Exemplo_TJDFT_TCU - Trat.Det.Rec. - 2022 - Outras
Exemplo_TJDFT_TCU - Trat.Det.Rec. - 2022 - Outras
Exemplo_TJDFT_TCU - Trat.Det.Rec. - 2022 - Outras
DETERMINAÇÕES/RECOMENDAÇÕES DO TCU
No quadro a seguir estão relacionadas determinações/recomendações do Tribunal de Contas da
União – TCU com a identificação do respectivo processo de origem e a descrição das
providências adotadas no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios –
TJDFT:
Deliberações do TCU
Caracterização da determinação/recomendação do TCU
Comunicação Data da
Processo Acórdão Item
expedida ciência
Ofício 0443/2018-
017.368/2016-2 1832/2018 - Plenário 9.1 e 9.2 11/9/2018
TCU/Sefti
Órgão/entidade/subunidade destinatária da determinação/recomendação
TJDFT/COVG
O Despacho SEATI (doc. 1412275), no PA 0015474/2019, destacou que “a ação "GV09 - Disponibilizar dados
abertos, classificados de acesso público, com seus metadados no portal", do PDTIC 2020 - Plano Diretor de TIC,
coordenada pela SUGIT/SEATI em parceria com a Ouvidoria, onde estamos promovendo os estudos técnicos
para viabilizar a disponibilização de dados abertos no portal do TJDFT na Internet.
Nas reuniões de trabalho da equipe envolvida no projeto, ficou decidido pela utilização da ferramenta CKAN, que
é um sistema de gerenciamento de dados que torna os dados acessíveis, fornecendo ferramentas para otimizar a
publicação, o compartilhamento, a localização e o uso de dados. O CKAN é um software livre de código aberto,
com comunidade ativa de colaboradores que desenvolvem e mantêm sua tecnologia principal, que não
necessitará de investimento de recursos orçamentários para aplicação no TJDFT. Os estudos técnicos com a
ferramenta já estão em estágio avançado e comprovaram sua eficácia.
A Portaria Conjunta 32 de 17 de abril de 2018 instituiu a política de dados abertos no âmbito do TJDFT e, em
virtude a reestruturação da CGTI ocorrida em meados de 2018, necessita de uma revisão geral, verificando as
unidades administrativas que sofreram alterações na reestruturação, bem como se faz necessária a indicação de
unidade administrativa que ficará com as responsabilidades anteriormente atribuídas a extinta Assessoria de
Apoio à Governança de Tecnologia da Informação e Comunicação e de Segurança da Informação – AGSI. A
portaria conjunta estabelece que as ações de publicação de dados abertos no portal devem constar no PDA -
plano de dados abertos, de periodicidade bienal elaborado por equipe de trabalho GTDA, cuja composição
deverá ser definida no respectivo PDA. Há necessidade também de verificar a conformidade da portaria conjunta
com a Lei 13.709/2018, Lei Geral de Proteção de Dados Pessoais - LGPD.”
Dando seguimento ao processo, conforme Despacho CGTI (doc. 1481868), a vigência da Lei Geral de Proteção
de Dados - LGPD se deu recentemente, a partir de 18/09/2020, após processo legislativo conturbado, com a
definição da vigência das disposições relativas às sanções administrativas a partir de 1º de agosto de 2021.
Soma-se a isso que, a Autoridade Nacional de Proteção de Dados - ANPD - responsável por aplicar sanções,
orientar e esclarecer sobre diversos aspectos relativos à aplicabilidade da LGPD, teve sua primeira diretoria
aprovada pelo Senado Federal somente dias atrás (20/10/2020), não estando, portanto, efetivamente constituída
e atuante ainda, o que impede que este órgão regulador promova análises mais detidas sobre diversas
disposições da LGPD, para que estas se integrem perfeitamente ao ordenamento jurídico nacional e até
internacional.
Nesse sentido, a ANPD deve fazer a integração das normas aplicáveis à proteção de dados definidas no Art. 55-J
da LGPD.
