Ir para o conteúdo principal

Hipótese Legal

DEFINIÇÕES

Para cada nível de acesso, é necessário justificar a base legal para seu uso, pois todos têm direito de receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, de acordo com o artigo 5º, inciso XXXIII, da Constituição Federal.

A Lei de Acesso à Informação (LAI), regulamentada pelo Decreto nº 7.724/2012, entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades.

A lei vale para os três poderes da União, estados, Distrito Federal e municípios, inclusive aos Tribunais de Conta e Ministério Público.

É importante saber que o SEI traz as Hipóteses Legais, também chamadas de "Base de Referência do Poder Executivo", das restrições de acesso mais comuns configuradas. O SEI permite a inclusão de novas Hipóteses Legais.

 

PARÂMETROS NECESSÁRIOS

Nome Descrição
   
   
   
   
   
   

IMPLEMENTAÇÃO

Ação caminho Sistema
Administrar hipótese Legal Menu Principal / Administração / Hipóteses Legais SEI
Operacionalização Infralog Menu Principal / Infra / Parametrização /  SEI-HABILITAR_GRAU_SIGILO  
     

 

DETALHES DA IMPLEMENTAÇÃO

Vídeo Tutorial - ENAP

Operacionalização: Reativar e Infralog

Por meio da operação “Reativar”, o usuário terá a possibilidade de reativar as Hipóteses Legais que, em algum momento, foram desativas. Já a operação “Infralog” está diretamente relacionada com as previsões da Lei de Acesso à Informação, Lei nº 12.527/2011, que estabelece que as informações podem ser classificadas como reservadas, secretas e ultrassecretas, conforme o
risco que sua divulgação proporcionaria à sociedade ou ao Estado. O atendimento das exigências supracitadas está previsto no SEI, conforme tela a seguir, que permite selecionar uma das opções:
ultrassecreto,

secreto e

reservado.

“[...] documentos com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção”