Portal Tributário - Home Page Guia Trabalhista - Home Page Portal de Contabilidade - Home Page Normas Legais - Home Page

Tamanho do Texto + | tamanho do texto -

PORTARIA MINISTRO DE ESTADO DO TRABALHO E EMPREGO - MTE Nº 1.901 DE 03.12.2014

D.O.U.: 04.12.2014

Disciplina o controle de acesso a dados e sistemas informatizados do Ministério do Trabalho e Emprego - MTE.

O Ministro de Estado do Trabalho e Emprego - Substituto, no uso das atribuições que lhe foram conferidas pelo art. 80 da Portaria nº 483, de 15 de setembro de 2004, e

Considerando o disposto na Norma Complementar nº 07/IN01/DSIC/GSIPR, de 6 de maio de 2010,

Resolve:

Art. 1º Disciplinar os procedimentos para o controle de acesso e utilização de dados e sistemas informatizados do Ministério do Trabalho e Emprego, com objetivo de garantir a disponibilidade, integridade, confidencialidade e a autenticidade das informações.

CAPITULO I - DAS DISPOSIÇÕES GERAIS

Art. 2º Para os efeitos desta Portaria, considera-se:

I - acesso: ato de ingressar, transitar, conhecer ou consultar a informação, bem como a possibilidade de usar os ativos de informação do MTE;

II -administrador: perfil responsável por operar e manter em funcionamento os recursos da rede, banco de dados e de sistemas do MTE;

III - administrador local: perfil com privilégios administrativos relativos a uma estação de trabalho;

IV -ambiente de produção: ambiente onde os sistemas que já foram testados e homologados são utilizados, manipulados e acessados pelo usuário final, em caráter de uso permanente;

V - assinatura digital: processo eletrônico de assinatura, baseado em sistema criptográfico assimétrico, que permite ao usuário usar sua chave privada para declarar a autoria de documento eletrônico, garantindo a integridade de seu conteúdo;

VI - ativos de informação: os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso;

VII - autenticidade: propriedade que assevera que os dados ou informações são verdadeiros e fidedignos tanto na origem quanto no destino, permitindo, inclusive, a identificação do emissor e do equipamento utilizado, quando for o caso;

VIII - backup: cópia de dados de um dispositivo de armazenamento para outro com a finalidade de restauração em caso de perda dos dados originais;

IX -caixa postal: área de armazenamento que contém todas as pastas do correio eletrônico;

X - confidencialidade: propriedade que garante acesso à informação somente a pessoas autorizadas, assegurando que indivíduos, sistemas, órgãos ou entidades não autorizados não tenham conhecimento da informação, de forma proposital ou acidental;

XI - controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear acesso;

XII - certificado digital: documento eletrônico que garante proteção às transações online e a troca virtual de documentos, mensagens e dados, com validade jurídica;

XIII - criptografia: conjunto de métodos e técnicas que tem por objetivo proteger o conteúdo de uma informação, não permitindo alterações que não foram autorizadas, bem como, sua integridade e confidencialidade;

XIV - disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade;

XV - dispositivo de armazenamento portátil: dispositivo para armazenamento eletrônico de dados, como pen drive, cartões de memória (ainda que embarcados em telefones móveis, tablets ou similares), HD, CD/DVD e outros, para posterior consulta ou uso;

XVI - estação de trabalho: computador alocado a um usuário para realização de suas tarefas diárias;

XVII - FTP: sigla referente a File Transfer Protocol (Protocolo de Transferência de Arquivos), sendo uma forma bastante rápida e versátil de transferir arquivos;

XVIII - integridade: propriedade de salvaguarda da inviolabilidade do conteúdo da informação na origem, no trânsito e no destino, representando a fidedignidade da informação;

XIX - gestor de negócio: pessoa designada como responsável, no âmbito das unidades administrativas do MTE, pelo gerenciamento de sistema;

XX - log: arquivos que contenham informações sobre eventos de qualquer natureza em um sistema computacional com o objetivo de permitir o rastreamento de atividades;

XXI - login: identificação do usuário para acesso aos sistemas e serviços;

XXII - nível de acesso: conjunto de privilégios, concedido a um usuário, necessário para acessar determinadas informações ou recursos computacionais;

