Política de uso dos recursos de tecnologia da informação e a política de governança do site e intranet

Dispõe sobre a política de uso dos recursos de tecnologia da informação e a política de governança do site e intranet do Ministério Público de Contas do Estado de Santa Catarina.

 

A PROCURADORA-GERAL DO MINISTÉRIO PÚBLICO DE CONTAS DO ESTADO DE SANTA CATARINA, no uso de suas atribuições conferidas pelo art. 108, caput, da Lei Complementar nº 202, de 15 de dezembro de 2000, c/c o art. 7º, incisos IV e V, do Regimento Interno instituído pela Portaria MPC nº 48/2018, publicada no Diário Oficial em 04.09.2019;

RESOLVE:

CAPÍTULO I – DOS CONCEITOS E OBJETIVOS
Art. 1° Esta portaria contempla as políticas de uso da rede lógica de dados do Ministério Público de Contas do Estado de Santa Catarina (MPC/SC), nela compreendida o e-mail institucional, o acesso à Internet, à intranet, às impressoras e às máquinas locais (softwares e hardwares), visando a regulamentar, em seus diversos aspectos, respeitando os princípios éticos e profissionais, a utilização dos referidos serviços e recursos de tecnologia da informação (TI) de forma a preservar o patrimônio e a informação da Instituição.
§ 1º Os serviços e recursos de TI do MPC/SC têm como finalidade a concretização das atribuições constitucionais e legais deste órgão ministerial, proporcionando maior eficiência ao desenvolvimento de sua missão institucional.
§ 2º São de propriedade do MPC/SC todo e qualquer serviço e recurso de tecnologia da informação adquirido ou desenvolvido em seu âmbito, sendo merecedores de guarda e controle.
§ 3º Procuradores, servidores, colaboradores e quaisquer pessoas que tenham acesso à rede lógica de dados do MPC/SC se sujeitam às normas e procedimentos de que trata esta Portaria.
Art. 2º Para os fins desta Portaria, considera-se:
I – Administrador da rede: responsável pela rede de computadores, servidores e equipamentos de TI;
II – Aplicativos: programas de computador que tem por objetivo ajudar o usuário a desempenhar uma tarefa específica, em geral ligada ao processamento de dados;
III – Ataques do tipo negação de serviço (DoS): tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores;
IV – Backup: cópia dos dados do usuário em outro local que não o próprio computador;
V – BIOS: programa de computador pré-gravado em memória permanente (firmware) executado por um computador quando ligado, sendo responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional;
VI – Correio eletrônico (e-mail institucional): serviço de comunicação de mensagens entre usuários, utilizando um programa de computador cuja finalidade é o recebimento e envio de mensagens, bem como a manutenção das caixas postais de correio eletrônico;
VII – Download: ato de fazer cópia de uma informação, geralmente de um arquivo, que se encontra num computador remoto;
VIII – Estação de Trabalho: máquina local (softwares e hardwares) utilizada pelo usuário e todos os seus acessórios, como monitor, teclado, mouse, etc.;
IX – Firewall: software ou hardware que verifica informações provenientes da Internet ou de uma rede e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações efetuadas;
X – Hardware: parte física de um computador;
XI – Helpdesk: sistema para abertura e atendimento de chamados técnicos;
XII – Internet: conjunto de redes em escala mundial, composta por milhões de computadores interligados pelo protocolo TCP/IP, que permite o acesso a informações e transferência de dados;
XIII – Intranet: conjunto de redes privadas destinadas ao compartilhamento de informações restritas ao âmbito do MPC/SC.
XIV – Internet Protocol (IP): número que identifica um dispositivo em uma rede (computador, impressora, roteador, entre outros);
XV – Login/Logon: acesso a uma conta de e-mail, computador, celular ou outro serviço fornecido por um sistema informático;
XVI – Logoff/Logout: término do uso de um sistema computacional, removendo a senha do usuário, fazendo com que todos os programas sejam fechados e que posteriormente seja possível reiniciar com outro usuário;
XVII – Mail Bombing: terrorismo eletrônico que envolve contínuos ataques à caixa de correio de alguém ou de alguma organização, com grandes e inúteis arquivos;
XVIII – Mensagens em cadeia (pirâmides, correntes): mensagens com pedido de encaminhamento a vários contatos, geralmente com informações enganosas;
XIX – Proxy: termo utilizado para definir os intermediários entre o usuário e seu servidor, desempenhando a função de conexão do computador (local) à rede externa (Internet);
XX – Rede interna ou Rede de Área Local (Lan; Local Area Network): é uma rede de computadores conectados localmente;
XXI – Redes sociais: estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns;
XXII – Serviços e Recursos de Tecnologia da Informação: conjunto composto pela rede lógica, equipamentos, instalações, tais como: computadores e terminais de qualquer espécie, incluídos seus equipamentos acessórios; impressoras, copiadoras e scanners; rede de computadores e de transmissão de dados; equipamentos centrais de processamento e armazenamento de dados; aplicativos para disseminação de informações; sistemas adquiridos ou desenvolvidos pelo Ministério Público de Contas;
XXIII – Servidor de rede: sistema de computação centralizada que fornece serviços a uma rede de computadores;
XXIV – Software: sequência de instruções escritas para serem interpretadas por um computador com o objetivo de executar tarefas específicas;
XXV – Peer-to-peer (P2P): arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central;
XXVI – Streaming: forma de transmissão instantânea de dados de áudio e vídeo através de redes;
XXVII – Tunelamentos criptografados: protocolo utilizado para colocar cada pacote de informação enviado dentro de outro pacote, criando uma espécie de envoltório no mesmo;
XXVIII – Upload: ato de enviar uma informação, geralmente um arquivo, para um computador remoto;
XXIX – Usuário: servidores do quadro permanente, servidores de outros órgãos ou entidades públicas, cedidos, requisitados ou em exercício provisório, terceirizados e estagiários que, de alguma forma, utilizam os recursos de tecnologia da informação do MPC/SC;
XXX – Usuário comum: usuário sem permissões administrativas no computador.
XXXI – Ativo de informação: toda e qualquer informação proveniente da rede lógica de dados do MPC/SC.

