# Hipótese Legal
**DEFINIÇÕES**
Para cada nível de acesso, é necessário justificar a base legal para seu uso, pois todos têm direito de receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, de acordo com o artigo 5º, inciso XXXIII, da Constituição Federal. A Lei de Acesso à Informação (LAI), regulamentada pelo Decreto nº 7.724/2012, entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades. A lei vale para os três poderes da União, estados, Distrito Federal e municípios, inclusive aos Tribunais de Conta e Ministério Público. É importante saber que o SEI traz as Hipóteses Legais, também chamadas de "Base de Referência do Poder Executivo", das restrições de acesso mais comuns configuradas. O SEI permite a inclusão de novas Hipóteses Legais.**PARÂMETROS NECESSÁRIOS**
**Nome** | **Descrição** |
**IMPLEMENTAÇÃO**
**Ação** | **caminho** | **Sistema** |
Administrar hipótese Legal | Menu Principal / Administração / Hipóteses Legais | **SEI** |
Operacionalização Infralog | Menu Principal / Infra / Parametrização / SEI-HABILITAR\_GRAU\_SIGILO | |
*DETALHES DA IMPLEMENTAÇÃO*
*Vídeo Tutorial - ENAP* ** ***Operacionalização: Reativar e Infralog*** *Por meio da operação “Reativar”, o usuário terá a possibilidade de reativar as Hipóteses Legais que, em algum momento, foram desativas. Já a operação “Infralog” está diretamente relacionada com as previsões da Lei de Acesso à Informação, Lei nº 12.527/2011, que estabelece que as informações podem ser classificadas como reservadas, secretas e ultrassecretas, conforme o risco que sua divulgação proporcionaria à sociedade ou ao Estado. O atendimento das exigências supracitadas está previsto no SEI, conforme tela a seguir, que permite selecionar uma das opções: ultrassecreto,* *secreto e* *reservado.* *“\[...\] documentos com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção”*