Autofit Section

Diretoria Geral de Tecnologia da Informação - DGTEC

Ato Normativo nº 9 / 2010

Estabelece normas para uso dos recursos computacionais no âmbito da rede corporativa do Tribunal de Justiça do Estado do Rio de Janeiro. O Presidente do Tribunal de Justiça do Estado do Rio de Janeiro, no uso de suas atribuições, RESOLVE expedir a presente norma que regula a utilização dos recursos computacionais no âmbito da rede corporativa do Tribunal de Justiça do Estado do Rio de Janeiro.

CAPÍTULO I
DOS RECURSOS COMPUTACIONAIS

Art. 1º. Consideram-se recursos computacionais da rede corporativa do Tribunal de Justiça do Estado do Rio de Janeiro (TJERJ):

hardwares (computadores servidores, estações, periféricos e equipamentos de rede);

softwares (sistemas operacionais, aplicativos ou sistemas corporativos);

canais de comunicação de dados, de uso exclusivo, que interligam o Palácio da Justiça aos Fóruns Regionais, Comarcas, Juizados Especiais e demais Órgãos do Poder Judiciário do Estado do Rio de Janeiro;

serviços de correio eletrônico e acesso à internet;

bases de dados.

§ 1º. A Diretoria Geral de Tecnologia da Informação (DGTEC) é a responsável pela gestão dos recursos computacionais.

§ 2º. A necessidade de uso de recursos computacionais da rede corporativa por outros órgãos públicos ou privados será individualmente analisada pela DGTEC e autorizada pelo Presidente do TJERJ.

§ 3º. O desenvolvimento ou implantação de qualquer sistema ou aplicativo que utilize recursos computacionais da rede corporativa deverá ser feito pela DGTEC ou por terceiro, desde que supervisionado pela DGTEC.

Art. 2º. Os recursos computacionais disponíveis no âmbito da rede corporativa, têm por finalidade as atividades precípuas do TJERJ, sendo de propriedade deste Tribunal, não devendo ser utilizados para outro fim.

Art. 3º. Fica criada a Comissão de Normalização do Uso dos Recursos Computacionais do Tribunal de Justiça do Estado do Rio de Janeiro (CNRC).

Parágrafo único. A CNRC será formada por 1 (um) Juiz de Direito, que a presidirá, o Diretor Geral da DGTEC e um Técnico especializado da área de segurança da DGTEC, indicado pelo Diretor Geral.

CAPÍTULO II
DAS COMPETÊNCIAS DA CNRC

Art. 4º. Aprovar políticas, normas e procedimentos apresentados pela DGTEC em assuntos relacionados à segurança da informação.

Art. 5º. Propor iniciativas para aumentar o nível da segurança da informação no âmbito do TJERJ.

Art. 6º. Analisar os casos de desrespeito às normas estabelecidas neste Ato Normativo.

Art. 7º. Auxiliar a DGTEC na divulgação das políticas de segurança da informação.

Art. 8º. Autorizar a DGTEC a realizar acessos a computadores, servidores, arquivos e registros (logs) para diagnóstico de problemas ou em casos de suspeita de violação de regras, quando não autorizado pelo usuário ou chefe do órgão.

Art. 9º. Tratar os casos omissos ou divergências de interpretação dos artigos deste Ato Normativo.

CAPÍTULO III
DA IDENTIFICAÇÃO DO USUÁRIO E SENHA DE ACESSO

Art. 10. Cabe à DGTEC elaborar, e após aprovação da CNRC, implementar e divulgar políticas e boas práticas na utilização de senhas, visando prevenir o acesso não autorizado de usuários aos sistemas de informação.

Parágrafo único. A DGTEC, através de ato próprio, aprovado pela CNRC, divulgará os critérios para criação padronizada de logins.

Art. 11. Para utilização inicial dos recursos computacionais da rede corporativa do TJERJ é necessário abertura de ordem de serviço solicitando inscrição do funcionário no cadastro de usuários da rede corporativa do TJERJ.