CAPÍTULO II – DOS DEVERES DOS USUÁRIOS
Art. 3º É responsabilidade do usuário:
I – o desligamento dos equipamentos ao final do expediente, assim como o bloqueio de sua máquina sempre que se ausentar da estação de trabalho;
II – o zelo dos equipamentos confiados a sua guarda ou por ele utilizados, ainda que em caráter eventual, respondendo por quaisquer danos ou extravio a que tiver dado causa;
III – o sigilo e segurança das senhas e dos códigos de acesso à rede, sistemas e ao correio eletrônico;
IV – a comunicação à Gerência de Informática quando do recebimento de quaisquer mensagens de correio eletrônico indesejáveis, de conteúdo ilícito, imoral ou que possam vir a prejudicar a imagem do MPC/SC ou a segurança de seus dados ou informações;
V – a imediata comunicação à Gerência de Informática quando da ocorrência de qualquer dano ou irregularidade observada nos equipamentos ou evidência de violação das normas em vigor, não podendo acobertar, esconder ou ajudar a esconder violações de terceiros, sob pena de responsabilização;
VI – a manutenção, em caráter restrito, dos ativos de informação provenientes do banco de dados do MPC/SC, até que seja dado o devido tratamento.
§ 1º É proibida a divulgação de informações confidenciais do MPC/SC, não importando se a divulgação foi deliberada ou inadvertida.
§ 2º O descumprimento das normas estabelecidas nesta Portaria, independentemente de responsabilidade administrativa, civil e penal, poderá culminar na limitação ou bloqueio do acesso do usuário infrator aos recursos de rede.
§ 3º O processo formal e a respectiva documentação comprovando os acessos e procedimentos indevidos porventura realizados serão encaminhados à Procuradoria-Geral de Contas, para as providências cabíveis.

