{"id":22733,"date":"2018-02-22T12:41:29","date_gmt":"2018-02-22T15:41:29","guid":{"rendered":"https:\/\/www.tjes.jus.br\/corregedoria\/?p=22733"},"modified":"2018-02-23T12:22:27","modified_gmt":"2018-02-23T15:22:27","slug":"ato-normativo-no-042-2018-disp-22-02-2018","status":"publish","type":"post","link":"https:\/\/www.tjes.jus.br\/corregedoria\/2018\/02\/22\/ato-normativo-no-042-2018-disp-22-02-2018\/","title":{"rendered":"ATO NORMATIVO N\u00ba 042\/2018 &#8211; DISP. 22\/02\/2018 &#8211; REPUBLICADO"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span style=\"color: #ff0000;\">REPUBLICADO EM 23\/02\/2018 POR CONTER INCORRE\u00c7\u00c3O (<a href=\"https:\/\/www.tjes.jus.br\/corregedoria\/2018\/02\/23\/ato-normativo-no-042-2018-disp-23-02-2018-republicacao\/\">CLIQUE AQUI<\/a>)<\/span><\/h2>\n<p style=\"text-align: center;\"><del><strong>PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO<\/strong><\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>TRIBUNAL DE JUSTI\u00c7A<\/strong><\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>PRESID\u00caNCIA<\/strong><\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>ATO NORMATIVO N\u00ba 042\/2018<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><em>Institui a Norma de Utiliza\u00e7\u00e3o de Recursos de Tecnologia da Informa\u00e7\u00e3o do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo.<\/em><\/del><\/p>\n<p style=\"text-align: justify;\"><del>O Excelent\u00edssimo Senhor Desembargador S\u00e9rgio Luiz Teixeira Gama, Presidente do Egr\u00e9gio Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo, no uso de suas atribui\u00e7\u00f5es legais e regimentais,<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>CONSIDERANDO<\/strong> o art. 9\u00ba da <a href=\"https:\/\/www.tjes.jus.br\/corregedoria\/2016\/08\/16\/resolucao-cnj-no-211-de-15122015\/\" target=\"_blank\" rel=\"noopener\">Resolu\u00e7\u00e3o n. 211, de 15 de dezembro de 2015, do Conselho Nacional de Justi\u00e7a (CNJ)<\/a>, que incumbiu ao Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o de cada tribunal elaborar e aplicar pol\u00edtica, gest\u00e3o e processo de seguran\u00e7a da informa\u00e7\u00e3o a serem desenvolvidos em todos os n\u00edveis da institui\u00e7\u00e3o, em harmonia com as diretrizes nacionais preconizadas pelo CNJ;<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>CONSIDERANDO<\/strong> as Diretrizes para a Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o no \u00e2mbito do Poder Judici\u00e1rio, do CNJ, que tem por objetivos declarar formalmente o compromisso do Poder Judici\u00e1rio com a Seguran\u00e7a da Informa\u00e7\u00e3o, prover orienta\u00e7\u00e3o e apresentar diretrizes para todos os \u00f3rg\u00e3os do Poder Judici\u00e1rio;<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>CONSIDERANDO<\/strong> a ABNT ISO\/IEC 27001, segunda edi\u00e7\u00e3o, de 8 de novembro de 2013 que \u00e9 a norma que prov\u00ea os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o (SGSI);<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>CONSIDERANDO<\/strong> o <a href=\"https:\/\/www.tjes.jus.br\/corregedoria\/2016\/06\/13\/ato-normativo-no-1362014-disp-30072014\/\" target=\"_blank\" rel=\"noopener\">Ato Normativo n\u00ba 136\/2014<\/a>, publicado no di\u00e1rio da Justi\u00e7a de 30\/07\/2014, que instituiu o Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o (CGSI), no \u00e2mbito do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo (PJES);<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>CONSIDERANDO<\/strong> a <a href=\"https:\/\/www.tjes.jus.br\/corregedoria\/2018\/02\/05\/resolucao-no-062018-disp-05022018\/\" target=\"_blank\" rel=\"noopener\">Resolu\u00e7\u00e3o n\u00ba 06\/2018<\/a> que instituiu a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo (PSI-PJES);<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>RESOLVE<\/strong>:<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o I<br \/>\nDisposi\u00e7\u00f5es Gerais<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 1\u00ba <\/strong>Instituir a Norma de Utiliza\u00e7\u00e3o de Recursos de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. Esta norma integra a Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo (PSI-PJES) e ser\u00e1 aplicada, no que couber, \u00e0s atividades de todos os usu\u00e1rios de recursos tecnol\u00f3gicos pertencentes ou gerenciados pelo PJES, incluindo magistrados, servidores, colaboradores, consultores externos, estagi\u00e1rios e prestadores de servi\u00e7o que exercem atividades no \u00e2mbito do PJES ou quem quer que venha a ter acesso a dados ou informa\u00e7\u00f5es protegidos pela presente norma.