотреть свою политику в отношении электронных ресурсов. как с точки зрения того, как они распределяются, так и с точки зрения ясности их написания? чтобы убедиться, что их политика ставит их в наиболее сильную позицию при мониторинге сообщений, хранящихся на их оборудовании.
1 Интересно, что раздел III Политики безопасности информационных технологий для судебных органов штата Нью-Джерси содержит похожие формулировки и может оказаться уязвимым для оспаривания в соответствии с решением в Stengart .
Филип Л. Гордон является акционером офиса Littler Mendelson в Денвере. Эрик А. Сэвидж — акционер, а Пол Х. Мэйзер — сотрудник офиса Littler Mendelson в Ньюарке. Если вам нужна дополнительная информация, обратитесь к своему юристу Littler по телефону 1.888.Littler, [email protected], к г-ну Гордону по адресу pgordon@littler. com, к г-ну Сэвиджу по адресу [email protected] или к г-ну Мазеру по адресу pmazer@ Littler.com.
Готовы ли политики электронной связи вашей компании к путешествию?
На офисных столах десятилетиями стояли компьютеры, а Интернет и электронная почта стали обычными рабочими инструментами с середины 1990-х годов.Когда Интернет и электронная почта были впервые представлены, они резко расширили возможности передачи информации. Они также создали потенциал для неправомерного использования и ответственности. Сотрудники, работающие в Интернете в течение рабочего дня или посещающие неподходящие веб-сайты, отрицательно сказывались на производительности. В судебных процессах электронные письма, созданные при обнаружении, часто ставили в неловкое положение или наносили ущерб уликам против стороны.
Компании приняли политики в отношении «электронных коммуникаций», «доступа в Интернет» или «использования компьютеров» для решения проблем неправомерного использования и ответственности, возникающих в связи с использованием компьютеров на рабочем месте и электронной почты. Эти политики доводят до сведения сотрудников правила компании в отношении надлежащего профессионального и личного использования Интернета и электронной почты на компьютерах и системах компании, а также риски неправомерного использования. В этих политиках также говорилось, что компания может просматривать документы сотрудников, электронную почту и другой контент, созданный, переданный или сохраненный на оборудовании компании. Политика разрешала компании просматривать действия сотрудников в Интернете и просматривать их на оборудовании компании. Эти заявления развеяли любые ожидания конфиденциальности, которые сотрудник мог иметь при использовании оборудования компании.Они разрешили компании получать доступ и контролировать деятельность сотрудника при использовании корпоративного оборудования и систем. Политика также предупредила сотрудников о дисциплинарных взысканиях, если мониторинг выявит непроизводительность или неправомерное использование.
Существующие политики часто неадекватны
Политики электронных коммуникаций, как правило, основываются на том факте, что компания владеет компьютерным оборудованием и платит за доступ, безопасность и другие услуги. Компания имеет широкий контроль над тем, чем она владеет и за что платит, с учетом только необходимости уведомить сотрудника о мониторинге и доступе.
Однако сегодня бизнес ведется не только с рабочих компьютеров, но чаще всего с портативными устройствами. Кроме того, сотрудники регулярно получают доступ к личной электронной почте, социальным сетям и другим учетным записям со своих рабочих компьютеров. Многие политики в области электронных коммуникаций не учитывают эти типы оборудования и технологий.
Например, многие политики не определяют, могут ли и каким образом устройства, принадлежащие сотрудникам, получать доступ к корпоративной сети. Даже если предполагается удаленный доступ, формулировка может относиться только к доступу к домашнему компьютеру.Многие политики не учитывают использование сотрудником своего компьютера для доступа к частной электронной почте, социальной сети или другой учетной записи в Интернете, а также доступ в Интернет на своем мобильном устройстве.
С мобильными устройствами компания имеет гораздо меньший контроль, чем с корпоративным оборудованием, что делает еще более важным для компании наличие полномочий на доступ, мониторинг деятельности сотрудников и принятие соответствующих мер для предотвращения неправомерного использования или ответственности. Хотя не так просто внести поправку в политику электронных коммуникаций, добавив слова «и мобильные устройства» после каждого использования слова «компьютер», при тщательном обдумывании и планировании можно создать эффективную политику мобильности.
Прецедентное право о праве на наблюдение
Прежде чем обсуждать компоненты политики мобильности, полезно сначала рассмотреть, как суды интерпретируют политику электронных коммуникаций в целом. Многие суды США, в том числе Верховный суд США, признали законность политик использования компьютеров при определении полномочий компании контролировать использование и деятельность своих сотрудников. Суд в деле City of Ontario v. Quon , постановил, что политика муниципалитета в отношении использования компьютеров, Интернета и электронной почты определяет объем прав работника на неприкосновенность частной жизни в текстовых сообщениях, которые он отправлял и получал по своей работе. пейджер.В этом случае политика города распространяется на пейджеры. Когда возникли опасения, что ежемесячный план службы текстовых сообщений не соответствует требованиям, городские власти пересмотрели текстовые сообщения. Сотрудник был уволен, когда проверка показала, что сотрудник отправлял и получал личные тексты неприемлемого содержания. Что касается государственного работодателя, перед судом встал вопрос, был ли доступ городских властей к текстовым сообщениям сотрудника и их просмотр необоснованным обыском и конфискацией в нарушение Четвертой поправки. Суд в Quon установил, что политика города в отношении использования компьютеров развеяла ожидания сотрудника о том, что его текстовые сообщения будут конфиденциальными. Суд также установил, что городские власти имели право проверить, был ли его текстовый план адекватным, что он сделал это в ограниченном порядке, и поэтому поиск городских текстовых сообщений был разумным. Поскольку поиск текстовых сообщений был признан разумным, городские власти уволили сотрудника за нарушение политики использования компьютера.
Чего суд в Quon не сделал, так это не установил параметры ожиданий сотрудника в отношении конфиденциальности в технологическом оборудовании и системах его или ее компании или не определил пределы права компании на доступ и просмотр документов и электронной почты сотрудника.Кроме того, суд не стал размышлять о том, каким может быть его владение, если рассматриваемое устройство принадлежало работнику, а не городу, или если работник, а не город, платил за услугу обмена текстовыми сообщениями. Тем не менее, было несколько дел в федеральных судах штата и нижестоящих инстанциях, которые рассмотрели некоторые из этих сценариев и предложили некоторые рекомендации, и некоторые из этих дел кратко изложены ниже.
Апелляционный суд Джорджии в деле Sitton v. Print Direction недавно оставил в силе увольнение торгового сотрудника, работавшего в конкурирующем бизнесе, в нарушение политики компании.Сотрудник использовал на работе свой личный ноутбук и подключил его к сети компании. Подключившись, он использовал свою личную учетную запись электронной почты в Интернете для участия в конкурирующем бизнесе. Подозрительный руководитель вошел в офис сотрудника, пошевелил мышью ноутбука сотрудника, и на экране появились электронные письма, показывающие конкурирующую деятельность. Суд в деле Sitton сосредоточил внимание на выводе суда первой инстанции о том, что политика компании в отношении использования компьютеров предоставила компании право проверять персональный компьютер сотрудника, поскольку он использовал его для работы.В политике использования компьютеров сотрудникам также сообщалось, что они не должны считать «электронную почту, оставленную или переданную через системы компании, частной или конфиденциальной». Апелляционный суд согласился с выводом суда первой инстанции о том, что электронная почта личной учетной записи электронной почты подлежит проверке компанией в соответствии с условиями политики использования компьютеров и может быть использована для демонстрации того, что сотрудник нарушил политику компании о неконкуренции.
Суд в деле Sitton отличил факты от фактов в деле Pure Power Boot Camp v.Warrior Fitnexx Boot Camp, — дело, вынесенное в 2008 году федеральным окружным судом Нью-Йорка. В Pure Power Boot Camp суд запретил компании использовать электронную почту и документы, полученные с трех защищенных паролем личных учетных записей электронной почты бывшего сотрудника, чтобы показать, что сотрудник украл конфиденциальную информацию компании. В этом случае имя пользователя и пароль сотрудника для одной из его учетных записей в Интернете были сохранены на компьютерах компании, а затем использовались компанией для доступа ко всем трем учетным записям и поиска компрометирующих электронных писем. Однако суд установил, что у компании не было полномочий использовать эту личную информацию для доступа к учетным записям в Интернете, поскольку не было политики компании, информирующей сотрудников о том, что компьютеры компании будут контролироваться или что личные учетные записи электронной почты в Интернете не могут быть взломаны. доступ с компьютеров компании. Более того, хотя имя пользователя и пароль хранились на компьютерах компании, не было никаких доказательств того, что сотрудник загружал эти конкретные электронные письма в сеть или даже просматривал их с помощью компьютерных систем компании.
Запретив использование компанией этих электронных писем для доказательства своей правоты, суд в учебном лагере Pure Power рассмотрел несколько дел, все дела которых касались того, существует ли в компании политика, информирующая сотрудников о том, что компьютеры компании будут контролироваться, и будет ли политика надлежащим образом уведомляет сотрудников об отсутствии конфиденциальности при использовании их компьютеров, электронной почты и документов.
В недавнем деле федерального окружного суда Калифорнии Han v.Futurewei Technologies, суд отклонил первоначальные требования компании о проверке персональных вычислительных устройств и внешних запоминающих устройств бывшего сотрудника на предмет возможного неправомерного использования или кражи конфиденциальной информации компании, поскольку не было никаких фактических доказательств неправомерного использования или кражи. Суд по делу также не нашел доказательств нарушения работником трудовой политики. Будучи очень обеспокоен тем, что проверка устройств может раскрыть личную и конфиденциальную информацию бывшего сотрудника компании, суд вместо этого утвердил протокол, в соответствии с которым эксперт бывшего сотрудника будет проверять устройства и составлять список документов, имеющих отношение к запросу компании.Решение суда по делу Han было частично основано на отсутствии трудовой политики в отношении хранения или передачи файлов компании на персональные устройства, а частично на озабоченности по поводу доступа к конфиденциальной информации сотрудника. Хотя суд оставил открытой возможность пересмотра своего решения после заслушивания доказательств неправомерного использования или кражи конфиденциальной информации компании, если бы у компании была политика использования компьютеров, такая как в Sitton , первоначальный результат мог бы быть другим.
В некоторых ограниченных случаях даже наличия политики электронных коммуникаций может быть недостаточно. В деле Stengart v. Loving Care Agency, Inc. компания опубликовала политику использования компьютеров, уведомляя сотрудников о своем праве контролировать использование своих компьютеров, а также подтверждая право собственности на любые данные на компьютерах. После того, как сотрудница подала в суд за дискриминацию, компания сохранила содержимое ноутбука, выданного ей компанией, и обнаружила электронные письма ее адвокату, отправленные с ее личной учетной записи электронной почты в Интернете.Основываясь на политике компании, суд первой инстанции признал доступ компании к этим электронным письмам и их использование в ходе судебного разбирательства допустимыми. Однако апелляционный суд Нью-Джерси не согласился и отменил решение суда первой инстанции. При этом апелляционный суд критически разобрал условия политики, в то же время подчеркнув необходимость демонстрации того, что сотрудница намеревалась отказаться от своей адвокатской привилегии. Отсутствие подписанного сотрудником подтверждения политики также было фактором в решении апелляционного суда.
В связи с этими и другими подобными случаями мы начинаем видеть, как развивается структура в отношении права компании контролировать мобильные устройства, оборудование, принадлежащее сотрудникам, или данные, созданные или сохраненные в службе, предоставляемой сотрудниками. С помощью этой структуры компания может разработать политику мобильности, которая предоставит сотрудникам возможность использовать мобильные устройства в сети компании, защищая конфиденциальную информацию компании от неправомерного использования и кражи, а также освобождая себя от ответственности.
Мобильные устройства
Политика мобильности должна широко определять, что представляет собой мобильное устройство. Это определение должно включать устройства с аккумуляторным, электрическим или беспроводным питанием, которые легко транспортируются и спроектированы или способны хранить, обрабатывать или передавать данные, текст или электронную почту. Это широкое определение охватывает развивающееся оборудование и будет включать смартфоны, портативные цифровые помощники, мини-персональные компьютеры, планшеты, ноутбуки, мини-жесткие диски, zip-, флэш-накопители и флэш-накопители.Компания может ограничить определение конкретными производителями, мобильными сетями, устройствами и т. д. в зависимости от потребностей и ресурсов компании.