XXIII - rede corporativa: sistema de transmissão de dados que transfere informações entre diversos equipamentos do órgão, tais como computadores pessoais, servidores de documentos e arquivos, impressoras, câmeras de vídeo, e entre alguns desses equipamentos e outros externos ao órgão;

XXIV - recurso computacional: quaisquer elementos, lógicos ou físicos capazes de realizar armazenamento, transmissão, captura, processamento e publicação de dados, bem como elementos de infraestrutura necessários ao seu funcionamento e dados neles contidos ou por ele trafegados;

XXV - senha: conjunto de caracteres utilizado para permitir a validação da identidade do usuário, a fim de tornar possível seu acesso a um sistema de informação ou serviço de uso restrito;

XXVI - serviço de correio eletrônico: sistema de mensagem em meio eletrônico utilizado para criar, enviar, encaminhar, responder, transmitir, arquivar, manter, copiar, mostrar, ler ou imprimir informações com o propósito de comunicação entre redes de computadores ou entre pessoas ou grupos;

XXVII - servidor (em informática): sistema de computação centralizada que fornece serviços a uma rede de computadores;

XXVIII - sistema operacional: programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário;

XXIX - software básico: programa considerado essencial para o funcionamento de um computador;

XXX - usuário: pessoa autorizada a utilizar, nos termos desta Portaria, algum recurso computacional do MTE, incluindo pessoas físicas ou jurídicas, que acessem os recursos via rede eletrônica ou em computadores do MTE, bem como aquelas que utilizam qualquer rede do MTE para conectar dispositivo eletrônico pessoal e qualquer outro sistema ou serviço;

XXXI - usuário externo: usuário não integrante dos quadros funcionais do MTE ou aquele que não utiliza a rede corporativa do MTE para acessar ativos da informação; e

XXXII - usuário interno: usuário integrante dos quadros funcionais ou que esteja a serviço do MTE utilizando a rede corporativa do MTE.

Art. 3º Os recursos computacionais do MTE destinam-se, exclusivamente, à realização de seus objetivos institucionais.

Art. 4º As permissões de acesso são de uso exclusivo do usuário autorizado, sendo vedado transferi-las a terceiros.

§ 1º Os usuários devem zelar pela correta utilização dos recursos a eles disponibilizados, assim como pela segurança de dados, informações e recursos computacionais sob sua responsabilidade.

§ 2º O acesso ao ativo de informação não gera direito real sobre o mesmo e nem sobre os frutos de sua utilização.

Art. 5º Os acessos lógicos aos recursos computacionais do MTE, para fins de auditoria, devem ser registrados em log, com o tempo de retenção de cinco anos.

CAPITULO II - DOS USUÁRIOS

Seção I
Do Cadastramento

Art. 6º O cadastro de usuários internos deverá ser solicitado à Coordenação-Geral de Informática pela:

I - Coordenação-Geral de Recursos Humanos, no âmbito da Administração Central, e pela área de administração, no âmbito das unidades descentralizadas, quando tratar-se de servidores e estagiários; e

II - Coordenação-Geral de Recursos Logísticos, quando referente a prestadores de serviços ou consultores.

§ 1º Os usuários internos cadastrados receberão identificação única, constituída de login e senha, sendo obrigatória a assinatura do Termo de Responsabilidade, conforme Anexo I a esta Portaria.

§ 2º Cabe ainda às unidades mencionadas no art. 6º a coleta dos termos de responsabilidade, arquivando-os até o desligamento dos usuários.

Art. 7º Ao serem cadastrados, os usuários internos receberão acesso à rede corporativa, internet e intranet.

§ 1º Aos servidores também será concedido acesso ao serviço de correio eletrônico.

§ 2º O acesso aos demais recursos computacionais será definido pela chefia imediata, de acordo com as funções a serem desempenhadas pelo usuário e observadas as demais disposições desta Portaria.

Art. 8º O cadastro de usuários externos deverá ser solicitado à Coordenação-Geral de Informática.

Parágrafo único. O cadastro de usuário externo para acesso a sistemas corporativos do MTE é de responsabilidade dos gestores de negócios dos sistemas.

Seção II
Do Perfil de Administrador

Art. 9º A autorização para cadastramento de usuário com perfil de administrador será concedida pelo titular da CGI.

§ 1º O cadastramento de perfil de administrador local somente será autorizado para uso restrito ao desempenho das atividades funcionais e com solicitação, devidamente fundamentada e formal, da chefia imediata à CGI.

