Brasão

Tribunal Regional Eleitoral - MA

Secretaria Judiciária

Coordenadoria Apoio ao Pleno, Gestão Processual e Documental

Seção de Gestão Documental

INSTRUÇÃO NORMATIVA Nº 3, DE 05 DE JUNHO DE 2024.

Estabelece a Política de Uso Aceitável dos Recursos de Tecnologia da Informação na Justiça Eleitoral.

O PRESIDENTE DO TRIBUNAL REGIONAL ELEITORAL DO ESTADO DO MARANHÃO, no uso de suas atribuições e

 

CONSIDERANDO o § 6º do artigo 37 da Constituição Federal que dispõe sobre a responsabilidade civil objetiva atribuída aos entes estatais;

CONSIDERANDO a necessidade de adequação à Lei Geral de Proteção de Dados (Lei nº 13.709/2018);

CONSIDERANDO o disposto na Resolução CNJ nº 396/2021 que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);

CONSIDERANDO o disposto na Resolução nº 23.644/2021 do TSE, que institui a Política de Segurança da Informação (PSI) no âmbito da Justiça Eleitoral;

CONSIDERANDO o disposto na Resolução nº 23.387/2012 do TSE, que dispõe sobre o uso da rede corporativa de comunicação de dados na Justiça Eleitoral.

CONSIDERANDO o disposto na portaria nº 456/2021 do TSE, que dispõe sobre o uso aceitável de ativos de tecnologia da informação - TI.

CONSIDERANDO as normas da Associação Brasileira de Normas Técnicas - ABNT NBR ISO IEC 27001:2013 e 27002:2013 que estabelecem, respectivamente, o sistema de gestão e o código de boas práticas em segurança da informação que recomendam o estabelecimento de regras para o uso aceitável dos ativos de informação.

CONSIDERANDO que as informações são armazenadas e veiculadas por diferentes formas, incluindo os recursos de Tecnologia da Informação, e são essenciais ao desempenho das atribuições no âmbito da Justiça Eleitoral;

CONSIDERANDO que a segurança da informação e a proteção de dados pessoais são condições essenciais para a prestação dos serviços jurisdicionais e administrativos do Tribunal Regional Eleitoral do Maranhão;

 

RESOLVE:

 

Art. 1º Instituir, por esta norma, as diretrizes para o controle de acesso e uso aceitável dos recursos de Tecnologia da Informação no âmbito do Tribunal, bem como os direitos e as responsabilidades dos usuários desses recursos.

 

CAPÍTULO I

DOS CONCEITOS E DEFINIÇÕES

 

Art. 2º Para efeitos desta norma, entende-se por:

I - acesso remoto: toda conexão estabelecida com a rede do TSE ou Tribunais Eleitorais originada de um ponto externo, fora das dependências do Tribunal ou de suas unidades administrativas;

II - ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a instituição;

III - antimalware: programas informáticos desenvolvidos para prevenir, detectar e eliminar malware de computador;

IV - antispam: serviço de detecção e análise que tem como objetivo bloquear o recebimento de spam;

V - ativos de informação e comunicação: são os meios de armazenamento, de transmissão e de processamento, bem como os sistemas de informação, as instalações e as pessoas que a elas têm acesso;

VI - autenticidade: garantia de veracidade da fonte de informações, por meio da qual é possível confirmar a identidade das pessoas ou entidades que prestam a informação;

VII - backup: é uma cópia de segurança de dados;

VIII - código malicioso (malware): termo comumente utilizado para, genericamente, se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel, cujos tipos específicos são vírus, worm, bot, spyware, backdoor, cavalo de tróia e rootkit;

IX - confidencialidade: garantia de que a informação esteja acessível somente a pessoas autorizadas;

X - conta de usuário: também conhecido como credenciais de acesso, é o conjunto de atributos (lógicos ou físicos) que identifica univocamente um usuário, previamente cadastrado, para concessão de acesso aos sistemas ou serviços de informação. Ex: login e senha, certificado digital e senha, características biométricas etc;

XI - credenciais de acesso: permissões concedidas por autoridade competente, que habilitam determinada pessoa, sistema ou organização ao acesso à informação ou recurso. A credencial pode ser física ou lógica para identificação de usuários;

XII - diretório compartilhado ou área compartilhada: espaço de armazenamento e compartilhamento de informações de um grupo de usuários específico na rede do Tribunal;

XIII - diretório pessoal ou área privativa: área reservada para armazenamento e compartilhamento de informações de um usuário interno, incluindo seu e-mail;

XIV - disponibilidade: garantir que as informações estejam disponíveis a todas as pessoas autorizadas a utilizá-las;

XV - estação de trabalho: conjunto de hardware e software fornecido ao usuário para que este possa executar suas atribuições;

XVI - firewall: é um dispositivo, podendo existir na forma de software ou hardware que possui a função de filtrar o tráfego nocivo recebido e impedir que esses dados sejam propagados;

XVII - geolocalização: o recurso tecnológico que permite localizar qualquer objeto ou pessoa, por meio da sua posição geográfica, detectada automaticamente por um sistema de coordenadas.

XVIII - HTTP (Hypertext Transfer Protocol) é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto.

XIX – HTTPS: é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

XX - integridade: garantir que as informações sejam mantidas íntegras, sem modificações indevidas, acidentais ou propositais;

XXI - IPTV: é um método de transmissão de sinais televisivos através de redes IP;

XXII - phishing: técnica de fraude utilizada por criminosos para roubar senhas de banco e demais informações pessoais, usando-as posteriormente de maneira fraudulenta;

XXIII - princípio do menor privilégio: premissa de fornecer as permissões necessárias e suficientes para que um usuário possa realizar suas atividades, por um tempo limitado e com os direitos mínimos necessários para as suas tarefas;

XXIV. PAM (Privileged Access Management): O Gerenciamento de Acesso Privilegiado é formado por um conjunto de estratégias e tecnologias de segurança cibernética para exercer controle sobre o acesso privilegiado e permissões para usuários, contas, processos e sistemas em um ambiente tecnológico;

XXV - proxy externo: são servidores não administrados pelo TSE ou pelo Tribunal Eleitoral, responsáveis por intermediar o acesso à internet, que não aplicam as regras de controle de acesso e mecanismos de proteção da mesma forma que os proxies administrados pelo TSE ou Tribunais Eleitorais;

XXVI - proxy: servidor responsável por intermediar o acesso à internet, aplicando as regras de controle de acesso e mecanismos de proteção contra códigos maliciosos, previamente configurados, e por controlar a alocação de recursos de rede;

XXVII - Rede Corporativa de Comunicação de Dados da Justiça Eleitoral (RCJE): o conjunto formado pelos segmentos da Rede Nacional, da Rede Regional do Tribunal Superior Eleitoral, dos Tribunais Regionais Eleitorais, dos Cartórios Eleitorais e de suas Redes Locais;

XXVIII - rede de computadores: também conhecida por rede corporativa, é o conjunto de computadores, funcionalidades e outros dispositivos, de propriedade do Tribunal, que, ligados em uma rede de comunicação de dados, possibilitam a prestação de serviços de TI;

XXIX - risco: combinação da probabilidade de ocorrência de um evento e de suas consequências;

XXX - servidor de arquivos: equipamento disponibilizado para acesso dos usuários da rede com o intuito de armazenar os documentos e mídias de cunho institucional;

XXXI - site (ou sítio): conjunto de páginas web organizadas e acessíveis a partir de um URL da rede interna (Intranet) ou da Internet;

XXXII - softwares de mensagens instantâneas: são programas e os serviços de comunicações on-line que possibilitem a troca de mensagens textuais ou audiovisuais de forma imediata entre duas ou mais pessoas;

XXXIII - spam: prática de envio em massa de e-mails não solicitados;

XXXIV - teletrabalho: modalidade de trabalho realizado, em parte ou em sua totalidade, fora das dependências deste Tribunal, com a utilização de infraestrutura e recursos tecnológicos do usuário ou da instituição;

XXXV - URL: sigla correspondente às palavras inglesas "Uniform Resource Locator", traduzidas para o português como “Localizador Uniforme de Recursos”. Trata-se da indicação do endereço de um recurso de informática disponível em uma rede, seja ela a Internet ou a Intranet de uma organização;

XXXVI - usuário colaborador: prestador de serviço terceirizado, estagiário ou qualquer outro colaborador da Justiça Eleitoral que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas pelo Tribunal;

XXXVII - usuário externo: servidor inativo, pessoa física ou jurídica que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas no âmbito da Justiça Eleitoral e que não se enquadre nas definições contidas nos incisos XXXVI e XXXVIII deste artigo;

XXXVIII - usuário interno: autoridade ou servidor ativo do Tribunal que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas pelo órgão;

XXXIX - verificação em duas etapas: também conhecido como autenticação de dois fatores ou duplo fator de autenticação (2FA), é um recurso de segurança disponível que fornece uma camada extra de autenticação de usuário exigindo que os usuários forneçam informação extra para confirmar sua identificação;

XL - vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

 

CAPÍTULO II

DOS PRINCÍPIOS

 

Art. 3º Esta norma tem como princípio norteador a garantia da segurança, confidencialidade, integridade, disponibilidade e autenticidade dos ativos de informação e comunicação.

CAPÍTULO III

ESCOPO

Art. 4º O objetivo deste normativo é estabelecer diretrizes para o uso dos recursos de tecnologia da informação e comunicação, visando a preservação dos recursos sob a responsabilidade do Tribunal, respeitando os princípios norteadores definidos no Art. 3º desta norma.

Art. 5º Este normativo se aplica a todos os magistrados, servidores efetivos e requisitados, ocupantes de cargo em comissão sem vínculo efetivo, estagiários, prestadores de serviço, colaboradores e usuários externos que utilizam os ativos de informação e comunicação da Justiça Eleitoral. Parágrafo único. Todos são corresponsáveis pela segurança da informação, devendo, para tanto, conhecer e seguir este Normativo.

 

CAPÍTULO IV

DAS DISPOSIÇÕES GERAIS

Art. 6º Respeitado o disposto na Lei Federal nº 9.609, de 19 de fevereiro de 1998, que trata da propriedade intelectual de programa de computador, e ressalvadas as exceções previstas em contratos e convênios, são de propriedade do Tribunal os programas desenvolvidos, para os fins institucionais, pelos usuários elencados no Art. 5º.

Art. 7º O acesso aos recursos de tecnologia da informação e comunicação podem ser restringidos a horários definidos pela Secretaria de Tecnologia da Informação e Comunicação - STIC para garantir a segurança cibernética do órgão.

Art. 8º A STIC poderá restringir, para garantir a segurança cibernética: I – os horários de acesso; II – a geolocalização; e III – os dias específicos ou feriados;

Art. 9º Os recursos de TI disponibilizados aos usuários destinam-se à execução de atividades da Justiça Eleitoral ou a elas diretamente correlatas.

§ 1º A utilização dos recursos de TI será monitorada, podendo ser objeto de auditoria.

§ 2º O uso indevido dos recursos de TI é passível de sanção disciplinar, na forma da lei.

Art. 10. Os recursos de TI não devem ser utilizados para acessar, criar, transmitir, distribuir ou armazenar conteúdo em desrespeito às leis e regulamentações, especialmente aqueles referentes aos crimes cibernéticos, contra a pessoa, contra os costumes, à ética e à decência.

 

CAPÍTULO V

DAS ESTAÇÕES DE TRABALHO

Art. 11. Todo servidor da Justiça Eleitoral terá, em seu posto de trabalho, acesso a uma estação de trabalho destinada à execução de atividades da Justiça Eleitoral ou a elas diretamente correlatas. Parágrafo único. Aos estagiários e aos terceirizados será disponibilizado, quando possível e pertinente, acesso a uma estação de trabalho.

Art. 12. As estações de trabalho possuirão configurações de hardware e software padronizadas pela STIC, de acordo com a necessidade de utilização dos usuários e deverão atender, no mínimo, aos seguintes requisitos de segurança:

  1. – O sistema operacional deve possuir suporte ativo para recebimento, automático, de atualizações de segurança, devidamente configurados pela STIC;
  2. – Deverão possuir softwares de inventário de ativos (hardware e software) e antimalware instalados, ativados e permanentemente atualizados.
  3. – Todos os softwares instalados deverão ser inventariados, autorizados e configurados pela STIC para receber atualização de forma automática, exceto quando a atualização for tecnicamente inviável;
  4. – A reprodução automática de mídias removíveis, nas estações de trabalho, deve estar desativada pela STIC.
  5. – As configurações de segurança das estações de trabalho dos usuários serão definidas pela STIC.
  6. – A STIC poderá executar ferramentas automatizadas para inventariar e disponibilizar atualizações remotas de softwares, incluindo aplicação de patches de segurança e/ou upgrade de versões, para garantir a segurança do ambiente.