Art. 12. O cadastro de usuários do TJERJ é composto de Usuários Internos e Usuários Externos.

§ 1º. Usuários Internos são aqueles que acessam sistemas corporativos ou qualquer tipo de aplicação pela rede interna do TJERJ.

§ 2º. Usuários Externos são aqueles que acessam sistemas corporativos e aplicações do TJERJ pela rede mundial de computadores fora da rede interna corporativa.

Art. 13. A DGTEC tem por objetivo consolidar todos os controles de acesso a rede e sistemas corporativos numa única aplicação.

Parágrafo único. Enquanto isso não for possível, os usuários internos, além do cadastro na rede corporativa, serão cadastrados também no sistema de controle de acesso aos sistemas corporativos do TJERJ.

Art. 14. Visando a maior segurança dos sistemas corporativos os usuários internos devem estar devidamente identificados, sem o qual não poderão ser incluídos no sistema de controle de acesso aos sistemas corporativos.

Parágrafo único. A identificação do usuário interno se dará pela verificação automática do sistema de controle de acesso aos sistemas corporativos as bases de dados de gestão de pessoas (magistrados, servidores, terceirizados, estagiários, juízes leigos, conciliadores, ou qualquer outra que venha ser criada), que estarão integradas, para confirmar a existência e os dados individualizados do usuário a ser incluído.

Art. 15. Após a inclusão do usuário interno, o acesso a qualquer sistema deverá ser pedido pelo seu superior hierárquico, mediante solicitação na Central de Atendimento da DGTEC.

Art. 16. O usuário interno será inativado nas seguintes situações:

Ficar mais de 90 (noventa) dias sem acessar algum sistema corporativo;

Errar seu login ou senha 3 (três) vezes consecutivas;

Errar seu login ou senha 5 (cinco) vezes alternadamente no mesmo dia;

Mudar de lotação.

Parágrafo único. O usuário, que ficar inativado por qualquer motivo, deverá, mediante solicitação na Central de Atendimento da DGTEC, pedir a sua reativação, justificando o motivo se necessário.

Art. 17. O Usuário Externo terá um login diferenciado e não possuirá um cadastro na rede corporativa do TJERJ, sendo incluído apenas no sistema de controle de acesso aos sistemas corporativos .

Parágrafo único. O login do usuário externo será sempre limitado especificamente ao sistema ou aplicação a qual for concedido o acesso, que necessariamente deverá estar fora da rede corporativa interna do TJERJ.

Art. 18. O cadastramento e acesso dos usuários do sistema de processo eletrônico judicial e/ou administrativo serão regidos por normas específicas.

Art. 19. O login (nome de usuário) e respectiva senha serão atribuídos a um único usuário, de forma individual e intransferível, de uso exclusivo do seu titular, não devendo ser compartilhado com outros usuários.

Parágrafo único. Os usuários serão responsabilizados por todos os acessos e atividades desenvolvidas através do seu login, inclusive por eventuais danos decorrentes de sua má utilização.

Art. 20. É vedada a apropriação de login e senha de outros usuários.

Art. 21. Os casos de mudança de lotação, afastamento temporário ou definitivo e retorno de usuários internos deverão ser comunicados imediatamente à DGTEC pelo órgão competente pela administração destes, através da abertura de solicitação de serviço.

§ 1º. Os logins que não forem utilizados por mais de 180 (cento e oitenta) dias serão automaticamente desabilitados e excluídos 90 (noventa) dias após terem sido desabilitados .

§ 2º. Caberá ao superior hierárquico do usuário interno ou externo, se pertencer a algum órgão público pedir a sua inclusão, alteração ou exclusão de um sistema corporativo.

§ 3º. No caso de usuários externos isolados, ou seja, não corporativos, tais como, partes processuais ou advogados o pedido de inclusão, alteração ou exclusão deverá ser feito pelo próprio.

