{"id":40521,"date":"2024-08-02T14:15:08","date_gmt":"2024-08-02T17:15:08","guid":{"rendered":"https:\/\/www.tjes.jus.br\/corregedoria\/?p=40521"},"modified":"2024-08-02T14:16:04","modified_gmt":"2024-08-02T17:16:04","slug":"ato-normativo-no-145-2024-disp-03-07-2024","status":"publish","type":"post","link":"https:\/\/www.tjes.jus.br\/corregedoria\/2024\/08\/02\/ato-normativo-no-145-2024-disp-03-07-2024\/","title":{"rendered":"ATO NORMATIVO N\u00ba 145\/2024 \u2013 DISP. 03\/07\/2024"},"content":{"rendered":"\n<p align=\"center\"><strong>PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO &#8211; PJES<\/strong><\/p>\n<p align=\"center\">RUA DESEMBARGADOR HOMERO MAFRA,60 &#8211; Bairro ENSEADA DO SU\u00c1 &#8211; CEP 29050906 &#8211; Vit\u00f3ria &#8211; ES &#8211; www.tjes.jus.br<\/p>\n<p align=\"center\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>ATO NORMATIVO N\u00ba 145\/2024<\/strong><\/p>\n<p align=\"right\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: left;\" align=\"right\"><strong>Institui o Protocolo de Gerenciamento Incidentes e de Crises\u00a0Cibern\u00e9ticas do Poder Judici\u00e1rio (PGCRC-PJ) no \u00e2mbito do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo.<\/strong><\/p>\n<p align=\"right\">\u00a0<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>O PRESIDENTE DO TRIBUNAL DE JUSTI\u00c7A DO ESTADO DO ESP\u00cdRITO SANTO, <\/strong>no uso de suas atribui\u00e7\u00f5es legais e regimentais, e<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0a Resolu\u00e7\u00e3o n\u00ba 396, de 7 de junho de 2021, do Conselho Nacional de Justi\u00e7a, que Instituiu a Estrat\u00e9gia Nacional de Seguran\u00e7a Cibern\u00e9tica do Poder Judici\u00e1rio (ENSEC-PJ);<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0o anexo II da Portaria n\u00ba 162, de 10 de junho de 2021, do Conselho Nacional de Justi\u00e7a, que constitui o Protocolo de Gerenciamento de Crises Cibern\u00e9ticas do Poder Judici\u00e1rio (PGCRC-PJ);<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO\u00a0<\/strong>os anexos IV, V e VI da Portaria n\u00ba 162, de 10 de junho de 2021, do Conselho Nacional de Justi\u00e7a, que cont\u00eam os manuais referentes \u00e0 Prote\u00e7\u00e3o de Infraestruturas Cr\u00edticas de TI, Preven\u00e7\u00e3o e Mitiga\u00e7\u00e3o de Amea\u00e7as Cibern\u00e9ticas e Confian\u00e7a Digital e, ainda, Gest\u00e3o de Identidades;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO\u00a0<\/strong>os termos da Resolu\u00e7\u00e3o CNJ n\u00ba 370\/2021, que Instituiu a Estrat\u00e9gia Nacional de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o do Poder Judici\u00e1rio (ENTICJUD);<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0a Norma ABNT NBR ISO\/IEC 27001:2013, que especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o dentro da organiza\u00e7\u00e3o;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0a Norma ABNT NBR ISO\/IEC 27002:2022, que trata de princ\u00edpios e diretrizes gerais para a Gest\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0o n\u00famero crescente de incidentes cibern\u00e9ticos no ambiente da rede mundial de computadores e a necessidade de processos de trabalho orientados para a boa gest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0as boas pr\u00e1ticas de Governan\u00e7a de Tecnologia da Informa\u00e7\u00e3o (TI) que visam garantir a confidencialidade, disponibilidade e integridade dos ativos tecnol\u00f3gicos deste Tribunal;<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>CONSIDERANDO<\/strong>\u00a0o regramento da Pol\u00edtica Seguran\u00e7a da Informa\u00e7\u00e3o deste Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo,<\/p>\n<p align=\"center\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>RESOLVE:<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 1\u00ba\u00a0<\/strong>Instituir o Protocolo de Gerenciamento de Incidentes e de Crises Cibern\u00e9ticas do Poder Judici\u00e1rio (PGCRC-PJ) no \u00e2mbito do Tribunal de Justi\u00e7a do Esp\u00edrito Santo nos termos deste ato.