Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 260811

624 views
582 views

Published on

Palestra de Alexandre Atheniense sobre Segurança da Informação nos Tribunais Brasileiros e processo eletrônico, proferida no Congresso Sul Brasileiro sobre Processo Eletrônico em Porto Alegre dia 26/08/2011

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
624
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 260811

  1. 1. Segurança da Informação nos Tribunais Brasileiros Congresso Sul Brasileiro de Processo Eletrônico Alexandre Atheniense Porto Alegre, 25 e 26 de agosto de 2011
  2. 2. Mantenha-se atualizado sobre o temas desta palestra
  3. 3. Acesse DNT – O Direito e as novas tecnologias www.dnt.adv.br Blog Jurídico pioneiro no Brasil desde 2004 www.dnt.adv.br
  4. 4. Cadastre-se e receba nossa newsletter semanal gratuita por e-mail
  5. 5. Assista ao canal de vídeos DNT no Youtube http://br.youtube.com/atheniense
  6. 6. www.twitter.com/dnt_atheniense www.twitter.com/atheniense
  7. 8. Porque este tema é relevante ?
  8. 9. Afinal ? Você acha que é mais seguro Processo de Papel ou Eletrônico?
  9. 10. Alguém duvida que será possível trabalhar sem internet e certificação digital ?
  10. 11. A Natureza agradecerá ...
  11. 12. Adotar Medidas relativas a segurança da Informação é exigência legal <ul><li>Art. 12. </li></ul><ul><li>§ 1 o Os autos dos processos eletrônicos deverão ser protegidos por meio de sistemas de segurança de acesso e armazenados em meio que garanta a preservação e integridade dos dados, sendo dispensada a formação de autos suplementares. </li></ul>
  12. 13. Adotar Medidas relativas a segurança da Informação é exigência legal <ul><li>Art. 10. par. 3o. </li></ul><ul><li>Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais. </li></ul>
  13. 14. Garantias do Judiciário quanto a segurança de dados <ul><li>Preservação e Integridade dos dados processuais </li></ul><ul><li>Acesso aos autos pela Internet </li></ul>
  14. 15. Garantias do Judiciário quanto a segurança de dados <ul><li>Adoção de sistemas que monitorem: </li></ul><ul><li>Acessos não autorizados </li></ul><ul><li>Autoria de Incidentes </li></ul><ul><li>Vazamento de dados </li></ul>
  15. 16. Garantias do Judiciário quanto a segurança de dados <ul><li>Só sistemas não bastam para enfrentar incidentes: </li></ul><ul><li>Política de Segurança </li></ul><ul><li>da Informação </li></ul>
  16. 17. Porque a PSI é imprescindível ? <ul><li>É necessário regulamentar a custódia permanente de de acervos físicos, tecnológicos e relações humanas. </li></ul><ul><li>Físico: Autos, ofícios, livros de registro </li></ul><ul><li>Tecnológica: Sistemas </li></ul><ul><li>Humanas: Magistrados, Serventuários e Atores Processuais </li></ul>
  17. 18. O que deve ser protegido ? <ul><li>Dados </li></ul><ul><ul><li>Confidencialidade </li></ul></ul><ul><ul><li>Integridade </li></ul></ul><ul><ul><li>Disponibilidade </li></ul></ul><ul><li>Atividades do indivíduo </li></ul>
  18. 19. Vulnerabilidades <ul><li>Física – Incêndio, Inundação, Apagão </li></ul><ul><li>Tecnológica – vírus, acesso não autorizado, defeito do sistema, indisponibilidade de acesso </li></ul><ul><li>Humana – Sabotagem, Fraude, errro humano, descuido, espionagem, invasão </li></ul>
  19. 20. Vulnerabilidades <ul><li>Humanas </li></ul><ul><ul><li>Descuido </li></ul></ul><ul><ul><li>Adulteração de registros </li></ul></ul><ul><ul><li>Interceptação de dados, Acesso não autorizado </li></ul></ul><ul><ul><li>Grampo </li></ul></ul><ul><ul><li>Dano </li></ul></ul><ul><ul><li>Vazamento, Indisponiblidade </li></ul></ul>
  20. 21. Como enfrentar estes riscos de incidentes ? <ul><li>Premissa – Não existe segurança 100% </li></ul><ul><li>Segurança de dados = Risco tendendo a 0% </li></ul>
