Hipótese Legal
DEFINIÇÕES
Para cada nível de acesso, é necessário justificar a base legal para seu uso, pois todos têm direito de receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, de acordo com o artigo 5º, inciso XXXIII, da Constituição Federal.
A Lei de Acesso à Informação (LAI), regulamentada pelo Decreto nº 7.724/2012, entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades.
A lei vale para os três poderes da União, estados, Distrito Federal e municípios, inclusive aos Tribunais de Conta e Ministério Público.
É importante saber que o SEI traz as Hipóteses Legais, também chamadas de "Base de Referência do Poder Executivo", das restrições de acesso mais comuns configuradas. O SEI permite a inclusão de novas Hipóteses Legais.
PARÂMETROS NECESSÁRIOS
Nome | Descrição |
IMPLEMENTAÇÃO
Ação | caminho | Sistema |
Administrar hipótese Legal | Menu Principal / Administração / Hipóteses Legais | SEI |
Operacionalização Infralog | Menu Principal / Infra / Parametrização / SEI-HABILITAR_GRAU_SIGILO | |
DETALHES DA IMPLEMENTAÇÃO
Vídeo Tutorial - ENAP
Operacionalização: Reativar e Infralog
Por meio da operação “Reativar”, o usuário terá a possibilidade de reativar as Hipóteses Legais que, em algum momento, foram desativas. Já a operação “Infralog” está diretamente relacionada com as previsões da Lei de Acesso à Informação, Lei nº 12.527/2011, que estabelece que as informações podem ser classificadas como reservadas, secretas e ultrassecretas, conforme o
risco que sua divulgação proporcionaria à sociedade ou ao Estado. O atendimento das exigências supracitadas está previsto no SEI, conforme tela a seguir, que permite selecionar uma das opções:
ultrassecreto,
secreto e
reservado.
“[...] documentos com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção”
Nenhum comentário