§ 2º É vedado ao perfil de administrador de sistemas, no âmbito da CGI:

I - criar novos perfis ou cadastrar qualquer usuário de rede para os sistemas no ambiente de produção; e

II - alterar dados em sistemas em ambiente de produção, sem autorização formal do gestor do negócio.

Seção III
Do Cancelamento de Acesso

Art. 10. A permissão de acesso aos recursos computacionais será cancelada quando desfeito o vínculo do usuário interno com o MTE.

§ 1º O cancelamento de acesso de usuário interno dever ser solicitado à CGI no prazo de até vinte e quatro horas, contado a partir do desligamento do usuário.

§ 2º No âmbito da administração central, a solicitação prevista no § 1º deste artigo é de responsabilidade da:

I - CGRH, quando tratar-se de servidores e estagiários; e

II - CGRL, quando tratar-se de prestadores de serviços ou consultores.

§ 3º Cabe ao Serviço de Administração - SEAD e à Divisão de Administração - DIAD a competência prevista no § 1º deste artigo, quando tratar-se de servidores, estagiários e prestadores de serviço lotados no âmbito das unidades descentralizadas.

Art. 11. Cabe ao gestor de negócio o cancelamento de acesso dos usuários aos sistemas corporativos do MTE.

Art. 12. No caso de alteração da unidade de lotação do servidor, estagiário ou prestador de serviço, cabe à chefia da unidade solicitar à CGI o cancelamento dos acessos anteriormente concedidos, quando for o caso.

Art. 13. A CGI deverá providenciar o cancelamento do acesso no prazo de oito horas.

CAPITULO III - DAS SENHAS

Art. 14. As senhas de acesso aos recursos computacionais do MTE são individuais, secretas e intransferíveis.

Art. 15. As senhas de acesso serão bloqueadas quando inativas por mais de sessenta dias corridos ou depois de quatro tentativas inválidas de autenticação.

Parágrafo único. Compete aos responsáveis pela solicitação de acesso de usuários internos solicitar à CGI a reativação da senha bloqueada nos casos previstos no caput deste artigo.

Art. 16. A CGI deve manter sistema de controle que permita a criptografia das senhas e a guarda das informações em arquivos seguros.

Art. 17. O acesso ao arquivo ou banco de dados de senhas é restrito a usuários autorizados.

Art. 18. Os sistemas corporativos devem exibir ao usuário informações do último acesso, tempo de duração, data e origem de acesso, bem como não permitir a exibição automática, na tela de login, da senha referente ao respectivo login em uso.

CAPITULO IV - DA REDE CORPORATIVA

Seção I
Das Diretrizes Gerais

Art. 19. A Coordenação-Geral de Informática - CGI deverá manter mecanismos de segurança para proteger as transações entre redes externas e a rede interna do MTE.

Art. 20. Cabe à Equipe de Tratamento e Resposta a Incidente em Redes Computacionais - ETIR realizar a análise de incidentes de segurança relacionados à rede do MTE.

Art. 21. Todo serviço de rede não autorizado expressamente pela CGI será bloqueado ou desabilitado.

Art. 22. As estações de trabalho e/ou sistemas serão bloqueados após dez minutos de não utilização.

Art. 23. É vedado o acesso ao ambiente informatizado do MTE a partir de mais de uma estação de trabalho simultaneamente, exceto nos casos devidamente fundamentados e autorizados pela CGI.

Art. 24. A CGI manterá controle das movimentações de equipamentos, bem como realizará backup e remoção de informações relevantes, antes do envio de equipamentos para manutenção ou alienação.

Art. 25. A CGI é responsável pela verificação e rastreamento periódico das estações de trabalho.

Parágrafo único. O acesso remoto às estações de trabalho realizado por usuário com perfil de administrador de rede deve ser precedido de autorização do usuário.

Art. 26. É vedado o uso de dispositivo de armazenamento portátil na rede corporativa do MTE, salvo com autorização da Coordenação-Geral de Informática e solicitação da chefia imediata.

Art. 27. Todo e qualquer arquivo, proveniente de rede ou não, deverá obrigatoriamente ser verificado por sistemas de proteção contra ataques.

Art. 28. Não são permitidas alterações das configurações de rede e inicialização das máquinas, bem como demais modificações que não sejam justificadas e efetuadas pela CGI.