  21. 22. Quais os controles devem ser regulamentados pela PSI ? <ul><li>Segurança Organizacional </li></ul><ul><li>Classificação dos ativos que devem ser protegidos </li></ul><ul><li>Controle do acesso de pessoas ao sistema </li></ul><ul><li>Segurança Física e Ambiental </li></ul><ul><li>Gerenciamento das operações e comunicações </li></ul><ul><li>Controle de Desenvolvimento de Sisitemas e Manutenção </li></ul><ul><li>Conformidade Legal </li></ul>
  22. 23. Quais Tribunais que tornam e/ou dão ciência ao público sobre a sua Política de Segurança de Informação ?
  23. 24. Segurança = Transparência <ul><li>Qual o tribunal que deu ciência a todos os atores processuais sobre a sua política se segurança adotada para o processo eletrônico ? </li></ul><ul><li>0 </li></ul>
  24. 25. Segurança = Transparência <ul><li>Quais medidas adotadas pelos Tribunais relativa a segurança (infraestrutura física, tecnológicas e recursos humanos), para o processo eletrônico que foram divulgadas publicamente por meio de Instrução Normativa ? </li></ul><ul><li>0 </li></ul>
  25. 26. Segurança = Acessibilidade <ul><li>Qual o tribunal regulamentou como o advogado pode fazer prova quando ocorrer indisponiblidade do sistema para transmissão de peças? </li></ul><ul><li>1 = TJMS </li></ul>
  26. 27. Segurança = Monitoramento de Autoria de Incidentes <ul><li>Intimação judicial por portal com acesso restrito do advogado do processo, não confere ampla publicidade do ato como ocorre no Diário da Justiça Eletrônico , ante a possibilidade alteração do registro </li></ul><ul><li>Impossiblidade de preservação da prova </li></ul>
  27. 28. Segurança = Conformidade Legal <ul><li>Art. 9 Instrução 28 do TST </li></ul><ul><li>O uso inadequado do e-DOC que venha a causar prejuízo às partes ou à atividade jurisdicional importa bloqueio do cadastramento do usuário, a ser determinado pela autoridade judiciária competente. </li></ul><ul><li>O usuário advogado não pode ser cerceado do exercício profissional pelo administrador do sistema do Tribunal </li></ul>
  28. 29. Conclusão <ul><li>Em regra, os Tribunais ainda não criaram uma Política de Segurança da Informação relativa aos usuários externos do sistema </li></ul><ul><li>Usuários externos do sistema = advogados, MP, jurisdicionado, peritos </li></ul>
  29. 30. Conclusão <ul><li>Várias Normas de Organização Judiciária que abordam temas relativos a segurança da informação não estão em conformidade legal </li></ul>
  30. 31. Conclusão <ul><li>Inexistem normas que assegurem os advogados como usuários externos do sistema que o sistema do tribunal estava indisponível no momento da transmissão da peça para não correr risco com perda do prazo </li></ul>
  31. 32. Segurança no Processo Eletrônico <ul><li>Demanda imediata: </li></ul><ul><li>Tribunais devem aumentar a relação de confiança de todos atores processuais </li></ul>
  32. 33. Segurança no Processo Eletrônico <ul><li>Metas </li></ul><ul><li>Somatório </li></ul><ul><li>Investimento Tecnológico </li></ul><ul><li>Regulamentação de Política de Segurança da Informação </li></ul><ul><li>Capacitação constante de recursos humanos (internos e externos) </li></ul>
  33. 34. Conclusões <ul><li>Os sistemas de guarda e de documentos digitais dependem de uma infraestrutura tecnológica e da adoção de uma política de segurança da informação . </li></ul>
  34. 35. Conclusões <ul><li>A tecnologia da informação deverá gerar conforto , relação de confiança e segurança a todos atores processuais </li></ul>
  35. 36. Contato <ul><li>Alexandre Atheniense – [email_address] </li></ul><ul><li>Professor de Processo Eletrônico na Escola Judicial do TJMG e da ENAMAT TST </li></ul><ul><li>Coordenador e Professor do Curso de Pós Graduação de Direito da Tecnologia da Informação da ESA OAB-SP </li></ul><ul><li>Editor do blog – DNT – O Direito e as novas tecnologias www.dnt.adv.br </li></ul><ul><li>Website: www.alexandreatheniense.com </li></ul><ul><li>Twitter: @atheniense </li></ul>

×