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>CAP\u00cdTULO I<\/strong><\/p>\n<p align=\"center\"><strong>DISPOSI\u00c7\u00d5ES PRELIMINARES<\/strong><\/p>\n<p align=\"center\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 2\u00ba<\/strong>\u00a0O Protocolo de Gerenciamento de Incidentes e de Crises Cibern\u00e9ticas \u00e9 complementar ao Protocolo de Preven\u00e7\u00e3o de Incidentes Cibern\u00e9ticos e prev\u00ea as a\u00e7\u00f5es responsivas a serem colocadas em pr\u00e1tica quando ficar evidente que um incidente de seguran\u00e7a cibern\u00e9tica n\u00e3o ser\u00e1 mitigado rapidamente e poder\u00e1 durar dias, semanas ou meses.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 3\u00ba\u00a0<\/strong>Para os efeitos deste normativo, s\u00e3o estabelecidas as seguintes defini\u00e7\u00f5es:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 CGTIC: trata-se do Comit\u00ea de Governan\u00e7a de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o do TJES que tem por compet\u00eancia estabelecer estrat\u00e9gias, indicadores e metas institucionais, aprovar planejamentos e orientar as iniciativas e investimentos tecnol\u00f3gicos dentro dos temas espec\u00edficos da \u00e1rea de tecnologia da informa\u00e7\u00e3o;<\/p>\n<p align=\"justify\">II \u2013 CGSI: Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o, equipe multidisciplinar, subordinada \u00e0 Presid\u00eancia, com responsabilidade de deliberar, conduzir e fiscalizar as a\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o no TJES;<\/p>\n<p align=\"justify\">III \u2013 Crise: um evento ou s\u00e9rie de eventos danosos que apresentam propriedades emergentes capazes de exceder as habilidades de uma organiza\u00e7\u00e3o em lidar com as demandas de tarefas geradas e que apresentam implica\u00e7\u00f5es que afetam uma propor\u00e7\u00e3o consider\u00e1vel da organiza\u00e7\u00e3o, bem como de seus constituintes;<\/p>\n<p align=\"justify\">IV \u2013 Crise cibern\u00e9tica: crise que ocorre em decorr\u00eancia de incidentes em dispositivos, servi\u00e7os e redes de computadores. \u00c9 decorrente de incidentes que causam danos materiais ou de imagem, atraem a aten\u00e7\u00e3o do p\u00fablico e da m\u00eddia e fogem ao controle direto da organiza\u00e7\u00e3o;<\/p>\n<p align=\"justify\">V \u2013 ETIR: Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais, nomenclatura tradicionalmente atribu\u00edda a grupos de resposta a incidentes de seguran\u00e7a da informa\u00e7\u00e3o, embora os incidentes n\u00e3o mais se limitem a tecnologia;<\/p>\n<p align=\"justify\">VI \u2013 Evento: qualquer ocorr\u00eancia observ\u00e1vel em um sistema ou rede de uma organiza\u00e7\u00e3o;<\/p>\n<p align=\"justify\">VII \u2013 Gerenciamento de crise: decis\u00f5es e atividades coordenadas que ocorrem em uma organiza\u00e7\u00e3o durante uma crise, incluindo crises cibern\u00e9ticas;<\/p>\n<p align=\"justify\">VIII \u2013 Incidente de Seguran\u00e7a: evento que viola ou representa amea\u00e7a iminente de viola\u00e7\u00e3o da pol\u00edtica de seguran\u00e7a, da