Art. 22. Deve-se evitar, na criação da senha, o uso de palavras presentes em dicionários de qualquer idioma, nomes próprios ou de familiares, datas, telefones, placas de carro e endereços.

Parágrafo único. Para segurança, é recomendável que a senha seja trocada regularmente.

CAPÍTULO IV
DO USO DOS SERVIDORES E DAS ESTAÇÕES

Art. 23. É vedada a instalação ou desinstalação de recursos computacionais de qualquer procedência, na rede corporativa do TJERJ, sem a prévia autorização da DGTEC.

Parágrafo único. A utilização, por parte de qualquer usuário da rede, de software não autorizado ou não adquirido legalmente, caracteriza infringência à Lei nº 9609/1998 .

Art. 24. A inclusão de equipamentos de terceiros na rede corporativa do TJERJ estará sujeita à aprovação por parte da DGTEC.

§ 1º. A DGTEC deverá conferir as configurações do equipamento e avaliar se o mesmo oferece os requisitos necessários para atender às necessidades de processamento e segurança.

§ 2º. Equipamentos de terceiros deverão estar em conformidade com as normas e configurações impostas aos demais equipamentos conectados à rede corporativa do TJERJ.

§ 3º. Os equipamentos estarão sujeitos a reavaliações a serem realizadas pela DGTEC, para garantir que estejam adequados às novas necessidades, decorrentes da atualização dos sistemas e aplicativos utilizados no âmbito da rede corporativa.

Art. 25. É vedado instalar, manter e acessar nas estações de trabalho e nos computadores servidores, arquivos de conteúdo pornográfico, discriminatório, ofensivos aos direitos humanos, entretenimentos, jogos, e outros não relacionados às atividades precípuas do TJERJ.

Art. 26. A fim de evitar exposição ou furto de informação, computadores, terminais de computador e impressoras não devem permanecer ligados quando não assistidos e, no caso de computadores e terminais, devem ser bloqueados quando não estiverem em uso.

Parágrafo Único. É recomendável que seja configurada a ativação automática da proteção de tela com senha após determinado tempo de inatividade.

Art. 27. É vedado o compartilhamento de diretórios, arquivos e demais recursos computacionais, sem prévia autorização da DGTEC.

Parágrafo único. A detecção de compartilhamentos e diretórios não autorizados que ponham em risco a segurança, implicará a desconexão imediata da estação até a apuração de responsabilidade e adoção de providências cabíveis.

Art. 28. Os usuários deverão zelar pela conservação, integridade, correta utilização e segurança dos recursos computacionais sob sua responsabilidade.

Parágrafo único. Qualquer intervenção na estação de trabalho somente poderá ser efetuada por técnico da DGTEC obrigatoriamente assistido pelo usuário.

Art. 29. O usuário deverá exigir a identificação do técnico designado para atendimento de manutenção ou verificação dos recursos computacionais e a apresentação da ordem de serviço verificando a autenticidade, se necessário, junto à chefia responsável na DGTEC.

Art. 30. A realização de backups (cópias de segurança) dos dados contidos nas estações de trabalho é de responsabilidade do usuário.

Art. 31. A realização de backups (cópias de segurança) dos dados contidos nos servidores, incluindo o servidor de arquivos, é de responsabilidade da DGTEC.

Parágrafo único. O Servidor de arquivos será usado preferencialmente para armazenamento e manutenção de arquivos importantes, pelas suas características de inviolabilidade e segurança. Este serviço será disponibilizado somente aos usuários autorizados pela DGTEC.

Art. 32. Para diagnóstico de problemas nos recursos computacionais, inclusive em caso de suspeita de violação de regras, a DGTEC poderá acessar arquivos nos servidores e estações de trabalho, com o prévio consentimento do usuário, do chefe do órgão, da CNRC ou do Presidente do TJERJ.

