A Política de Segurança da Informação (PSI) é o primeiro documento normativo que o cartório precisa produzir para cumprir a Etapa 1 do Provimento 213. Ela estabelece as regras do jogo: o que a serventia espera de cada colaborador em relação à proteção das informações, quais são as responsabilidades, o que é permitido e o que não é.
Não precisa ser um documento de 50 páginas. Precisa ser claro, completo nos elementos obrigatórios e, principalmente, aplicável no dia a dia da serventia.
O que o Provimento 213 exige da PSI
O item 1.2 do provimento determina que a PSI contemple integralmente os elementos mínimos do Anexo III. Além disso, deve incluir as diretrizes preliminares para o Plano de Continuidade de Negócios (PCN) e o Plano de Recuperação de Desastres (PRD), que serão formalizados na Etapa 2.
A política precisa ser:
- Elaborada com base na realidade da serventia;
- Aprovada formalmente pelo titular da delegação;
- Divulgada a todos os colaboradores, com registro de ciência.
Estrutura recomendada
A estrutura abaixo cobre os elementos do Anexo III e organiza o documento de forma lógica. Você pode adaptar os títulos das seções, desde que o conteúdo obrigatório esteja presente.
1. Objetivo e escopo
Comece definindo o propósito da política e a quem ela se aplica. No contexto de um cartório, o escopo normalmente abrange todos os colaboradores (escreventes, auxiliares, estagiários), o titular, prestadores de serviço com acesso a sistemas ou dados da serventia, e qualquer pessoa que utilize recursos de tecnologia da informação do cartório.
Exemplo de redação:
Esta Política de Segurança da Informação estabelece as diretrizes, responsabilidades e controles para proteção das informações tratadas pela serventia [nome do cartório], abrangendo todos os colaboradores, prestadores de serviço e terceiros que acessem sistemas, equipamentos ou dados da serventia.
2. Definições e termos
Inclua um glossário com os termos técnicos usados ao longo da política. Lembre que os colaboradores que vão ler o documento nem sempre têm familiaridade com segurança da informação. Alguns termos que vale definir:
- Ativo de informação
- Dados pessoais e dados pessoais sensíveis
- Incidente de segurança
- Autenticação multifator (MFA)
- Backup
- Criptografia
- RTO e RPO
- Tratamento de dados pessoais
3. Princípios e diretrizes gerais
Descreva os princípios que orientam a segurança da informação na serventia. Os pilares clássicos são:
- Confidencialidade: a informação só é acessível por quem tem autorização;
- Integridade: a informação não pode ser alterada de forma indevida;
- Disponibilidade: a informação e os sistemas devem estar acessíveis quando necessários;
- Autenticidade: garantia da identidade de quem acessa ou produz a informação;
- Rastreabilidade: toda ação nos sistemas deve ser registrada e auditável.
Esses são os cinco pilares que o próprio Provimento 213 menciona como objetivos.
4. Responsabilidades
Defina quem faz o quê. No mínimo:
Titular da delegação:
- Aprovar a PSI e suas atualizações;
- Garantir os recursos necessários para implementação;
- Firmar as declarações de conclusão das etapas do provimento.
Responsável técnico pela implementação (pode ser o DPO):
- Coordenar a implementação do provimento;
- Manter os documentos normativos atualizados;
- Gerenciar incidentes de segurança;
- Conduzir treinamentos e campanhas de conscientização.
Encarregado de proteção de dados (DPO):
- Atuar como canal de comunicação com titulares de dados e com a ANPD;
- Orientar os colaboradores sobre tratamento de dados pessoais;
- Manter o ROPA/RAT atualizado.
Colaboradores (todos):
- Cumprir as diretrizes da PSI;
- Utilizar credenciais de forma individualizada, sem compartilhamento;
- Comunicar incidentes ou suspeitas ao responsável técnico;
- Participar dos treinamentos obrigatórios.
Prestadores de serviço e fornecedores:
- Cumprir as cláusulas contratuais de segurança e confidencialidade;
- Comunicar incidentes que afetem dados da serventia.