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 2\u00ba <\/strong>Para os efeitos desta norma ficam estabelecidos os seguintes conceitos:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; amea\u00e7a: qualquer circunst\u00e2ncia ou evento com o potencial de causar impacto negativo sobre a confidencialidade, integridade ou disponibilidade da informa\u00e7\u00e3o ou ao sistema de informa\u00e7\u00e3o;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; ativo: qualquer coisa que tenha valor para a organiza\u00e7\u00e3o [ISO\/IEC 13335-1:2004];<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; autenticidade: propriedade que permite a valida\u00e7\u00e3o de identidade de usu\u00e1rios e sistemas;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IV &#8211; confidencialidade: propriedade de que a informa\u00e7\u00e3o n\u00e3o ser\u00e1 disponibilizada ou divulgada a indiv\u00edduos, entidades ou processos sem autoriza\u00e7\u00e3o [ISO\/IEC 13335-1:2004];<\/del><\/p>\n<p style=\"text-align: justify;\"><del>V &#8211; correio eletr\u00f4nico: servi\u00e7o de comunica\u00e7\u00e3o de mensagens entre usu\u00e1rios, composto por programas de computador e equipamentos centrais de processamento, respons\u00e1veis pelo recebimento e envio de mensagens, bem como pela manuten\u00e7\u00e3o das caixas postais de correio eletr\u00f4nico;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VI &#8211; disponibilidade: propriedade de ser acess\u00edvel e utiliz\u00e1vel sob demanda por uma entidade autorizada [ISO\/IEC 13335-1:2004];<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VII &#8211; integridade: propriedade de prote\u00e7\u00e3o \u00e0 precis\u00e3o e \u00e0 perfei\u00e7\u00e3o de recursos;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VIII &#8211; rede internet: considerado todo o ambiente de redes externo ao poder judici\u00e1rio, composto por redes p\u00fablicas e privadas interligadas entre si;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IX &#8211; rede intranet: todo o ambiente de redes do poder judici\u00e1rio, composto pelas redes locais de seus diversos pr\u00e9dios interligadas em \u00e2mbito estadual, incluindo o Tribunal de Justi\u00e7a, Corregedoria Geral da Justi\u00e7a, demais pr\u00e9dios da capital e das comarcas do interior do estado, bem como todo o ambiente de interliga\u00e7\u00e3o entre tais redes;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>X &#8211; rede local: considerado todo o ambiente de redes interno do PJES, sendo composto por equipamentos de conex\u00e3o e computadores servidores centrais para armazenamento de dados;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XI &#8211; risco: potencial associado \u00e0 possibilidade de uma amea\u00e7a comprometer a informa\u00e7\u00e3o ou o sistema de informa\u00e7\u00e3o pela explora\u00e7\u00e3o da vulnerabilidade;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XII &#8211; <em>SPAM<\/em>: mensagem de correio eletr\u00f4nico n\u00e3o requisitada;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XIII &#8211; usu\u00e1rio: todo indiv\u00edduo devidamente identificado por um nome de rede (login) e uma senha de uso exclusivo para acesso \u00e0 infraestrutura de inform\u00e1tica do PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XIV &#8211; vulnerabilidade: ponto falho ou de fraqueza em um ativo que possa ser explorado negativamente de forma proposital ou inadvertida.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 3\u00ba <\/strong>As informa\u00e7\u00f5es geradas, recebidas, adquiridas, armazenadas, processadas, transmitidas ou descartadas, em meio f\u00edsico ou virtual, por este Poder Judici\u00e1rio, devem ser protegidas por mecanismos adequados, de acordo com os requisitos m\u00ednimos de confidencialidade, integridade, disponibilidade e autenticidade.