A seu turno, recentemente, o CNJ, ao demonstrar preocupação voltada à adequação da LGPD pelos tribunais,
constituiu grupo de trabalho por meio da Portaria n. 212 de 15/10/2020, destinado à elaboração de estudos e de
propostas voltadas à adequação dos tribunais à Lei Geral de Proteção de Dados e dá outras providências.
Ao adentrar na discussão acerca da pertinência entre os diplomas, após estudos elaborados por esta CGTI, estes
se tornaram prejudicados em face da, também recente, instituição pelo CNJ, do Comitê Consultivo de Dados
Abertos e Proteção de Dados no âmbito do Poder Judiciário, por meio da Resolução Nº 334 de 21/09/2020
Dessa forma, diante dos fatos relacionados à efetivação da ANPD, constituição dos grupo de trabalho e comitê
consultivo pelo CNJ, voltados especificamente à análise e suporte ao Judiciário de temas como o debatido neste
feito, a CGTI opina que seria de bom alvitre aguardar as conclusões desses colegiados, evitando-se conclusões
dissonantes com aquelas originadas no Conselho Nacional de Justiça, e que nortearão a execução da política de
dados abertos em observância aos direitos e garantias previstos na LGPD no âmbito do Poder Judiciário.
Diante das informações prestadas pela SEATI e CGTI, a SEG, no Despacho SEG (doc. 1622768), encaminhou o
processo ao Gabinete dos Juízes Assistentes da Presidência - GJP, para verificar a possibilidade de inclusão das
questões levantadas no Despacho 1481868 na pauta do CGSI, uma vez que a Secretaria de Apoio à Governança
e Gestão Integrada de TI apontou para a necessidade de se analisar a pertinência da Política de Dados Abertos -
PDA do TJDFT com a Lei 13.708 de 14 de agosto de 2018 - Lei Geral de Proteção de Dados - LGPD, c/c a
Resolução 9, de 02/09/2020, que instituiu a Política de Privacidade dos Dados das Pessoas Físicas no âmbito do
TJDFT. A CGTI solicita o apoio do Comitê Gestor de Segurança da Informação e Proteção de Dados Pessoais -
CGSI, objetivando a atuação do Grupo de Trabalho sobre Dados Abertos - GTDA, nos termos dos artigos 15 e
seguintes da Portaria Conjunta 32, de 17/04/2018.
Por seu turno, o presidente do Comitê Gestor de Segurança da Informação e Proteção de Dados Pessoais –
CGSI, por meio do Despacho (doc. 1644067) ponderou que, para o avanço do tema dados abertos no âmbito do
TJDFT, é preciso que as ponderações apresentadas pela SEATI (doc. 1412275) e CGTI (doc. 1481868) relativas,
sobretudo, à conformidade da Portaria Conjunta 32 de 17 de abril de 2018 com a Lei 13.709/2018, Lei Geral de
Proteção de Dados Pessoais - LGPD, sejam analisadas e deliberadas. Assim, encaminhou os autos para
inclusão na pauta do Comitê de Gestão de Tecnologia da Informação - CGETI, conforme competência prevista no
art. 3º-A, inciso XVII, da Portaria GPR 1982/2016. O assunto foi inserido no backlog do Comitê de Gestão de
Tecnologia da Informação (CGETI), sob o número de identificação 1.859.091.
O assunto foi objeto de análise e deliberação pelo Comitê de Gestão de Tecnologia da Informação (CGETI) na
34ª Reunião, realizada no dia 9 de junho de 2021, conforme atesta a respectiva ata (doc. 1867123). Foi aprovada
a proposta de encaminhar os processos ao comitê multidisciplinar que será criado para tratamento das matérias
relativas à governança de dados institucionais, dados abertos e transparência, para deliberação.
Por meio do Despacho SETI (doc. 2016385), foi informado que as equipes da COSOFT desenvolveram uma
versão da estrutura de dados que deve ser objeto da publicação em formato Excel, encontrando-se atualmente
em fase de homologação com a equipe da Secretaria de Recursos Materiais (SEMA). Dessa forma, a solução ora
implementada permitiu que os objetivos fossem alcançados sem a necessidade de se promover um projeto
específico, além dos consectários como encaminhamento ao CGTIC para repriorização da demanda frente
aquelas que já figuram no PDTIC, além da realocação de recursos, conforme narrado no despacho SETI (doc.