CAPÍTULO III – DAS COMPETÊNCIAS DA GERÊNCIA DE INFORMÁTICA
Art. 4º Compete à Gerência de Informática gerenciar e executar o suporte técnico aos recursos de tecnologia da informação do MPC/SC, bem como a manutenção da rede lógica e dos equipamentos de informática do órgão e, ainda:
I – instalar as estações de trabalho, bem como instalar/remover os softwares necessários à realização de atividades pelo MPC/SC;
II – remover qualquer sistema ou arquivo não licenciado ou estranho às atividades do MPC/SC cujo conteúdo seja ilícito, imoral ou que possa vir a prejudicar a imagem da instituição ou a segurança de seus dados ou informações;
III – deter a guarda das credenciais de administrador dos equipamentos deste MPC/SC;
IV – proceder ao remanejamento de estações de trabalho por necessidade do serviço ou por solicitação dos usuários, condicionado o remanejamento, nesse último caso, à existência de viabilidade técnica;
V – bloquear o acesso a sítios e o recebimento de mensagens de conteúdo ilícito, imoral ou que possam prejudicar a imagem do MPC/SC ou a segurança de seus dados ou informações;
VI – suspender provisoriamente, até deliberação superior, o acesso à Internet do usuário que violar alguma regra constante nesta Portaria;
VII – substituir, remanejar, reconfigurar ou abrir equipamentos de informática;
VIII – propor a baixa patrimonial de equipamentos de informática, a qual, após aprovação da Diretoria-Geral de Administração e Planejamento, será encaminhada à Gerência Administrativa e Financeira para as providências cabíveis.
§ 1º Em caso de remanejamento seguido da substituição, ficará a cargo da Gerência de Informática o backup do usuário e a instalação de softwares existentes na máquina retirada;
§ 2º O suporte ao usuário será realizado presencialmente ou remotamente, iniciando-se a partir de chamado efetuado pelo servidor no HELPDESK, disponível na Intranet.

Art. 5º A Gerência de Informática poderá:
I – inspecionar, mediante justificativa prévia e autorização da autoridade competente, arquivo armazenado na rede ou que estejam no disco local da estação ou nas áreas privadas da rede;
II – instalar e implementar softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo firewall com filtro de aplicações, proxy com filtro de sites não permitidos ou com controle de horário, sistema de detecção de intrusos, entre outros;
III – Realizar, através de software específico, inventário das estações de trabalho com intuito de detectar o uso ou a modificação não autorizada de suas características.

CAPÍTULO IV – DA UTILIZAÇÃO DAS ESTAÇÕES DE TRABALHO E DA REDE
Art. 6º A utilização das estações de trabalho pelos usuários obedecerá às seguintes regras:
I – antes de se ausentar do seu local de trabalho, o usuário deverá efetuar o logout/logoff da rede ou bloqueio da estação de trabalho através de senha;
II – é vedado ao usuário realizar, por conta própria, a abertura, remoção ou alteração das configurações dos equipamentos de informática ou da rede do MPC/SC;
III – é vedado ao usuário realizar, por conta própria, o remanejamento de sua estação de trabalho, bem como interferir em remanejamentos ou substituições realizados pela Gerência de Informática;
IV – havendo necessidade de instalação, manutenção e suporte técnico em hardware, sistema ou software não disponível em sua estação de trabalho, o usuário deverá abrir chamado no HelpDesk solicitando providências à Gerência de Informática.