pol\u00edtica de uso dos recursos de TI ou de pr\u00e1tica de seguran\u00e7a padr\u00e3o;<\/p>\n<p align=\"justify\">IX \u2013 Incidente grave: evento que tenha causado dano, colocado em risco ativos cr\u00edticos de informa\u00e7\u00e3o ou interrompido a execu\u00e7\u00e3o de atividades cr\u00edticas;<\/p>\n<p align=\"justify\">X \u2013 Seguran\u00e7a Cibern\u00e9tica: \u00e9 um conjunto de pr\u00e1ticas que protege a informa\u00e7\u00e3o armazenada nos computadores e aparelhos de computa\u00e7\u00e3o e transmitida atrav\u00e9s das redes de comunica\u00e7\u00e3o, incluindo a Internet e telefones celulares;<\/p>\n<p align=\"justify\">XI \u2013 Seguran\u00e7a da Informa\u00e7\u00e3o: refere-se a medidas que visam \u00e0 prote\u00e7\u00e3o da informa\u00e7\u00e3o de v\u00e1rios tipos de amea\u00e7as para garantir a continuidade do neg\u00f3cio, incluindo a preserva\u00e7\u00e3o da disponibilidade, da confidencialidade e da integridade das informa\u00e7\u00f5es e dos sistemas; enquanto a seguran\u00e7a cibern\u00e9tica se aplica a uma parte da seguran\u00e7a da informa\u00e7\u00e3o com foco na prote\u00e7\u00e3o digital, cuidando das amea\u00e7as \u00e0s informa\u00e7\u00f5es transportadas por meios cibern\u00e9ticos, a Seguran\u00e7a da Informa\u00e7\u00e3o tem um foco mais amplo, cuidando da redu\u00e7\u00e3o de riscos no transporte de dados por qualquer meio, seja digital ou n\u00e3o;<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 4\u00ba\u00a0<\/strong>S\u00e3o servi\u00e7os de tecnologia da informa\u00e7\u00e3o considerados cr\u00edticos ao funcionamento do Tribunal, para efeito deste protocolo, os Servi\u00e7os Essenciais assim definidos pelo Comit\u00ea de Governan\u00e7a de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o &#8211; CGTIC.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>CAP\u00cdTULO II<\/strong><\/p>\n<p align=\"center\"><strong>DA IDENTIFICA\u00c7\u00c3O DE CRISE CIBERN\u00c9TICA<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 5\u00ba<\/strong>\u00a0O gerenciamento de incidentes refere-se \u00e0s atividades que devem ser executadas na ocorr\u00eancia de evento adverso de seguran\u00e7a da informa\u00e7\u00e3o, para avaliar o problema e determinar a resposta inicial.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 6\u00ba\u00a0<\/strong>O gerenciamento de crise inicia-se quando:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 restar caracterizado grave dano material ou de imagem;<\/p>\n<p align=\"justify\">II \u2013 for evidenciada a possibilidade que as a\u00e7\u00f5es de resposta ao incidente cibern\u00e9tico persistir\u00e3o por longo per\u00edodo;<\/p>\n<p align=\"justify\">III \u2013 o incidente impactar gravemente os servi\u00e7os de TI essenciais ao funcionamento do Tribunal, extrapolando os limites determinados nas diretrizes do plano de continuidade de servi\u00e7os de TI do TJES;<\/p>\n<p align=\"justify\">IV \u2013 o incidente atrair grande aten\u00e7\u00e3o da m\u00eddia e da popula\u00e7\u00e3o em geral;<\/p>\n<p align=\"justify\">V \u2013 ocorrer incidente de seguran\u00e7a que possa acarretar risco ou dano relevante aos titulares de dados pessoais.