Segurança da Informação nos
Tribunais BrasileirosCongresso Sul Brasileiro de Processo Eletrônico
Alexandre Atheniense
Porto Alegre, 25 e 26 de agosto de 2011
Mantenha-se atualizado sobre o temas desta palestra
AcesseDNT – O Direito
e as novas tecnologias
www.dnt.adv.br
Blog Jurídico pioneiro no Brasil desde
2004
www.dnt.adv.br
Cadastre-see receba nossa newsletter semanal gratuita
por e-mail
Assista ao canal de vídeos DNT no Youtube
http://br.youtube.com/atheniense
www.twitter.com/dnt_atheniensewww.twitter.com/atheniense
Porque este tema é relevante ?
Afinal ?
Você acha que é mais seguro Processo de
Papel ou Eletrônico?
Alguém duvida que será possível trabalhar sem internet e certificação
digital ?
A Natureza agradecerá ...
Adotar Medidas relativas a segurança da Informação é exigência legal
• Art. 12. • § 1o Os autos dos processos eletrônicos
deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares.
Adotar Medidas relativas a segurança da Informação é exigência legal
• Art. 10. par. 3o.
• Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.
Garantias do Judiciário quanto a segurança de dados
• Preservação e Integridade dos dados processuais
• Acesso aos autos pela Internet
Garantias do Judiciário quanto a segurança de dados
• Adoção de sistemas que monitorem:
• Acessos não autorizados• Autoria de Incidentes • Vazamento de dados
Garantias do Judiciário quanto a segurança de dados
• Só sistemas não bastam para enfrentar incidentes:
• Política de Segurança da Informação
Porque a PSI é imprescindível ?
• É necessário regulamentar a custódia permanente de de acervos físicos, tecnológicos e relações humanas.
• Físico: Autos, ofícios, livros de registro • Tecnológica: Sistemas• Humanas: Magistrados, Serventuários e
Atores Processuais
O que deve ser protegido ?
• Dados –Confidencialidade– Integridade–Disponibilidade
• Atividades do indivíduo
Vulnerabilidades
• Física – Incêndio, Inundação, Apagão
• Tecnológica – vírus, acesso não autorizado, defeito do sistema, indisponibilidade de acesso
• Humana – Sabotagem, Fraude, errro humano, descuido, espionagem, invasão
Vulnerabilidades• Humanas
– Descuido– Adulteração de registros– Interceptação de dados, Acesso não autorizado – Grampo– Dano– Vazamento, Indisponiblidade
Como enfrentar estes riscos de incidentes ?
• Premissa – Não existe segurança 100%
• Segurança de dados = Risco tendendo a 0%
Quais os controles devem ser regulamentados pela PSI ?
• Segurança Organizacional• Classificação dos ativos que devem ser protegidos• Controle do acesso de pessoas ao sistema• Segurança Física e Ambiental• Gerenciamento das operações e comunicações• Controle de Desenvolvimento de Sisitemas e
Manutenção • Conformidade Legal
Quais Tribunais que tornam e/ou dão ciência ao público
sobre a sua Política de Segurança de Informação ?
Segurança = Transparência
• Qual o tribunal que deu ciência a todos os atores processuais sobre a sua política se segurança adotada para o processo eletrônico ?
0
Segurança = Transparência• Quais medidas adotadas pelos Tribunais
relativa a segurança (infraestrutura física, tecnológicas e recursos humanos), para o processo eletrônico que foram divulgadas publicamente por meio de Instrução Normativa ?
0
Segurança = Acessibilidade
• Qual o tribunal regulamentou como o advogado pode fazer prova quando ocorrer indisponiblidade do sistema para transmissão de peças?
1 = TJMS
Segurança = Monitoramento de Autoria de Incidentes
• Intimação judicial por portal com acesso restrito do advogado do processo, não confere ampla publicidade do ato como ocorre no Diário da Justiça Eletrônico, ante a possibilidade alteração do registro
• Impossiblidade de preservação da prova
Segurança = Conformidade Legal• Art. 9 Instrução 28 do TST
• O uso inadequado do e-DOC que venha a causar prejuízo às partes ou à atividade jurisdicional importa bloqueio do cadastramento do usuário, a ser determinado pela autoridade judiciária competente.
• O usuário advogado não pode ser cerceado do exercício profissional pelo administrador do sistema do Tribunal
Conclusão
• Em regra, os Tribunais ainda não criaram uma Política de Segurança da Informação relativa aos usuários externos do sistema
Usuários externos do sistema = advogados, MP, jurisdicionado, peritos
Conclusão
• Várias Normas de Organização Judiciária que abordam temas relativos a segurança da informação não estão em conformidade legal
Conclusão
• Inexistem normas que assegurem os advogados como usuários externos do sistema que o sistema do tribunal estava indisponível no momento da transmissão da peça para não correr risco com perda do prazo
Segurança no Processo Eletrônico
Demanda imediata:
• Tribunais devem aumentar a relação de confiança de todos atores processuais
Segurança no Processo Eletrônico
• Metas• Somatório• Investimento Tecnológico• Regulamentação de Política de
Segurança da Informação• Capacitação constante de recursos
humanos (internos e externos)
Conclusões
• Os sistemas de guarda e de documentos digitais dependem de uma infraestrutura tecnológica e da adoção de uma política de segurança da informação.
Conclusões
A tecnologia da informação deverá gerar conforto, relação de
confiança e segurança a todos atores processuais
Contato• Alexandre Atheniense – [email protected]
• Professor de Processo Eletrônico na Escola Judicial do TJMG e da ENAMAT TST
• Coordenador e Professor do Curso de Pós Graduação de Direito da Tecnologia da Informação da ESA OAB-SP
• Editor do blog – DNT – O Direito e as novas tecnologias www.dnt.adv.br
• Website: www.alexandreatheniense.com• Twitter: @atheniense