1862636).
Em face do exposto, os autos foram encaminhados à SEG para ciência, com a sugestão de encaminhamento à
Assessoria de Soluções em Sistemas Administrativos da Secretaria-Geral (ASIS), a fim de ser realizado trabalho
similar em relação aos dados de recursos humanos.
Comunicação Data da
Processo Acórdão Item
expedida ciência
572/2021 TCU Ofício
TC 046.820/2020-5 TCU 9.1 e 9.2
Plenário 12.093/2021 22/03/2021
TCU - Seproc
Órgão/entidade/subunidade destinatária da determinação/recomendação
Política de Backup.
A política de backup é um acordo da área de TI com a área de negócio (“dona” dos dados e/ou sistemas),
de caráter geral, no qual são documentados de quais dados (bases de dados, sistemas de arquivos, imagens de
servidores etc.) serão feitos os backups, bem como as respectivas periodicidades (diária, semanal, mensal etc.),
tipos (completo, diferencial ou incremental), quantidades de cópias, locais de armazenamento, tempos de
retenção das cópias e requisitos específicos de segurança em função dos dados copiados (controle de acesso,
localização remota, criptografia etc.).
Esses requisitos podem variar de acordo com cada base de dados ou sistema da organização e, para as
bases de dados / arquivos sistemas / aplicativos / servidores mais críticos, esses requisitos podem, ainda, ser
detalhados em documentos específicos, chamados planos (ou procedimentos/roteiros) de backup.
Diante disso, a organização foi questionada quanto à existência de política de backup e, em caso
afirmativo, o documento correspondente foi solicitado para análise. “A organização possui política de backup (ou
instrumento normativo equivalente) documentada e aprovada formalmente?”
Para avaliar qualitativamente os documentos anexados pelos respondentes como sendo as políticas de
backup das respectivas organizações, foi utilizado um checklist elaborado com base no item 12.3.1 (Cópias de
segurança das informações) da norma ABNT NBR ISO/IEC 27002:2013, que especifica que “convém que cópias
de segurança [backups] das informações, dos softwares e das imagens do sistema sejam efetuadas e testadas
regularmente conforme a política de geração de cópias de segurança definida” (Anexo I).
Assim, considerando que a política de backup do órgão não coincide claramente com os requisitos
referidos, sugere-se o aperfeiçoamento da mesma para, sem prejuízo a outros aperfeiçoamentos que entender
necessários, abordar expressa e destacadamente em sua política os requisitos especificados a seguir:
1. que a política de backup (ou instrumento normativo equivalente) seja formalmente estabelecida;
2. que seja publicada/comunicada para as partes interessadas (titulares dos dados, usuários e gestores
dos sistemas etc.);
3. que a política estabeleça os planos/procedimentos/roteiros de backup de dados e de sistemas
específicos que devem ser definidos para atender as necessidades de negócio e/ou requisitos da
organização;
4. que a política estabeleça que as cópias de segurança devem ser testadas regularmente por meio de
testes de recuperação/restauração (restore), a fim de detectar eventuais falhas lógicas e físicas (nas
mídias de armazenamento);
5. que a política estabeleça que os planos/procedimentos/roteiros de backup devem definir requisitos
específicos de segurança da informação* paras as cópias de segurança realizadas (ex.: controles de
acesso lógico, uso de criptografia, armazenamento em local seguro, armazenamento em local remoto
seguro diferente do local original etc.). Observe que “Requisitos de segurança da informação” referem-se,
em especial, à confidencialidade, à integridade e à disponibilidade das informações. Porém, como esses
termos podem não ser citados na política, é preciso focar nos exemplos citados acima ou, então, checar se
a política registra a necessidade de os controles serem compatíveis com a segurança das informações ou
com a classificação das informações;
6. que a política estabeleça que os planos/procedimentos/roteiros de backup devem definir a
abrangência/escopo das cópias de segurança de dados e de sistemas (ou seja, aquilo que deve ser
copiado, incluindo indicações de datas/períodos) Ex.: quais arquivos de dados ou de sistema, quais bases
de dados, quais tabelas, quais pastas/folders etc.