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>CAP\u00cdTULO III<\/strong><\/p>\n<p align=\"center\"><strong>DA COMPOSI\u00c7\u00c3O DO COMIT\u00ca DE CRISES CIBERN\u00c9TICAS<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 7\u00ba<\/strong>\u00a0Fica institu\u00eddo o Comit\u00ea de Crises Cibern\u00e9ticas, para cumprimento das compet\u00eancias definidas neste Protocolo de Gerenciamento de Crises, com a seguinte forma\u00e7\u00e3o:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 Presidente do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo, que a presidir\u00e1;<\/p>\n<p align=\"justify\">II \u2013 Vice-Presidente do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo;<\/p>\n<p align=\"justify\">III \u2013 Corregedor(a) Geral de Justi\u00e7a do Esp\u00edrito Santo;<\/p>\n<p align=\"justify\">IV \u2013 Presidente do Comit\u00ea de Governan\u00e7a de Tecnologia da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o;<\/p>\n<p align=\"justify\">V \u2013 Juiz(a) Auxiliar da Corregedoria designado(a);<\/p>\n<p align=\"justify\">VI \u2013 Diretor(a) Jur\u00eddico;<\/p>\n<p align=\"justify\">VII \u2013 Secret\u00e1rio(a) Geral;<\/p>\n<p align=\"justify\">VIII \u2013 Secret\u00e1rio(a) de Tecnologia da Informa\u00e7\u00e3o;<\/p>\n<p align=\"justify\">IX \u2013 Presidente do Comit\u00ea Gestor de Prote\u00e7\u00e3o de Dados Pessoais;<\/p>\n<p align=\"justify\">X \u2013 Presidente do Comit\u00ea Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o;<\/p>\n<p align=\"justify\">XI \u2013 Assessor(a) de Comunica\u00e7\u00e3o;<\/p>\n<p align=\"justify\">XII \u2013 Assessor(a) de Seguran\u00e7a Institucional;<\/p>\n<p align=\"justify\">XIII \u2013 Coordenador(a) de Suporte e Manuten\u00e7\u00e3o;<\/p>\n<p align=\"justify\">XIV \u2013 Chefe da Se\u00e7\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Par\u00e1grafo \u00fanico.\u00a0<\/strong>O Comit\u00ea de Crises Cibern\u00e9ticas ser\u00e1 presidido pelo Presidente do Tribunal de Justi\u00e7a do Estado do Esp\u00edrito Santo e, na sua impossibilidade, ser\u00e1 sucedido na ordem dos incisos deste artigo.<\/p>\n<p align=\"center\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>CAP\u00cdTULO IV<\/strong><\/p>\n<p align=\"center\"><strong>DURANTE A CRISE<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 8\u00ba\u00a0<\/strong>Caber\u00e1 \u00e0 Equipe de Tratamento e Resposta a Incidentes de Redes Computacionais (ETIR), identificando que o incidente de seguran\u00e7a constitui uma crise cibern\u00e9tica, comunicar o fato ao Comit\u00ea de Crises Cibern\u00e9ticas que dever\u00e1 reunir-se imediatamente.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>\u00a7 1\u00ba\u00a0<\/strong>Fica definida como sala de situa\u00e7\u00e3o, local a partir do qual ser\u00e3o geridas as crises, a Sala de Sess\u00f5es do Tribunal Pleno, localizada no primeiro andar da Sede do Tribunal de Justi\u00e7a ou, na impossibilidade, virtualmente por meio de solu\u00e7\u00e3o oficial de videoconfer\u00eancia adotada pelo TJES para deliberar sobre o incidente que constitui a crise cibern\u00e9tica.<\/p>\n<p align=\"justify\"><strong>\u00a7 2\u00ba\u00a0<\/strong>Caso seja confirmada a crise cibern\u00e9tica, o Comit\u00ea de Crises Cibern\u00e9ticas entrar\u00e1 em estado de convoca\u00e7\u00e3o permanente, podendo se reunir a qualquer hor\u00e1rio para discutir, deliberar e agir no tratamento da crise em curso.<\/p>\n<p align=\"justify\"><strong>\u00a7 3\u00ba\u00a0<\/strong>O acesso \u00e0s reuni\u00f5es do Comit\u00ea de Crises Cibern\u00e9ticas deve ser restrito aos membros do Comit\u00ea e a atores eventualmente convidados a participar das reuni\u00f5es.<\/p>\n<p align=\"justify\"><strong>\u00a7 4\u00ba\u00a0<\/strong>O Comit\u00ea de Crises Cibern\u00e9ticas deve ter acesso \u00e1gil a meios que permitam fazer declara\u00e7\u00f5es p\u00fablicas \u00e0 imprensa.