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 4\u00ba <\/strong>\u00c9 vedado aos usu\u00e1rios o fornecimento de informa\u00e7\u00f5es a terceiros sobre especifica\u00e7\u00f5es t\u00e9cnicas que importem em riscos para a seguran\u00e7a da rede e dos sistemas do PJES.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o II<br \/>\nDos usu\u00e1rios<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 5\u00ba <\/strong>Os usu\u00e1rios do PJES dever\u00e3o utilizar os ativos de inform\u00e1tica para desenvolvimento de atividades exclusivamente jurisdicionais ou administrativas, obrigatoriamente fazendo uso de suas credenciais de acesso (<em>login<\/em> e senha) individuais e exclusivas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 6\u00ba <\/strong>Aos usu\u00e1rios compete:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; zelar pelos ativos e princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o, principalmente no que concerne \u00e0 confidencialidade e integridade das credenciais de acesso;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; zelar pelo manuseio correto dos programas de computador e equipamentos;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; fechar ou bloquear os programas ou sistemas quando n\u00e3o estiverem sendo utilizados;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IV &#8211; n\u00e3o deixar informa\u00e7\u00f5es importantes desprotegidas, independentemente de sua forma;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>V &#8211; comunicar imediatamente \u00e0 Secretaria de Tecnologia da Informa\u00e7\u00e3o (STI) qualquer suspeita de atos indevidos, extravio de credencial, acesso n\u00e3o autorizado, comprometimento de informa\u00e7\u00e3o por programas maliciosos ou qualquer outra suspeita de a\u00e7\u00e3o que possa ser lesiva \u00e0 Administra\u00e7\u00e3o;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VI &#8211; zelar pela seguran\u00e7a dos ativos de inform\u00e1tica, certificando-se da inexist\u00eancia de programas maliciosos em <em>pendrives<\/em> ou qualquer dispositivo de armazenamento antes da sua utiliza\u00e7\u00e3o.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o III<br \/>\nDo uso dos ativos de inform\u00e1tica<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 7\u00ba <\/strong>Os insumos, incluindo cartuchos e <em>toners<\/em> de impress\u00e3o dever\u00e3o ser solicitados \u00e0 Secretaria de Infraestrutura, atrav\u00e9s de procedimento determinado por esta.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. Para racionalizar o uso de insumos, as impress\u00f5es dever\u00e3o ser efetuadas, sempre que poss\u00edvel, em preto e branco, em modo econ\u00f4mico e utilizando frente e verso da folha ou folha de rascunho dispon\u00edvel.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 8\u00ba <\/strong>\u00c9 considerado uso indevido dos ativos de inform\u00e1tica, sujeito \u00e0s penalidades:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; alterar, sem autoriza\u00e7\u00e3o da STI, configura\u00e7\u00f5es de equipamentos de inform\u00e1tica;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; utilizar a rede el\u00e9trica estabilizada de inform\u00e1tica para liga\u00e7\u00e3o de bebedouros, frigobares, cafeteiras, aparelhos de fax e outros utens\u00edlios;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; instalar qualquer tipo de equipamento ou <em>software<\/em> n\u00e3o contratado ou cadastrado pelo PJES, salvo por interm\u00e9dio da STI e a expressa autoriza\u00e7\u00e3o da Administra\u00e7\u00e3o, com a comprova\u00e7\u00e3o do licenciamento de uso ou propriedade em nome pr\u00f3prio do usu\u00e1rio, mediante a cess\u00e3o da licen\u00e7a ou equipamento ao Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IV &#8211; n\u00e3o zelar pela vida \u00fatil dos equipamentos, evitando quedas, desligamentos bruscos, contato com l\u00edquidos ou alimentos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba O uso indevido dos equipamentos do PJES ser\u00e1 comunicado \u00e0 chefia da unidade administrativa em que tiver sido verificada a irregularidade, para as provid\u00eancias cab\u00edveis.