ATENDIMENTO AO CIDADÃO

O DEFENSOR PÚBLICO-GERAL DO ESTADO, no exercício de suas atribuições legais, nos termos do art. 8º, I da Lei Complementar Estadual nº 06/77, e do art. 100 da Lei Complementar nº 80/94,

 

CONSIDERANDO:

- a crescente relevância da segurança da informação para a proteção dos ativos digitais, dados e informações sob a custódia da Defensoria Pública do Estado do Rio de Janeiro;

- a necessidade de adequação às melhores práticas de governança e gestão em segurança da informação, conforme padrões estabelecidos por normas como a ABNT NBR ISO/IEC 27001:2013 e o NIST Cybersecurity Framework;

- a obrigação de conformidade com a Lei Geral de Proteção de Dados (Lei nº 13.709/2018), a Lei de Acesso à Informação (Lei nº 12.527/2011) e demais legislações aplicáveis;

- o compromisso da Defensoria Pública em garantir a confidencialidade, integridade e disponibilidade das informações, protegendo os direitos de seus assistidos, servidores e parceiros;

- o constante nos autos do processo E-20/001.003089/2025,

 

RESOLVE:

Art. 1°. Restabelecer a vigência da Resolução DPGERJ n° 1308 de 20 de dezembro de 2024, anteriormente suspensa pela Resolução DPGERJ n° 1321 de 01° de janeiro de 2025, com as alterações realizadas por este ato normativo.

 

Art. 2°. A Resolução DPGERJ n° 1308 de 20 de dezembro de 2024 e a Política de Segurança da Informação (PSI) da Defensoria Pública do Estado do Rio de Janeiro passam a vigorar com a seguinte redação:

 

"Art. 1°. Fica aprovada a Política de Segurança da Informação (PSI) da Defensoria Pública do Estado do Rio de Janeiro, nos termos do documento anexo, que passa a integrar a presente Resolução.

 

Art. 2°. A Política de Segurança da Informação (PSI) aplica-se a todos os usuários internos e externos que possuam acesso às informações e recursos tecnológicos da Defensoria Pública do Estado do Rio de Janeiro, nos termos especificados no referido documento.

Parágrafo único: Os contratos, convênios e instrumentos congêneres firmados pela Defensoria Pública do Estado do Rio de Janeiro conterão previsão expressa acerca da incidência da Política de Segurança da Informação (PSI) às partes.

 

Art. 3°. A implementação, manutenção e atualização da Política de Segurança da Informação (PSI), bem como a adoção de suas diretrizes e procedimentos, serão de responsabilidade da Secretaria da Tecnologia da Informação e Comunicação (STIC) e do Comitê Gestor de Segurança da Informação (CGSI).

 

Art. 4°. Os documentos acessórios à Política de Segurança da Informação (PSI), que definem normas procedimentais de segurança da informação, serão publicados por portaria da Secretaria da Tecnologia da Informação e Comunicação (STIC), após aprovação pelo Comitê Gestor de Segurança da Informação (CGSI).


Art. 5°. Os casos omissos ou situações excepcionais serão decididos pela Defensoria Pública-Geral do Estado, ouvido o Comitê Gestor de Segurança da Informação (CGSI).

 

ANEXO ÚNICO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

 

 