Роль ИТ-отдела
Разработка политики в отношении сотрудников обычно осуществляется отделом кадров и юридическим отделом. При разработке политики мобильности Департамент информационных технологий (ИТ) должен играть значительную роль, включая установление стандартов для определения того, какие производители, устройства, модели, операционные платформы, мобильные сети и планы обслуживания приемлемы на рабочем месте, а также для доступа к сеть компании.ИТ-отдел также должен определить параметры своей помощи и поддержки сотрудникам с устройствами. И стандарты, и параметры должны быть включены в политику мобильности.
Например, ИТ-отдел может захотеть предоставить помощь по первоначальной активации на новых устройствах или постоянную поддержку существующих устройств. ИТ-отдел может взять на себя ответственность за определение соответствующих исправлений безопасности и механизмов их загрузки сотрудниками. Он может захотеть отправлять обновления по рутинным проблемам или просто предупреждать, если есть опасения, что устройство сотрудника было скомпрометировано.Кроме того, ИТ-отдел может захотеть установить сроки окончания поддержки, чтобы избежать поддержки устаревших устройств. В рамках любого увольнения сотрудника ИТ-отдел может захотеть проверить и, если оно принадлежит компании, получить мобильное устройство. ИТ-специалистам также может потребоваться просмотреть журналы сервера, чтобы определить, была ли информация загружена или скопирована в нарушение политики компании.
ИТ-отдел может передать некоторые или все эти функции стороннему поставщику услуг по управлению мобильными устройствами (MDM), в том числе при наличии ограниченных ресурсов или значительной глобальной рабочей силы или широкого спектра мобильных устройств, которые будут использоваться в сети компании. .
Кто владеет устройством и платит за услуги?
Прежде всего следует подумать о том, будут ли устройства и услуги мобильной сети принадлежать компании или сотрудникам, или предоставляться, или и тем, и другим. Компания также должна рассмотреть вопрос о том, предлагать ли вознаграждение за мобильное устройство или план обслуживания, если устройство должно принадлежать сотруднику. Наконец, компания может захотеть ограничить тарифный план мобильной сети определенными провайдерами. Если устройства, принадлежащие сотрудникам, будут иметь доступ к сети компании, ИТ-отдел должен определить, каким минимальным стандартам безопасности и другим стандартам должно соответствовать устройство, принадлежащее сотрудникам, для доступа, а также определить, как устройства будут аутентифицироваться и отображаться в сети.
Безопасность
Политика мобильности должна учитывать требования к паролям и аутентификации, включая требования к периодической смене паролей и к тайм-ауту устройства, если оно находится в состоянии покоя в течение заданного периода времени. Политика также должна учитывать, существуют ли отдельные или множественные требования к логину и паролю для доступа к устройству, сети компании и любым личным учетным записям или доступу к сети. Если существуют требования к входу в систему, политика должна определять, требуется ли сотруднику входить в каждый из них при каждом использовании устройства, доступа или учетной записи, или разрешено ли иметь доступ к сети компании открытым и доступным после того, как сотрудник вводит данные. пароль устройства.Политика мобильности должна требовать от сотрудника безопасного хранения своего мобильного устройства и не оставлять его без присмотра.
В связи с увеличением числа мобильных вредоносных программ, распространяемых через загруженные приложения, компании имеют законный интерес в предотвращении доступа вредоносных программ к компьютерным системам компании через устройства. Хотя компания контролирует свою сеть, свои приложения и программное обеспечение, не так просто контролировать приложения и программное обеспечение на устройствах, имеющих доступ к корпоративной сети.Компания может обусловить доступ сотрудника к сети согласием сотрудника ограничить приложения и программное обеспечение мобильного устройства только теми, которые одобрены и требуются компанией.
Компания может захотеть, чтобы на мобильных устройствах было установлено программное обеспечение для мобильной фильтрации и безопасности, которое контролирует типы сайтов, к которым можно получить доступ, и приложения, которые можно загрузить. Эти требования будут включены в политику мобильности. Имея полномочия контролировать устройство, компания также может отслеживать устройства на наличие запрещенного контента и вредоносных программ.Поставщик MDM будет иметь доступ к этим типам инструментов и может помочь компании в их внедрении.
Потерянные или украденные устройства
Ежегодно тысячи мобильных устройств остаются в такси или в карманах одежды в химчистках или иным образом теряются, крадутся или теряются. Утерянные или украденные мобильные устройства, содержащие конфиденциальную или личную информацию, стали причиной многочисленных уведомлений о нарушении безопасности данных. Поэтому возможность получить доступ к потерянному или украденному мобильному устройству и стереть его, чтобы предотвратить потерю данных, имеет решающее значение.Немедленная информация о потере или краже не менее важна, поэтому политика мобильности должна требовать от сотрудников немедленно сообщать об утере или краже устройства.
Даже если это предписано, сотрудники часто откладывают отчет, потому что считают, что устройство в конечном итоге будет найдено, или они опасаются дисциплинарных мер за потерю устройства, или они не хотят терять ценные личные фотографии и контактную информацию, когда устройство стирается и возвращается к заводским настройкам. В ответ на это некоторые компании фактически разрешили сотрудникам удаленно стирать данные со своего устройства либо напрямую, либо через провайдера MDM.Другие компании наказывают сотрудников, соглашаясь возместить сотрудникам утерянное или украденное устройство только в том случае, если соблюдается политика мобильности. Кроме того, большинство политик мобильности позволяют компании принимать дисциплинарные меры, если сотрудник не сообщает или задерживает сообщение о потере или краже устройства.
Провайдер MDM предлагает круглосуточное покрытие для реагирования на сообщения сотрудников о потерянных или украденных устройствах. По крайней мере один провайдер MDM разработал возможность частичной удаленной очистки устройства, чтобы свести к минимуму потерю личных фотографий или других личных данных.Что наиболее важно, поставщик MDM предлагает опыт, обучение, технологии и другие ресурсы до потери или кражи, чтобы свести к минимуму их возникновение и уменьшить их последствия.
Определение права доступа
Мобильные устройства обычно не выдаются каждому сотруднику или подрядчику. Однако некоторые компании разрешают каждому сотруднику или подрядчику доступ к сети со своего мобильного устройства. Компании должны знать о некоторых проблемах Закона о справедливых трудовых стандартах (FLSA), если мобильное устройство сотрудника имеет доступ к сети и сообщения отправляются на рабочий адрес электронной почты сотрудника за пределами рабочего места и в нерабочее время.Работники, которые не освобождены от налога в соответствии с FLSA, могут считаться «работающими», поскольку они получают или отправляют электронную почту вне рабочего места или в нерабочее время, что приводит к возможным выплатам за сверхурочную работу. Подсчитать количество сверхурочной работы также сложно, учитывая, что сообщения отправляются и принимаются с перерывами. Уже поступили многочисленные претензии FLSA на основании получения данных с мобильных устройств, в том числе полицейскими, работниками связи и даже сотрудником известного ведущего ток-шоу.
Как и когда можно использовать устройство?
Если устройство принадлежит компании, политика мобильности обычно предусматривает, что устройство должно использоваться для нужд бизнеса, в интересах компании, а не для удобства сотрудников. Во многих случаях компания может выдать устройство сотруднику (освобожденному в соответствии с FLSA), потому что они хотят, чтобы они были доступны не только в рабочее время, но и, при необходимости, в нерабочее время.
По иронии судьбы, многие компании в своей политике мобильности отдают предпочтение тому, чтобы сотрудник использовал стационарный телефон, если он доступен.Одна из причин этого заключается в том, что стационарный телефон по-прежнему считается более подходящим, если тема звонка является конфиденциальной или деликатной. Стационарный телефон также может быть предпочтительнее, если есть опасения по поводу нагрузки на полосу пропускания компании. По этой причине и из соображений производительности компания может захотеть в целом ограничить количество сотрудников, использующих устройство в офисе.
Конфиденциальность — доступ, персональные данные
Если устройство принадлежит компании, то заявления в политике мобильности относительно ожидания сотрудника в отношении конфиденциальности должны быть аналогичны положениям в существующих политиках электронных коммуникаций.Заявления касаются того, что компания уполномочена контролировать устройство и деятельность, проводимую с устройством, как личную, так и профессиональную; и сотрудник не ожидает конфиденциальности в устройстве или в своей деятельности во время использования устройства.
Эта проблема более неясна, когда сотрудник владеет устройством и/или платит за услуги мобильной сети или использует его для доступа к личной электронной почте или учетным записям социальных сетей в Интернете.
Для решения этих ситуаций политика мобильности должна предоставлять компании широкие полномочия для доступа к принадлежащему сотруднику устройству, используемому для работы, а также к действиям сотрудника на устройстве, включая личную электронную почту сотрудника в Интернете или учетную запись в социальной сети. .
Политика мобильности должна предусматривать, что сотрудник понимает, что ему или ей разрешен доступ к сети компании со своего мобильного устройства, при явном условии, что сотрудник согласен с тем, что компания имеет полномочия контролировать устройство и деятельность, в том числе активность в любой личной электронной почте или учетной записи социальной сети в Интернете. Лучшим доказательством согласия сотрудника с правом компании на мониторинг и доступ является то, что сотрудник подписывает подтверждение или согласие с политикой мобильности.Многие компании включают политику мобильности в руководство для сотрудников или предпринимают другие шаги, чтобы получить доказательства того, что сотрудник принимает эту политику. Многие компании также оплачивают или субсидируют тарифный план сотрудника на мобильную сеть, поскольку эта услуга частично используется для работы. Если компания субсидирует стоимость устройства или тарифного плана, чтобы у сотрудника были эти инструменты для работы, это должно быть подтверждено документально.
Когда компания отслеживает и получает доступ к устройству и содержимому сотрудника, компания должна позаботиться о том, чтобы ограничить доступ только тем, что необходимо для законных деловых целей, и сделать это по совету юриста.
Политика мобильности также должна учитывать тот факт, что сотрудники будут иметь личные или личные данные на своих мобильных устройствах. Политика должна разрешать компании отслеживать и получать доступ к этим данным в законных целях. Политика мобильности должна требовать от сотрудника резервного копирования своих личных данных на мобильном устройстве, чтобы не потерять их в случае очистки устройства.
Развивающаяся зона
Важно признать, что использование мобильных устройств для работы и других целей продолжает развиваться, в то время как жизненный цикл конкретных мобильных продуктов и технологий довольно короток.Любая политика мобильности, принятая компанией сегодня, должна предусматривать регулярные поправки, отражающие внедрение новых устройств и вывод из эксплуатации старых моделей, а также изменения в технологиях. Кроме того, политика должна позволять ИТ-отделам и отделам кадров компании проводить начальное и постоянное обучение, включая выпуск периодических обновлений по безопасности, доступу и другим важным вопросам.
Политика мобильности должна быть направлена на то, чтобы сбалансировать заинтересованность компании в использовании преимуществ технологий для повышения производительности с необходимостью защиты конфиденциальной и личной информации компании, а также информации ее сотрудников и клиентов.
Десять соображений при разработке политики мобильности
1. Привлечь ИТ-отдел к определению параметров политики
- Поручите ИТ определить разрешенные и поддерживаемые устройства, производителей, модели, операционные системы, платформы, мобильные сети и т. д.
- Определить ИТ-поддержку для первоначальной активации и текущей поддержки устройства.
- Установить элементы управления и возможности для шифрования, проверки подлинности, защиты от вирусов, вредоносных программ, удаленной очистки.
- Рассмотрите возможность использования стороннего инструмента управления мобильными устройствами или поставщика.
2. Стоимость и право на участие
- Определите, является ли устройство компании или сотрудника или их комбинация.
- Решите, следует ли предоставлять пособие или стипендию за покупку устройства или услуги сотрудником.
- Помните о Законе о справедливых трудовых стандартах (FLSA) при назначении сотрудников/подрядчиков, имеющих право на устройство и/или доступ к сети.
3.Безопасность
- Установите минимальные стандарты безопасности для устройств, доступа и аутентификации.
- Решите, разрешать ли открывать или требовать отдельные входы в систему для доступа к устройству, голосовой почте, электронной почте, сети или Интернету.
- Разрешить загрузку/использование определенных средств безопасности или других средств управления мобильными устройствами.
- Разрешить компании контролировать устройство на наличие нелегального контента или вредоносных программ, чтобы защитить компанию от ущерба, если устройство используется для доступа к сети компании.
- Рассмотрите возможность добавления шифрования, если оно доступно, или тайм-аута доступа к устройству, когда оно находится в состоянии покоя.
- Обязать сотрудников проявлять разумную осторожность при обращении, защите и хранении устройства, а также информации и систем, доступных на устройстве.
4. Конфиденциальность
- Для принадлежащего сотруднику устройства, получающего доступ к сети компании, предоставьте ограниченное подключение, чтобы сотрудник имел право подключаться к сети только в том случае, если он согласен ограничить приложения, разрешить доступ, удаленную очистку и аудит.