Art. 13. As estações de trabalho receberão softwares homologados e licenciados pela STIC, conforme a necessidade de cada usuário e a disponibilidade de licenças.

Parágrafo único. A STIC poderá utilizar controles técnicos, como a lista de permissões de aplicativos, para garantir que apenas o software autorizado possa ser executado ou acessado. 

Art. 14. A critério da STIC, poderão ser desabilitados dispositivos de hardware e software nativos dos equipamentos, a fim de preservar a segurança e a integridade da rede de comunicação de dados.

Art. 15. Não é permitido o compartilhamento de pastas de arquivos locais na rede sem a anuência da STIC.

Art. 16. É dever do usuário bloquear a sua estação de trabalho sempre que se ausentar do seu posto de trabalho.

Parágrafo único. As estações de trabalho devem ser configuradas pela STIC para ter bloqueio automático de tela em casos de período de inatividade e, para restaurar a sessão, o usuário deverá ser obrigado a fornecer novamente suas credenciais de acesso;

Art. 17. Compete ao usuário zelar pela integridade e conservação dos ativos de TI, responsabilizando-se por eventuais danos causados aos equipamentos em seu poder.

§ 1º É vedada a abertura das estações de trabalho por pessoal não autorizado pela STIC.

§ 2º O usuário deve informar à STIC quando identificar violação da integridade física do equipamento por ele utilizado.

§ 3º Será considerado uso indevido por parte dos usuários, permitir pessoas estranhas aos quadros da Justiça Eleitoral ter acesso aos equipamentos e/ou recursos de TI do Tribunal.

Art. 18. É vedado aos usuários:

  1. - Instalar, por conta própria, quaisquer tipos de software nas estações de trabalho, ficando facultada à STIC a verificação, de forma presencial ou remota, e a desinstalação, sem necessidade de comunicação prévia.
  2. - Alterar quaisquer configurações de hardware ou software nas estações de trabalho sem a autorização e orientação da STIC.

Art. 19. É vedado conceder aos usuários privilégios de administrador local nas estações de trabalho, salvo em casos excepcionais, mediante solicitação justificada do titular da unidade, realizada através da Central de Atendimento de TI .

Art. 20. Sempre que for necessário um novo serviço ou software provido pela área de TI e não disponível na estação de trabalho, o usuário deverá, com a anuência do superior imediato, solicitar à STIC, no canal de atendimento de requisições de serviços, sua instalação ou acesso com a finalidade de uso e justificativa fundamentada, condicionado o atendimento do pedido à disponibilidade de licença.

Parágrafo único – quando um software ou serviço não for mais útil para o desempenho das atividades institucionais, o usuário deverá solicitar à STIC a desinstalação do mesmo.

Art. 21. As unidades do Tribunal devem, obrigatoriamente, submeter à prévia análise da Secretaria de Tecnologia da Informação a intenção em adquirir ou instalar software, equipamento ou serviço que não tenha sido provido pela área de TI e que faça uso ou requeira recursos de tecnologia da informação e comunicação.

Parágrafo único. A STIC poderá aprovar ou vetá-las por questões de segurança ou falta de compatibilidade ou de padronização com as soluções já adotadas.

Art. 22. Poderão ser disponibilizadas máquinas virtuais quando houver necessidade de acesso a mais do que um ambiente, ou em casos especiais a serem analisados pela STIC.

CAPÍTULO VI

DA REDE CORPORATIVA

Art. 23. A STIC poderá fazer uso de ferramentas, softwares e procedimentos que venham garantir a segurança da rede corporativa do Tribunal e dos dados que nela trafegam.

Parágrafo único. Equipamentos que forem identificados como potencialmente nocivos à rede de dados do tribunal, seja por contaminação por vírus ou por outro tipo de anomalia, poderão ser postos em quarentena sem aviso prévio ao usuário, somente saindo dessa condição após a devida análise da situação pela STIC.