7. que a política estabeleça que os planos/procedimentos/roteiros de backup devem definir a frequência de
realização das cópias de segurança (ex.: diária, semanal, mensal, anual etc.);
8. que a política estabeleça que os planos/procedimentos/roteiros de backup devem definir os tipos de
cópias a serem realizadas (completa/full, incremental ou diferencial);
9. que a política estabeleça que os planos/procedimentos/roteiros de backup devem definir o tempo de
retenção das cópias de segurança, inclusive com base em requisitos legais.
EM ATENDIMENTO: A SUSOT informou que foi verificada a necessidade de atenção diferenciada quanto ao
item 5.
Quanto aos demais itens considera que existe política de backup publicada, Portaria Conjunta 105/2016,
com os itens constantes do checklist, porém existe necessidade de aperfeiçoamento das políticas de testes
periódicos (itens 4 e 5 do checklist da norma ABNT NBR ISO/IEC 27002:2013).
O NAUDTI, por meio do Despacho 2301418 (PA SEI 0018632/2020), alerta quanto a necessidade de
aperfeiçoamento, inclusive, dos itens 3, 6 e 8 do checklist da norma ABNT NBR ISO/IEC 27002:2013.
Subcontrole 1: Realize cópias de segurança (backups) de todos os dados da organização, de forma regular e
automática.
Quando se fala em continuidade do negócio, a implementação deste subcontrole é crucial, pois permite
que a organização se recupere de um ataque ou da disseminação de um malware, por exemplo, que possam
comprometer seus dados. O Brasil lidera a lista dos países mais afetados por ataques de ransomware.
A auditoria avaliou a execução de cópias de segurança (backups) apenas em relação à principal base de
dados tratada diretamente pela organização.
ATENDIDA, haja vista que a auditoria do TCU avaliou a execução de cópias de segurança (backups) apenas em
relação à principal base de dados tratada diretamente pela organização, e que são realizados backups de todos
os dados dessa base de forma diária e automatizada.
Subcontrole 2: Realize cópias de segurança (backups) integrais dos sistemas críticos da organização, de forma
regular e automática.
Há três tipos principais de backup (completo, incremental e diferencial), cada um com seus prós e contras,
sobretudo no que se refere à rapidez com que os dados podem ser obtidos e restaurados.
Assim, uma organização com grau de maturidade mais elevado tende a definir e a manter um leque de
backups de tipos variados, sempre levando em consideração as particularidades do seu negócio, o seu apetite a
riscos, os custos associados e, principalmente, o trade-off (“perdas-e-ganhos”) entre o desempenho na execução
das cópias e a prontidão de sua eventual restauração, em caso de necessidade. Ela pode, por exemplo, executar
um backup completo (full) semanalmente, com backups incrementais diários.
Relativamente a seus sistemas críticos, convém que a organização assegure que sejam realizados
backups integrais (cópia/espelhamento da imagem dos servidores/máquinas envolvidos) periódicos, de modo
que, em caso de necessidade, tais sistemas possam ser recuperados em curtíssimo espaço de tempo (a
depender da criticidade do sistema, sua parada pode interromper/inviabilizar o negócio da organização como um
todo).
A auditoria avaliou a execução de cópias de segurança (backups) integrais apenas em relação ao servidor
ou conjunto de servidores/máquinas da própria organização que hospedam o principal sistema cuja gestão está
sob sua responsabilidade.
ATENDIDA, haja vista que a auditoria do TCU avaliou a execução de cópias de segurança (backups) apenas em
relação ao servidor ou conjunto de servidores/máquinas da própria organização que hospedam o principal
sistema cuja gestão está sob sua responsabilidade, e que são realizados backups integrais dessa base de forma
diária e automatizada.
Plano de Backup.