SUMÁRIO

1. INTRODUÇÃO

2. OBJETIVO

3. ABRANGÊNCIA

4. CONCEITOS

5. PROPRIEDADE DAS INFORMAÇÕES E DOS SOFTWARES

6. CLASSIFICAÇÃO DA INFORMAÇÃO

7. RESPONSABILIDADES

    7.1. COMITÊ GESTOR DE SEGURANÇA DA INFORMAÇÃO (CGSI)

    7.2. EQUIPE DOS NUINF, NUSER E NUSEGI

    7.3. GESTORES DE SETOR

    7.4. USUÁRIOS

8. PROCEDIMENTOS

    8.1. PROCEDIMENTO DE ACESSOS A SISTEMAS

    8.2. PROCEDIMENTO DE ACESSO A DIRETÓRIOS

    8.3. PROCEDIMENTO DE ACESSO À REDE VIA WI-FI (WIRELESS FIDELITY)

    8.4. PROCEDIMENTO DE ACESSO À REDE INTERNA ATRAVÉS DE CONEXÃO REMOTA (VPN)

    8.5. PROCEDIMENTO DE ACESSO AOS AMBIENTES

    8.6. PROCEDIMENTO DE ACESSO À INTERNET

    8.7. PROCEDIMENTO DE RETIRADA DE ACESSO

    8.8. PROCEDIMENTO DE GRAVAÇÃO TELEFÔNICA

9. ANEXOS

    9.1 POLÍTICA DE PRIVACIDADE

    9.2 POLÍTICA DE SENHA SEGURA

    9.3 POLÍTICA DE ACESSO À REDE WI-FI

    9.4 POLÍTICA DE BACKUP E RESTAURAÇÃO DE DADOS DIGITAIS

    9.5 POLÍTICA DE USO ACEITÁVEL

    9.6 POLÍTICA DE UTILIZAÇÃO DE TELEFONES FUNCIONAIS

    9.7 POLÍTICA DE CORRESPONDÊNCIA ELETRÔNICA E UTILIZAÇÃO DO E-MAIL INSTITUCIONAL

10. NOTIFICAÇÃO DE INCIDENTES DE SEGURANÇA

11. SANÇÕES

12. CASOS OMISSOS

13. BASE LEGAL

14. GLOSSÁRIO DE SIGLAS E TERMOS TÉCNICOS

15. GESTÃO DA POLÍTICA

 

1. INTRODUÇÃO

A crescente dependência da tecnologia da informação para o funcionamento da Defensoria Pública do Estado do Rio de Janeiro exige uma abordagem robusta e proativa para a segurança da informação. Desta forma, a elaboração de uma política que abranja todos os usuários, sistemas, dispositivos e informações, independentemente de sua localização física ou método de acesso, deve estabelecer responsabilidades e expectativas para todos os envolvidos, desde a Alta Administração até colaboradores terceirizados, na proteção dos ativos de informação.

Este documento define a Política de Segurança da Informação (PSI) da Defensoria Pública do Estado do Rio de Janeiro, estabelecendo diretrizes e procedimentos para a proteção de seus ativos de informação.

Alinhada às melhores práticas e normas de segurança da informação, como ISO 27001/27002, NIST Cybersecurity Framework, entre outras, esta Política visa a garantir a confidencialidade, a integridade e a disponibilidade das informações, bem como o atendimento aos requisitos legais e regulamentares aplicáveis, como LGPD, Lei de Acesso à Informação etc.

 

2. OBJETIVO

A PSI visa a preservar a confidencialidade, a integridade e a disponibilidade das informações utilizadas pela Defensoria Pública do Estado do Rio de Janeiro no desempenho de suas atividades, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte, bem como estabelecer regras para acesso físico às suas instalações.

Esta política aplica-se aos ativos de informação, independentemente do formato (físico ou digital) ou meio de armazenamento, e estabelece as responsabilidades e os limites de atuação dos gestores, colaboradores, prestadores de serviços e parceiros da Defensoria Pública, reforçando uma cultura interna alinhada à segurança da informação e comunicação.

 

3. ABRANGÊNCIA

Esta política e seus documentos complementares (Política de Backup e Restauração de Dados Digitais, Protocolo de Incidente, Protocolo de Crise, Política de Privacidade, entre outros) devem ser interpretados de forma restritiva, dentro do princípio da aplicação do menor privilégio possível, ou seja, no contexto de uso de informações e recursos de TIC, tudo o que não estiver expressamente permitido só deve ser realizado após prévia autorização do Comitê Gestor de Segurança da Informação (CGSI) da Defensoria Pública, devendo ser levada em consideração a análise de risco e a necessidade estratégica à época da solicitação.