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba A Administra\u00e7\u00e3o se isenta das expensas decorrentes de uso de equipamentos, <em>softwares<\/em> ou ativos de inform\u00e1tica particulares.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 9\u00ba <\/strong>Somente em casos especiais, onde seja constatada limita\u00e7\u00e3o funcional de programa necess\u00e1rio para execu\u00e7\u00e3o das atribui\u00e7\u00f5es do usu\u00e1rio, ser\u00e1 concedido privil\u00e9gio de administrador nas esta\u00e7\u00f5es de trabalho, por meio de pr\u00e9via solicita\u00e7\u00e3o \u00e0 STI, devidamente justificada pela chefia imediata do usu\u00e1rio.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. \u00c9 vedado aos usu\u00e1rios com privil\u00e9gio de administrador do computador o compartilhamento de recursos, ativa\u00e7\u00e3o de servi\u00e7os de rede e instala\u00e7\u00e3o de <em>software<\/em>s nas esta\u00e7\u00f5es de trabalho.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o IV<br \/>\nDa Internet<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 10 <\/strong>O uso do servi\u00e7o de Internet corporativo deve estar associado \u00e0s atividades deste Poder Judici\u00e1rio.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 11 <\/strong>Todo acesso \u00e0 Internet deve ser monitorado e registrado para an\u00e1lise de seguran\u00e7a contra amea\u00e7as, roubo de dados e dissemina\u00e7\u00e3o de conte\u00fados maliciosos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 12 <\/strong>A STI dever\u00e1 armazenar, para fins de auditoria e estat\u00edsticas de utiliza\u00e7\u00e3o, informa\u00e7\u00f5es referentes ao uso da internet, produzindo relat\u00f3rios peri\u00f3dicos dos sites com maior n\u00famero de acessos e com maior consumo de rede.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 13 <\/strong>\u00c9 responsabilidade da STI aplicar os controles necess\u00e1rios para monitorar, identificar, filtrar e bloquear acesso \u00e0s informa\u00e7\u00f5es consideradas inadequadas ou n\u00e3o-relacionadas \u00e0s atividades jurisdicionais ou administrativas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 14 <\/strong>A STI fica autorizada a bloquear acesso a sites e aplica\u00e7\u00f5es da Internet, principalmente as que se enquadrem em um dos grupos:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; sites com conte\u00fado agressivo, drogas, pornografia, que incentivem a pirataria, fraudes, crimes e demais atividades impr\u00f3prias;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; sites que apresentem potenciais riscos de seguran\u00e7a, com servi\u00e7os que podem tornar vulner\u00e1vel os ativos de inform\u00e1tica a invas\u00f5es externas e ataques de pragas eletr\u00f4nicas;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; sites que podem trazer sobrecarga nas redes de comunica\u00e7\u00f5es do PJES, sob o risco de perder a qualidade e disponibilidade no acesso a servi\u00e7os necess\u00e1rios para que os usu\u00e1rios do PJES desempenhem suas fun\u00e7\u00f5es.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba As necessidades e exce\u00e7\u00f5es em acesso aos sites que forem imprescind\u00edveis para as atividades administrativas e judiciais e se encontrarem bloqueadas, devem ser encaminhadas \u00e0 STI seguindo os procedimentos existentes para o atendimento de suporte t\u00e9cnico.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba Na constata\u00e7\u00e3o da exist\u00eancia de tentativas de burlar os bloqueios nos acessos aos sites relacionados nos incisos I, II, e III do <em>caput<\/em> deste artigo, dever\u00e1 a STI comunicar o fato \u00e0 chefia imediata do usu\u00e1rio e, em caso de reincid\u00eancia, ao Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 15 <\/strong>O recebimento e envio de arquivos na Internet dever\u00e1 ser utilizado para assuntos relacionados \u00e0s atividades jurisdicionais ou administrativas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 16 <\/strong>O acesso \u00e0 Internet por parte dos usu\u00e1rios far-se-\u00e1, exclusivamente, atrav\u00e9s dos meios de comunica\u00e7\u00e3o contratados pelo PJES, salvo nos casos de termo de coopera\u00e7\u00e3o entre o PJES e outros \u00f3rg\u00e3os ou institui\u00e7\u00f5es.