- Получите разрешение от сотрудника перед доступом к сети для компании, чтобы получить доступ к устройству, ограниченному подключению, мониторингу действий и удаленной очистке.
- Разработайте план обработки персональных данных сотрудников, включая их создание, хранение и использование.
5. Использование устройства
- Ограничить использование деловыми потребностями в интересах компании, а не для удобства сотрудников; сложнее сделать с устройством, принадлежащим сотруднику.
- Определите, хотите ли вы, чтобы сотрудник был доступен в нерабочее время, если это необходимо, и помните правила в отношении неисключенных сотрудников в соответствии с FLSA.
- Установите ограничения на использование устройств сотрудниками в офисе, чтобы ограничить проблемы с производительностью и нагрузку на пропускную способность систем компании.
6. Доступ к корпоративной сети
- Требуется регистрация устройства в компании, чтобы получить доступ к сети и сделать устройство видимым для ИТ-специалистов.
- Требовать от сотрудников предоставления адреса управления доступом к среде, когда он доступен для определенного устройства.
- Условие доступа сотрудника к личной учетной записи электронной почты в Интернете (например,например, Comcast, Verizon, Gmail, Hotmail) или получить доступ к социальным сетям (например, LinkedIn, Twitter, Google+, Facebook) через сеть компании с согласия сотрудника разрешить компании доступ к учетной записи сотрудника в законных деловых целях.
- Проконсультируйтесь с юристом, прежде чем получить доступ к личным учетным записям сотрудников или учетным записям в социальных сетях.
7. Приложения и загрузки
- Ограничьте использование приложений и программного обеспечения на устройстве только теми, которые одобрены компанией.
- Требуется только HTTPS, ActiveSync.
- Требовать, чтобы программное обеспечение для фильтрации мобильных устройств контролировало типы сайтов, к которым осуществляется доступ, и приложений, загружаемых на устройство.
- Определите, доступны ли сетевые службы посредством синхронизации с настольным или веб-приложением.
- Рассмотрите, как обновления/обновления для устройства будут доступны и загружены.
8. Потерянные или украденные устройства; Мониторинг
- Требовать немедленного сообщения об утере или краже устройства или несанкционированном доступе.
- Определить дисциплинарное взыскание; за незаконную или несанкционированную деятельность.
- Рассмотреть дисциплинарные меры в случае несоблюдения требований или задержки с отчетностью.
- Предоставление компенсации за украденное устройство только в том случае, если сотрудник следует политике.
- Подумайте, разрешить ли сотрудникам удаленную очистку данных напрямую или через стороннего поставщика (например, Mobile Me).
- Изучите юридические запреты на вычет или сбор денег за принадлежащее компании устройство в случае его утери, кражи или уничтожения.
9. Использование за пределами США
- Соблюдайте законы США об экспорте в отношении физической или электронной передачи контролируемых данных за пределы США.
- Проверьте устройство и ознакомьтесь с политикой с сотрудниками перед поездкой за границу.
- Понимать, что в других юрисдикциях могут действовать другие правила в отношении мобильности, например, конфиденциальность личной информации; требуется авторизация для мониторинга, доступа или удаленной очистки.
10.Разрешить изменение технологии
- Разрешить внесение поправок и обновлений для отражения меняющихся технологий, моделей и устройств.
- Разрешить ИТ и HR выпускать периодические обновления/предупреждения для безопасности и изменений и т. д.
Создание эффективной политики электронных коммуникаций
Изучите четыре ключевых компонента разработки коммуникационной политики для защиты вашей компании
Мы живем и работаем в совершенно другое время, чем наши родители.Хотя с тех пор прошло всего одно или два поколения, огромные различия между сегодняшним бизнесом и корпоративным миром пятьдесят лет назад бросаются в глаза.
Во-первых, если вы оглянетесь назад в прошлое, вы можете увидеть бизнесменов в мятых костюмах и фетровых шляпах, которые яростно строчат на бумаге блокнота, безумно печатают на гигантских калькуляторах и бесцельно бродят по целым комнатам картотеки.
И вы можете заметить, что кое-чего тоже не хватает — ИТ-отделов, принтеров, даже кабинок (они не были изобретены до 1967 года).
Причина всех этих изменений за столь короткий промежуток времени кроется исключительно в том, что стало известно как цифровая революция.
С начала цифровой революции в 1980-х корпоративная Америка далеко отошла от дней стационарных телефонных звонков и мессенджеров, замененных мгновенным электронным общением через обмен сообщениями, электронную почту, командные строки и многое другое. Но во многих отношениях технологии развиваются слишком быстро, чтобы деловые (и социальные) правила и стандарты не успевали за ними.
В случае электронных коммуникаций сотрудники злоупотребляют этими ресурсами и злоупотребляют ими, что может вызвать у компании серьезные затруднения и ответственность. Чтобы решить эту проблему, каждый бизнес должен иметь политику электронных коммуникаций.
В этой статье рассказывается, почему важна политика электронных коммуникаций, и приводятся рекомендации по ее созданию, которая будет эффективной.
Почему у вас должна быть политика электронных коммуникаций
Мы уже не в 80-х, поэтому, если в вашей компании еще нет политики электронных коммуникаций, самое время ее разработать.
Технологии — главный костыль современной корпоративной Америки. Наиболее важные бизнес-данные отправляются и принимаются по электронной почте, а затем сохраняются с помощью программного обеспечения MDM. Компании архивируют практически каждый документ и сообщение, чтобы вести точный учет операций своей организации.
К сожалению, это также означает, что сотрудники могут быть удивлены, узнав, что удаление оскорбительного электронного письма не обязательно означает, что оно исчезло навсегда, поэтому разумно реализовать стратегию для работы с такими ситуациями, когда они возникают.
Политика электронных коммуникаций действует как руководство для сотрудников, инструктируя их о том, как надлежащим образом использовать систему электронных коммуникаций компании, и определяя, как компания будет реагировать на ненадлежащее использование. Это также служит важной защитной мерой, ограждая компанию от ответственности за неправомерное использование сотрудниками их системы электронной связи.
4 ключевых элемента, которые необходимо включить в вашу политику в отношении электронных коммуникаций
При написании политики в области электронных коммуникаций очень важно, чтобы она была сделана правильно, т. е. чтобы она охватывала четыре ключевых момента.Вот основные компоненты, которые необходимо включить в вашу политику:
Введение. Во введении компания кратко объясняет, зачем нужна политика. Вы также можете предложить возможные последствия несоблюдения политики, т.е. дисциплинарное взыскание и/или увольнение, а также заявить, что теперь сотрудник взял на себя ответственность за понимание политики и не может ссылаться на незнание.
Определение терминов. После введения может быть полезно предложить определение терминов, которые будут использоваться в политике. Например, термины, которые могут потребовать дополнительной ясности, включают: электронная связь, чрезвычайные обстоятельства, передача, пользователь, системы электронной связи и т. д. Предоставление определений помогает сотрудникам при чтении документа и, как мы надеемся, позволяет избежать недоразумений.
Объем. Довольно рано вам потребуется указать, к каким ресурсам, пользователям, использованию и записям электронных коммуникаций применяется политика и что она делает , а не .Это обеспечивает четкую «границу» относительно того, что и кто регулирует политика.
Рекомендации. Раздел рекомендаций является ядром политики электронных коммуникаций. Здесь вы должны указать, что является приемлемым и неприемлемым использованием ресурсов электронных коммуникаций, а также конкретные последствия для тех, кто не соблюдает правила.
Вопросы, на которые необходимо ответить в этом разделе, включают:
- Разрешено ли личное использование систем электронной связи компании, и если да, то в какой степени?
- Какой уровень владения или ответственности лежит на компании за любые сообщения и данные, отправленные и полученные с компьютеров компании?
- На какие ожидания в отношении конфиденциальности могут рассчитывать сотрудники, если таковые имеются?
- Какие меры безопасности необходимо соблюдать при использовании электронных ресурсов?
- Как будет осуществляться мониторинг или аудит и что можно делать с собранной информацией?
Вы также можете предоставить список потенциальных нарушений, которые подлежат наказанию, но обязательно включите заявление об отказе от ответственности, в котором говорится, что список не является окончательным, и компания оставляет за собой право налагать дисциплинарные взыскания за другие неупомянутые ненадлежащие действия.
Персонализируй это
Наконец, добавьте в политику индивидуальный подход вашей компании, решая проблемы, связанные с вашим бизнесом и сотрудниками. Сделайте это, используя названия определенных программ и программного обеспечения, которые вы и, что более важно, ваши сотрудники используете на регулярной основе. Это облегчит соблюдение политики.
Вы также можете персонализировать свою политику, написав ее тоном, отражающим корпоративную культуру вашей компании.Однако будьте осторожны, чтобы тон не казался слишком снисходительным. Помните, что цель политики электронных коммуникаций — защитить компанию от ее сотрудников.
Защити это
После того, как ваша политика будет завершена, рассмотрите возможность подачи ее в электронном виде.
В Innovative Architects мы можем помочь вам отказаться от бумаги, внедрив Click Policy — комплексное веб-решение для управления политиками и документами , которое позволяет вам защищать, систематизировать и редактировать все политики и процедуры вашей компании одним щелчком мыши. кнопка.
В настоящее время предприятия, возможно, перешли от закрытых шкафов к более техническим инструментам защиты, таким как Click Policy, но поддержание корпоративной безопасности по-прежнему является столь же важным, как и пятьдесят лет назад.
Некоторые вещи никогда не меняются.
Федеральный реестр :: Политика электронной аутентификации
Начать преамбулуСлужба финансового управления, Фискальная служба, Казначейство.
Уведомление о публикации политики и практики использования электронных транзакций и методов аутентификации в федеральных платежах и сборах.
Административно-бюджетное управление (OMB) в рамках своих процедур по реализации Закона об устранении правительственной бумажной работы (GPEA) поручило Министерству финансов (Казначейство) разработать в консультации с федеральными агентствами и OMB политику и практику. для использования электронных транзакций и методов аутентификации в федеральных финансовых операциях, включая платежи и сборы.В соответствии с этой директивой Министерство финансов публикует настоящую Политику электронной аутентификации.
Начать дополнительную информациюГэри Гриппо, Директор, Электронная коммерция, Служба управления финансами, Министерство финансов, 401 14th Street, S.W., Washington, DC 20227, (202) 874-6816, [email protected].
Конец дополнительной информации Конец преамбулы Начать дополнительную информацию21 октября 1998 г. был подписан Закон об упразднении государственного документооборота (GPEA), публичный закон 105-227, раздел XVII.GPEA требует, чтобы федеральные агентства разрешали физическим и юридическим лицам, когда это практически возможно, возможность предоставлять информацию или вести дела с агентством с помощью электронных средств. 2 мая 2000 г. Административно-бюджетное управление (OMB) опубликовало процедуры и инструкции по реализации Закона. 65 FR 25508. Это руководство поручило Министерству финансов (Казначейству) разработать политику и практику, которой должны следовать агентства при осуществлении федеральных платежей и сборов в электронном виде, а также других финансовых транзакций.В частности, Министерству финансов было поручено решить вопрос аутентификации личности сторон таких транзакций в соответствии с целями GPEA в этих политиках и методах.
В соответствии с этой директивой 15 марта 2000 г. Казначейство направило OMB для распространения среди правительственных учреждений проект директивного документа, в котором излагаются принципы и руководящие принципы использования методов электронной аутентификации для федеральных платежей, инкассовых и залоговых операций. В ответ на комментарии, полученные от государственных органов по проекту политического документа, Казначейство соответствующим образом пересмотрело руководство.Окончательный программный документ воспроизводится ниже.
Самую последнюю версию политики можно найти на веб-сайте Службы финансового управления по адресу: http://www.fms.treas.gov/eauth/index.html. Учитывая быстро меняющийся характер электронной торговли, методов электронной аутентификации и связанной с ними технологической инфраструктуры, Казначейство рассматривает это руководство по политике как динамичный документ, который может быть пересмотрен по мере необходимости, и примет комментарии в любое время. Изменения в этой политике будут опубликованы в виде Уведомлений в Федеральном реестре по мере необходимости и размещены на веб-сайте FMS.
Политика электронной аутентификации Платежные, инкассовые и залоговые транзакции
Фоновое обсуждение
Цель: Эта политика устанавливает принципы использования методов электронной аутентификации, включая цифровые подписи, для федеральных платежей, сборов и залоговых транзакций, проводимых через открытые сети, такие как Интернет. Операции по федеральным платежам и инкассо включают все операции, предназначенные для осуществления кредита или дебета счета, включая операции, осуществляемые неказначейскими расходными учреждениями.К федеральным залоговым операциям относятся все электронные сообщения или инструкции по залогу, депонированию, освобождению или требованию залога, используемого для обеспечения государственных средств. Эти платежи, сборы и залоговые операции могут осуществляться между федеральным правительством и нефедеральными субъектами, а также между федеральными субъектами.