<\/p>\n<p align=\"justify\"><strong>\u00a7 5\u00ba\u00a0<\/strong>O Comit\u00ea de Crises Cibern\u00e9ticas deve contar com equipe dedicada \u00e0 execu\u00e7\u00e3o de atividades administrativas necess\u00e1rias durante o per\u00edodo de crise.<\/p>\n<p align=\"justify\"><strong>\u00a7 6\u00ba<\/strong>\u00a0Os planos de conting\u00eancias existentes, caso aplic\u00e1veis, devem ser efetivados imediatamente ap\u00f3s a declara\u00e7\u00e3o da crise cibern\u00e9tica, visando \u00e0 continuidade dos servi\u00e7os prestados.<\/p>\n<p align=\"justify\"><strong>\u00a7 7\u00ba<\/strong>\u00a0A sala de situa\u00e7\u00e3o deve dispor dos meios necess\u00e1rios (ex. sistemas de \u00e1udio, v\u00eddeo, chamadas telef\u00f4nicas) e estar pr\u00f3xima a um local onde se possa fazer declara\u00e7\u00f5es p\u00fablicas \u00e0 imprensa.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 9\u00ba\u00a0<\/strong>Para efic\u00e1cia do trabalho do Comit\u00ea de Crise, \u00e9 necess\u00e1rio que os esfor\u00e7os visem:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 entender claramente o incidente que gerou a crise, sua gravidade e os impactos negativos;<\/p>\n<p align=\"justify\">II \u2013 levantar todas as informa\u00e7\u00f5es relevantes, verificando fatos e descartando boatos;<\/p>\n<p align=\"justify\">III \u2013 levantar solu\u00e7\u00f5es alternativas para a crise, apreciando sua viabilidade e suas consequ\u00eancias;<\/p>\n<p align=\"justify\">IV \u2013 avaliar a necessidade de suspender servi\u00e7os e\/ou sistemas informatizados;<\/p>\n<p align=\"justify\">V \u2013 centralizar a comunica\u00e7\u00e3o na figura de um porta-voz para evitar informa\u00e7\u00f5es equivocadas ou imprecisas;<\/p>\n<p align=\"justify\">VI \u2013 realizar uma comunica\u00e7\u00e3o tempestiva e eficiente de forma a evidenciar o trabalho diligente das equipes e a enfraquecer boatos ou investiga\u00e7\u00f5es paralelas que alimentem not\u00edcias falsas;<\/p>\n<p align=\"justify\">VII \u2013 definir estrat\u00e9gias de comunica\u00e7\u00e3o com a imprensa e\/ou redes sociais e estabelecer qual a m\u00eddia mais adequada para se utilizar em cada caso;<\/p>\n<p align=\"justify\">VIII \u2013 aplicar o Protocolo de Investiga\u00e7\u00e3o para Il\u00edcitos Cibern\u00e9ticos;<\/p>\n<p align=\"justify\">IX \u2013 solicitar a colabora\u00e7\u00e3o de especialistas ou de centros de resposta a incidentes de seguran\u00e7a;<\/p>\n<p align=\"justify\">X \u2013 apoiar equipes de resposta e de recupera\u00e7\u00e3o com gerentes de crise experientes;<\/p>\n<p align=\"justify\">XI \u2013 avaliar a necessidade de recursos adicionais extraordin\u00e1rios para apoiar as equipes de resposta;<\/p>\n<p align=\"justify\">XII \u2013 fornecer aconselhamento sobre as prioridades e estrat\u00e9gias da organiza\u00e7\u00e3o para uma recupera\u00e7\u00e3o r\u00e1pida e eficaz;<\/p>\n<p align=\"justify\">XIII \u2013 definir os procedimentos de compartilhamento de informa\u00e7\u00f5es relevantes para a prote\u00e7\u00e3o de outras organiza\u00e7\u00f5es com base nas informa\u00e7\u00f5es colhidas sobre o incidente;<\/p>\n<p align=\"justify\">XIV \u2013 elaborar plano de retorno \u00e0 normalidade.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 10.\u00a0<\/strong>As etapas e procedimentos de resposta s\u00e3o diferentes a depender do tipo de crise e s\u00e3o necess\u00e1rias reuni\u00f5es regulares para avaliar o progresso at\u00e9 que seja poss\u00edvel retornar \u00e0 condi\u00e7\u00e3o de normalidade.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 11.