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 17 <\/strong>Est\u00e1 sujeito \u00e0s penalidades o usu\u00e1rio que fizer uso de dispositivos ou <em>software<\/em>s que permitam burlar o controle de acesso \u00e0 Internet no PJES.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o IV<br \/>\nDo uso da rede local e intranet<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 18 <\/strong>\u00c9 de responsabilidade da STI a disponibiliza\u00e7\u00e3o de unidades de armazenamento de rede para os usu\u00e1rios do PJES e a execu\u00e7\u00e3o de c\u00f3pia de seguran\u00e7a das respectivas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. A capacidade das unidades de armazenamento de rede ser\u00e1 limitada, segundo defini\u00e7\u00f5es estabelecidas pela STI, com base na disponibilidade de espa\u00e7o no equipamento servidor e nas atividades inerentes \u00e0s unidades ou \u00e1reas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 19 <\/strong>O usu\u00e1rio deve manter nas unidades de armazenamento de rede apenas arquivos que estejam estritamente relacionados \u00e0s atividades desempenhadas pelo \u00d3rg\u00e3o, sendo vedada a grava\u00e7\u00e3o de arquivos de m\u00fasica, fotos, v\u00eddeos e outros, desde que n\u00e3o atendam tal finalidade.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba Os arquivos de imagem, \u00e1udio e v\u00eddeo s\u00f3 poder\u00e3o ser utilizados quando em objeto de servi\u00e7o, devendo ser armazenados em formato compactado.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba Os arquivos que n\u00e3o sejam do interesse do PJES poder\u00e3o ser exclu\u00eddos da rede pela STI, ap\u00f3s a comunica\u00e7\u00e3o ao respons\u00e1vel e \u00e0 chefia imediata.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 20 <\/strong>Compete ao usu\u00e1rio garantir a confidencialidade, integridade e disponibilidade das informa\u00e7\u00f5es armazenadas fora dos recursos da rede local, em disco r\u00edgido dos computadores, <em>notebooks, pendrives<\/em> ou outros dispositivos de armazenamento de dados.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. N\u00e3o ser\u00e3o realizadas c\u00f3pias de seguran\u00e7a de arquivos armazenados fora dos recursos da rede local.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 21 <\/strong>O acesso \u00e0 rede do PJES dever\u00e1 ser registrado e armazenado pela STI por, no m\u00ednimo, 06 (seis) meses.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o V<br \/>\nDo correio eletr\u00f4nico corporativo<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 22 <\/strong>A caixa postal de correio eletr\u00f4nico dos usu\u00e1rios ser\u00e1 identificada unicamente pela sua credencial, de uso pessoal e intransfer\u00edvel.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba Fica facultada \u00e0 Administra\u00e7\u00e3o a cria\u00e7\u00e3o de caixas postais de usu\u00e1rios.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba As caixas postais disponibilizadas aos usu\u00e1rios somente poder\u00e3o ser utilizadas para transmitir e receber informa\u00e7\u00f5es relacionadas \u00e0s atividades jurisdicionais ou administrativas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 23 <\/strong>O acesso \u00e0s mensagens est\u00e1 restrito ao remetente e ao destinat\u00e1rio, sendo estas inviol\u00e1veis, salvo por determina\u00e7\u00e3o administrativa autorizada pelo CGSI ou por motivo de seguran\u00e7a institucional.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 24 <\/strong>Ser\u00e3o impostos limites \u00e0 utiliza\u00e7\u00e3o do servi\u00e7o de correio eletr\u00f4nico.