Art. 33. O acesso remoto às estações de trabalho, com o objetivo de suporte e manutenção dos recursos computacionais, só poderá ser realizado por equipe autorizada da DGTEC, sempre com prévia permissão do usuário, do chefe do órgão ou da Administração Superior.

Art. 34. É vedado ao usuário e ao chefe do órgão impedir que procedimentos técnicos realizados por pessoal autorizado pela DGTEC, devidamente identificado e de posse de ordem de serviço, sejam executados nas estações de trabalho sob sua responsabilidade.

CAPÍTULO V
DO USO DA INTRANET

Art. 35. Considera-se intranet do Tribunal de Justiça do Estado do Rio de Janeiro os recursos computacionais disponíveis nos segmentos da rede corporativa, conceituados no art. 1º e seus incisos, excetuando-se o acesso à internet.

Art. 36. Cabe à DGTEC identificar e ajustar o porte dos canais de comunicação, a fim de adequá-los à demanda, bem como estabelecer e revisar periodicamente os critérios de priorização.

Art. 37. O acesso à intranet é permitido a todos os usuários da rede corporativa do TJERJ, previamente autorizados e através de login.

CAPÍTULO VI
DO USO DA INTERNET

Art. 38. O acesso dos usuários da rede corporativa à Internet deve ser feito exclusivamente por meio da única ligação existente entre o TJERJ e a rede mundial.

Art. 39. Conexões com a internet, através de linha discada e/ou modem, somente poderão ser adotadas nas estações não interligadas à rede corporativa do TJERJ, enquanto permanecerem totalmente isoladas e com autorização da DGTEC.

§ 1º. É vedada a conexão e / ou acesso à internet através de rede sem fio (wireless) disponibilizada por terceiros, dentro ou fora das dependências do TJERJ.

§ 2º. A detecção de ligações independentes entre a internet e o Tribunal de Justiça, Fórum Central, Fóruns Regionais, Comarcas, Juizados Especiais e demais Órgãos do Poder Judiciário, implicará a desconexão imediata da estação, até a apuração de responsabilidades e adoção das providências cabíveis.

Art. 40. O acesso à internet através da rede corporativa é permitido somente aos usuários previamente autorizados, através de login.

§ 1º. A concessão se dará após a análise da DGTEC da disponibilidade de recursos e mediante abertura de solicitação de serviço pelo chefe imediato.

§ 2º. A DGTEC poderá complementarmente implementar uma política de concessão de acesso visando racionalizar o uso da internet.

Art. 41. É vedado o acesso a sites da internet de conteúdo não autorizado, tais como os de conteúdo pornográfico, entretenimento, jogos, sites ofensivos aos direitos humanos, comunicação em salas de bate-papo (chats), bem como recursos do tipo FTP, ICQ e programas de cópia de arquivos (download) ponto a ponto (Ex.: Kazaa, Limewire, bit torrent).

§ 1º. A vedação disposta no caput deste artigo é extensiva a webmail de provedores externos a rede corporativa do TJERJ.

§ 2º. Comprovada a imperiosa necessidade de serviço, o acesso poderá ser autorizado temporariamente pela DGTEC, mediante solicitação por escrito assinada pelo chefe imediato do órgão no qual o usuário está lotado.

§ 3º. A DGTEC poderá, sem prévio aviso, bloquear o acesso a sites que potencialmente ameacem a segurança da rede corporativa do TJERJ

Art. 42. A execução de cópia de arquivo via internet (download) será passível de priorização durante o expediente forense, de modo a não concorrer com as atividades precípuas do TJERJ.

Art. 43. Os acessos à internet são passíveis de monitoração e identificação quanto a login, endereço da máquina do usuário e site acessado.

Art. 44. Não serão permitidos acessos simultâneos à internet com um mesmo login. Caso sejam detectados acessos simultâneos, por medida de segurança, o login e a senha serão desativados. A reativação do login poderá ser feita através de abertura de uma solicitação de serviço e a liberação de acesso à internet se dará mediante solicitação por escrito.