\u00a0<\/strong>A Presid\u00eancia do TJES encaminhar\u00e1 comunicado da ocorr\u00eancia do incidente grave quando constatada uma crise cibern\u00e9tica:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 ao Conselho Nacional de Justi\u00e7a;<\/p>\n<p align=\"justify\">II \u2013 ao Centro de Preven\u00e7\u00e3o, Tratamento e Resposta a Incidentes Cibern\u00e9ticos do Poder Judici\u00e1rio (CPTRIC-PJ), \u00f3rg\u00e3o superior vinculado ao Conselho Nacional de Justi\u00e7a;<\/p>\n<p align=\"justify\">III \u2013 ao Minist\u00e9rio P\u00fablico do Estado do Esp\u00edrito Santo (MPES), \u00e0 Defensoria P\u00fablica do Estado do Esp\u00edrito Santo e \u00e0 Ordem dos Advogados do Brasil, Se\u00e7\u00e3o Esp\u00edrito Santo (OAB\/ES), quando o incidente envolver a presta\u00e7\u00e3o jurisdicional.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 12.\u00a0<\/strong>Cabe ao encarregado(a) de tratamento de dados pessoais do Tribunal de Justi\u00e7a do Esp\u00edrito Santo comunicar \u00e0 Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD) e ao titular de dados pessoais, ocorr\u00eancia de incidente grave, envolvendo dados pessoais, que possa acarretar risco ou dano relevante aos titulares de dados pessoais.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 13.\u00a0<\/strong>Cabe \u00e0 Secretaria de Tecnologia da Informa\u00e7\u00e3o:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 identificar e manter documenta\u00e7\u00e3o t\u00e9cnica atualizada dos ativos de informa\u00e7\u00e3o que suportam os servi\u00e7os essenciais;<\/p>\n<p align=\"justify\">II \u2013 avaliar e tratar os riscos de TI aos quais as atividades estrat\u00e9gicas est\u00e3o expostas e que possam impactar diretamente na continuidade do neg\u00f3cio, de acordo com o processo de gest\u00e3o de riscos de seguran\u00e7a da informa\u00e7\u00e3o;<\/p>\n<p align=\"justify\">III \u2013 elaborar um plano de gest\u00e3o de incidentes cibern\u00e9ticos para os ativos cr\u00edticos o qual deve possuir, no m\u00ednimo, as categorias de incidentes a que os ativos cr\u00edticos est\u00e3o sujeitos; a indica\u00e7\u00e3o do procedimento de resposta espec\u00edfico a ser aplicado em caso de ocorr\u00eancia do incidente; e a severidade do incidente;<\/p>\n<p align=\"justify\">IV \u2013 elaborar e testar planos de conting\u00eancia de TI para os servi\u00e7os essenciais, sem preju\u00edzo das a\u00e7\u00f5es decorrentes da norma complementar que estabelece as diretrizes para a gest\u00e3o da continuidade de TI do TJES.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 14.\u00a0<\/strong>Cabe ao Coordenador de Seguran\u00e7a da Informa\u00e7\u00e3o o papel de Agente Respons\u00e1vel pela ETIR, al\u00e9m de comunicar a ocorr\u00eancia de incidentes de seguran\u00e7a ao Centro de Estudos, Respostas e Tratamento de Incidentes de Seguran\u00e7a no Brasil \u2013 Cert.br.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>CAP\u00cdTULO V<\/strong><\/p>\n<p align=\"center\"><strong>FASE DE APRENDIZADO E REVIS\u00c3O (P\u00d3S-CRISE)<\/strong><\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 15.\u00a0<\/strong>Quando as opera\u00e7\u00f5es retornarem \u00e0 normalidade, o Comit\u00ea de Crises Cibern\u00e9ticas dever\u00e1 realizar a an\u00e1lise criteriosa das a\u00e7\u00f5es tomadas, observando as que foram bem-sucedidas e as que ocorreram de forma inadequada.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 16.