Segurança: controle de acessos e auditoria

O sistema de gestão de documentos deve prever controles de acesso e procedimentos de segurança que garantam a confidencialidade, a integridade, a disponibilidade e a autenticidade dos documentos. Dentre esses procedimentos, pode-se destacar a utilização de controles técnicos e programáticos, diferenciando tipos de documentos, perfis de usuários e características de acesso aos dados, manutenção de trilhas de auditoria, rotinas de cópias de segurança, políticas, procedimentos e instrumentos instituídos pela Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) instituída pela Resolução CNJ nº 396/2021.

Problemas de segurança não são resolvidos apenas com tecnologia, já que envolvem características do comportamento humano.

Nesse sentido, o GestãoDoc deve ser projetado, desenvolvido e mantido em consonância com uma Política de Segurança de Informação e de acordo com a Estratégia Nacional referida acima.

Além disso, também devem ser consideradas exigências e procedimentos de segurança da infraestrutura das instalações.

a) Controle de acesso

Um GestãoDoc deve limitar ou autorizar o acesso a documentos, por usuário e/ou papéis. Nessa acepção, papéis representam conjuntos de usuários com mesmos perfis de atividade do ponto de vista do GestãoDoc, tendo os mesmos direitos de acesso.

O controle de acesso deve garantir, no mínimo, as seguintes funções:

  • Restrição de acesso aos documentos.

  • Exibição dos documentos, criptografados ou não, e dos metadados somente aos usuários autorizados.

  • Uso e intervenção nos documentos somente pelos usuários autorizados.

Os documentos também devem ser analisados em relação à confidencialidade: ostensivos, reservados, sigilosos etc. Regras, normas e legislação estabelecem diferentes razões para o sigilo e diferentes graus a serem atribuídos a cada documento e as autoridades competentes para fazê-lo. (Ver Capítulo 3, Captura --- Atribuição de restrição de acesso), destacando-se a Lei nº 12.527/2011 (Lei de Acesso à Informação) e a Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais).

Um GestãoDoc deve garantir que apenas usuários autorizados tenham acesso à informação sigilosa. O acesso aos metadados dos documentos sigilosos deve ser estabelecido com base nas diretrizes para o tratamento de processos e investigações sigilosas ou que tramitam em segredo de justiça, no que diz respeito à autuação, processamento, transporte, inserção de dados no sistema eletrônico de informações processuais, consulta e arquivamento, conforme estabelecido nos atos normativos dos órgãos do Poder Judiciário.

O monitoramento e mapeamento das permissões de acesso são um processo contínuo em todos os sistemas de gestão de documentos.

No que diz respeito ao controle de acesso, essa especificação contempla três tipos de requisitos:

  • Controle de acesso baseado em papéis de usuário.

  • Controle de acesso por grupos.

  • Classificação quanto ao grau de sigilo.

Os três tipos de controle de acesso podem ser combinados e os requisitos de administração de controle de acesso devem ser adaptados a cada um dos tipos referidos anteriormente ou a combinação deles, de acordo com as normas institucionais.

b) Acesso e rastreamento

O acesso aos documentos pelo usuário deve ser registrado e sua gestão inclui:

  • Identificação da permissão de acesso dos usuários, isto é, o que ele pode acessar.

  • Identificação dos níveis de segurança e da categoria de sigilo dos documentos.

  • Garantia de que somente os indivíduos autorizados tenham acesso aos originalmente sigilosos ou aos posteriormente classificados.

  • Registro de todos os acessos, tentativas de acesso e usos dos documentos (visualização, impressão, transmissão e cópia para a área de transferência) com identificação de usuário, data, hora e, se possível, a estação de trabalho.

  • Revisão periódica das classificações de acesso a fim de garantir sua atualização.

O rastreamento dos documentos em trilhas de auditoria é uma medida de segurança que tem por objetivo verificar a ocorrência de acesso aos documentos e seu uso indevido. O grau de controle de acesso e o detalhamento do registro na trilha de auditoria dependem da natureza do órgão, dos documentos produzidos e deverá refletir o nível de preocupação da Política de Segurança da informação dos órgãos do Poder Judiciário.

c) Trilha de auditoria sobre intervenções no documento e no GestãoDoc

A trilha de auditoria é o conjunto de informações registradas, que permite o rastreamento de intervenções ou tentativas de intervenções feitas no documento institucional digital ou no GestãoDoc.

A trilha de auditoria deve registrar o movimento e a utilização dos documentos institucionais dentro de um GestãoDoc (captura, produção, registro, classificação, indexação, arquivamento, armazenamento, recuperação da informação, acesso e utilização, preservação e destinação), informando quem operou, a data, a hora e as ações tomadas. A trilha de auditoria tem o objetivo de fornecer informações sobre o cumprimento das políticas e regras da gestão de documentos das instituições do Judiciário e serve para:

  • Identificar os autores de cada operação sofrida pelos documentos.

  • Prevenir a perda de documentos.

  • Monitorar todas as operações realizadas no GestãoDoc.

  • Garantir a segurança e a integridade do GestãoDoc.

No caso de procedimentos que tenham prazos a serem cumpridos pelos órgãos do Judiciário, devem-se implementar ações de rastreamento de forma a:

  • Determinar os passos a serem dados em resposta às atividades ou ações registradas em um documento.

  • Atribuir responsabilidade por uma ação a uma pessoa.