Esta política abrange todos os usuários que possuam acesso à rede da Defensoria Pública do Estado do Rio de Janeiro, sejam integrantes da instituição, prestadores de serviço, visitantes ou qualquer outra categoria. Todos os usuários, internos e externos, com acesso a informações institucionais (de qualquer classificação) e a ambientes controlados da Defensoria Pública devem estar cientes do Termo de Compromisso e seguir a PSI, operando dentro dos limites definidos. Esta exigência inclui os documentos complementares.

 

4. CONCEITOS

Para efeitos desta Política, considera-se:

 

5. PROPRIEDADE DAS INFORMAÇÕES E DOS SOFTWARES

Todos os ativos físicos (hardware), lógicos (software) e informacionais da Defensoria Pública devem estar devidamente inventariados, identificados e revisados periodicamente.

As informações processadas ou armazenadas pela Defensoria Pública são de sua propriedade, ou estão sob sua custódia legal, devendo ser utilizadas estritamente para fins institucionais e em conformidade com a legislação vigente. O uso de software proprietário deve estar em conformidade com as licenças de uso, sendo proibida a utilização de software não autorizado.

Os softwares desenvolvidos por terceiros ou internamente, bem como todos os direitos relativos às invenções e inovações tecnológicas, elaboradas e/ou desenvolvidas (ou em desenvolvimento) pelos usuários, durante a vigência da relação de trabalho, emprego ou contrato, ou quando forem utilizados recursos, dados, meios, materiais, instalações, equipamentos, informações tecnológicas e segredos comerciais, pertencem à Defensoria Pública, sendo vedada a cópia ou a disponibilização, por qualquer meio (eletrônico ou físico), para ambiente externo à Instituição.

Toda a estrutura mantida pela Defensoria Pública, composta pela rede, telefonia, correio eletrônico, internet e outros meios de comunicação, são instrumentos de trabalho de sua propriedade, que a mesma disponibiliza aos usuários, a fim de tornar suas tarefas mais eficientes. Da mesma forma, todos os documentos, estejam em formato impresso ou eletrônico, ou que circulem por esses meios, devem obedecer à política de classificação e aos controles de informação, conforme descrito na Seção 6 (Classificação da Informação) desta Política, de acordo com a criticidade das informações neles contidas.

É proibido o uso desses documentos fora da Defensoria Pública, cujo objetivo não seja atender, exclusivamente, aos interesses da Instituição; ainda assim, sua retirada ou envio somente poderá ser efetuado com autorização do gestor da área demandante. Sua retirada ou envio com qualquer outra finalidade constitui violação desta Política. A sua transmissão, via correio eletrônico ou outro meio, deverá ser feita seguindo as regras de segurança e confidencialidade constantes nesta Política. Os documentos alterados fora da Instituição devem ter seus arquivos, manuais ou na rede, atualizados imediatamente.

Os logs (registros) dos ativos de propriedade da Defensoria Pública ficam sujeitos à auditabilidade para garantir a aplicação desta Política.

 

6. CLASSIFICAÇÃO DA INFORMAÇÃO

A classificação de informações diz respeito à definição dos níveis de proteção que cada informação deve receber. Essa prática foi desenvolvida com o objetivo de reduzir vazamentos e acessos indevidos a dados importantes.

O ato de classificar leva em consideração alguns requisitos do dado em questão, como valor, sensibilidade, requisitos legais e criticidade de cada arquivo para a Instituição. Por exemplo: arquivos que detalham as questões financeiras devem receber um nível de proteção maior do que a lista de colaboradores designados para uma atividade específica.

A classificação de informações faz parte das exigências feitas pela ISO 27001, norma que tem como objetivo a adoção de hábitos e processos que diminuam os riscos inerentes à segurança da informação.