Art. 24. Somente os servidores indicados pela STIC têm permissão de adicionar, configurar ou retirar dispositivos de comunicação da rede corporativa do tribunal.

Art. 25. Todos os pontos de rede gerenciáveis sem uso serão desativados pela equipe técnica da STIC, sendo reativados quando necessários, através de solicitação à STIC, no canal de atendimento de requisições de serviços.

Art. 26. É proibida a conexão de qualquer dispositivo não fornecido pelo tribunal em qualquer ativo que compõe a infraestrutura de rede do Tribunal, salvo em redes preparadas pela STIC para essa finalidade mediante a orientação e anuência da STIC.

§ 1º A conexão de qualquer equipamento à rede corporativa do tribunal será feita pela STIC, ou por terceiros por ela autorizados.

§ 2º Em situações excepcionais será admitido o uso de equipamentos particulares para acesso à rede corporativa de forma local ou remota, mediante permissão e orientação da STIC, ficando neste caso o acesso condicionado ao atendimento de requisitos de segurança estabelecidos em procedimentos definidos pela STIC.

Art. 27. Os pontos de acesso sem fio conectados à rede corporativa deverão ser registrados e aprovados pela STIC.

Parágrafo único. É vedado o uso de pontos de acesso particulares de comunicação de dados sem fio.

Art. 28. As conexões à rede sem fio poderão ser avaliadas pela STIC em relação aos requisitos de segurança e deverão atender ao princípio do menor privilégio.

Art. 29. Os dispositivos conectados à rede corporativa através de conexão sem fio deverão utilizar as configurações estabelecidas pela STIC.

 

CAPÍTULO VII

DO ARMAZENAMENTO DE ARQUIVOS

Art. 30. Cada unidade do Tribunal poderá ter um diretório compartilhado, de tamanho limitado, para salvaguardar os arquivos relacionados ao trabalho desenvolvido, com garantia de integridade, disponibilidade, controle de acesso e cópia de segurança.

§ 1º As informações corporativas de interesse do Tribunal serão armazenadas nesses diretórios;

§ 2º Os dados armazenados nas estações de trabalho dos usuários não estão contemplados pelas garantias mencionadas no caput, cabendo aos usuários providenciar eventual cópia de segurança e a eliminação periódica dos arquivos armazenados nos discos rígidos locais.

Art. 31. O usuário deverá garantir que em sua estação de trabalho não permaneçam armazenados dados pessoais.

Parágrafo único: As informações de dados pessoais devem ser apagadas das estações de trabalho e dispositivos de armazenamento após efetiva apresentação ao Tribunal a fim de garantir os requisitos de privacidade previstos na LGPD.

Art. 32. O Tribunal se reserva ao direito de inspecionar, sem a necessidade de aviso prévio, os computadores e arquivos armazenados, que estejam no disco local dos computadores, nas áreas privativas ou nas áreas compartilhadas da rede, visando assegurar o cumprimento desta norma.

Art. 33. É vedado armazenar arquivos não relacionados com as atividades institucionais nas unidades de rede.

§ 1º Os arquivos de uso pessoal, armazenados no drive de rede corporativo, poderão ser excluídos pela STIC, sem prévia comunicação ao usuário proprietário.

§ 2º Consideram-se arquivos de uso pessoal músicas, filmes, fotografias, entre outros, de propriedade particular do usuário.

§ 3º Os arquivos previstos no parágrafo anterior, se armazenados em disco local, não estarão sujeitos ao procedimento de backup pela STIC e poderão não estar mais disponíveis quando o equipamento for encaminhado para manutenção ou na realização de procedimento de segurança ou de clonagem com imagem padrão quando das atualizações das estações.

Art. 34. A STIC deve definir parâmetros para armazenamento de arquivos nos servidores de arquivo, com vistas a não comprometer o desempenho e a segurança dos serviços de TI.

Art. 35. A STIC deve estabelecer uma política de arquivamento de forma que apenas arquivos em uso ou recentes estejam armazenados nos servidores, sendo o material de necessidade histórica ou de uso para auditoria armazenado em meio óptico ou magnético.

Art. 36. É vedada a utilização de serviços em nuvem de caráter particular para o processamento ou armazenamento de informações de propriedade da Justiça

Eleitoral.

