Hipótese Legal DEFINIÇÕES Para cada nível de acesso, é necessário justificar a base legal para seu uso, pois todos têm direito de receber dos órgãos públicos informações de seu interesse particular ou de interesse coletivo ou geral, de acordo com o artigo 5º, inciso XXXIII, da Constituição Federal.A Lei de Acesso à Informação (LAI), regulamentada pelo Decreto nº 7.724/2012, entrou em vigor em 16 de maio de 2012 e criou mecanismos que possibilitam a qualquer pessoa, física ou jurídica, sem necessidade de apresentar motivo, o recebimento de informações públicas dos órgãos e entidades. A lei vale para os três poderes da União, estados, Distrito Federal e municípios, inclusive aos Tribunais de Conta e Ministério Público. É importante saber que o SEI traz as Hipóteses Legais, também chamadas de "Base de Referência do Poder Executivo", das restrições de acesso mais comuns configuradas. O SEI permite a inclusão de novas Hipóteses Legais. PARÂMETROS NECESSÁRIOS Nome Descrição IMPLEMENTAÇÃO Ação caminho Sistema Administrar hipótese Legal Menu Principal / Administração / Hipóteses Legais SEI Operacionalização Infralog Menu Principal / Infra / Parametrização /  SEI-HABILITAR_GRAU_SIGILO DETALHES DA IMPLEMENTAÇÃO Vídeo Tutorial - ENAP Operacionalização: Reativar e Infralog Por meio da operação “Reativar”, o usuário terá a possibilidade de reativar as Hipóteses Legais que, em algum momento, foram desativas. Já a operação “Infralog” está diretamente relacionada com as previsões da Lei de Acesso à Informação, Lei nº 12.527/2011, que estabelece que as informações podem ser classificadas como reservadas, secretas e ultrassecretas, conforme orisco que sua divulgação proporcionaria à sociedade ou ao Estado. O atendimento das exigências supracitadas está previsto no SEI, conforme tela a seguir, que permite selecionar uma das opções:ultrassecreto, secreto e reservado. “[...] documentos com informação classificada em qualquer grau de sigilo deverão estar isolados ou ligados a canais de comunicação seguros, que estejam física ou logicamente isolados de qualquer outro, e que possuam recursos criptográficos e de segurança adequados à sua proteção”