Direito e Informação na Sociedade em Rede: atas Direito e Informação na Sociedade em Rede: atas | Page 435
§ 3º Sem prejuízo da segurança e da proteção das informações e do cumprimento da
legislação aplicável, o órgão ou entidade poderá oferecer meios para que o próprio
requerente possa pesquisar a informação de que necessitar (Brasil, 2011).
Resolução 215/2015:
Art. 15º O Tribunal ou Conselho oferecerá meios para que o próprio requerente
pesquise a informação de que necessitar, exceto a de caráter eminentemente pessoal,
assegurada a segurança e a proteção das informações e o cumprimento da legislação
vigente (CNJ, 2016, p. 13).
Com a inovação trazida pelo CNJ, os órgãos do Judiciário nacional devem
encontrar alternativas para garantir acesso a sistemas que não foram construídos para
uso externo, como é o caso da maior parte dos sistemas de gestão administrativa que
se encontram em uso nos órgãos do Judiciário.
Diante de tais normativos, os órgãos do Judiciário brasileiro vêm buscando
alternativas para garantir a segurança, o acesso e a manutenção das informações
produzidas e recebidas no curso de suas atividades qu e se encontram armazenadas
em seus sistemas, cientes de que as soluções vão além da implementação de
mecanismos tecnológicos, mas envolvem uma mudança de cultura organizacional e
de rotinas já consolidadas.
Porém, para que isso ocorra, é preciso refletir quanto aos critérios a serem
adotados para assegurar as garantias acima mencionadas. E é sobre esses temas que
se discorre nos próximos itens.
3. Princípios da segurança da informação e governança em segurança da
informação
Como já mencionado anteriormente, as ferramentas tecnológicas imprimiram
nova forma de se produzir, transmitir e armazenar as informações. Se, por um lado,
elas ensejaram o aumento da visibilidade das informações, criando alternativas
variadas para acessá-las por parte de seus usuários, por outro, tal exposição facilitou
as ações voltadas para alterá-las, subtraí-las ou destruí-las que geram impacto negativo
para os produtores, transmissores ou detentores dessas informações.
Para entender melhor como este ciclo ocorre, é conveniente mencionar que
Harris (2013, p. 26) apresenta os seguintes conceitos, estabelecendo sua relação
(tradução nossa):
Agente de ameaça – entidade que se aproveita de uma vulnerabilidade;
Ameaça – perigo potencial que se associa à exploração de uma
vulnerabilidade;
Vulnerabilidade – é uma brecha, uma falha, uma fraqueza na proteção
de um determinado ativo;
Risco – é a probabilidade que um agente de ameaça explore uma
vulnerabilidade e cause um impacto ao negócio;
423