Область действия: Эта политика применяется к приложениям, использующим открытые сети, включая Интернет, поскольку доступ к этим сетям неограничен, и федеральные пользователи и торговые партнеры должны пройти соответствующую аутентификацию.Эта политика не предназначена для применения к транзакциям в закрытых сетях, т. е. устаревших финансовых сетях, где сетевая инфраструктура и доступ к ней принадлежат или контролируются правительством, Федеральной резервной системой или частными финансовыми учреждениями.
Особое внимание также уделяется использованию криптографических методов с открытым ключом, которые могут обеспечить надежную электронную аутентификацию, и тому, как федеральные агентства должны получать цифровые сертификаты с открытым ключом для платежных, инкассовых и залоговых транзакций.(Следует отметить, что при создании такого руководства наша цель не обязательно состоит в том, чтобы диктовать использование конкретного поставщика удостоверяющих центров, а скорее в том, чтобы попытаться следовать общему принципу, который предлагает агентствам некоторый выбор, особенно когда необходимо полагаться на коммерческие удостоверяющие центры. на). Помимо криптографии с открытым ключом, политика распространяется на другие формы удаленной электронной аутентификации и электронных подписей, включая, помимо прочего, аутентификацию на основе знаний (персональные идентификационные номера (ПИН-коды) и пароли) и биометрию.
Цели аутентификации. Цели аутентификации заключаются в защите целостности федеральных платежных, сборных и залоговых транзакций путем (1) обеспечения того, чтобы транзакции проводились только уполномоченными лицами, (2) определения подотчетности и ответственности за транзакции, (3) предоставления гарантий общественности об идентичности федеральных серверов и систем в открытых сетях и (4) получение гарантий относительно идентичности коммерческих серверов и систем в открытых сетях.Различные методы электронной аутентификации достигают этих целей с разной степенью надежности.
Кроме того, использование Интернета с соответствующими методами электронной аутентификации открывает новые возможности для расширения использования платежной системы. Например, цифровые подписи могут позволить финансовым служащим авторизовать автоматизированную клиринговую палату (ACH) и электронные переводы в режиме онлайн, предоставляя конечным пользователям доступ к закрытым банковским платежным сетям.Эти методы также впервые позволят осуществлять электронные платежи между узлами с использованием таких механизмов, как электронные чеки и электронные деньги.
Методы. Методы электронной аутентификации включают, помимо прочего, следующее:
- Аутентификация на основе знаний или общие секреты, такие как PIN-коды и пароли; Начать печать Страница 395
- Биометрические данные, такие как отпечатки пальцев, голос и характеристики глаз;
- Безопасные токены, такие как смарт-карты;
- Криптография, включая цифровые подписи, протоколы запрос-ответ ( e.g., протокол «рукопожатия» в Secure Sockets Layer) и коды аутентификации сообщений;
- Оцифрованные подписи, включая цифровые изображения рукописных подписей и динамики подписи ( т. е. измерения направления, давления, скорости и других атрибутов рукописной подписи).
Эти методы электронной аутентификации обеспечивают различные уровни безопасности и неотказуемости. На практике, однако, надежная система аутентификации будет использовать комбинацию нескольких методов, таких как использование PIN-кода для разблокировки и применения закрытого ключа цифровой подписи, хранящегося на смарт-карте.Хотя сфера действия этой политики ограничена транзакциями по платежам, инкассо и обеспечению, эти методы могут применяться к другим типам финансовых транзакций, проводимых в открытых сетях, таких как безопасный удаленный доступ к финансовым системам и передача данных бухгалтерского учета.
Наконец, важно отметить, что политика устанавливает модель определения надежности электронной аутентификации для определенных типов транзакций, но обычно не предписывает использовать конкретный метод или систему.(Единственным исключением из этого подхода является требование цифровых подписей с открытым ключом для транзакций, которые, как определено, относятся к категории высокого риска.) В этом смысле документ ограничивается рекомендациями по политике и не рассматривает конкретные конструкции для реализации методов электронной аутентификации. или поддержка их функциональной совместимости, например, потенциальное использование Федерального центра сертификации мостов для поддержки взаимодействующих инфраструктур с открытым ключом или использование спецификации BioAPI для биометрических реализаций.Однако мы признаем, что по мере того, как механизмы аутентификации и способы их взаимодействия совершенствуются, может оказаться целесообразным включить в политику дополнительные указания. Политика будет обновляться по мере необходимости по мере развития таких вопросов.
Методы электронной аутентификации для федеральных платежей, инкассовых и залоговых транзакций
Раздел 1. Название
Использование электронных методов аутентификации для федеральных платежей, инкассо и залоговых транзакций
Раздел 2.Объем
Эта политика применяется ко всем федеральным платежным, инкассовым и залоговым транзакциям, как определено в настоящем документе, проводимым через открытые сети, такие как Интернет, включая транзакции, выполняемые установленными законом неказначейскими расходными учреждениями (NTDO) и делегированными NTDO.
Раздел 3. Определения
(a) Стандарты банковской отрасли означает стандарты, обнародованные Аккредитованным комитетом X9 по стандартам для финансовых услуг.
(b) Сертификат означает безопасный цифровой документ, который привязывает открытый криптографический ключ к лицу (или организации), чтобы предоставить меру доказательства того, что это лицо является тем, за кого оно себя выдает в транзакции.
(c) Удостоверяющий центр означает организацию, которой доверяют выдавать цифровые сертификаты.
(d) Залоговая операция означает любое сообщение, инструкцию, запрос или разрешение, предназначенное для залога, депонирования, перемещения, высвобождения, требования или иного управления залогом, используемым для обеспечения государственных средств.
(e) Инкассо означает запись об операции, объект или инструкцию, либо запрос на операцию или разрешение, предназначенные для осуществления зачисления средств в Казначейство, на счет в депозитарии, назначенном Казначейством, или на любой другой счет, на котором хранится государственные средства.
(f) Криптографические учетные данные означает электронный документ или объект, содержащий криптографический ключ, который обеспечивает свидетельство полномочий на проведение транзакции и/или обеспечивает уверенность в том, что система или лицо является тем, за кого они себя выдают.Цифровой сертификат с открытым ключом является примером криптографических учетных данных.
(g) Делегированный NTDO означает неказначейский распределительный офис, полномочия которого по выплате государственных средств делегированы по усмотрению казначейства.
(h) Федеральные стандарты означает Федеральные стандарты обработки информации (FIPS), обнародованные Национальным институтом стандартов и технологий (NIST), и стандарты, обнародованные Министерством финансов.
(i) Финансовый агент означает коммерческое финансовое учреждение, назначенное Министерством финансов в качестве депозитария государственных денег или финансового агента правительства в соответствии с положениями 31 CFR 202 и 203.
(j) Фискальный агент означает Федеральный резервный банк, назначенный Казначейством в качестве государственного депозитария или фискального агента.
(k) Платеж означает транзакционную запись, объект или инструкцию, или запрос на транзакцию или разрешение, которые предназначены для осуществления списания средств с Казначейства, счета в депозитарии, назначенном Казначейством, или любого другого счета, на котором государственные средства.
(l) Установленный законом NTDO означает неказначейский отдел по выплате средств, полномочия которого по выплате государственных средств установлены законом.
(m) Торговый партнер означает любое физическое лицо, предприятие, организацию или государственное учреждение, которое получает средства или обеспечение от федерального правительства или отправляет средства или обеспечение федеральному правительству.
Раздел 4. Общие принципы
(a) Министр финансов отвечает за обнародование государственной политики и практики использования методов электронной аутентификации, включая методы, основанные на сертификатах открытого ключа и других криптографических учетных данных, для обеспечения безопасности платежей, инкассации и залоговых транзакций.
(b) Финансовые агенты. Все финансовые агенты Казначейства, которые используют криптографическую аутентификацию при проведении государственных финансовых операций, должны получить свои криптографические учетные данные, включая полномочия удостоверяющего центра, от Казначейства или, по усмотрению Казначейства, от налогового агента.
Коммерческий банк назначается для эксплуатации новой системы концентрации денежных средств для Казначейства, которая будет собирать средства с различных счетов получения и вносить их в Казначейство.Банк создает центр сертификации для выдачи сертификатов держателям счетов квитанций, чтобы они могли использовать Интернет для авторизации концентрации своих квитанций. Этот центр сертификации банка будет работать под управлением «корневого» центра сертификации Министерства финансов. Корневой центр сертификации казначейства выдает единый сертификат, удостоверяющий центр сертификации банка-агента и статус банка в качестве назначенного агента казначейства. Центр сертификации банка-агента, в свою очередь, выдает сертификаты конечного пользователя.
(c) Фискальные агенты. Фискальные агенты, которые используют криптографическую аутентификацию при проведении государственных финансовых операций, должны получить свои криптографические учетные данные, включая учетные данные удостоверяющего центра, от Казначейства или, по усмотрению Казначейства, должны создать и использовать свои собственные криптографические учетные данные.
(d) NTDO. Все делегированные NTDO, которые используют криптографическую аутентификацию при выдаче федеральных платежей, должны получить свои криптографические учетные данные, включая учетные данные центра сертификации, от Министерства финансов.Полномочия удостоверяющего центра могут быть предоставлены в форме сертификата дочернего удостоверяющего центра, перекрестного сертификата или иным образом. В соответствии с этим положением делегированные NTDO могут выдавать сертификаты открытого ключа конечного пользователя. Уставные NTDO, которые используют криптографическую аутентификацию при выдаче федеральных платежей, могут создавать и использовать свои собственные криптографические учетные данные в соответствии со всеми другими положениями этой политики.
(e) Все методы электронной аутентификации, используемые для поддержки федеральных платежей, инкассовых и залоговых транзакций, должны основываться либо на федеральных стандартах, либо на стандартах банковской отрасли.В тех случаях, когда федеральные стандарты или стандарты банковской отрасли отсутствуют, Казначейство может одобрить использование других добровольных стандартов консенсусного органа.
(f) Ничто в этой политике не предназначено для освобождения федерального агентства от его ответственности за соблюдение других федеральных руководящих принципов безопасности систем, включая циркуляры OMB и федеральные стандарты обработки информации, или за внедрение соответствующих механизмов безопасности в Интернете, таких как брандмауэры и обнаружение вторжений. программы.
(g) Фискальная служба Министерства финансов, действующая от имени министра финансов, несет ответственность за реализацию и толкование этой политики.
Раздел 5. Модель риска
(a) Все операции по платежам, инкассо и залогам должны быть должным образом удостоверены в соответствии с рисками, связанными с транзакцией. Для любого конкретного денежного потока или программы федерального агентства (, например, сборов с корпоративных пользователей, выплат пособий, акцизов, розничных продаж продукции, инвестиционного обеспечения и т. д.) федеральные агентства должны оценить общий риск и определить соответствующий метод электронной аутентификации в соответствии с следующую модель риска.
(1) Три общих фактора, используемые для определения общего риска федеральных платежей, инкассо и залоговых операций: риск денежных потерь, риск репутации и риск производительности.
(2) Риск денежных потерь определяется с использованием различных элементов, включая, помимо прочего:
(A) Средняя долларовая стоимость транзакций.
(B) Убыток правительству.
(C) Ущерб потребителю.
(D) Ущерб бизнесу, государственному или местному правительству или другому торговому партнеру.
(E) Правила отмены и отказа от транзакции (, например, в Едином коммерческом кодексе, правилах ACH, Своде федеральных правил, правилах Федеральной резервной системы, общепринятых принципах бухгалтерского учета или операционных процедурах банковской сети).
(F) Свод законов, применимых к сделке.
(Г) Ответственность за сделку ( э.г., личные, корпоративные, застрахованные или общие).
(3) Репутационный риск для правительства в случае нарушения или ненадлежащей сделки определяется с использованием таких элементов, как:
(A) Отношения с торговым партнером ( например, дебетование потребительского счета в сравнении с внутригосударственным платежом между федеральными агентствами, а также добровольные и обязательные транзакции).
(B) Общественная известность и общественное восприятие программ.
(C) История или модели проблем или злоупотреблений.
(D) Последствия нарушения или ненадлежащей транзакции ( например, обычная обработка исключений или наложение штрафов).
(4) Риск производительности, связанный с нарушением или ненадлежащей транзакцией, определяется с использованием таких элементов, как:
(A) Критичность транзакций по времени (, например, выплата прав по сравнению с выплатой подрядчику).