Para avaliar qualitativamente o documento anexado pelo respondente como sendo o plano de backup do
sistema referido na pergunta 2.2, também foi utilizado um checklist elaborado com base no item 12.3.1 (Cópias
de segurança das informações) da norma ABNT NBR ISO/IEC 27002:2013 (Anexo I).
Considerando que a política de backup e restauração do órgão não coincide claramente com os requisitos
de um plano de backup para o sistema referido na pergunta 2.2, sugere-se a elaboração de plano de backup
do sistema referido nessa pergunta, no qual conste no mínimo os requisitos previstos no checklist elaborado
com base no item 12.3.1 (Cópias de segurança das informações) da norma ABNT NBR ISO/IEC 27002:2013
(Anexo I).
EM ATENDIMENTO - A SUSOT informou que quanto ao plano de backup, que o plano atual abrange um amplo
escopo de arquivos e tabelas porém sem ratificação pelas áreas interessadas. As propostas de melhoria incluem
ações a serem executadas em curto e longo prazo com envolvimento das partes interessadas e dono dos dados.
A proposta de curto prazo envolve a implementação de templates na ferramenta de gestão de serviços de TI -
SMAX para encaminhamento de solicitações relacionadas a novos planos específicos de backup, por meio de
abertura de requisição na central de serviços, onde estarão definidas as obrigações contidas na portaria para fins
de aceitação do usuário. Em caso de desacordo será necessário que o demandante informe as necessidades
particulares para elaboração de um plano customizado de backup registrado dentro da ferramenta.
Os atuais planos de backup serão revisados. A ação incluída no PDTIC, sob o ID IF58, trata da adequação das
políticas e procedimentos de backup com esforço de longo prazo pois demandará a interação com todos os
gestores dos dados (administradores dos recursos na redação dada pela portaria) e diversas equipes de TI,
inclusive com a definição das políticas de testes necessárias.
Será objeto de análise a necessidade de adequação da atual solução de backup que hoje está em uso aos
termos do Acórdão supracitado, atividade a ser desenvolvida no Plano Anual de Contratações deste TJDFT, sob
o ID SETI_039, onde está prevista, entre outras coisas, a ampliação da capacidade. Atualmente, os backups de
retenção diária e semanal estão armazenados nos appliances localizados no datacenter principal (SLC) e os
backups de retenção mensal em fitas LTO, em ambiente apartado, entretanto, entendemos que o ideal seria que
inclusive os diários e semanais fossem replicados fora do ambiente para maior segurança e cumprimento integral
do Acórdão.
O NUADTI, por meio do Despacho 2301418 (PA SEI 0018632/2020), comunica que não foi acostado aos autos
nenhum Plano de Backup instituído no órgão ou plano de ação de curto e longo prazo visando o atendimento às
recomendações do Acórdão do TCU. Deixa claro, ainda, que os prazos estabelecidos no cronograma constante
do Despacho SUSOT 2145446 já expiraram. Dessa feita, solicita esclarecimentos quanto ao cumprimento das
devidas ações.
A SUSOT, por meio do Despacho 2314958, de 25/05/2022, acostou aos autos tabela com nova proposta de
cronograma e o status de cada atividade pendente:
a) formalizar os planos de backup e submetê-los aos gestores (nova proposta de cronograma: 30/05/2022)
– status: em andamento;
b) formalização de planos customizados para adequação das necessidades mapeadas com os gestores
(nova proposta de cronograma: 30/06/2022) – status: a planejar;
c) formalização do plano de teste de restauração randomizado (nova proposta de cronograma: 30/06/2022)
– status: a planejar;
d) execução, por amostragem, de testes de restauração em conjunto com o gestor (nova proposta de
cronograma: 30/08/2022) – status: a planejar.
Desde 25/05/2022 que não há novas manifestações e esclarecimentos da unidade competente.
Subcontrole 3: Realize, periodicamente, testes de restauração (restore) das cópias de segurança (backups) da
organização, de modo a atestar seu funcionamento em caso de necessidade.