Art. 29. O acesso externo ao servidor da rede corporativa do MTE dar-se-á mediante Rede Privada Virtual - VPN e solicitação à CGI, devidamente fundamentada pela chefia imediata do usuário.

Art. 30. A solicitação de backup de equipamentos de usuários deverá ser formalizada junto à CGI pela chefia imediata.

Parágrafo único. A CGI providenciará a restauração de backup em até quarenta e oito horas.

Seção II
Dos Servidores da Rede Corporativa

Art. 31. O armazenamento de informações no servidor da rede corporativa do MTE restringe-se exclusivamente a informações relacionadas às atividades institucionais.

§ 1º A utilização do espaço em discos rígidos dos servidores da rede corporativa é limitada e monitorada.

§ 2º É vedado o armazenamento de arquivos pessoais nos servidores da rede corporativa do MTE.

Art. 32. O acesso físico e lógico aos ambientes de processamento de dados deve ser controlado e protegido, sendo permitido acesso somente às pessoas devidamente autorizadas pelo titular da CGI.

§ 1º Os ambientes de processamento de dados devem ser protegidos por meio de vigilância eletrônica e barreiras físicas.

§ 2º O acesso remoto aos servidores da rede corporativa do MTE deve ser gravado e realizado por meio de mecanismos de segurança pré-definidos para evitar ameaças à integridade e sigilo do serviço.

§ 3º Os equipamentos de servidores da rede corporativa do MTE, switches, firewalls, gateways e afins deverão ser protegidos por senha, que será de conhecimento exclusivo da CGI.

§ 4º A alimentação elétrica para a rede local deve ser separada da rede convencional, devendo ser observadas as recomendações dos fabricantes dos equipamentos utilizados, assim como as normas da Associação Brasileira de Normas Técnicas (ABNT) aplicáveis.

Seção III
Da Rede sem Fio

Art. 33. A rede sem fio tem por finalidade prover acesso, por meio de dispositivos móveis cadastrados e autorizados, aos recursos computacionais internos do MTE e aos recursos da rede mundial de computadores (internet).

Parágrafo único. Entende-se por dispositivos móveis cadastrados e autorizados os computadores portáteis (notebooks, netbooks, laptops) e outros equipamentos compatíveis com conexões a redes sem fio, tais como tablets, smartphones ou celulares.

Art. 34. A rede sem fio do MTE é subdividida em duas subredes:

I - sub-rede corporativa, destinada à conexão de notebooks e demais dispositivos móveis de propriedade do MTE cedidos a servidores do MTE; e

II - sub-rede visitantes, destinada à conexão de dispositivos móveis pessoais de visitantes e colaboradores eventuais do MTE.

§ 1º Apenas os dispositivos conectados à sub-rede sem fio corporativa terão acesso direto aos recursos internos da rede do MTE.

§ 2º Excepcionalmente, a sub-rede corporativa poderá ser acessada por usuários externos, mediante autorização do Coordenador-Geral de Informática.

§ 3º A sub-rede sem fio visitantes é exclusiva para acesso à internet.

Art. 35. São requisitos básicos para acesso à rede sem fio:

I - aplicações e sistema operacional atualizados;

II - software antivírus instalado e atualizado;

III - conformidade com os procedimentos, normas e políticas de segurança da informação e comunicação vigentes no âmbito do MTE; e

IV - concordância quanto às regras de uso da rede sem fio.

Art. 36. As credenciais de acesso à sub-rede corporativa (login e senha) serão as mesmas usadas para acesso à rede de dados cabeada e de uso individual e intransferível, sendo vedado seu compartilhamento com terceiros, sob pena de cancelamento ou suspensão do acesso.

Art. 37. É vedada a utilização da sub-rede visitantes para trafegar informações sigilosas ou restritas do MTE.

Art. 38. Todo tráfego da rede de dados sem fio será passível de monitoramento e investigação, caso haja indícios de quebra de segurança que comprometa a segurança da informação e comunicações no âmbito do MTE.

CAPITULO V - DOS SISTEMAS

Art. 39. A versão do sistema operacional e outros software básicos instalados na rede corporativa do MTE serão atualizados conforme as recomendações dos fabricantes.

§ 1º Serão utilizados somente sistemas autorizados pelo MTE, com controle do desenvolvimento, distribuição e instalação padronizados em consonância com a política de aquisição de hardware e software, conforme previsto no art. 56 desta Portaria.