(B) Масштаб системы и количество транзакций ( например, национальная или государственная система по сравнению слокализованная система).
(C) Количество пользователей системы или иждивенцев.
(D) Процедуры резервного копирования и восстановления.
(E) Претензии и процедуры разрешения споров.
(b) Оценка комбинированных факторов риска (денежные потери, риск для репутации и риск для производительности) определяет категорию риска денежного потока, программы или системы. Для целей федеральных платежей, сборов и залоговых операций существует четыре категории риска: высокий, умеренный, низкий и незначительный.Категория риска указывает на надежность метода электронной аутентификации, который необходимо использовать. Ниже перечислены правила аутентификации для каждой из категорий риска. Транзакции с высоким и средним риском требуют многофакторной аутентификации, при которой должны использоваться как минимум два метода электронной аутентификации в сочетании, например, цифровая подпись с ПИН-кодом, защищающим ключ подписи.
(1) Высокий риск .
(A) Требуется многофакторная проверка подлинности, включая цифровую подпись.
(B) Закрытые криптографические ключи должны создаваться, храниться и использоваться в безопасном криптографическом аппаратном модуле.
(C) Удостоверяющие центры должны действовать в соответствии с прямыми политическими полномочиями правительства.
(2) Умеренный риск.
(A) Требуется многофакторная проверка подлинности.
(B) Закрытые криптографические ключи могут храниться в программном обеспечении.
(C) Можно использовать центры сертификации, находящиеся в ведении коммерческой организации, отвечающей требованиям настоящей политики.
(3) Низкий риск. Должна использоваться однофакторная аутентификация, например PIN-код или программный сертификат клиента SSL.
(4) Незначительный риск. Транзакции могут выполняться без электронной аутентификации.
(c) Федеральные агентства должны применять категории риска, определенные с использованием трех факторов риска, ко всем платежным, сборным и залоговым операциям с использованием открытых сетей.
(d) При определении категорий риска федеральные агентства должны учитывать программные средства контроля, которые снижают неотъемлемые риски проведения транзакций в открытой сети.(Например, потребитель, осуществляющий интернет-платеж за товары на государственном аукционе, возможно, должен будет явиться лично с документом, удостоверяющим личность, для получения товаров. Это может свидетельствовать о более низкой категории риска для интернет-транзакции.)
(e) Категория риска, определенная для набора транзакций, представляет собой минимальный требуемый уровень безопасности. Федеральные агентства могут по своему усмотрению применять требования более высокой категории риска или более строгие методы аутентификации. Агентства должны связаться с Mr.Гэри Гриппо из Службы финансового управления, (202) 874-6816, [email protected], с любыми вопросами о применении этой модели, основанной на оценке рисков.
Раздел 6. Политика взыскания долгов
(a) Федеральные системы сбора и серверы, которые криптографически аутентифицируют себя для федеральных торговых партнеров во время финансовых транзакций, должны получать свои криптографические учетные данные от или через Казначейство или финансового агента Казначейства, который обрабатывает сбор.
Агентство создает веб-сайт для получения номеров кредитных карт для оплаты штрафов. Сертификат открытого ключа на веб-сервере дает гражданам уверенность в том, что веб-сайт коллекции управляется федеральным правительством. Поскольку речь идет о сборе кредитных карт, агентство должно получить сертификат сервера от одного из банков-агентов, назначенных Службой финансового управления, который обрабатывает кредитные карты и предоставляет агентству сертификаты от одного или нескольких коммерческих или государственных центров сертификации.Этот банк-финансовый агент является юридическим лицом, спонсирующим агентство в системе кредитных карт, и несет ответственность за операции агентства.
(b) Федеральные системы сбора данных и серверы, которые криптографически аутентифицируют себя для торговых партнеров Federal Start Printed Page 397 во время финансовых транзакций, должны генерировать, хранить и использовать свои частные криптографические ключи в защищенном криптографическом аппаратном модуле.
(c) При обработке транзакций по инкассо от федеральных торговых партнеров, которые имеют категорию риска, отличную от «Незначительный», федеральные агентства должны доверять только криптографическим учетным данным, выданным или признанным учреждением, которое ведет учетную запись транзакции торгового партнера, или выдано федеральным агентством. .
Малый бизнес заходит на федеральный веб-сайт, чтобы зарегистрироваться в программе погашения федерального займа. Бизнес подписывает электронную форму цифровой подписью, указывающей, что федеральное агентство может инициировать дебетование ACH с его банковского счета для погашения кредита, а затем передает подписанную форму вместе со своим сертификатом в федеральное агентство. Федеральное агентство определяет, что сертификат был выдан независимым коммерческим органом по сертификации.Федеральное агентство отклоняет регистрацию в соответствии с этой политикой, потому что центр сертификации не имеет отношения к банковским отношениям потребителя.
Стартовая подписьДата: 22 декабря 2000 г.
Кеннет Р. Папай,
Исполняющий обязанности комиссара, Служба финансового управления.
Конец Подпись Конец дополнительной информации[FR Док. 01-79 Поданный 1-2-01; 8:45]
КОД СЧЕТА 4810-35-P
Внедрение технологий электронной подписи | Национальный архив
Руководство по управлению записями для агентств, внедряющих технологии электронной подписи
18 октября 2000 г.*
1.0 Резюме
Решения агентства относительно того, как должным образом документировать программные функции, его методологии оценки рисков и методы управления записями, являются важными и взаимосвязанными аспектами инициативы по электронной подписи. В данном руководстве более подробно обсуждаются следующие ключевые моменты:
- Агентства должны учитывать требования к управлению записями при реализации Закона об упразднении правительственной документации (GPEA). (см. раздел 2.0)
- Если необходимо сохранить запись с электронной подписью, будь то в течение ограниченного периода времени или постоянно, то агентство должно обеспечить ее надежность с течением времени. (см. раздел 4.0)
- Существуют различные подходы к обеспечению надежности записей с электронной подписью. (см. раздел 4.3)
- Информационные системы, которые агентства используют для реализации требований GPEA к электронной подписи, будут создавать новые записи или дополнять существующие записи. (см. раздел 5.1.)
- Агентства определяют, какие записи электронных подписей следует сохранять, исходя из своих операционных потребностей и восприятия риска. (см. раздел 5.2)
- Учреждениям не разрешается распоряжаться документами без утвержденных полномочий по распоряжению документами от Национального управления архивов и документации (NARA). (см. раздел 2.0)
- Агентства должны разработать графики хранения записей с предлагаемыми сроками хранения новых записей для рассмотрения NARA. Полномочия по размещению записей для существующих записей могут потребовать изменения. (см. разделы 5.1 и 5.4)
- Записи с электронной подписью, документирующие юридические права, и записи с электронной подписью, которые должны храниться постоянно, требуют особого внимания. (см. разделы 5.5 и 5.6)
- Когда агентства используют сторонних подрядчиков, они могут использовать специальные формулировки контракта, чтобы обеспечить соблюдение требований к управлению записями. (см. раздел 5.3)
2.0 Введение
Закон об устранении правительственной бумажной работы (GPEA, Pub. L. 105-277) требует, чтобы федеральные агентства, когда это возможно, использовали электронные формы, электронную регистрацию и электронные подписи для ведения официальных дел с общественностью к 2003 году.При этом агентства будут создавать записи, имеющие деловую, юридическую и, в некоторых случаях, историческую ценность. В этом руководстве основное внимание уделяется вопросам управления записями, связанными с записями, созданными с использованием технологии электронной подписи. Он дополняет руководство Управления управления и бюджета (OMB) для агентств, внедряющих GPEA, а также другие руководства Национального управления архивов и документации (NARA).
Программа управления звукозаписями является неотъемлемой частью стандартных деловых операций агентства.Агентства должны учитывать требования к управлению записями при внедрении GPEA или всякий раз, когда они разрабатывают или дополняют электронную информационную систему. В соответствии с Федеральным законом о архивах (44 USC 3101) федеральные агентства обязаны «делать и хранить записи, содержащие адекватную и надлежащую документацию об организации, функциях, политике, решениях, процедурах и основных операциях агентства». Это требование относится и к электронным записям. Агентства, которые не придерживаются последовательно стандартных методов управления записями, рискуют не иметь записей, на которые можно было бы положиться в ходе последующих деловых операций или действий.
Это руководство предназначено как для специалистов по информационным технологиям (ИТ), которые устанавливают системы электронной подписи и которые могут быть не знакомы с последствиями управления записями, так и для персонала агентства по управлению записями. Передовые методы ИТ дополняют или параллельны передовым методам управления записями. В системах, реализованных в результате GPEA, требования к управлению записями составят основу требований к ИТ-системе. При внедрении технологий электронной подписи ИТ-специалисты должны знать, что подписи являются неотъемлемой частью записи.Если запись необходимо сохранить, будь то в течение ограниченного периода времени или постоянно, то агентство должно обеспечить надежность записи, подписанной электронной подписью, с течением времени.
Архивариус Соединенных Штатов должен одобрить уничтожение федеральных документов с помощью одобренного NARA органа по уничтожению документов или графика контроля документов, прежде чем агентства смогут их уничтожить. (44 USC 3303a(a)). Новые информационные системы или серии записей, которые не были запланированы (т.не имеют полномочий по распоряжению записями) должны быть оценены NARA. Персонал агентства по управлению записями должен связаться с NARA, чтобы начать процесс планирования. Дополнительная информация о планировании записей и руководстве по управлению записями NARA доступна на веб-сайте NARA и в публикациях NARA. Дополнительную информацию о программах и услугах управления записями NARA см. в Приложении B.
В этом руководстве обсуждаются принципы управления записями, применимые к технологии электронной подписи в целом.Электронные подписи могут быть выполнены с помощью нескольких различных технологий, таких как персональный идентификационный номер (ПИН), цифровые подписи, смарт-карты и биометрические данные. Если необходимо дополнительное руководство по управлению записями для конкретных технологий, NARA будет работать с агентствами над его разработкой.
В этом руководстве , а не рассматриваются вопросы управления записями, связанные с электронными информационными системами, используемыми для создания электронных подписей. Эти вопросы рассматриваются в других руководящих документах NARA.Это руководство также не касается вопросов, связанных с Законом о свободе информации (FOIA) и Законом о конфиденциальности, которые относятся к компетенции Министерства юстиции и Административно-бюджетного управления соответственно.
3.0 Фон
3.1 Жизненный цикл записей и жизненный цикл разработки системы
Термины «жизненный цикл записей» и «жизненный цикл разработки системы» являются важными понятиями, которые иногда путают в обсуждениях информационных технологий и управления записями.
Жизненный цикл записей : Жизненный цикл записей — это жизненный цикл записи от ее создания или получения до ее окончательного размещения. Обычно его описывают в три этапа: создание, поддержание и использование и окончательное распоряжение. Большая часть этого руководства касается этапа создания, поскольку запись электронной подписи создается на первом этапе жизненного цикла записи. Второй этап, техническое обслуживание и использование, представляет собой часть жизненного цикла документации, на которой запись либо поддерживается в агентстве, пока активно используется, либо поддерживается в автономном режиме, когда используется реже.Завершающей стадией жизненного цикла записи является диспозиция, описывающая окончательную судьбу записи. Федеральные записи классифицируются как имеющие статус «временного» или «постоянного» расположения. Временные записи хранятся агентствами в течение определенных периодов времени, прежде чем они будут уничтожены или удалены. Постоянные записи сначала хранятся в агентствах, а затем на законных основаниях передаются в NARA. Записи с электронной подписью могут быть временными или постоянными. Окончательное удаление записей с электронной подписью является предметом переговоров между агентством и NARA, но агентства не уполномочены удалять записи без одобрения NARA.
Жизненный цикл разработки системы : «Жизненный цикл разработки системы» описывает этапы разработки электронной информационной системы. Эти этапы обычно включают инициацию, определение, проектирование, разработку, развертывание, эксплуатацию, обслуживание, усовершенствование и вывод из эксплуатации. Важным шагом на нескольких этапах является определение, разработка и уточнение модели данных, которая включает обработку создаваемых или управляемых записей. Информационные системы, разработанные в соответствии с методологиями разработки систем, в том числе те, которые агентства используют для реализации требований GPEA в отношении электронной подписи, будут создавать новые записи или дополнять существующие записи.
Жизненный цикл записей часто превышает жизненный цикл разработки системы. В этом случае агентству необходимо хранить запись в течение периода времени, превышающего срок службы электронной информационной системы, сгенерировавшей электронную подпись. Это создает особые проблемы, такие как поддержание достоверности записи при переходе с одной системы на другую.
