# Hipótese Legal

**DEFINIÇÕES**

Para cada nível de acesso, é necessário justificar a base legal para seu uso, pois todos têm direito de receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, de acordo com o artigo 5º, inciso XXXIII, da Constituição Federal. A Lei de Acesso à Informação (LAI), regulamentada pelo Decreto nº 7.724/2012, entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades. A lei vale para os três poderes da União, estados, Distrito Federal e municípios, inclusive aos Tribunais de Conta e Ministério Público. É importante saber que o SEI traz as Hipóteses Legais, também chamadas de "Base de Referência do Poder Executivo", das restrições de acesso mais comuns configuradas. O SEI permite a inclusão de novas Hipóteses Legais.

**PARÂMETROS NECESSÁRIOS**

**Nome****Descrição**

**IMPLEMENTAÇÃO**

**Ação****caminho****Sistema**
Administrar hipótese LegalMenu Principal / Administração / Hipóteses Legais**SEI**
Operacionalização InfralogMenu Principal / Infra / Parametrização / SEI-HABILITAR\_GRAU\_SIGILO

*DETALHES DA IMPLEMENTAÇÃO*

*Vídeo Tutorial - ENAP* ** ***Operacionalização: Reativar e Infralog*** *Por meio da operação “Reativar”, o usuário terá a possibilidade de reativar as Hipóteses Legais que, em algum momento, foram desativas. Já a operação “Infralog” está diretamente relacionada com as previsões da Lei de Acesso à Informação, Lei nº 12.527/2011, que estabelece que as informações podem ser classificadas como reservadas, secretas e ultrassecretas, conforme o risco que sua divulgação proporcionaria à sociedade ou ao Estado. O atendimento das exigências supracitadas está previsto no SEI, conforme tela a seguir, que permite selecionar uma das opções: ultrassecreto,* *secreto e* *reservado.* *“\[...\] documentos com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção”*