As informações que transitam pela Defensoria Pública são, para fins desta Política, classificadas em quatro padrões distintos:

 

Em função desta categorização, é possível, no envio de informações sensíveis, a utilização de ferramentas que auxiliam na classificação de arquivos e mensagens, conforme sua criticidade, como soluções simples, baseadas em metadados, até plataformas corporativas mais complexas (por exemplo, Google Workspace), que devem ser consideradas sempre que a informação for disponibilizada ou encaminhada a terceiros.

A classificação da informação deve ser realizada pelo próprio setor que a produz ou a detém, sendo indicada de forma clara em todos os documentos, mídias e sistemas que a contenham, utilizando marcadores visuais (como etiquetas, cabeçalhos e rodapés) ou metadados, e deve ser aplicada a todos os ativos de informação, incluindo:

 

Todos os dispositivos que armazenam informações classificadas como confidenciais ou restritas devem ser protegidos por criptografia apropriada.

 

7. RESPONSABILIDADES

7.1. COMITÊ GESTOR DE SEGURANÇA DA INFORMAÇÃO (CGSI)

 

7.2. EQUIPE DOS NUINF, NUSER E NUSEGI

 

7.3. GESTORES DE SETOR

 

7.4. USUÁRIOS

 

8. PROCEDIMENTOS

As práticas de proteção da informação envolvem a definição de um conjunto de procedimentos, realizados de maneira sincronizada, para blindar os ativos virtuais e físicos relacionados à informação, independentemente de como eles são editados, compartilhados (enviados e recebidos), processados ou arquivados.

 

8.1. PROCEDIMENTO DE ACESSOS A SISTEMAS

A Defensoria Pública utiliza, em sua plataforma, softwares e sistemas desenvolvidos internamente e adquiridos de terceiros.

Quando da admissão ou transferência de um servidor para outro setor, seus acessos aos sistemas e à rede serão automaticamente direcionados e restritos, em conformidade com o perfil de lotação. A liberação de acesso será analisada pelos setores envolvidos na solicitação do sistema, sendo passíveis de limites às funcionalidades do sistema, garantindo a restrição de acesso às informações críticas. Após as devidas aprovações, a área envolvida executará a liberação do acesso no respectivo sistema.

Não é permitida a utilização de usuários genéricos, que podem ser utilizados como usuários de serviço para permitir a interface de dados entre os diversos sistemas utilizados, ou ainda, usuários administrativos, sendo que o cadastro deve ser feito sempre com os dados do usuário solicitante.

Em caso de necessidade de acessos diferenciados ou de utilização de softwares adicionais, o profissional deverá contatar o suporte de TI, pelo e-mail suportetic@defensoria.rj.def.br ou pelo WhatsApp (21) 97295-1885, solicitando os acessos necessários.

 

8.2. PROCEDIMENTO DE ACESSO A DIRETÓRIOS

Todos os usuários, quando admitidos ou transferidos de área, automaticamente têm acesso ao armazenamento em nuvem de seu órgão (drive) e ao grupo de e-mail, utilizando as funcionalidades do Google Workspace.

Este procedimento é realizado a partir do recebimento dos documentos de admissão ou transferência, solicitados pela SGP e implementados pela STIC, sendo a associação ao drive de sua lotação feita de forma automática.

Qualquer acesso específico do usuário, necessário para o andamento de suas atividades, deverá ser solicitado por meio da abertura de chamado, pela chefia imediata, através do Service Desk. O suporte de TI pode ser contatado pelo email suportetic@defensoria.rj.def.br ou pelo WhatsApp (21) 97295-1885. A solicitação será analisada pela CORED, através do NUSER.

 

8.3. PROCEDIMENTO DE ACESSO À REDE VIA WI-FI (WIRELESS FIDELITY)

Para garantir um ambiente digital seguro para todos, o acesso à rede Wi-Fi (onde existir) é liberado aos usuários da Defensoria Pública, mediante autenticação com login e senha. Desta forma, a navegação está protegida, evitando-se acessos indevidos à rede da Defensoria Pública.