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba As caixas postais ter\u00e3o uma limita\u00e7\u00e3o de espa\u00e7o para mensagens (<em>quota<\/em>), calculada a partir da disponibilidade de espa\u00e7o de armazenamento nos computadores servidores centrais administrados pela STI, sendo que o usu\u00e1rio que ultrapassar esta <em>quota<\/em> ficar\u00e1 automaticamente impedido de enviar novos correios eletr\u00f4nicos, devendo, para libera\u00e7\u00e3o, efetuar a exclus\u00e3o de mensagens que n\u00e3o s\u00e3o mais necess\u00e1rias.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba O tamanho m\u00e1ximo das mensagens enviadas ou recebidas, incluindo arquivos anexados, ser\u00e1 limitado de acordo com a capacidade de armazenamento dos computadores servidores centrais administrados pela STI, sendo que as mensagens que ultrapassarem este limite ser\u00e3o automaticamente bloqueadas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 3\u00ba Em caso de necessidade, poder\u00e1 ser solicitada a revis\u00e3o dos limites aqui estabelecidos, desde que motivada por necessidade de servi\u00e7o e submetida \u00e0 aprecia\u00e7\u00e3o da CGSI.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 25 <\/strong>O envio de documentos eletr\u00f4nicos no \u00e2mbito do PJES ser\u00e1 feito preferencialmente por meio de formatos de padr\u00e3o aberto (<em>Open Document<\/em>), conforme definido na norma ABNT NBR ISO\/IEC 26300:2008 ou formato de documentos port\u00e1veis (PDF).<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 26 <\/strong>Os correios eletr\u00f4nicos enviados e recebidos que contenham SPAM ou qualquer tipo de conte\u00fado indevido, impr\u00f3prio ou malicioso ser\u00e3o bloqueados.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 27 <\/strong>As mensagens indesejadas que n\u00e3o forem automaticamente bloqueadas devem ser encaminhadas para a STI, seguindo os procedimentos existentes para o atendimento de suporte t\u00e9cnico.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 28 <\/strong>As unidades administrativas ter\u00e3o uma ou mais caixas postais de correio eletr\u00f4nico, de acordo com as necessidades de seus organogramas, que dever\u00e3o ser acessadas regularmente por usu\u00e1rios daquela unidade, devidamente autorizados pela chefia imediata.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba As caixas postais das unidades administrativas dever\u00e3o ser utilizadas para as comunica\u00e7\u00f5es oficiais entre as unidades.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba Os endere\u00e7os de correio eletr\u00f4nico das unidades administrativas poder\u00e3o ser divulgados atrav\u00e9s da Intranet e Internet, de acordo com a conveni\u00eancia dessas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 3\u00ba No caso de afastamento tempor\u00e1rio ou provis\u00f3rio dos usu\u00e1rios autorizados a manipular as caixas postais das unidades administrativas, caber\u00e1 \u00e0 chefia imediata garantir que o usu\u00e1rio substituto mantenha o acesso regular \u00e0s caixas postais, zelando e garantindo os princ\u00edpios de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 4\u00ba Fica determinado que, caso n\u00e3o sejam detectados acessos regulares \u00e0s caixas postais de unidades administrativas em um prazo superior a 60 (sessenta) dias, ficar\u00e1 a caixa postal respectiva desativada por motivos de seguran\u00e7a.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 5\u00ba O endere\u00e7o de correio eletr\u00f4nico da unidade ser\u00e1 de responsabilidade do respectivo gestor, admitindo-se delega\u00e7\u00e3o para oper\u00e1-lo.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 6\u00ba As caixas de correio eletr\u00f4nico das unidades administrativas ser\u00e3o bloqueadas e mantidas por um per\u00edodo de 06 (seis) meses caso a unidade seja extinta, sendo posteriormente arquivadas por um per\u00edodo de 02 (dois) anos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 7\u00ba Ap\u00f3s o prazo de arquivamento das caixas de correio eletr\u00f4nico, elas poder\u00e3o ser eliminadas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 29 <\/strong>Poder\u00e3o ser criadas caixas de correio eletr\u00f4nico tempor\u00e1rias para comiss\u00f5es, eventos, equipes e demais necessidades institucionais, desde que haja disponibilidade de licen\u00e7as do software de correio eletr\u00f4nico e justificada a necessidade.