§ 1º Constatada a ocorrência descrita no caput, a responsabilidade quanto à confidencialidade, integridade, disponibilidade e autenticidade de tais informações recairá, com exclusividade, sobre o usuário.

§ 2º O incidente de segurança da informação no Tribunal resultante da violação ao disposto neste artigo sujeitará o usuário responsável às penalidades cabíveis.

 

CAPÍTULO VIII

DO ACESSO REMOTO

 

SEÇÃO I

DO ACESSO REMOTO PARA SUPORTE TÉCNICO

Art. 37. O acesso remoto para suporte técnico aos equipamentos de informática do tribunal, tem por finalidade diminuir a necessidade do deslocamento do técnico do seu local de trabalho para onde estão instalados os equipamentos.

Art. 38. O acesso remoto às estações de trabalho somente será efetuado a partir de equipamentos de propriedade do Tribunal com o intuito de prestar suporte e promover a solução de problemas registrados formalmente pelo usuário.

§ 1º As estações de trabalho devem ser configuradas para permitir acesso remoto apenas para as pessoas que possuem o direito de prestar o suporte técnico remoto e se a solicitação for originada de endereço de rede permitido para fazer o acesso remoto.

§ 2º Em situações excepcionais será admitido o uso de equipamentos particulares para suporte técnico, com orientação e anuência da STIC, ficando neste caso o acesso remoto para suporte técnico condicionado ao atendimento dos requisitos de segurança estabelecidos pela STIC.

Art. 39. A liberação de acesso remoto às estações de trabalho se dará mediante ferramenta homologada pela STIC e de autorização expressa por parte do usuário.

Parágrafo único. Sempre que possível o usuário deverá acompanhar as sessões de acesso remoto.

Art. 40. À pessoa que realizar o acesso remoto, para fins de suporte técnico, é vedado:

  1. – Acessar sem finalidade específica de prestar suporte, na forma regulamentada por esta norma;
  2. - Visualizar conteúdo contido no equipamento por curiosidade ou má fé;
  3. - Alterar ou adulterar conteúdo de equipamento do Tribunal sem autorização da STIC;
  4. - Obter cópia de conteúdos, protegidos ou não, sem autorização;
  5. - Copiar softwares licenciados para o Tribunal ou licença de uso dos mesmos sem autorização da STIC;
  6. - Sabotar ou interromper intencionalmente o funcionamento de serviço ou sistema dentro de equipamento do Tribunal;
  7. - Qualquer ação que comprometa a segurança da rede de computadores da Justiça Eleitoral ou do equipamento acessado ou das informações nelas disponíveis.

Parágrafo único. O acesso remoto sem autorização expressa do usuário, será realizado somente em regime de exceção, mediante autorização da STIC.

 

SEÇÃO II

DO ACESSO REMOTO A RECURSOS DE TI PUBLICADOS NA INTERNET

Art. 41. A STIC disponibilizará aplicações e serviços na internet e o acesso remoto à rede corporativa do tribunal, conforme regras específicas e características técnicas de cada serviço.

Art. 42. As aplicações e serviços web do Tribunal que forem disponibilizadas na internet poderão exigir autenticação de dois fatores.

Art. 43. O Tribunal não se responsabilizará pela infraestrutura tecnológica necessária para o acesso a recursos de TI publicados na internet, sendo responsabilidade de cada usuário propiciar esse meio de acesso.

Art. 44. O suporte técnico para o acesso remoto pela internet aos recursos de TI do Tribunal estará disponível durante o horário de expediente.

Parágrafo único. Nos casos em que o acesso remoto seja autorizado a ser feito pelo equipamento pessoal do servidor, a STIC está desobrigada a prestar suporte técnico para problemas de hardware ou softwares do equipamento pessoal do servidor.

Art. 45. O usuário, quando utilizar o acesso remoto, deverá permanecer conectado apenas enquanto estiver efetivamente utilizando os serviços disponibilizados, devendo desconectar-se nas interrupções e no término do trabalho.

Art. 46. O acesso remoto poderá ser interrompido a qualquer momento, independente de comunicação ao usuário, na hipótese de ser identificada situação de grave ameaça ou alto risco à integridade da rede interna e dos serviços disponíveis.