4.0 Надежные записи
4.1 Характеристики надежных записей
Надежность, подлинность, целостность и удобство использования — это характеристики, используемые для описания заслуживающих доверия записей с точки зрения управления записями.Учреждению необходимо учитывать эти характеристики при планировании внедрения технологии электронной подписи, чтобы она могла удовлетворить свои внутренние деловые и юридические потребности, а также внешние правила или требования. Степень усилий, затрачиваемых агентством на обеспечение достижения этих характеристик, зависит от деловых потребностей агентства или восприятия риска. (См.: Раздел 5.2 для обсуждения оценки рисков.) Транзакции, которые имеют решающее значение для бизнес-потребностей агентства, могут нуждаться в более высоком уровне уверенности в том, что они надежны, аутентичны, сохраняют целостность и могут быть использованы, чем транзакции менее критической важности.Чтобы узнать, можно ли доверять записям в юридических целях, обратитесь в свой офис главного юрисконсульта.
Надежность : Надежная запись — это запись, содержанию которой можно доверять как полному и точному представлению транзакций, действий или фактов, о которых она свидетельствует, и на которую можно положиться в ходе последующих транзакций или действий.
Подлинность : Подлинной записью является та запись, которая, как доказано, является тем, за что она претендует, и что она была создана или отправлена лицом, которое якобы создало и отправило ее.
Запись должна быть создана в момент совершения операции или инцидента, к которому она относится, или вскоре после этого лицами, которые непосредственно осведомлены о фактах, или с помощью инструментов, обычно используемых в бизнесе для проведения операции.
Чтобы продемонстрировать подлинность записей, агентства должны внедрить и задокументировать политики и процедуры, которые контролируют создание, передачу, получение и ведение записей, чтобы гарантировать авторизацию и идентификацию создателей записей и защиту записей от несанкционированного добавления, удаления и изменение.
Целостность : Целостность записи означает, что она является полной и неизменной.
Необходимо, чтобы запись была защищена от изменения без соответствующего разрешения. Политики и процедуры управления записями должны определять, какие дополнения или аннотации могут быть внесены в документ после его создания, при каких обстоятельствах могут быть разрешены добавления или аннотации и кто уполномочен их делать. Любые санкционированные аннотации или дополнения к записи, сделанные после ее завершения, должны быть четко обозначены как аннотации или дополнения.
Другим аспектом целостности является структурная целостность записи. Структура записи, то есть ее физический и логический формат и отношения между элементами данных, составляющими запись, должны оставаться физически или логически неповрежденными. Несоблюдение структурной целостности записи может снизить ее надежность и подлинность.
Юзабилити : Пригодная для использования запись — это запись, которую можно найти, извлечь, представить и интерпретировать. При любом последующем поиске и использовании запись должна быть способна быть напрямую связана с деловой деятельностью или транзакцией, которая ее произвела.Должна быть возможность идентифицировать запись в контексте более широкой деловой активности и функций. Связи между записями, которые документируют последовательность действий, должны поддерживаться. Эти контекстуальные связи записей должны нести информацию, необходимую для понимания транзакции, которая их создала и использовала.
4.2 Сохранение надежных записей
Чтобы запись оставалась надежной, аутентичной, с сохранением ее целостности и пригодной для использования до тех пор, пока она нужна, необходимо сохранить ее содержание, контекст, а иногда и структуру.Надежная запись сохраняет фактическое содержание самой записи и информацию о записи, относящуюся к контексту, в котором она была создана и использовалась. Конкретная контекстуальная информация будет варьироваться в зависимости от деловых, юридических и нормативных требований хозяйственной деятельности (например, выдача разрешений на землепользование на федеральных землях). Также может быть необходимо сохранить структуру или расположение его частей. Неспособность сохранить структуру записи нарушит ее структурную целостность.Это, в свою очередь, может подорвать надежность и подлинность записи.
Существуют особые соображения при сохранении содержания, контекста и структуры записей, дополненных электронными подписями:
- Содержимое: электронная подпись или подписи в записи являются частью содержимого. Они указывают, кто подписал запись и одобрило ли это лицо содержание записи. Несколько подписей могут указывать на первоначальное утверждение и последующие совпадения.Подписи часто сопровождаются датами и другими идентификаторами, такими как организация или название. Все это является частью содержания записи и должно быть сохранено. Отсутствие этой информации серьезно влияет на надежность и подлинность документа.
- Контекст: некоторые технологии электронной подписи полагаются на индивидуальные идентификаторы, которые не встроены в содержимое записи, пути доверия и другие средства для создания и проверки действительности электронной подписи (см.1). Эта информация находится за пределами содержимого записи, но, тем не менее, важна для контекста записи, поскольку предоставляет дополнительные доказательства, подтверждающие надежность и подлинность записи. Отсутствие этих контекстуальных записей серьезно влияет на возможность проверки достоверности подписанного контента.
- Структура: Сохранение структуры записи означает, что ее физический и логический формат и отношения между элементами данных, составляющими запись, остаются физически и логически неповрежденными.Агентство может определить, что необходимо поддерживать структуру электронной подписи. В этом случае необходимо сохранить аппаратное и программное обеспечение, создавшее подпись (например, микросхемы или алгоритмы шифрования), чтобы всю запись можно было перепроверить позже по мере необходимости.
4.3 Какие подходы доступны агентствам для обеспечения надежности записей с электронной подписью с течением времени?
Существуют различные подходы, которые агентства могут использовать для обеспечения надежности записей с электронной подписью с течением времени.Агентства выберут подход, который будет для них практичным и будет соответствовать их бизнес-потребностям и оценке рисков. Ниже обсуждаются два разных подхода, которые использовали агентства.
Один из подходов : Агентство может принять решение о ведении надлежащей документации о достоверности записей, такой как записи проверки доверия, собранные во время или в момент подписания записи. Этот подход требует, чтобы агентства сохраняли контекстуальную информацию для надлежащего документирования процессов, имевших место в то время, когда запись была подписана электронной подписью, а также саму запись с электронной подписью.Дополнительная контекстуальная информация должна храниться до тех пор, пока сохраняется запись с электронной подписью. Таким образом, агентство сохраняет действительность подписи и отвечает требованиям адекватности документации, сохраняя контекстуальную информацию, которая задокументировала действительность электронной подписи на момент подписания записи.
Ведение надлежащей документации о достоверности, собранной во время или в момент подписания записи, может быть предпочтительнее для записей, которые подлежат постоянному или долгосрочному хранению, поскольку они меньше зависят от технологии и гораздо легче поддерживаются по мере развития технологий с течением времени.Однако при таком подходе имя подписи может со временем перестать читаться из-за побитового ухудшения записи или в результате технологического устаревания. Учреждения должны обеспечить, чтобы для постоянных записей печатное имя подписавшего и дата, когда была поставлена подпись, были включены как часть любой удобочитаемой формы (например, электронного дисплея или распечатки) электронной записи.
Другой подход : Агентство может сохранить возможность повторной проверки цифровых подписей.Подход повторной проверки требует, чтобы агентства сохраняли возможность повторной проверки цифровой подписи вместе с самой записью с электронной подписью. Информация, необходимая для повторной проверки (т. е. открытый ключ, используемый для проверки подписи, сертификат, относящийся к этому ключу, и список отзыва сертификатов от центра сертификации, соответствующий моменту подписания), должна сохраняться до тех пор, пока в цифровом виде запись с подписью сохраняется. Как контекстуальная, так и структурная информация записи должна быть сохранена, как описано в Разделе 4.2.
Этот подход потенциально более обременительный, особенно для записей с цифровой подписью, требующих длительного хранения, из-за проблем с устаревшим оборудованием и программным обеспечением. Если агентство выбирает этот подход для постоянных записей, оно должно связаться с NARA, чтобы обсудить, что им нужно будет сделать, чтобы передать записи в NARA. Как и при первом подходе, ведомство должно обеспечить включение печатного имени лица, подписавшего электронную подпись, и даты, когда была подписана подпись, в любой удобочитаемой форме (например, в электронном виде или в распечатке) электронной записи.
Особые соображения, касающиеся записей, документирующих законные права, и записей, которые должны храниться постоянно, обсуждаются в разделах 5.5 и 5.6 соответственно.
Безотказность:
Независимо от подхода, который выберет агентство, должны быть реализованы некоторые формы технических услуг по обеспечению неотказуемости для защиты надежности, аутентичности, целостности и удобства использования, а также конфиденциальности и законного использования информации, подписанной электронной подписью.Неотказуемость — одна из важнейших услуг безопасности в вычислительных средах, которая в основном применяется в системах обработки сообщений и электронной коммерции. Службы неотказуемости, которые используются в электронной коммерции, также могут использоваться для подтверждения надежности записей с электронной подписью. Сервисы неопровержимости предоставляют неопровержимые доказательства того, что действие имело место. Службы защищают одну сторону транзакции (например, электронную подпись записи) от отказа другой стороны в том, что конкретное событие или действие имело место.Службы также обеспечивают меры безопасности, которые защищают все стороны от ложных утверждений о том, что запись была подделана или не была отправлена или получена.
Существует несколько фреймворков для неотказуемости, и агентства выберут фреймворк, который соответствует их потребностям. Одной из возможных структур является модель неотказуемости ИСО (Международной организации по стандартизации) (Неотказуемость — Часть 1: Общая модель, ISO/IEC JTC1/SC27 N1503, ноябрь 1996 г.; Неотказуемость — Часть 2: Использование симметричных методов, ИСО /IEC JTC1/SC27 N1505, ноябрь 1996 г.).Основные элементы модели ISO перечислены ниже:
- Свидетельство происхождения сообщения и проверка : показывает, что отправитель создал сообщение (запись с электронной подписью). Отправитель (лицо, подписывающее запись в электронном виде) должен создать сертификат, подтверждающий происхождение, с помощью службы неотказуемости. Запись, подписанная электронной подписью, может быть отправлена другой стороне (получателю записи, подписанной электронной подписью, или другому заявлению для дальнейшей обработки) с использованием службы подтверждения авторства.Получатель должен сохранить это доказательство, используя службу хранения без отказа. В случае возникновения разногласий отправитель может позже получить эти доказательства.
- Доказательство получения сообщения : Это доказывает, что сообщение (запись с электронной подписью) было доставлено. Получатель должен создать и отправить сертификат, подтверждающий получение, с помощью службы авторизации доставки без отказа. Отправитель получает это свидетельство и сохраняет его с помощью службы хранения без отказа; позже его можно будет восстановить в случае возникновения спора.
- Временная метка транзакции : Эта временная метка генерируется службой неотказуемости как часть свидетельства того, что событие или действие имело место.
- Долгосрочное хранилище : Используется для хранения сертификатов происхождения и получения. В случае возникновения спора судья использует это хранилище для извлечения доказательств. В зависимости от длины хранилища может возникнуть необходимость решения проблем миграции программного и аппаратного обеспечения в рамках проектирования этого объекта.
- Судья : Судья используется для разрешения споров на основе хранимых доказательств, если отправитель или получатель записей с электронной подписью предъявляет ложные требования.
Изменено: Орфали, Роберт, Харки, Дэн и Джери Эдвардс. Руководство по выживанию клиент-сервер. John Wiley & Sons: Нью-Йорк, 1999, с. 144.
4.4 Какие шаги должны предпринять агентства, чтобы обеспечить достоверность записей с электронной подписью?
Для создания надежных записей с электронными подписями агентство должно:
- Создание и ведение документации по системам, используемым для создания записей, содержащих электронные подписи.
- Убедитесь, что записи, содержащие электронные подписи, создаются и хранятся в безопасной среде, защищающей записи от несанкционированного изменения или уничтожения.
- Внедрить стандартные операционные процедуры для создания, использования и управления записями, содержащими электронные подписи, и поддерживать надлежащую письменную документацию этих процедур.
- Создание и ведение записей в соответствии с этими документированными стандартными операционными процедурами.
- Обучение персонала агентства стандартным операционным процедурам.
- Получите от NARA официальные полномочия на распоряжение как записями, содержащими электронные подписи, так и связанными записями, необходимыми для обеспечения достоверности записей (см. Раздел 4.0). (Наличие официальных полномочий по распоряжению поможет агентству, когда оно столкнется с требованиями предоставить документы, которые были уничтожены в соответствии с этими властями.)
5.0 Другие вопросы управления записями
5.1 Какие новые записи могут быть созданы с помощью технологии электронной подписи? Решения Агентства о принятии или создании записей с электронной подписью приведут к созданию новых типов связанных записей. Агентства должны определить содержание, контекст и структуру записей с помощью электронных подписей и определить, что им необходимо сохранить, чтобы иметь надежные записи для целей агентства. Следующий список включает многие записи, которые могут быть связаны с инициативой электронной подписи.Эти записи должны быть запланированы (утверждены полномочиями по распоряжению от NARA) в соответствии с электронными подписанными записями, к которым они относятся.