§ 2º Qualquer aquisição de software do MTE deve obedecer ao Plano Diretor de Tecnologia da Informação - PDTI.

Art. 40. Cabe à CGI manter o controle de toda a documentação gerada durante o ciclo de vida dos sistemas.

Parágrafo único. A linguagem de desenvolvimento de sistema deve ser padronizada pela CGI.

Art. 41. Nos contratos com terceiros para o desenvolvimento de sistemas deverão constar cláusulas que assegurem:

I - a documentação técnica, programas-fonte e dados dos sistemas acessíveis sempre que necessário; e

II - a obrigatoriedade da assinatura de termo de responsabilidade pelo prestador de serviço referente ao acesso e uso dos ativos de informação do Ministério, conforme Anexo I desta Portaria.

Art. 42. Não é permitido aos usuários a instalação ou remoção de programas de computador, componente e/ou periférico por iniciativa própria, sob pena de responder pelos danos causados ao patrimônio público.

CAPITULO VI - DA INTERNET E DO CORREIO ELETRÔNICO

Seção I
Da Internet

Art. 43. O acesso à internet dar-se-á por níveis e tipo de acesso, conforme Anexo II a esta Portaria.

Parágrafo único. O tipo de acesso dos usuários que exercem atividades de administração dos serviços de tecnologia da informação poderá ser alterado pelo Coordenador-Geral de Informática.

Art. 44. O Coordenador-Geral de Informática poderá autorizar a alteração do nível e tipo de acesso nos casos em que as atribuições funcionais do usuário justificar a alteração.

§ 1º No âmbito da Administração central, cabe à chefia superior ou ao titular da unidade administrativa nomeado para o cargo comissionado do Grupo-Direção e Assessoramento Superiores - DAS, nível 5, solicitar à CGI a alteração do nível e tipo de acesso à internet, devidamente justificada.

§ 2º No âmbito das unidades descentralizadas, cabe ao Superintendente autorizar a alteração de nível e tipo de acesso de que trata o artigo 44, desde que devidamente justificado pela chefia imediata do interessado.

Art. 45. É proibido o uso indevido e abusivo da internet, sendo vedado:

I - acessar, visualizar, armazenar e distribuir conteúdos de sítios que veiculem material ilícito, como pedofilia, drogas, assunto não ético, discriminatório, malicioso, obsceno ou pornográfico;

II - acessar sítios de jogos e bate papo online que não sejam homologados pelo Ministério;

III - acessar sítios que contenham instalação de plugin ou executem script que possam comprometer a segurança da informação e comunicações;

IV - sítios que contenham link para download de filmes, seriados, música e programas de computador que não sejam homologados pelo Ministério;

V - acesso a servidores FTP para transferência de arquivos que não sejam de interesse do Ministério;

VI - utilização de gerenciadores de download e de ferramenta ou add-ons para conversação, mensageria ou talk messenger que não sejam homologados pelo Ministério;

VII - o uso da internet para realizar ameaças, calúnia, injúria ou difamação ou praticar atos de comércio, ilegais ou imorais;

VIII - o acesso a computadores ou redes externas ao Ministério para obter informações não autorizadas ou provocar a interrupção da rede;

IX - utilização de programas ou sites de compartilhamento de arquivos; e

X - acessar sites de conteúdo hacker ou fóruns de hackerismo.

Parágrafo único. A CGI poderá bloquear o acesso que comprometa o desempenho da rede e/ou que viole a Política de Segurança da Informação e Comunicações do MTE.

Art. 46. Todos os acessos à internet estarão sujeitos à filtragem de conteúdo.

Seção II
Do Correio Eletrônico

Art. 47. O serviço de correio eletrônico do MTE é instrumento de apoio exclusivo às atividades institucionais.

Art. 48. O MTE deve promover junto aos seus servidores o incentivo ao uso do serviço de correio eletrônico no desempenho de suas atividades funcionais, objetivando a racionalização do trabalho e o aumento da produtividade por meio da facilitação da troca de informações e do intercâmbio de ideias.

Parágrafo único. É vedada tentativa de acesso não autorizado às caixas postais de terceiros.

Art. 49. Os prestadores de serviços e estagiários somente poderão ter acesso ao correio eletrônico mediante autorização da chefia imediata e no interesse do serviço, observando-se as disposições desta Portaria.