Art. 47. O extravio do equipamento ou certificado utilizados para acesso remoto deverá ser imediatamente comunicado à STIC.

Art. 48. Fica vedada a utilização de outros aplicativos de acesso remoto sem o conhecimento e autorização expressa da STIC.

 

CAPÍTULO IX

DOS SERVIÇOS DE COMUNICAÇÃO

Art. 49. Para fins desta norma, serviços de comunicação englobam correio eletrônico, mensagens instantâneas, listas de e-mail, serviços de videochamada e a infraestrutura de telefonia.

Art. 50. Os serviços de comunicação são disponibilizados como ferramenta para comunicação e colaboração, tanto internamente, com o corpo funcional, quanto com o público externo.

Art. 51. É vedada o cadastramento de endereço de correio eletrônico institucional em sites externos para:

  1. – cadastramento em lojas virtuais, listas de discussões, fóruns;
  2. – como credencial de acesso a sites externos;
  3. - qualquer outra finalidade que não seja de interesse da instituição.

Parágrafo único – O disposto no caput não se aplica aos casos em que seja justificado a necessidade para o desempenho das atividades funcionais.

Art. 52. Os usuários são corresponsáveis pela segurança das informações da Justiça Eleitoral, devendo excluir mensagens recebidas cujo conteúdo suscite dúvidas quanto à potencialidade de prejudicá-la em sua integridade, confiabilidade e disponibilidade, seja através de contaminação por códigos maliciosos ou vírus de computador, seja por quaisquer outros meios, principalmente os que apresentem as seguintes características, dentre outras:

  1. – remetente desconhecido ou suspeito;
  2. – links desconhecidos no corpo da mensagem; e III – anexos com extensões suspeitas.

Parágrafo único – Nos casos previstos no caput é recomendado o envio do email para a equipe da ETIR realizar bloqueio do remetente ou do domínio do email.

Art. 53. O correio eletrônico registrará os envios e recebimentos de mensagens, de modo a identificar minimamente os remetentes e destinatários.

Art. 54. O uso do correio eletrônico será monitorado por meio de ferramentas antispam com o intuito de impedir o recebimento de spam, phishing, mensagens contendo vírus e outros arquivos que coloquem em risco a segurança da infraestrutura tecnológica do Tribunal ou que contenham conteúdo impróprio.

Art. 55. A STIC poderá implementar mecanismos para coibir o uso indevido dos serviços de comunicação.

Art. 56. O uso dos serviços de comunicação pelos usuários colaboradores dependerá de solicitação do titular da unidade à qual esteja vinculado.

 

CAPÍTULO X

DOS MEIOS DE IMPRESSÃO

Art. 57. Os recursos de impressão pertencentes a este Tribunal, disponíveis para o usuário, serão utilizados em atividades estritamente relacionadas às suas funções institucionais.

Art. 58. Sempre que possível, o compartilhamento de documentos deve ser priorizado, evitando o uso desnecessário de insumos.

Art. 59. Os meios de impressão, sempre que possível, devem ser compartilhados por mais de uma unidade, visando a economicidade dos recursos e as recomendações de sustentabilidade.

CAPÍTULO XI

DAS DISPOSIÇÕES FINAIS

Art. 60. Os casos omissos serão resolvidos pela Diretoria Geral, subsidiada pela Comissão de Segurança da Informação deste Tribunal.

Art. 61. A revisão deste normativo de uso de recursos de tecnologia da informação e comunicação relativo à Segurança da Informação ocorrerá sempre que se fizer necessário ou conveniente para este Tribunal, não excedendo o período máximo de 3 (três) anos.

Art. 62. O descumprimento desta política será objeto de apuração pela unidade competente do Tribunal e consequente aplicação das penalidades cabíveis a cada caso.

Art. 63. Esta portaria entra em vigor na data de sua publicação e sua implementação se fará no prazo de 90 dias a contar dessa data.

 

Cientifique-se. Publique-se. Cumpra-se.

 

Des. JOSÉ GONÇALO DE SOUSA FILHO

Presidente do Tribunal Regional Eleitoral do Maranhão 

São Luís, 05 de junho de 2024.

Este ato não substitui o publicado no DJE-MA nº 94 de 06.06.2024, p.3-12.