Ao acessar e utilizar a rede Wi-Fi da Defensoria Pública, o usuário concorda em cumprir a Política de Acesso à Rede Wi-Fi e todas as demais políticas de segurança da informação da Instituição.

 

8.4. PROCEDIMENTO DE ACESSO À REDE INTERNA ATRAVÉS DE CONEXÃO REMOTA (VPN)

A Defensoria Pública poderá disponibilizar acesso ao ambiente interno por meio de conexão remota segura, com uma credencial de usuário autorizado.

Somente os servidores e os defensores que, eventualmente, tenham necessidade de utilizar a rede interna deverão solicitar a aquisição de acesso, por meio da chefia imediata, informando o nome do usuário que terá acesso ao recurso e qual aplicação o funcionário acessará.

A solicitação será feita pelos canais do Service Desk, através do e-mail suportetic@defensoria.rj.def.br ou do WhatsApp (21) 97295-1885, e será analisada pela CORED.

Se o usuário que necessita de acesso for estagiário ou residente, os pedidos de VPN serão indeferidos, tendo em vista que o ciclo de permanência de um estagiário ou residente jurídico é curto, e o vínculo deste com a Instituição é precário.

 

8.5. PROCEDIMENTO DE ACESSO AOS AMBIENTES

A Defensoria Pública, pela natureza de suas operações, deve manter ambientes isolados para a manutenção de suas operações e negócios, por onde transitam informações sobre operações, posições e estratégias que só podem ser do conhecimento das áreas responsáveis pelo negócio e seu processamento. É terminantemente proibida a disponibilização indevida de tais informações ou a permissão de acesso ao ambiente segregado por pessoa não autorizada.

As áreas que mantêm acesso controlado aos seus ambientes são:

 

O acesso de visitantes (inclusive ex-servidores) ao ambiente operacional da Defensoria Pública só poderá ocorrer com o acompanhamento de servidores autorizados, sendo vedada a circulação de terceiros sem autorização específica para isso.

 

8.6. PROCEDIMENTO DE ACESSO À INTERNET

O acesso à internet é permitido a todos os usuários, com o objetivo de facilitar suas tarefas. Assim como qualquer outro material de trabalho, as páginas da internet também devem ser usadas somente para fins profissionais. 

Para uma utilização eficiente e produtiva, algumas regras devem ser obedecidas:

 

A intenção desta Política é evitar que vírus, cavalos de Troia e outros programas indevidos, não licenciados e/ou nocivos surjam no ambiente de computação da Defensoria Pública.

Aliada a essa funcionalidade, há o controle de acesso aos sites não permitidos, relatados anteriormente, impedindo que os mesmos sejam acessados. Quaisquer atividades que contrariem as regras de acesso à internet ficarão sujeitas à penalidade.

Quando um usuário observar a necessidade de acessar um determinado site que está previamente bloqueado, para fins profissionais, é possível solicitar o acesso a ele abrindo um chamado no Service Desk ou pelo WhatsApp (21) 97295-1885, informando o endereço do site, a justificativa para acessá-lo e o período em que precisa acessá-lo.

A CORED analisará a solicitação, verificando, junto ao gestor imediato, a real necessidade de acesso ao site.

Em caso de aprovação, também serão definidas as seguintes ações:

 

Em casos de acessos temporários, o usuário ou o órgão deverá informar por quanto tempo o acesso deverá ser liberado. Essas informações são essenciais para a adequada administração dos acessos temporários aos sites bloqueados.

 

8.7. PROCEDIMENTO DE RETIRADA DE ACESSO

Quando um usuário é desligado da Defensoria Pública, ele perde imediatamente o direito de acesso aos diversos ambientes de rede, ao serviço de e-mail corporativo e à internet. Este procedimento é iniciado por meio da atualização no sistema, feita pela SGP, que automaticamente revogará o acesso de autenticação do usuário.