Art. 50. É vedado o envio e/ou armazenamento de mensagens contendo:

I - material obsceno, ilegal ou antiético;

II - anúncios publicitários;

III - listas de endereços eletrônicos dos usuários do correio eletrônico do MTE para fins não institucionais;

IV - vírus ou qualquer outro tipo de programa danoso;

V - material de divulgação proibida;

VI - entretenimentos e "correntes";

VII - material preconceituoso ou discriminatório;

VIII - material de natureza político-partidária ou sindical, que promova a eleição de candidatos para cargos públicos eletivos, clubes, associações e sindicatos;

IX - assuntos ofensivos;

X - músicas, vídeos ou animações que não sejam de interesse específico do trabalho; e

XI - programas de computador que não sejam destinados ao desempenho de suas funções ou que possam ser considerados nocivos ao ambiente de rede do MTE.

Parágrafo único. Os usuários não poderão realizar alterações das postagens eletrônicas com finalidade fraudulenta.

Art. 51. É vedada a configuração de quaisquer provedores de correio eletrônico externos nas estações de trabalho no MTE.

Art. 52. O MTE manterá o direito à privacidade das comunicações por meio do correio eletrônico, porém reserva-se o direito de monitorar as mensagens e utilizar mecanismos para fins de fiscalização e auditoria.

Parágrafo único. A CGI deverá implementar medidas para filtragem de mensagens externas indesejadas no sistema de correio eletrônico.

Art. 53. Cabe à CGI o bloqueio da caixa postal do usuário, diante da observância de utilização indevida do recurso, de acordo com as regras de utilização de correio eletrônico descritas nesta Portaria.

CAPITULO VII - DAS DISPOSIÇÕES FINAIS

Art. 54. A CGI deve manter Plano de Continuidade de Negócios atualizado, de modo a garantir a disponibilidade das informações.

Art. 55. A CGI providenciará o recadastramento de acesso de todos os usuários aos recursos computacionais do MTE, após trinta dias, contados da publicação desta Portaria.

Art. 56. A CGI deverá, no prazo de noventa dias, contado a partir da publicação desta Portaria, propor à Secretaria-Executiva ato normativo dispondo sobre os seguintes assuntos:

I - medidas de proteção aos arquivos de log;

II - procedimentos de backup dos dados armazenados no ambiente computacional do MTE, prevendo periodicidade, procedimento de testes, tipo e prazo de retenção dos arquivos;

III - meios de controle e de restrição de acesso físico a qualquer dispositivo ou mídia de backup;

IV - métodos de revisão periódica dos acessos externos à rede;

V - padrões técnicos a serem adotados para garantir a segurança da informação do uso da rede sem fio;

VI - procedimentos operacionais de utilização do serviço de correio eletrônico;

VII - medidas de segurança na utilização de senhas;

VIII - política de compra de hardware e software; e

IX - metodologia de desenvolvimento de sistemas, que regulamente o processo de desenvolvimento, aquisição, implementação e manutenção dos sistemas de informação no âmbito do MTE.

Art. 57. O descumprimento do disposto nesta Portaria poderá ensejar a suspensão dos direitos de acesso e a aplicação das penalidades administrativa, civil e/ou penal cabíveis.

Art. 58. As redes de telecomunicações e os serviços de tecnologia da informação do MTE obedecerão as disposições expressas no Decreto nº 8.135, de 4 de novembro de 2013.

Art. 59. A Secretaria-Executiva deverá atualizar anualmente a seção I do Capítulo VI desta Portaria.

Art. 60. Os casos omissos e as dúvidas em relação aos dispositivos desta Portaria serão dirimidos pelo Secretário-Executivo.

Art. 61. Ficam revogadas as Portarias nº 275, de 22 de março de 2005, e nº 286, de 12 de julho de 2007.

Art. 62. Esta Portaria entra em vigor na data de sua publicação.