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba Para que seja criada uma caixa postal, dever\u00e1 ser informado o respons\u00e1vel pela caixa de correio eletr\u00f4nico, a necessidade e o prazo de utiliza\u00e7\u00e3o da mesma.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba As caixas de correio eletr\u00f4nico tempor\u00e1rias ser\u00e3o bloqueadas e mantidas por um per\u00edodo de 06 (seis) meses ap\u00f3s o t\u00e9rmino de seu prazo de utiliza\u00e7\u00e3o, sendo posteriormente arquivadas por um per\u00edodo de 02 (dois) anos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 3\u00ba Ap\u00f3s o prazo de arquivamento das caixas de correio eletr\u00f4nico, elas poder\u00e3o ser eliminadas.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 30 <\/strong>O uso n\u00e3o apropriado do correio eletr\u00f4nico corporativo do PJES \u00e9 pass\u00edvel de apura\u00e7\u00e3o de responsabilidade do usu\u00e1rio.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. Por uso n\u00e3o apropriado, considera-se o envio de mensagens de correio eletr\u00f4nico contendo:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; materiais obscenos, ilegais ou anti\u00e9ticos;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; materiais preconceituosos ou discriminat\u00f3rios;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; materiais caluniosos ou difamat\u00f3rios;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IV &#8211; propagandas com objetivos comerciais;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>V &#8211; listas de endere\u00e7os eletr\u00f4nicos dos usu\u00e1rios do correio eletr\u00f4nico corporativo do PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VI &#8211; v\u00edrus ou qualquer programa danoso;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VII &#8211; material de natureza pol\u00edtico-partid\u00e1ria ou sindical, que promova a elei\u00e7\u00e3o de candidatos para cargos p\u00fablicos eletivos, clubes, associa\u00e7\u00f5es e sindicatos;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>VIII &#8211; material protegido por leis de propriedade intelectual;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IX &#8211; entretenimento;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>X &#8211; assuntos ofensivos;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XI &#8211; m\u00fasicas, v\u00eddeos ou anima\u00e7\u00f5es que n\u00e3o sejam de interesse espec\u00edfico do trabalho;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>XII &#8211; <em>SPAM<\/em>.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 31 <\/strong>As caixas de correio eletr\u00f4nico pertencentes a magistrados e servidores efetivos desligados do PJES ser\u00e3o bloqueadas e mantidas por um per\u00edodo de 01(um) ano, sendo posteriormente arquivadas por um per\u00edodo de 02 (dois) anos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 1\u00ba Para os outros tipos de usu\u00e1rios, as caixas de correio eletr\u00f4nico ser\u00e3o bloqueadas e mantidas tamb\u00e9m por um per\u00edodo de 01 (um) ano e o tempo de manuten\u00e7\u00e3o das caixas arquivadas ser\u00e1 de 06 (seis) meses.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>\u00a7 2\u00ba Ap\u00f3s o prazo de arquivamento das caixas de correio eletr\u00f4nico, elas poder\u00e3o ser eliminadas.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o VI<br \/>\nDa utiliza\u00e7\u00e3o de programas e aplicativos<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 32 <\/strong>Compete \u00e0 STI quanto \u00e0 utiliza\u00e7\u00e3o de programas e aplicativos:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; analisar e homologar programas de computador e respectivas atualiza\u00e7\u00f5es para utiliza\u00e7\u00e3o no PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; instalar e configurar os programas de computador homologados nas esta\u00e7\u00f5es de trabalho;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; prestar suporte aos programas de computador disponibilizados para os usu\u00e1rios do PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>IV &#8211; inventariar os programas de computador instalados nos equipamentos de inform\u00e1tica;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>V &#8211; desinstalar os programas de computador n\u00e3o homologados pela STI.