Art. 7º A utilização da rede, que engloba desde o login (entrada no micro), manutenção de arquivos no servidor, alteração de configurações e permissões locais nos computadores, será disciplinada da seguinte forma:
I – o acesso à estação de trabalho e à rede do MPC/SC deverá ser realizado exclusivamente via login e senha disponibilizados pela Gerência de Informática;
II – o login e a senha são pessoais e intransferíveis, sendo o usuário responsável por toda a ação praticada com uso desses dados;
III – os arquivos e documentos institucionais devem ser armazenados preferencialmente no servidor de rede do MPC/SC, não sendo de responsabilidade da Gerência de Informática eventual perda de arquivos ou documentos gravados na estação de trabalho do usuário ou em outros dispositivos;
IV – somente será permitida a guarda, na rede do MPC/SC, de arquivos relacionados às atividades institucionais do MPC/SC;
V – são vedadas tentativas de obter acessos não autorizados, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta; tentativas de acesso aos dados não disponíveis para o usuário; a conexão a servidores ou contas cujo acesso não seja expressamente autorizado ao usuário; ou, ainda, tentativas de colocar à prova a segurança da rede;
VI – a conexão de dispositivos não autorizados à rede local, principalmente equipamentos de rede sem fio, dependem de autorização expressa da Gerência de Informática;
VII – a inclusão de novos equipamentos na rede interna deverá ser executada pela Gerência de Informática, bem como a instalação dos demais softwares necessários às funções a que se destina, de modo que as credencias de administrador do equipamento deverão ficar sob a guarda e responsabilidade da Gerência de Informática, restando ao usuário, ao qual se destina o equipamento, utilizá-lo mediante credenciais de “usuário comum”;
VIII – é estritamente proibida a utilização de técnicas que comprometam o desempenho e funcionamento da rede;
IX – são vedadas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede, tais como ataques do tipo negação de serviço (DoS), provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de “quebrar” (invadir) um servidor;
X – não é permitido o uso de qualquer tipo de programa não relacionado às funções e atividades pertinentes ao MPC/SC;
XI – material ilegal, de natureza atentatória à moral ou, de qualquer forma, discriminatório, não pode ser acessado, exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede do MPC/SC;
XII – não é permitida a alteração das configurações de rede (principalmente endereço IP) e da BIOS das máquinas, bem como modificações correlatas;
XIII – é de responsabilidade do usuário a manutenção do diretório institucional que lhe for designado, evitando acúmulo de arquivos obsoletos;
XIV – não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas;
XV – a pasta denominada “PÚBLICO” não deverá ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível;
XVI – a Gerência de Informática realizará limpeza mensal dos arquivos armazenados na pasta “PÚBLICO” e “@Digitalizados”;
XVII – somente a Gerência de Informática poderá alterar/configurar a Rede.

CAPÍTULO V – DA UTILIZAÇÃO DA INTERNET
Art. 8º A utilização da Internet, que engloba desde a navegação a sites, downloads e uploads de arquivos, será disciplinada da seguinte forma:
I – o acesso às mídias sociais e aos conteúdos multimídias, tais como filmes, músicas e animações, é restrito às atividades relacionadas ao desempenho das funções institucionais do MPC/SC;
II – é proibido utilizar os recursos da instituição para download ou distribuição de software ou dados não legalizados;
III – é proibida a utilização de meios, tais como web-proxy e tunelamentos criptografados, para burlar as políticas de bloqueios automaticamente aplicadas no proxy do MPC/SC;
§ 1º Todo tráfego de navegação é passível de ser monitorado pela Gerência de Informática e armazenado em repositórios que permitam a auditoria quando necessário.
§ 2º A Gerência de Informática poderá impor restrições de acesso a endereços eletrônicos na internet que ofereçam potenciais riscos à rede de computadores, ou comprometam o uso da banda de rede, e o desempenho e a produtividade das atividades do servidor.

CAPÍTULO VI – DA UTILIZAÇÃO DO E-MAIL INSTITUCIONAL
Art. 9º O uso do e-mail institucional abrange o envio, recebimento e gerenciamento de conteúdos e será disciplinado da seguinte forma:
I – a todo usuário será disponibilizada uma caixa postal de correio eletrônico, identificada por um código de acesso e uma senha;
II – o uso do e-mail institucional deve se restringir às atividades institucionais;
III – é proibido propagar mensagens em cadeia ou “pirâmides”/“correntes”, independentemente da vontade do destinatário de receber tais mensagens, assim como e-mails com conteúdo pornográfico, racista ou discriminatório;
IV – é proibido o envio de e-mails mal-intencionados, tais como “mail bombing” ou sobrecarregar um usuário, site ou servidor;
V – caso a Gerência de Informática julgue prudente, poderão ocorrer bloqueios de e-mail com arquivos anexos que comprometam a capacidade da rede, perturbem o bom andamento dos trabalhos ou exponham a rede a riscos de segurança; de arquivos com código executável e outras extensões comumente utilizadas por vírus que serão automaticamente bloqueadas;
VI – é de responsabilidade do usuário a manutenção da caixa de e-mail, evitando acúmulo de mensagens e arquivos obsoletos;
VII – é proibido o cadastramento do e-mail fornecido pelo MPC/SC em sites ou cadastros que não tenham relação direta com a execução das funções institucionais do usuário no MPC/SC.
Parágrafo único. Todo tráfego de e-mail (entrada e saída) institucional é passível de ser monitorado e armazenado em repositórios que permitam a auditoria quando necessário.

