Direito e Informação na Sociedade em Rede: atas Direito e Informação na Sociedade em Rede: atas | Page 435

§ 3º Sem prejuízo da segurança e da proteção das informações e do cumprimento da legislação aplicável, o órgão ou entidade poderá oferecer meios para que o próprio requerente possa pesquisar a informação de que necessitar (Brasil, 2011). Resolução 215/2015: Art. 15º O Tribunal ou Conselho oferecerá meios para que o próprio requerente pesquise a informação de que necessitar, exceto a de caráter eminentemente pessoal, assegurada a segurança e a proteção das informações e o cumprimento da legislação vigente (CNJ, 2016, p. 13). Com a inovação trazida pelo CNJ, os órgãos do Judiciário nacional devem encontrar alternativas para garantir acesso a sistemas que não foram construídos para uso externo, como é o caso da maior parte dos sistemas de gestão administrativa que se encontram em uso nos órgãos do Judiciário. Diante de tais normativos, os órgãos do Judiciário brasileiro vêm buscando alternativas para garantir a segurança, o acesso e a manutenção das informações produzidas e recebidas no curso de suas atividades qu e se encontram armazenadas em seus sistemas, cientes de que as soluções vão além da implementação de mecanismos tecnológicos, mas envolvem uma mudança de cultura organizacional e de rotinas já consolidadas. Porém, para que isso ocorra, é preciso refletir quanto aos critérios a serem adotados para assegurar as garantias acima mencionadas. E é sobre esses temas que se discorre nos próximos itens. 3. Princípios da segurança da informação e governança em segurança da informação Como já mencionado anteriormente, as ferramentas tecnológicas imprimiram nova forma de se produzir, transmitir e armazenar as informações. Se, por um lado, elas ensejaram o aumento da visibilidade das informações, criando alternativas variadas para acessá-las por parte de seus usuários, por outro, tal exposição facilitou as ações voltadas para alterá-las, subtraí-las ou destruí-las que geram impacto negativo para os produtores, transmissores ou detentores dessas informações. Para entender melhor como este ciclo ocorre, é conveniente mencionar que Harris (2013, p. 26) apresenta os seguintes conceitos, estabelecendo sua relação (tradução nossa):  Agente de ameaça – entidade que se aproveita de uma vulnerabilidade;  Ameaça – perigo potencial que se associa à exploração de uma vulnerabilidade;  Vulnerabilidade – é uma brecha, uma falha, uma fraqueza na proteção de um determinado ativo;  Risco – é a probabilidade que um agente de ameaça explore uma vulnerabilidade e cause um impacto ao negócio; 423