Art. 45. É vedada a utilização de softwares de mensagens instantâneas e voz sobre IP (VoIP) não homologados e autorizados pela DGTEC.

CAPÍTULO VII
DO USO DO CORREIO ELETRÔNICO

Art. 46. É responsabilidade da DGTEC definir, revisar e atualizar regras, elaborar e divulgar políticas e manuais de melhores práticas na utilização do correio eletrônico a fim de reduzir os riscos gerados na utilização deste meio de comunicação.

Art. 47. A caixa postal de correio eletrônico, que poderá ser individual ou institucional, será disponibilizada somente aos usuários ou órgãos previamente autorizados.

§ 1º. A DGTEC, através de ato próprio, divulgará os critérios para concessão de caixa postal de correio eletrônico individualizada ou institucional.

§ 2º. A concessão atenderá aos critérios aprovados e se dará após a análise da DGTEC da disponibilidade de recursos e mediante abertura de solicitação de serviço pelo chefe imediato.

Art. 48. As caixas postais de correio eletrônico são de propriedade do TJERJ, passíveis de monitoração pela DGTEC em caso de fragilidades ou ameaças, ocorridas ou suspeitas, na segurança de sistemas ou serviços, com a prévia autorização do chefe imediato, da CNRC e do Presidente do TJERJ.

Art. 49. É vedado o envio, replicação ou encaminhamento de mensagens, por meio do correio eletrônico, de conteúdo não relacionado às atividades precípuas do TJERJ.

Parágrafo único. Só será permitido o uso do correio eletrônico para veiculação de campanhas internas, de caráter social, mensagens informativas ou outras que eventualmente possam ter conteúdo vedado, mediante autorização da Administração Superior.

Art. 50. Para os órgãos autorizados pela Presidência do Tribunal de Justiça a utilizar as listas de distribuição existentes, convêm que o encaminhamento de uma mesma mensagem do correio eletrônico para várias caixas postais, simultaneamente, seja feito através de cópia oculta ou pelas referidas listas.

Parágrafo único. O envio de uma mesma mensagem eletrônica, para todas as caixas postais da rede corporativa do TJERJ, deverá ser feito com apoio da DGTEC e autorização da Administração Superior.

Art. 51. O tamanho da caixa postal de correio eletrônico é limitado para todos os usuários da rede corporativa do TJERJ e é responsabilidade do usuário cuidar para que sua caixa postal mantenha-se dentro dos limites estabelecidos.

Parágrafo Único. As caixas postais que excederem ao limite estabelecido pela DGTEC receberão mensagens de alerta do administrador de correio e ficarão automaticamente impossibilitadas de enviar e receber mensagens.

Art. 52. O tamanho máximo dos arquivos anexados às caixas postais fica limitado pela DGTEC. A liberação de arquivos recebidos que excedam ao limite estabelecido poderá ser autorizada pela DGTEC, mediante abertura de solicitação de serviço, comprovada a imperiosa necessidade de serviço.

Art. 53. Os arquivos anexados em mensagens recebidas serão bloqueados caso sejam arquivos que potencialmente possam conter softwares maliciosos. A lista de tipos de arquivos bloqueados poderá ser consultada na página da Intranet do TJERJ.

§ 1º. Em caso de necessidade de recebimento de mensagens através do correio eletrônico, com arquivo anexado descrito no caput deste artigo, o usuário deverá solicitar o desbloqueio através da abertura de solicitação de serviço.

§ 2º. A DGTEC providenciará a verificação do arquivo e seu encaminhamento no caso de inexistência de vírus ou desinfecção com sucesso.

Art. 54. O recebimento de mensagens será filtrado para bloqueio de spam (mensagens geralmente com finalidades comerciais), hoaxes (mensagens contendo boatos maliciosos) e outros tipos de mensagens indesejáveis.