No caso de transferências internas de um servidor para outro setor, os direitos de acesso originais são retirados na data prevista da transferência. Os novos acessos são liberados automaticamente com o novo cadastro de lotação do usuário, bem como aos demais sistemas e ambientes da rede referentes às atividades da nova área.

É possível que, por um período predeterminado, o profissional utilize informações e arquivos de ambas as áreas, em função da necessidade das áreas. Caso isso seja necessário, o usuário deve solicitar, por meio da abertura de chamado no sistema SCI (pelo e-mail suportetic@defensoria.rj.def.br ou pelo WhatsApp (21) 97295-1885), a manutenção dos acessos antigos ou a liberação dos novos acessos, com a justificativa para a manutenção de ambos os acessos, bem como o prazo máximo de manutenção deles, que não pode ultrapassar 30 (trinta) dias.

Os trabalhos desenvolvidos ou elaborados pelo servidor pertencem exclusivamente à Defensoria Pública, não cabendo ao servidor o direito de retirá-los ou copiá-los quando de seu desligamento, não sendo permitida a gravação de arquivos em qualquer mídia sem a devida autorização de seu chefe imediato.

 

8.8. PROCEDIMENTO DE GRAVAÇÃO TELEFÔNICA

Em função da natureza das operações realizadas pela Defensoria Pública, os ramais das áreas relacionadas abaixo estão ligados ao sistema de gravação de voz. Tais gravações permitem a solução de eventuais conflitos que surjam nas negociações realizadas pela Instituição e suas contrapartes, bem como possibilitam a identificação de situações de não conformidade.

Essas gravações são verificadas pelos setores responsáveis pelo serviço, conforme as áreas que mantêm essas gravações.

 

9. ANEXOS

9.1. POLÍTICA DE PRIVACIDADE

Uma política de privacidade é um documento legal que explica como uma organização coleta, usa, armazena e protege as informações pessoais de seus usuários ou clientes. Em essência, ela descreve a relação entre a instituição e os indivíduos titulares dos dados que ela detém, estabelecendo transparência e responsabilidade quanto ao tratamento dessas informações.

Tal política é fundamental para o cumprimento de leis e regulamentos de proteção de dados, como a LGPD (Lei Geral de Proteção de Dados), no Brasil.

Atualmente, a Política de Governança de Privacidade e Proteção de Dados Pessoais da Defensoria Pública é tratada na Resolução DPGERJ nº 1.345/2025.

 

9.2. POLÍTICA DE SENHA SEGURA

Este documento contém diretrizes para a elaboração de senha segura, definindo regras para a criação e o uso de senhas fortes, visando a proteger os recursos de tecnologia da informação contra acessos não autorizados.

 

9.3 POLÍTICA DE ACESSO À REDE WI-FI

A Política de Acesso à Rede Wi-Fi define as regras e os procedimentos para conectar dispositivos à rede sem fio da Defensoria Pública, onde ela estiver disponível. Ela estabelece quem pode acessar a rede, quais dispositivos são permitidos, os níveis de acesso e as responsabilidades dos usuários.

 

9.4. POLÍTICA DE BACKUP E RESTAURAÇÃO DE DADOS DIGITAIS

As normas, as diretrizes, as responsabilidades e as competências que visam à segurança, à proteção e à disponibilidade dos dados digitais serão regidas pela Política de Backup e Restauração de Dados Digitais da Defensoria Pública e custodiadas pela STIC, sendo formalmente definidos como de necessária salvaguarda, para se manter a continuidade do negócio da Instituição.

Para assegurar a missão da segurança da informação, é fundamental estabelecer mecanismos que permitam a guarda dos dados e sua eventual restauração em casos de indisponibilidades ou perdas por erro humano, ataques cibernéticos, catástrofes naturais ou outras ameaças.