- Документация, удостоверяющая личность : Информация, которую агентство использует для идентификации и аутентификации конкретного лица в качестве источника записи с электронной подписью. Примерами этого может быть пин-код или цифровой сертификат, присвоенный физическому лицу. Эта информация может быть передана отдельным лицам посредством письменной корреспонденции и не обязательно должна отображаться в записи, подписанной электронной подписью.В зависимости от метода реализации это либо контент , либо контекст .
- Электронные подписи : Метод подписания электронного документа, который идентифицирует и удостоверяет конкретное лицо как источник сообщения и указывает на согласие такого лица с информацией, содержащейся в электронном сообщении. Электронная подпись может быть встроена в содержимое записи или может храниться отдельно.
- Если технология электронной подписи отделяет подпись от остальной части записи, она должна быть каким-то образом связана и зафиксирована в системе ведения документации, чтобы сохранить полное содержание записи.
- Записи проверки доверия : Записи, которые агентство считает необходимым документировать, когда и как была проверена подлинность подписи. Примером этого может быть протокол статуса онлайн-сертификата (OCSP) или другой ответ от сервера центра сертификации. Это контекст информации.
- Сертификаты : Электронный документ, который связывает проверенную личность с открытым ключом, используемым для проверки цифровой подписи в реализациях инфраструктуры открытых ключей.Это контекст информации.
- Список отозванных сертификатов : В реализациях инфраструктуры открытых ключей — список сертификатов, отозванных центром сертификации в определенное время. Когда центр сертификации помещает сертификат в список отзыва, приложение агентства может отклонить цифровую подпись. Это контекст информации.
- Пути доверия : В реализациях инфраструктуры открытых ключей — цепочка сертификатов доверенных третьих сторон между сторонами транзакции, которая заканчивается выдачей сертификата, которому доверяет проверяющая сторона.Путь доверия является одним из данных, необходимых для проверки полученной цифровой подписи. Это контекст информации.
- Политика сертификатов : В реализациях инфраструктуры открытых ключей — набор правил, определяющих применимость сертификата к определенному сообществу и/или классу приложений с общими требованиями безопасности. Это контекст информации.
- Заявления о практике выдачи сертификатов : В реализациях инфраструктуры открытых ключей, заявление о практике центра сертификации по выдаче сертификатов.Это контекст информации.
- Алгоритмы хэширования/шифрования/подписи : Программное обеспечение для проведения вычислительных расчетов, используемых для создания или проверки цифровых подписей. Это структура информации.
5.2 Как агентства определяют, какие из этих записей электронной подписи следует сохранить?
Агентства устанавливают методы управления записями, основанные на их операционных потребностях и восприятии рисков. Оперативные потребности определяются на основе подхода, используемого для обеспечения достоверности записей с электронной подписью с течением времени (см. Раздел 4.3). Оценка рисков и снижение рисков, наряду с другими методологиями, используются для установления требований к документации для деятельности агентства. Оценка риска должна учитывать возможные последствия утерянных или невосстановимых записей, включая юридический риск и финансовые затраты в связи с потенциальными потерями, вероятность возникновения причиняющего ущерб события и затраты на принятие мер по смягчению последствий. Риск определяется здесь, с точки зрения NARA, как (1) риск оспаривания записей (например, судебного оспаривания), который можно ожидать в течение срока действия записи, и (2) степень, в которой агентство или граждане будут понести убытки, если достоверность записей с электронной подписью не может быть надлежащим образом задокументирована.Оценка рисков также может применяться к записям программ электронной подписи, чтобы определить уровень документации, необходимой для проверки подписи. Понятия надежности, аутентичности, целостности и удобства использования, рассмотренные в разделе 4.1, могут помочь агентствам установить критерии для типов записей, связанных с электронной подписью, которые им необходимо сохранять для документирования своих программ.
5.3 Передача материалов электронной подписи от подрядчиков агентствам
Поскольку правительство начинает взаимодействовать с гражданами в электронном виде, агентства могут нанимать сторонних подрядчиков для интеграции технологии электронной подписи в свои бизнес-процессы.Примером является программа Сертификатов доступа к электронным услугам (ACES) Администрации общих служб. Использование стороннего подрядчика не освобождает агентство от его обязательства по предоставлению надлежащей и надлежащей документации по материалам записи электронной подписи. Когда агентства используют сторонних подрядчиков, они могут использовать специальные формулировки контракта, чтобы обеспечить соблюдение требований к управлению записями. Учреждениям может быть необходимо предусмотреть специальные положения для получения материалов записей электронной подписи от третьих лиц или обеспечить соблюдение третьими сторонами требований графика хранения записей.
5.4 Когда агентство должно изменить свой график записей, чтобы охватить записи электронной подписи?
Графики записей — это бизнес-правила, описывающие типы записей, которые создает агентство, и сроки хранения этих записей. Расписания записей должны быть изменены, когда:
- новых записей, таких как те, которые перечислены в Разделе 5.1, созданы;
- агентство определяет, что включение электронной подписи в запись приведет к изменению срока хранения этой записи;
- включение электронной подписи и/или вытекающие из этого параллельные изменения в рабочем процессе существенно меняют характер записи.
NARA предоставит регистраторам агентства конкретные рекомендации по составлению расписания. Если агентство применяет технологию электронной подписи к записям, предназначенным для постоянного хранения, свяжитесь с NARA.
5.5 Особые соображения, касающиеся долгосрочных записей с электронной подписью, которые сохраняют законные права.
При внедрении технологии электронной подписи учреждения должны уделять особое внимание использованию электронных подписей в электронных записях, которые защищают законные права.Поскольку долгосрочные временные и постоянные записи с электронной подписью имеют больший срок службы, чем типичные циклы устаревания программного обеспечения, практически наверняка агентствам придется перенести эти записи на более новые версии программного обеспечения для сохранения доступа. Процесс миграции программного обеспечения (в отличие от миграции носителя) может сделать цифровую подпись, встроенную в запись, недействительной. Это может неблагоприятно повлиять на способность агентства признавать или обеспечивать законные права, задокументированные в этих записях.
5.6 Требования NARA к постоянным записям с электронной подписью
Для постоянных записей агентства должны обеспечить, чтобы печатное имя электронной подписи, а также дата, когда подпись была сделана, были включены как часть любой удобочитаемой формы (например, электронного дисплея или распечатки) электронной записи. NARA требует этого, чтобы имя подписавшего было сохранено как часть записи.
Приложение A. Ключевые термины и определения
ПРИМЕЧАНИЕ. Многие из этих определений взяты из работы Льюиса Дж.Беллардо и Линн Леди Беллардо, комп., Глоссарий для архивистов, хранителей рукописей и делопроизводителей , Серия «Основы архива» (Чикаго: Общество американских архивистов , 1992). Самые последние определения см. в онлайн-глоссарии SAA, http://www.archivists.org/glossary/
.Оценка : Процесс определения стоимости и, следовательно, распоряжения документами (т. е. определения их как временных или постоянных) на основе их текущего административного, юридического и финансового использования; их доказательная и информационная ценность; их расположение и состояние; их внутренняя стоимость; и их отношение к другим записям.( Глоссарий Общества американских архивистов )
Подлинность : Подлинная запись — это та запись, которая, как доказано, является тем, за что она претендует, и что она была создана или отправлена лицом, которое якобы создало и отправило ее.
Центр сертификации [CA] : Как часть инфраструктуры открытых ключей, орган в сети, который выдает учетные данные безопасности и открытые ключи для шифрования и дешифрования сообщений и управляет ими.
Содержание : Информация, которую должен передать документ ( Глоссарий Общества американских архивистов ).Слова, фразы, числа или символы, составляющие фактический текст записи, созданные создателем записи.
Контекст : Организационные, функциональные и оперативные обстоятельства, в которых документы создаются и/или получаются и используются ( Глоссарий Общества американских архивистов ). Размещение записей в более крупной системе классификации записей, обеспечивающей перекрестные ссылки на другие связанные записи.
Документация : 1.В архивном использовании — создание или получение документов, подтверждающих существование создателя, события или действия. 2. В электронных записях — организованная серия описательных документов, объясняющих операционную систему и программное обеспечение, необходимое для использования и обслуживания файла, а также расположение, содержание и кодирование содержащихся в нем данных. ( Глоссарий Общества американских архивистов )
Электронная подпись : технологически нейтральный термин, обозначающий различные методы подписания электронного сообщения, которые (a) идентифицируют и аутентифицируют конкретное лицо как источник электронного сообщения; и (b) указать, что такое лицо одобрило информацию, содержащуюся в электронном сообщении (определение из GPEA, Pub.Л. 105-277). Примеры технологий электронной подписи включают PIN-коды, идентификаторы пользователей и пароли, цифровые подписи, цифровые подписи, а также аппаратные и биометрические токены.
Список общих документов : Список документов, регулирующий определенную серию документов, общих для нескольких или всех агентств или административных единиц корпоративного органа ( Глоссарий Общества американских архивистов ). Списки общих документов NARA (GRS) предоставляют полномочия по распоряжению временными административными документами, общими для нескольких или всех агентств федерального правительства.
Целостность : Под целостностью записи понимается ее полнота и неизменность.
Неотказуемость : Действия, предпринятые агентством для обеспечения уверенности посредством использования контрольного журнала в том, что отправитель не может отрицать, что он является источником сообщения, и что получатель не может отрицать получение сообщения.
Протокол статуса онлайн-сертификата [OCSP] : проект протокола интернет-коммуникаций рабочей группы IETF X.509 PKI, который полезен для определения текущего статуса цифрового сертификата без необходимости составления списков отзыва сертификатов.
Инфраструктура открытых ключей [PKI] : ИТ-инфраструктура, которая позволяет пользователям в основном незащищенной общедоступной сети, такой как Интернет, безопасно и конфиденциально обмениваться данными посредством использования пары открытого и частного криптографических ключей, которая доверенный орган.
Запись : Все книги, бумаги, карты, фотографии, машиночитаемые материалы или другие документальные материалы, независимо от физической формы или характеристик, изготовленные или полученные агентством США.S. Правительство в соответствии с федеральным законом или в связи с ведением государственных дел и сохраненное или подходящее для сохранения этим агентством или его законным правопреемником в качестве доказательства организации, функций, политики, решений, процедур, операций или другой деятельности правительства. или из-за информационной ценности данных в них (44 USC 3301).
Система ведения документации : Ручная или автоматизированная система, в которой записи собираются, систематизируются и классифицируются для облегчения их сохранения, поиска, использования и утилизации.
Расписание записей : документ, описывающий записи агентства, организации или административной единицы, устанавливающий график их жизненного цикла и дающий разрешение на их распоряжение ( Глоссарий Общества американских архивистов ), т. е. хранение вне офиса с последующим уничтожением или передачей в Национальный архив.
Серия записей : Единицы файлов или документы, организованные в соответствии с системой хранения или поддерживаемые как единое целое, поскольку они являются результатом одного и того же процесса накопления или хранения, одной и той же функции или одной и той же деятельности; иметь определенную форму; или из-за каких-либо других отношений, возникающих в результате их создания, получения или использования.( Глоссарий Общества американских архивистов )
Надежность : Надежная запись — это запись, содержанию которой можно доверять как полному и точному представлению транзакций, действий или фактов, о которых они свидетельствуют, и на которые можно положиться в ходе последующих транзакций или действий.
Повторная проверка : Повторное подтверждение процесса проверки ранее проверенной электронной подписи.
Структура : Физический и логический формат записи и отношения между элементами данных.
Удобство использования : Пригодная для использования запись — это запись, которую можно найти, извлечь, представить и интерпретировать.
Проверка : Процесс, посредством которого подтверждается, что сообщение/запись были отправлены аутентифицированным пользователем сети, то есть тем, кто надлежащим образом установил свою личность в сети.
Приложение B — дополнительная информация и помощь
В дополнение к руководящим указаниям по вопросам политики, которые можно получить от ответственного за делопроизводство агентства, должностных лиц по управлению информационными ресурсами, юрисконсульта и генерального инспектора, помощь в управлении документооборотом предоставляется федеральным агентствам через несколько офисов и программ NARA.Агентства найдут самый последний список контактов и программ управления записями NARA, размещенный на веб-странице управления записями NARA.