\u00a0<\/strong>Para a identifica\u00e7\u00e3o das li\u00e7\u00f5es aprendidas e a elabora\u00e7\u00e3o de relat\u00f3rio final, deve ser objeto de avalia\u00e7\u00e3o:<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">I \u2013 a identifica\u00e7\u00e3o e an\u00e1lise da causa do incidente;<\/p>\n<p align=\"justify\">II \u2013 a linha do tempo das a\u00e7\u00f5es realizadas;<\/p>\n<p align=\"justify\">III \u2013 a escala do impacto nos dados, sistemas e opera\u00e7\u00f5es de neg\u00f3cios importantes durante a crise;<\/p>\n<p align=\"justify\">IV \u2013 os mecanismos e processos de detec\u00e7\u00e3o e prote\u00e7\u00e3o existentes e as necessidades de melhoria identificadas;<\/p>\n<p align=\"justify\">V \u2013 o escalonamento da crise;<\/p>\n<p align=\"justify\">VI \u2013 a investiga\u00e7\u00e3o e preserva\u00e7\u00e3o de evid\u00eancias;<\/p>\n<p align=\"justify\">VII \u2013 a efetividade das a\u00e7\u00f5es de conten\u00e7\u00e3o;<\/p>\n<p align=\"justify\">VIII \u2013 a coordena\u00e7\u00e3o da crise, lideran\u00e7a das equipes e gerenciamento de informa\u00e7\u00f5es;<\/p>\n<p align=\"justify\">IX \u2013 a tomada de decis\u00e3o e as estrat\u00e9gias de recupera\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 17.\u00a0<\/strong>As li\u00e7\u00f5es aprendidas devem ser utilizadas para a elabora\u00e7\u00e3o ou revis\u00e3o dos procedimentos espec\u00edficos de resposta (playbook) e para a melhoria do processo de prepara\u00e7\u00e3o para crises cibern\u00e9ticas.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 18.<\/strong>\u00a0Deve ser elaborado relat\u00f3rio contendo a descri\u00e7\u00e3o e detalhamento da crise, bem como o plano de a\u00e7\u00e3o tomado para evitar que incidentes similares ocorram novamente ou para que, em caso de ocorr\u00eancia, se reduzam os danos causados.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 19.\u00a0<\/strong>As a\u00e7\u00f5es de resposta e recupera\u00e7\u00e3o da crise cibern\u00e9tica devem observar, ainda, o Protocolo de Gerenciamento de Crises Cibern\u00e9ticas do Poder Judici\u00e1rio (PGCC-PJ), constante do Anexo II da Portaria n. 162, de 2021, do CNJ.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\"><strong>Art. 20.\u00a0<\/strong>Este Ato entra em vigor na data de sua publica\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">Publique-se.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"center\"><strong>DESEMBARGADOR SAMUEL MEIRA BRASIL J\u00daNIOR<\/strong><\/p>\n<p align=\"center\"><strong>Presidente<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PODER JUDICI\u00c1RIO DO ESTADO DO ESP\u00cdRITO SANTO &#8211; PJES RUA DESEMBARGADOR HOMERO MAFRA,60 &#8211; Bairro ENSEADA DO SU\u00c1 &#8211; CEP 29050906 &#8211; Vit\u00f3ria &#8211; ES &#8211; www.tjes.jus.br \u00a0 \u00a0 ATO NORMATIVO N\u00ba 145\/2024 \u00a0 \u00a0 \u00a0 Institui o Protocolo de Gerenciamento Incidentes e de Crises\u00a0Cibern\u00e9ticas do Poder Judici\u00e1rio (PGCRC-PJ) no \u00e2mbito do Tribunal de Justi\u00e7a [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40521"}],"collection":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/comments?post=40521"}],"version-history":[{"count":4,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40521\/revisions"}],"predecessor-version":[{"id":40525,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/posts\/40521\/revisions\/40525"}],"wp:attachment":[{"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/media?parent=40521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/categories?post=40521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tjes.jus.br\/corregedoria\/wp-json\/wp\/v2\/tags?post=40521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}