5. Controle de acesso e autenticação
Esta seção detalha as regras de acesso aos sistemas e recursos da serventia:
- Cada colaborador deve possuir credencial individual (login e senha). O compartilhamento de credenciais está vedado;
- Senhas devem ter complexidade mínima (por exemplo: 10 caracteres, com letras maiúsculas, minúsculas, números e caracteres especiais);
- Acessos administrativos exigem autenticação multifator (MFA);
- Acessos devem ser revisados periodicamente, com revogação imediata em caso de desligamento;
- Sessões inativas devem ser encerradas automaticamente após período definido (ex.: 15 minutos);
- O princípio de menor privilégio deve ser aplicado: cada colaborador acessa apenas o que precisa para sua função.
6. Uso aceitável de recursos de TI
Defina o que é permitido e o que não é quanto ao uso dos equipamentos, internet, e-mail e sistemas da serventia. Alguns pontos comuns:
- Equipamentos da serventia são para uso profissional. Uso pessoal moderado pode ser tolerado, desde que não comprometa a segurança;
- Instalação de software não autorizado está proibida;
- Conexão de dispositivos pessoais (pen drives, HDs externos) deve seguir regras específicas ou ser vedada;
- Acesso a sites e serviços não relacionados ao trabalho pode ser restrito;
- E-mails institucionais não devem ser usados para cadastro em serviços pessoais.
7. Proteção de dados pessoais
Incorpore as diretrizes de conformidade com a LGPD:
- Todo tratamento de dados pessoais deve ter finalidade definida e base legal identificada;
- O ROPA/RAT deve ser mantido atualizado;
- Dados pessoais devem ser coletados na medida mínima necessária para a finalidade;
- O compartilhamento de dados pessoais com terceiros deve estar previsto no ROPA e amparado por base legal;
- Solicitações de titulares (acesso, correção, eliminação) devem ser atendidas nos prazos legais;
- Incidentes envolvendo dados pessoais devem ser comunicados à ANPD e à Corregedoria nos prazos do provimento.
8. Gestão de incidentes
Descreva o fluxo de resposta a incidentes de segurança:
- Identificação: qualquer colaborador que detecte ou suspeite de um incidente deve comunicar imediatamente ao responsável técnico;
- Classificação: o responsável técnico classifica o incidente conforme os critérios do Anexo II do provimento (crítico, alto, médio, baixo);
- Contenção: ações imediatas para limitar o impacto;
- Comunicação: incidentes críticos devem ser comunicados à Corregedoria nos prazos do Anexo II (meta de 24 horas). Incidentes envolvendo dados pessoais devem ser comunicados à ANPD;
- Recuperação: restauração dos sistemas e dados afetados;
- Registro e análise: documentar o incidente, a resposta e as lições aprendidas.
Inclua os contatos de emergência: responsável técnico, titular, Corregedoria competente, ANPD.
9. Backup e recuperação
Defina as diretrizes de backup da serventia:
- Frequência e tipo de backup (completo, incremental);
- Local de armazenamento (local e off-site);
- Período de retenção das cópias;
- Frequência de testes de restauração;
- Responsável pela execução e verificação dos backups.
Os parâmetros de RPO e RTO devem ser compatíveis com a classe da serventia conforme o provimento.
10. Diretrizes preliminares de continuidade
O provimento exige que a PSI já incorpore as diretrizes que fundamentarão o PCN e o PRD na Etapa 2. Inclua pelo menos:
- Escopo da continuidade: quais processos são críticos para a serventia (registro de atos, consultas, emissão de certidões, atendimento ao público);
- Governança de continuidade: quem é responsável pela ativação dos planos em caso de incidente;
- Critérios de continuidade: quais são os cenários que ativam o plano (queda de energia prolongada, falha de sistema, ataque cibernético, desastre natural);
- RTO e RPO alvo: referenciar os parâmetros da classe da serventia;
- Compromisso de formalização: registrar que o PCN e PRD completos serão elaborados na Etapa 2, com os elementos obrigatórios do item 2.5 do provimento.