Atualmente, a Política de Backup e Restauração de Dados Digitais da Defensoria Pública foi publicada pela Portaria STIC nº 2/2024, conforme o Processo E-20/001.004639/2024.

 

9.5. POLÍTICA DE USO ACEITÁVEL

Esta política estabelece diretrizes claras e específicas sobre o uso aceitável dos recursos de tecnologia da informação e comunicação da Defensoria Pública, incluindo computadores, dispositivos móveis, rede, internet, drive em nuvem, softwares, aplicações e dados, por todos os usuários, garantindo a segurança da informação, a privacidade dos dados, o respeito mútuo e a conformidade legal.

 

9.6. POLÍTICA DE UTILIZAÇÃO DE TELEFONES FUNCIONAIS

Esta política define em que termos os telefones, disponibilizados aos usuários da Defensoria Pública, devem ser utilizados para fins profissionais, com uso pessoal limitado ou restrito a determinados aplicativos.

Os usuários devem:

 

Para garantir a segurança das informações em dispositivos móveis, a Defensoria Pública poderá utilizar soluções de Gerenciamento de Dispositivos Móveis (MDM). Essas soluções permitem monitorar e controlar os dispositivos remotamente, aplicar políticas de segurança, bloquear aplicativos indesejados, localizar aparelhos perdidos ou roubados e manter um inventário atualizado, com informações sobre a localização, os responsáveis e a finalidade de uso de cada dispositivo. As soluções MDM, quando instaladas, devem ser mantidas sempre atualizadas e não podem ser desinstaladas pelo usuário.

A Defensoria Pública deve ter um plano de resposta a incidentes para lidar com situações como perda, roubo, comprometimento do dispositivo ou vazamento de dados. Em caso de qualquer incidente, é obrigatório comunicar o ocorrido pelo e-mail suportetic@defensoria.rj.def.br ou pelo WhatsApp (21) 97295-1885, para que sejam tomadas as medidas necessárias para minimizar os danos e proteger os dados da Instituição.

 

9.7 POLÍTICA DE CORRESPONDÊNCIA ELETRÔNICA E UTILIZAÇÃO DO E-MAIL INSTITUCIONAL

Tal como o telefone, a carta e outros documentos, o e-mail também é uma forma de comunicação da Defensoria Pública, cujo objetivo é tornar suas atividades mais rápidas e fáceis. O e-mail também caracteriza um compromisso com terceiros, sejam eles assistidos ou prestadores de serviço, e equivale aos papéis timbrados da Instituição, devendo o uso desta ferramenta ser efetuado de forma cautelosa, profissional e com linguagem adequada.

Todos os e-mails enviados, principalmente aqueles com arquivos anexados, devem ser rigorosamente checados e enviados com atenção, com relação ao destinatário, para evitar que informações confidenciais ou de uso restrito se extraviem.

Com relação ao uso do e-mail, algumas práticas são proibidas, além daquelas definidas em documento específico:

 

A Defensoria Pública mantém, ainda, um sistema de manutenção histórica dos e-mails, que realiza a gravação dos mesmos quando de sua entrada no servidor. Este sistema permite a recuperação de mensagens e tem como objetivo a melhor administração das caixas de e-mail.

 

10. NOTIFICAÇÃO DE INCIDENTES DE SEGURANÇA

Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou suspeito, relacionado à segurança de sistemas e redes, baseado nos critérios de confidencialidade, integridade e disponibilidade. Alguns exemplos são: tentativa de uso ou acesso não autorizado a sistemas e dados, tentativa de tornar serviços indisponíveis, desrespeito à política de segurança, entre outros.

É responsabilidade dos usuários notificar o NUSEGI, através do e-mail nusegi@defensoria.rj.def.br ou do WhatsApp (21) 97295-1885, sempre que se deparar com uma atitude que considere abusiva ou de risco à segurança da informação, para que sejam tomadas as devidas ações, minimizando os impactos da ocorrência, observando-se o procedimento previsto na Resolução DPGERJ n° 1.142/22.