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 33 <\/strong>Compete aos usu\u00e1rios dos programas de computador no PJES:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; zelar pela correta utiliza\u00e7\u00e3o dos recursos disponibilizados em suas esta\u00e7\u00f5es de trabalho;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; utilizar os programas de computador exclusivamente para as atividades de interesse do PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; informar \u00e0 STI eventuais inconformidades dos programas de computador instalados em seus equipamentos.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Par\u00e1grafo \u00fanico. \u00c9 vedado ao usu\u00e1rio instalar programas de computador em suas esta\u00e7\u00f5es de trabalho.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 34 <\/strong>A homologa\u00e7\u00e3o e posterior instala\u00e7\u00e3o de programas de computador para os usu\u00e1rios somente ser\u00e1 realizada quando observadas as seguintes condi\u00e7\u00f5es:<\/del><\/p>\n<p style=\"text-align: justify;\"><del>I &#8211; comprovada a oportunidade e conveni\u00eancia quanto aos interesses do PJES;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>II &#8211; estejam licenciados em conformidade com a legisla\u00e7\u00e3o vigente;<\/del><\/p>\n<p style=\"text-align: justify;\"><del>III &#8211; sejam programas de computador desenvolvidos e\/ou de propriedade do PJES.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 35 <\/strong>As esta\u00e7\u00f5es de trabalho poder\u00e3o ser auditadas, para garantir que os programas n\u00e3o estejam consumindo todos os recursos computacionais e, desta forma, prejudicando o desenvolvimento das atividades administrativas e judici\u00e1rias.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 36 <\/strong>Todos os programas necess\u00e1rios para o desenvolvimento das atividades administrativas e judici\u00e1rias devem estar presentes na instala\u00e7\u00e3o padr\u00e3o das esta\u00e7\u00f5es de trabalho.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Subse\u00e7\u00e3o VII<br \/>\nDisposi\u00e7\u00f5es finais<\/strong><\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 37 <\/strong>Casos omissos e d\u00favidas sobre a aplica\u00e7\u00e3o desta norma devem ser submetidos ao Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Art. 38 <\/strong>Este Ato Normativo entra em vigor na data de sua publica\u00e7\u00e3o.<\/del><\/p>\n<p style=\"text-align: justify;\"><del><strong>Publique-se<\/strong>.<\/del><\/p>\n<p style=\"text-align: justify;\"><del>Vit\u00f3ria, 21 de Fevereiro de 2018.<\/del><\/p>\n<p style=\"text-align: center;\"><del><strong>Des. S\u00c9RGIO LUIZ TEIXEIRA GAMA<br \/>\nPresidente<\/strong><\/del><\/p>\n","protected":false},"excerpt":{"rendered":"<p>REPUBLICADO EM 23\/02\/2018 POR CONTER INCORRE\u00c7\u00c3O (CLIQUE AQUI) PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO TRIBUNAL DE JUSTI\u00c7A PRESID\u00caNCIA ATO NORMATIVO N\u00ba 042\/2018 Institui a Norma de Utiliza\u00e7\u00e3o de Recursos de Tecnologia da Informa\u00e7\u00e3o do Poder Judici\u00e1rio do Estado do Esp\u00edrito Santo. O Excelent\u00edssimo Senhor Desembargador S\u00e9rgio Luiz Teixeira Gama, Presidente do Egr\u00e9gio Tribunal de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/22733"}],"collection":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/comments?post=22733"}],"version-history":[{"count":3,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/22733\/revisions"}],"predecessor-version":[{"id":22815,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/22733\/revisions\/22815"}],"wp:attachment":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/media?parent=22733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/categories?post=22733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/tags?post=22733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}