Art. 55. Por questão de segurança, recomenda-se ao usuário não abrir mensagens de remetente ou conteúdo suspeito. Em caso de dúvida, solicite suporte à DGTEC através da abertura de solicitação de serviço.

Art. 56. A fim de reduzir o problema com spam, é vedado o cadastramento de e-mail corporativo em formulários de empresas e/ou sites de relacionamento, compras, anúncios ou qualquer outro que solicite o preenchimento de um endereço eletrônico.

CAPÍTULO VIII
DO CONTROLE DOS SOFTWARES MALICIOSOS

Art. 57. São considerados softwares maliciosos: vírus, worms (vermes), trojan horses (cavalos de tróia), spywares (programas espiões), programas de invasão, e todos aqueles que possam prejudicar ou danificar os recursos computacionais e tornar vulneráveis informações corporativas do TJERJ.

Art. 58. É vedado remover ou desabilitar softwares de controle e remoção de softwares maliciosos, licenciados para a rede corporativa, bem como instalar qualquer outro não licenciado pelo TJERJ.

Art. 59. Arquivos em mídias removíveis (pendrive, HD externo, CD, DVD) ou recebidos através da internet, devem, antes do uso, ser analisados a fim de detectar contaminação por softwares maliciosos.

Art. 60. A DGTEC deve ser imediatamente comunicada, através da central de atendimentos, caso sejam identificados na rede corporativa do TJERJ, computadores sem antivírus ou com antivírus desatualizado.

CAPÍTULO IX DO USO DE DISPOSITIVOS MÓVEIS E TRABALHO REMOTO

Art. 61. Cabe à DGTEC, a elaboração de políticas, procedimentos e normas para controlar o trabalho remoto e o uso de dispositivos móveis, visando reduzir os riscos de roubo de equipamentos e de informações e o acesso não autorizado sistemas internos do TJERJ, com a aprovação da CNRC.

Art. 62. Consideram-se dispositivos móveis equipamentos tais como: notebooks, netbooks, palmtops, smartphones e telefones celulares com interface com computador.

Art. 63. É vedada a conexão de dispositivos móveis, de propriedade do TJERJ, na rede corporativa sem a prévia verificação contra softwares maliciosos e sem a adequada atualização do software antivírus e do sistema operacional.

§ 1º. A DGTEC prestará o suporte necessário para tal desinfecção e atualização, através da abertura de ordem de serviço.

§ 2º. A DGTEC recomenda que os dispositivos móveis, de propriedade do TJERJ, cedidos a Magistrados e funcionários, sejam conectados a rede corporativa pelo menos uma vez por mês, a fim de que se mantenham atualizados e operacionais.

Art. 64. É vedada a conexão de dispositivos móveis particulares na rede corporativa do TJERJ sem prévia análise de viabilidade técnica e autorização da DGTEC.

Art. 65. A verificação de softwares maliciosos, atualização do antivírus e sistema operacional deverá ser observada também fora da rede do TJERJ com o objetivo de evitar o acesso não autorizado e a divulgação de informações armazenadas nos dispositivos móveis.

Parágrafo único. Por se tratarem de equipamentos facilmente transportáveis é importante que cuidados especiais sejam tomados com o objetivo de evitar o furto/roubo do equipamento e a exposição ou furto de informação.

CAPÍTULO X
DO USO DE SISTEMAS CORPORATIVOS E COMERCIAIS

Art. 66. Caberá a unidade ou usuário solicitante de um sistema corporativo, a responsabilidade pela inserção, alteração, exclusão, manutenção, fidedignidade, publicidade e se for o caso, confidencialidade dos dados.

§ 1º. Será de responsabilidade do titular da unidade ou da Administração Superior solicitar a DGTEC que conceda, altere ou retire acesso de qualquer usuário interno ou externo, se for o caso, no respectivo sistema.