CAPÍTULO VII – DA UTILIZAÇÃO DAS IMPRESSORAS
Art. 10 O uso de impressoras será disciplinado da seguinte forma:
I – sempre que possível, deverá ser feito reaproveitamento de papel;
II – a Gerência de Informática é responsável por reabastecer o toner da impressora, mas o servidor deve informar a necessidade de reabastecimento sempre que necessário;
III – impressões coloridas deverão ser precedidas de autorização de procurador, diretor, gerente ou chefe de gabinete;
IV – só serão admitidas impressões e cópias relacionadas às atividades institucionais;

CAPÍTULO VIII – DA UTILIZAÇÃO DO PORTAL E DA INTRANET
Art. 11 O portal e a intranet do Ministério Público de Contas, bem como as informações neles disponibilizadas, observarão as seguintes diretrizes:
I – as informações disponibilizadas no portal e na intranet do MPC/SC devem ser limitadas àquelas de interesse da Instituição;
II – o idioma será o português, podendo haver versões em outros idiomas, preferencialmente o espanhol e o inglês;
III – o conteúdo deverá ser estruturado de modo a privilegiar a informação, a transparência e a prestação de serviço aos usuários;
IV – a arquitetura deve propiciar rapidez de acesso e uso intuitivo dos comandos e opções, facilitando a navegação, e serão utilizados padrões técnicos que não exijam equipamentos de grande desempenho ou programas pouco difundidos para acesso ao portal e à intranet do MPC/SC e seus respectivos serviços.
Parágrafo único. O acesso à intranet será restrito aos servidores do MPC/SC.

Art. 12 A supervisão do portal e da intranet do MPC/SC é de atribuição da Assessoria de Comunicação, a quem compete:
I – supervisionar a programação visual e a arquitetura do portal e da intranet do MPC/SC, bem como sugerir as alterações que se fizerem necessárias;
II – inserir no portal e na intranet as informações e conteúdos desenvolvidos de acordo com a Política Oficial de Comunicação do Ministério Público de Contas, instituída pela Portaria MPC n. 04/2018;
III – avaliar permanentemente os resultados de seu trabalho e, se for o caso, aperfeiçoar a forma de divulgação das atividades e ações institucionais, a fim de otimizar a comunicação e o relacionamento com a sociedade;
IV – sugerir normas necessárias à gestão e manutenção do portal e da intranet.

CAPÍTULO IX – DAS DISPOSIÇÕES FINAIS
Art. 13 A presente Portaria será encaminhada aos usuários a título de orientação e ficará disponível para download na Intranet e Portal MPC/SC.
Parágrafo único. Eventuais dúvidas a respeito do que é considerado, de alguma forma, violação às normas estabelecidas nesta Portaria, deverão ser encaminhadas, por e-mail, à Gerência de Informática para que esta preste os devidos esclarecimentos.
Art. 14 Em caso de modificação das normas desta Portaria, os usuários serão informados em tempo hábil para conhecimento e para adoção das providências necessárias, se for o caso.
Paragrafo único. A política de segurança e utilização dos recursos de tecnologia de que trata esta Portaria será revista a cada 4 anos, ou quando necessário, em menor prazo.
Art. 15 Os casos omissos serão resolvidos pela Procuradoria-Geral do MPC/SC.
Art. 16 As normas previstas nesta Portaria não se aplicam aos servidores que atuam em atividades relacionadas aos serviços de inteligência do MPC/SC, que dispõe de política própria de utilização dos recursos de tecnologia da informação.
Art. 17 Sem prejuízo da incidência de regras previstas em normas específicas, as disposições desta Portaria se aplicam, no que couber, à modalidade de trabalho realizado à distância.
Art. 18 Esta Portaria entra em vigor na data da sua publicação.

Florianópolis, 27 de maio de 2021.

CIBELLY FARIAS
Procuradora-Geral de Contas

 

Skip to content