NILTON FRAIBERG MACHADO

ANEXO I - TERMO DE RESPONSABILIDADE DE ACESSO AO AMBIENTE INFORMATIZADO DO MTE
 
Pelo presente termo, eu, ____________________________________________________, usuário (a) do ambiente informatizado do Ministério de Trabalho e Emprego - MTE além dos dispositivos mencionados na Política de Segurança da Informação e Comunicações, comprometo-me a:

I - não revelar minha senha de acesso e tomar o máximo de cuidado para que ela permaneça somente de meu conhecimento;

II - alterar minha senha, sempre que obrigatório ou que tenha suposição de descoberta por terceiros, não usando combinações simples que possam ser facilmente descobertas;

III - respeitar as normas de segurança e restrições impostas pelos sistemas de segurança implantados no Ministério do Trabalho e Emprego - MTE;

IV - observar e cumprir as boas práticas de segurança da informação e comunicações e suas diretrizes;

V - responder, em todas as instâncias, pelas consequências das ações ou omissões de minha parte, que possam pôr em risco ou comprometer a exclusividade de conhecimento de minha senha, ou das transações a que tenha acesso;

VI - responsabilizar-me pela disponibilidade, integridade, confidencialidade e autenticidade dos dados e informações contidas nos sistemas, devendo comunicar por escrito a minha chefia imediata sobre quaisquer indícios ou possibilidades de irregularidades, de desvios ou falhas identificadas nos sistemas, estando consciente de que é proibida a exploração de falhas ou vulnerabilidades porventura existentes;

VII - não revelar fora do âmbito profissional fato ou informação sigilosos de que tenha conhecimento por força de minhas atribuições, salvo em decorrência de decisão judicial.

Declaro, ainda, estar plenamente esclarecido (a) e consciente de que:

a) não devo me ausentar da estação de trabalho sem bloqueála ou encerrar a sessão de uso do sistema, impossibilitando assim o acesso indevido por terceiros;

b) ao utilizar os dados dos sistemas informatizados de acesso restrito, devo manter a necessária cautela quando da exibição de dados em tela, impressora ou na gravação em meios eletrônicos, a fim de evitar que deles venham a tomar ciência pessoas não autorizadas;

c) sem prejuízo da responsabilidade penal e civil, e de outras infrações disciplinares, constitui falta de zelo e dedicação às atribuições do cargo e descumprimento de normas legais e regulamentares, não proceder com cuidado na guarda e utilização de senha ou emprestá-la a outro usuário, ainda que habilitado;

d) constitui descumprimento de normas legais, regulamentares e quebra de sigilo funcional divulgar dados obtidos dos sistemas aos quais tenho acesso para pessoas não envolvidas nos trabalhos executados;

e) constitui infração funcional e penal inserir ou facilitar a inserção de dados falsos, alterar ou excluir indevidamente dados corretos dos sistemas ou bancos de dados da Administração Pública, com o fim de obter vantagem indevida para si ou para outrem ou para causar dano; bem como modificar ou alterar o sistema de informações ou programa de informática sem autorização, ficando o infrator sujeito às punições previstas no Código Penal Brasileiro, conforme responsabilização por crime contra a Administração Pública, tipificado no art. 313-A e 313-B.

Declaro, nesta data, ter ciência e estar de acordo com os procedimentos acima descritos, comprometendo-me a respeitá-los e cumpri-los plena e integralmente, além de manter sempre verossímeis os dados da instituição e de minha área de competência.

__________________________, _____, de __________________ de _______.
(local) (data)

______________________________________
Assinatura

ANEXO II - NÍVEIS E TIPOS DE ACESSO À INTERNET

NÍVEL DE ACESSO 

FUNÇÃO 

TIPO DE ACESSO 

Restrito  Prestadores de serviços e estagiários  Sítios governamentais e de organizações bancárias. 
Normal  Servidores  Todos os sítios, exceto os vedados pelo art. 45 e os sítios de redes sociais, TV online e demais sites de vídeos on demand, exceto os hospedados em sites governamentais. 
Ilimitado  Ministro de Estado do Trabalho e Emprego; ocupantes de cargos comissionados de Natureza Especial - NE e do Grupo-Direção e Assessoramento Superiores - DAS, níveis 6, 5 e 4; servidores em exercício na Assessoria de Comunicação Social e Superintendentes.  Todos os sítios, com acesso a conteúdo multimídia, sítios de redes sociais, blogs de notícias em qualquer plataforma e qualquer conteúdo que não sofra a vedação prevista no art. 45.

Normas Legais | Mapa Jurídico | Portal Tributário | Guia Trabalhista | Portal de Contabilidade | Simples Nacional | Modelos de Contratos |

Boletim Fiscal | Boletim Trabalhista | Boletim Contábil | Boletim Jurídico | Publicações Jurídicas