§ 2º. Usuários externos de outros Órgãos ou Poderes Públicos que venham a ter acesso a sistemas corporativos deverão ter autorização também de seu superior hierárquico.

Art. 67. No caso de ausência ou conflito de responsabilidade, caberá a Administração Superior a definição do responsável.

Art. 68. A correção ou ajuste ou carga, pela DGTEC, de dados em qualquer sistema corporativo por solicitação do usuário, só poderá ser realizada quando da impossibilidade de fazê-la no próprio sistema pelo mesmo e com autorização do respectivo Juiz Auxiliar ou Diretor Geral da unidade do sistema em questão.

§ 1º. A autorização mencionada no caput deste artigo poderá ser delegada expressamente a Diretores de Departamento ou Divisão e deverá ser realizada através de expediente, processo administrativo, solicitação de serviço ou e-mail, devidamente registrado.

§ 2º. A DGTEC deverá registrar, arquivar e controlar as solicitações e respectivas autorizações.

Art. 69. As alterações de banco de dados decorrentes de migrações, atualizações de versões, ou mau funcionamento de alguma rotina de sistema corporativo, que não seja solicitada pelo usuário, deverá ser corrigida diretamente pela DGTEC, com autorização de seu Diretor Geral.

§ 1º. A autorização mencionada no caput deste artigo poderá ser delegada expressamente a Diretores de Departamento ou Divisão.

§ 2º. A DGTEC deverá registrar e controlar as solicitações e respectivas autorizações.

§ 3º. Caso o usuário solicite somente uma alteração de sistema e a DGTEC identifique que para executá-la terá que alterar também o banco de dados, ela deverá cientificar a área usuária da realização da alteração e pedir a autorização na forma do art. 67.

Art. 70. A DGTEC não se responsabilizará por qualquer tipo de manutenção ou suporte a bancos de dados criados a sua revelia, seja qual for a aplicação utilizada.

Art. 71. A DGTEC poderá fornecer suporte apenas aos sistemas comerciais aprovados e utilizados de forma corporativa nos servidores ou estações de trabalho do Tribunal de Justiça do Estado do Rio de Janeiro.

CAPÍTULO XI
DISPOSIÇÕES FINAIS

Art. 72. Os usuários deverão notificar seus superiores ou à DGTEC quaisquer fragilidades ou ameaças, ocorridas ou suspeitas, na segurança dos sistemas, serviços ou informações, mesmo que estes não estejam diretamente sob sua responsabilidade. Para sua própria proteção, em nenhuma hipótese deve ser feita uma averiguação de fragilidade por conta própria, a investigação poderá ser interpretada como potencial uso impróprio do sistema.

Parágrafo único. Todos os limites e políticas referidos neste ato ficarão disponíveis na página da DGTEC na intranet e serão passíveis de atualização, devendo ser consultados periodicamente ou sempre que houver dúvida quanto à sua aplicação.

Art. 73. Os casos de desrespeito às normas estabelecidas neste ato serão encaminhados pela DGTEC à CNRC para a adoção das providências cabíveis, nos termos da legislação vigente.

Art. 74. As solicitações para auditoria de segurança, análise ou informação quanto ao uso indevido dos recursos computacionais, deverão ser solicitados formalmente a DGTEC por expediente, processo administrativo, solicitação de serviço ou e-mail e autorizados pelo chefe imediato ou pela Administração Superior quando for o caso.

Art. 75. A DGTEC deverá ser ouvida sempre que houver uma aquisição de equipamentos relacionados à Tecnologia da Informação, bem como, de qualquer tipo de software, mesmo que o procedimento seja originado por outro órgão do PJERJ.

Art. 76. O presente Ato Normativo entrará em vigor na data da sua publicação, revogando-se as disposições em contrário.
 

Rio de Janeiro, 27de abril de 2010.

Desembargador LUIZ ZVEITER
Presidente do Tribunal de Justiça