Политика и руководство по ведению документациитакже доступны на веб-сайте NARA. Ссылки на федеральные постановления, публикации по делопроизводству, бюллетени NARA и другие ценные ресурсы доступны по адресу http://www.archives.gov/records-mgmt/policy/index.html. Сотрудникам Агентства, которым нужна актуальная информация и помощь в решении вопросов, связанных с электронными записями, следует посетить сайт Проекта ускоренной разработки руководства.). Проект Fast Track — это инициатива по предоставлению агентствам доступной информации об электронных записях, в то время как NARA продолжает разрабатывать более полные и долгосрочные решения.
Агентства также могут писать или звонить для получения дополнительной информации:
Office of Records Services — Washington, DC, Modern Records Programs
Life Cycle Management Division, NWML
National Archives at College Park
8601 Adelphi Road
College Park, MD 20740-6001
301 837-1738
Подразделение управления жизненным циклом получает и рассматривает все запросы на распоряжение документами, поданные в NARA федеральными агентствами, и проводит обучение управлению документами, доступное для всех федеральных служащих.Подразделение состоит из шести рабочих групп, каждая из которых отвечает за конкретные федеральные агентства. Эта структура связи гарантирует, что агентства смогут обсудить свои вопросы с документами с кем-то, кто знаком с их агентством и их документами. Доступен список рабочих групп и агентских заданий. Доступно расписание учебных занятий по делопроизводству.
Офисы и программы Агентства за пределами Вашингтона, округ Колумбия, также могут связаться с персоналом по управлению документами в одном из региональных центров архивных служб NARA.Список этих объектов доступен в Интернете. Региональные центры NARA также предлагают обучение ведению документации. Расписание региональных занятий доступно.
Агентства могут писать или звонить для получения дополнительной информации о региональных службах архивов NARA:
Office of Regional Records Services, NR
National Archives at College Park
8601 Adelphi Road
College Park, MD 20740-6001
301 837-2950
*Адреса веб-сайтов и номера телефонов были обновлены 14 ноября 2002 г. в соответствии с бюллетенем NARA 2003-02.Внесены дополнительные изменения в Приложение А 14.02.2006
Министерство труда (наконец-то) выпускает обновленные правила электронного раскрытия информации | Arnall Golden Gregory LLP
Помните интернет 2002 года? Friendster был единственной социальной сетью. Если у вас была электронная почта, она, вероятно, заканчивалась на «@aol.com». Если вы хотели посмотреть фильм, вам нужно было пойти в настоящий магазин, чтобы взять его напрокат, а не просто нажать кнопку на пульте дистанционного управления. Министерство труда («DOL») также выпустило свой первый набор правил в отношении электронного распространения информации о пенсионных планах сотрудников («Правила 2002 года»).Правила 2002 года представляют собой сложный клубок требований, разработанных для мира, в котором основным средством коммуникации была бумага, а Интернет был почти неиспользованным ресурсом.
За почти два десятилетия, прошедшие с момента издания Правил 2002 г., способ общения в мире значительно изменился. Теперь, вместо ручки и бумаги, общение осуществляется в основном через Интернет. Сегодня, в ответ на эволюцию коммуникаций, DOL наконец опубликовал окончательные правила, обновляющие методы, с помощью которых работодатели, спонсоры планов и администраторы планов могут в электронном виде распространять определенные обязательные уведомления о пенсионных планах («Окончательные правила»).Это новое руководство особенно полезно во время новой пандемии коронавируса 2019 года, когда многие сотрудники работают удаленно, а многие работодатели ищут способы сократить расходы.
Окончательные правила применяются в отношении уведомлений и информации, которые должны быть предоставлены участникам пенсионного плана и бенефициарам в соответствии с Законом об обеспечении пенсионного дохода работников от 1974 г. с поправками («ERISA»). Обратите внимание, что Окончательные правила не содержат уведомлений о планах медицинского обслуживания и социального обеспечения. Окончательные правила не заменяют Правила 2002 года; скорее, Правила 2002 г. также остаются в силе.Администратор плана может выбрать электронное уведомление в соответствии с Правилами 2002 г. или Окончательными правилами.
Застрахованное лицо
В соответствии с Окончательными правилами администраторы плана могут в электронном виде доставлять уведомления о пенсионном плане «застрахованным лицам». Застрахованное лицо — это лицо, которое «имеет право на получение документов или информации» в соответствии с ERISA («застрахованные документы») и предоставляет администратору плана адрес электронной почты или номер смартфона. Если у человека есть адрес электронной почты, предоставленный работодателем, он или она не должны предоставлять администратору плана отдельный адрес электронной почты или номер телефона; Электронная почта, предоставленная работодателем, достаточна для того, чтобы сделать человека «застрахованным».
Первоначальное уведомление о доставке в электронной форме по умолчанию
Администратор плана должен предоставить каждому застрахованному лицу бумажное уведомление о том, что застрахованные документы будут предоставлены в электронном виде. В бумажном уведомлении должен быть указан адрес электронной почты, на который будут отправлены электронные уведомления; любые инструкции, необходимые для электронного доступа к указанным документам; заявление о том, что каждый защищенный документ не должен быть доступен в электронном виде более 12 месяцев или, если позже, после того, как он будет заменен последующей версией документа; заявление о праве на бесплатное получение бумажной копии прилагаемого документа; и объяснение того, как воспользоваться этим правом.Первоначальное уведомление должно быть предоставлено до предоставления каких-либо уведомлений в электронном виде.
Стандарты для Интернет-сайта
Окончательные правила предусматривают, что уведомления о пенсионном плане могут предоставляться в электронном виде либо через веб-сайт, либо по электронной почте. Если администратор плана решает предоставлять электронные уведомления через веб-сайт, администратор плана должен убедиться, что соответствующие документы и информация:
- Предоставляются не позднее даты, требуемой в соответствии с ERISA;
- Представлены на сайте в «широкодоступном» формате, который можно читать как онлайн, так и на бумаге;
- Доступны на веб-сайте в течение как минимум одного года или до тех пор, пока документ или информация не будут заменены новым документом или информацией, если ранее;
- Составлены в форме, рассчитанной на понимание среднего участника плана;
- Можно искать в электронном виде;
- Может храниться в электронном виде в течение необходимого периода времени; и
- Конфиденциальны.
Уведомление о доступности Интернета
Если администратор плана предоставляет электронные документы или информацию через веб-сайт, администратор плана должен предоставить уведомление о доступности Интернета во время предоставления доступа к каждому покрываемому документу. Уведомление о доступности Интернета должно быть отправлено на номер телефона или адрес электронной почты в файле для лица, на которое распространяется действие страховки, и должно включать:
- Два заявления, информирующие застрахованного лица о том, что уведомление включает информацию о пенсионном плане;
- Идентификация охватываемого документа по названию и краткому описанию документа;
- Веб-адрес, по которому можно найти рассматриваемый документ, или гиперссылка на документ;
- Заявление о том, что застрахованное лицо может бесплатно получить бумажную копию застрахованного документа;
- Заявление о том, что застрахованное лицо имеет право отказаться от электронного общения, и объяснение того, как воспользоваться этим правом;
- Заявление о сроке, в течение которого защищенный документ будет доступен на веб-сайте; и
- Контактный номер.
Уведомление о доступности Интернета также может, но не обязано, содержать заявление о том, требуются ли какие-либо действия в связи с документом, на который распространяется действие, и как лицо, на которое распространяется действие, может предпринять соответствующие действия.
Администратор плана должен предоставить уведомление о доступности Интернета отдельно от других документов. Способ, с помощью которого предоставляется уведомление о доступности Интернета, должен предупреждать администратора плана, если номер телефона или адрес электронной почты застрахованного лица недействителен.Если номер телефона или адрес электронной почты недействителен, администратор плана должен принять разумные меры для решения проблемы, например, получить новый адрес электронной почты или номер телефона и отправить бумажное уведомление. Кроме того, если администратор плана использует для уведомлений электронную почту, предоставленную работодателем, администратор плана должен принять «разумно рассчитанные меры для обеспечения того, чтобы лицо, на которое распространяется действие плана, продолжало получать уведомления и информацию в случае увольнения сотрудника.
Специальное правило для комбинированных ежегодных уведомлений о доступности Интернета
Администратор плана может объединять уведомления о доступности Интернета, если объединенное уведомление предоставляется каждый год действия плана, а объединенные годовые уведомления предоставляются с интервалом не более 14 месяцев.Как правило, администратор плана может предоставлять комбинированные уведомления для краткого описания плана, любых документов, которые должны предоставляться ежегодно, и любых других документов или информации, специально санкционированных министром труда или казначейства.
Технические трудности
Администратор плана не будет рассматриваться как нарушивший Окончательные правила, если соответствующие документы временно недоступны из-за непредвиденных обстоятельств или обстоятельств, не зависящих от администратора плана; при условии, что у администратора плана имеются разумные процедуры для обеспечения того, чтобы покрываемые документы были доступны как можно скорее.
Раскрытие информации по электронной почте
Вместо предоставления покрываемых документов в электронном виде на веб-сайте администратор плана может предоставить документы по электронной почте; при условии, что:
- Покрываемый документ отправляется на адрес электронной почты, предоставленный лицом, на которое распространяется действие страховки, или на адрес электронной почты, предоставленный работодателем, не позднее, чем это требуется в соответствии с ERISA;
- В строке темы письма указано «Раскрытие информации о вашем пенсионном плане»;
- Если защищенный документ отправляется в виде вложения, в тексте сообщения электронной почты содержится название документа и краткое описание документа;
- Электронное письмо содержит заявление о праве отказаться от электронной доставки и заявление о том, что застрахованное лицо может бесплатно получить бумажную копию застрахованного документа;
- Электронное письмо содержит контактный номер; и
- Электронное письмо составлено таким образом, чтобы его мог понять средний участник плана.
Независимо от того, предоставляются ли они на веб-сайте или по электронной почте, защищенные документы должны быть представлены в формате, который можно прочитать в Интернете или на бумаге, и «постоянно храниться» в электронном формате. Кроме того, указанные документы должны быть доступны для поиска.
Право на отказ
Как и Правила 2002 года, Окончательные правила требуют, чтобы администратор плана предоставил застрахованному лицу право на бесплатное получение бумажных документов. Застрахованные лица также должны иметь возможность «глобально» отказаться от электронной доставки.В связи с этим администратор плана должен внедрить «разумные» административные процедуры отказа от участия, которые не должны создавать чрезмерных препятствий для лиц, на которых распространяется страховка, решивших отказаться от участия.
* * *
Окончательные правила отражают тот факт, что большинство работодателей могут эффективно общаться с сотрудниками в электронном виде. Хотя Окончательные правила применяются только к пенсионным планам, Министерство труда оставило возможность для более гибких правил для планов здравоохранения и социального обеспечения в будущем.
Набор инструментов для политики в отношении электронных документов
MRSC в сотрудничестве с Центром правительственных инноваций Государственного аудиторского управления создал этот набор инструментов, чтобы помочь местным органам власти в штате Вашингтон в процессе обновления или принятия политик в отношении электронных документов и обеспечить их в полном соответствии с законами о государственных записях, включая законодательство ESHB 1594 2017 года (частично кодифицированное в RCW 40.14.026) и EHB 1595 (вносящие поправки в RCW 42.56.070 и 42.56.120, среди прочих положений).В нем рассматриваются вопросы политики Закона о государственных записях (PRA), касающиеся электронной почты, текстовых сообщений, социальных сетей и других электронных записей.
Набор инструментов содержит примеры языковых вариантов политики для различных аспектов хранения, управления и раскрытия электронных записей. В нем не предусмотрена «отдельная» политика в отношении публичных архивов или комплексная политика в отношении электронных архивов, поскольку не существует универсальной политики в отношении электронных архивов, которую могли бы принять местные органы власти. Кроме того, многие местные органы власти принимают самостоятельную политику в отношении определенных тем.Например, местное правительство может решить включить обмен текстовыми сообщениями в свою политику в отношении мобильных телефонов, а не в политику публичных записей.
Местным органам власти следует внести изменения в предложенный в этом наборе инструментов язык в соответствии со своими конкретными потребностями.
Заявление об отказе от ответственности : Этот набор инструментов предназначен для предоставления сводной информации и примеров языка политики электронных записей PRA. Их не следует рассматривать как конкретную юридическую консультацию. Проконсультируйтесь также с юристом вашего агентства по этому вопросу.
Содержимое
Учреждения должны рассмотреть следующие темы в своих политиках электронных записей, чтобы обеспечить полное соответствие требованиям к электронным записям. Некоторые юрисдикции принимают одну комплексную политику управления электронными записями, касающуюся этих различных аспектов, в то время как другие принимают отдельные политики.
MRSC разработал руководство по каждой из этих тем, включая образец формулировки политики, адаптированный из реальных примеров из местных юрисдикций, а также ссылки на эти политики:
.
Добавить комментарий