 

 

11. SANÇÕES

As violações, mesmo que por mera omissão ou tentativa não consumada, desta Política, bem como das demais normas e dos procedimentos de segurança, estarão sujeitas a penalidades, em conformidade com a legislação regente, a depender da gravidade do fato, do cargo e do tipo de vínculo do colaborador com a Instituição.

A aplicação de sanções será realizada conforme a análise dos órgãos competentes, devendo-se considerar a gravidade da infração, o efeito alcançado, a recorrência e as hipóteses previstas na legislação aplicável e suas atualizações.

No caso de terceiros contratados ou prestadores de serviço, o gestor responsável deverá analisar a ocorrência e deliberar sobre a efetivação das sanções, conforme os termos previstos em contrato e nas normas vigentes. As pessoas jurídicas contratadas podem ser responsabilizadas pelos atos de seus colaboradores (funcionários, prepostos, representantes, subcontratados ou qualquer outra pessoa que esteja a serviço da contratada).

Para o caso de violações que impliquem atividades ilícitas ou que possam acarretar danos à Defensoria Pública, além da penalidade imposta, o infrator será responsabilizado pelos prejuízos, cabendo a tomada das medidas judiciais pertinentes.

 

12. CASOS OMISSOS

Os casos omissos serão avaliados pelo CGSI, para posterior deliberação.

As diretrizes, estabelecidas nesta Política, em seus anexos e nas demais normas e procedimentos de segurança, não se esgotam, em razão da contínua evolução tecnológica e do constante surgimento de novas ameaças, não constituindo rol exaustivo, sendo obrigação do usuário da informação da Defensoria Pública adotar, sempre que possível, outras medidas de segurança, além das aqui previstas, com o objetivo de garantir a proteção às informações da Instituição.

 

13. BASE LEGAL

  1.  ABNT NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de segurança – Sistemas de Gestão de Segurança da Informação – Requisitos;

  2. ABNT NBR ISO/IEC 27002:2013 – Tecnologia da Informação – Técnicas de segurança – Código de prática para a Gestão da Segurança da Informação;

  3. ABNT NBR ISO/IEC 27701:2019 – Tecnologia da Informação – Técnicas de segurança – Gestão da privacidade da informação — Requisitos e diretrizes;

 

14. GLOSSÁRIO DE SIGLAS E TERMOS TÉCNICOS

Este glossário define as siglas e os termos técnicos utilizados na PSI da Defensoria Pública, facilitando a compreensão e a aplicação das diretrizes de segurança por todos os usuários.

 

15. GESTÃO DA POLÍTICA

A PSI é aprovada pelo CGSI e publicada por resolução da Defensoria Pública-Geral.

A PSI será revisada periodicamente, com frequência mínima bienal, ou sempre que mudanças tecnológicas, legais ou operacionais relevantes ocorrerem. A STIC é responsável por propor ajustes na política ao CGSI, com base em auditorias, avaliação de riscos e avanços na área de segurança da informação.

Em suas revisões, deve-se adotar frameworks e benchmarks reconhecidos, como o NIST e o CIS Controls V8, para orientar o Hardening de sistemas e dispositivos.

Todas as alterações devem ser deliberadas pelo CGSI e submetidas ao/à Defensor(a) Público(a)-Geral antes de sua publicação e implementação.

Os anexos, que contêm procedimentos de Segurança da Informação, serão aprovados pelo CGSI e publicados por meio de portaria da STIC."

 

Art. 3°. Esta Resolução entra em vigor na data de sua publicação, revogando-se as disposições em sentido contrário.

 

Rio de Janeiro, 14 de agosto de 2025.

 

PAULO VINÍCIUS COZZOLINO ABRAHÃO

Defensor Público-Geral do Estado



VOLTAR