Essa seção não precisa ser o plano completo. É a declaração de intenção e os parâmetros que vão guiar a elaboração dos planos.
11. Classificação da informação
Defina categorias para as informações tratadas pela serventia. Uma classificação simples pode ser:
- Pública: informações de acesso livre, sem restrição;
- Interna: informações de uso restrito aos colaboradores da serventia;
- Confidencial: informações que exigem proteção especial (dados pessoais sensíveis, dados de menores, informações financeiras, chaves criptográficas);
- Sigilosa: informações protegidas por sigilo legal (atos sob sigilo judicial, por exemplo).
Para cada categoria, defina os controles aplicáveis: quem pode acessar, como deve ser armazenada, se pode ser impressa, como deve ser descartada.
12. Treinamento e conscientização
A política só funciona se as pessoas souberem o que ela diz. Inclua:
- Todos os colaboradores devem receber treinamento sobre a PSI na admissão e periodicamente (recomendação: pelo menos anual);
- Campanhas de conscientização sobre phishing, engenharia social e boas práticas de senhas;
- Registro de participação nos treinamentos.
13. Sanções e penalidades
Estabeleça que o descumprimento da PSI pode resultar em medidas disciplinares, conforme a legislação trabalhista e as normas internas da serventia. Não precisa detalhar cada penalidade, mas é importante que o documento deixe claro que as regras têm consequências.
14. Revisão e atualização
Defina a periodicidade de revisão da política (recomendação: anual, ou sempre que houver mudança significativa na operação, nos sistemas ou na legislação). Registre o histórico de versões, com data, responsável e resumo das alterações.
15. Cronograma de implementação do provimento
Inclua o cronograma geral de implementação das etapas do Provimento 213, com os prazos aplicáveis à classe da serventia. Isso demonstra planejamento e comprometimento com a conformidade.
Aprovação e divulgação
Após redigir a política, os próximos passos são:
- Revisão técnica: o responsável técnico e/ou DPO revisa o documento para garantir que todos os elementos obrigatórios estão presentes;
- Aprovação formal: o titular da delegação aprova a política, com assinatura e data;
- Divulgação: distribuir a todos os colaboradores e coletar o registro de ciência (confirmação de leitura).
A confirmação de leitura é obrigatória. Cada colaborador precisa registrar formalmente que leu e compreendeu a política. O SIG Virtual permite publicar a política na plataforma, atribuir aos colaboradores e acompanhar quem já leu e confirmou, gerando o registro de ciência automaticamente.
Erros comuns
Alguns problemas que aparecem com frequência em PSIs de cartórios:
- Copiar um modelo genérico sem adaptar: a política precisa refletir a realidade da serventia. Se o cartório não tem servidor local, não faz sentido ter regras sobre sala de servidores;
- Redigir de forma inacessível: o documento será lido por escreventes e auxiliares, não por especialistas em segurança. Use linguagem clara;
- Não incluir as diretrizes de continuidade: muita gente deixa o PCN e PRD inteiramente para a Etapa 2, mas o provimento exige que as diretrizes preliminares já estejam na PSI;
- Aprovar e esquecer: a política precisa ser revisada periodicamente e atualizada quando a operação mudar.
Referências
- Provimento 213/2026 do CNJ
- Guia de implementação das Etapas 1 e 2 do Provimento 213
- Provimento 213: o que muda na segurança da informação dos cartórios
- ISO 27001: Segurança da informação
O SIG Virtual ajuda serventias a organizar políticas, normas e controles de gestão numa única plataforma, com confirmação de leitura, versionamento e rastreabilidade. Se o seu cartório precisa criar a PSI para cumprir o Provimento 213, faça o teste gratuito e veja como estruturar esse processo. Confira nossos planos e preços ou entre em contato.
Quer ver o SIG Virtual funcionando?
Teste grátis e veja se faz sentido pra sua empresa.