Além de garantir seu perfeito funcionamento em casos reais nos quais seja necessário restaurar algum
backup, esses testes periódicos permitem que os gestores tenham maior clareza acerca dos custos associados à
manutenção de controles efetivos de backup/restore e, com isso, percebam que implementar esses controles na
organização, em geral, custa significativamente menos do que, em eventual caso de ransomware.
A auditoria avaliou a execução do procedimento de restauração (restore) apenas em relação à base de
dados referida na pergunta 1.2 (principal base de dados tratada diretamente pela organização) e ao servidor ou
conjunto de servidores/máquinas que hospedam o sistema referido na pergunta 2.2 (principal sistema hospedado
pela organização).
Sugere-se que a organização procure se estruturar para realizar os testes de restauração (restore)
dos backups ao menos mensalmente, tendo em vista que uma periodicidade superior a essa (realização
menos frequente do que uma vez por mês) aumenta o risco para a organização, inclusive para o backup dos
servidores/máquinas que hospedam o sistema referido na pergunta 2.2.
EM ATENDIMENTO - A SUSOT elaborou plano de execução de atividades (cronograma) no intuito de atender às
orientações do TCU e vem informando as medidas adotadas por meio do Processo SEI 0018632/2020.
O NUADTI, por meio do Despacho 2301418 (PA SEI 0018632/2020), solicita esclarecimentos quanto ao
cumprimento das devidas ações.
A SUSOT, por meio do Despacho 2314958, de 25/05/2022, acostou aos autos tabela com nova proposta de
cronograma e o status de cada atividade pendente:
a) formalizar os planos de backup e submetê-los aos gestores (nova proposta de cronograma: 30/05/2022)
– status: em andamento;
b) formalização de planos customizados para adequação das necessidades mapeadas com os gestores
(nova proposta de cronograma: 30/06/2022) – status: a planejar;
c) formalização do plano de teste de restauração randomizado (nova proposta de cronograma: 30/06/2022)
– status: a planejar;
d) execução, por amostragem, de testes de restauração em conjunto com o gestor (nova proposta de
cronograma: 30/08/2022) – status: a planejar.
Desde 25/05/2022 que não há novas manifestações e esclarecimentos da unidade competente.
9.1. assinalar o cumprimento da determinação prolatada pelo item 9.4 do Acórdão 915/2020-
TCU-Plenário, diante dos elementos de convicção até aqui obtidos neste processo;
9.2. promover o retorno do presente processo à Sefti para o prosseguimento do feito pelos
trabalhos de elaboração das aludidas notas técnicas em prol da consolidação dos principais
entendimentos, entre outros, sobre a pesquisa de preços e a definição dos quantitativos nas
contratações de soluções de TIC em sintonia, aí, com o art. 241, II, do RITCU; e
9.3. enviar a cópia do presente Acórdão, com o Relatório e a Proposta de Deliberação, aos
correspondentes destinatários (Agência Nacional de Energia Elétrica, Agência Nacional de
Mineração, Agência Nacional do Petróleo, Gás Natural e Biocombustíveis, Banco do Nordeste
do Brasil S.A., Caixa Econômica Federal, Comando da Aeronáutica, Comando da Marinha,
Comando de Operações Navais da Marinha, Comando do Exército, Companhia Brasileira de
Trens Urbanos, Conselho Federal de Medicina, Conselho Nacional de Justiça, Conselho
Regional de Engenharia e Agronomia do Estado de São Paulo, Defensoria Pública da União,
Departamento de Polícia Rodoviária Federal, Empresa de Tecnologia e Informações da
Previdência - Dataprev, Fundação de Previdência Complementar do Servidor Público Federal
do Poder Executivo, Fundação Instituto Brasileiro de Geografia e Estatística, Fundação
Oswaldo Cruz, Fundação Universidade Federal de Sergipe, Instituto Brasileiro de Informação
Em Ciência e Tecnologia, Instituto Nacional do Câncer José de Alencar Gomes da Silva,
Ministério da Cidadania, Ministério da Ciência, Tecnologia e Inovações, Ministério da Justiça e
Segurança Pública, Ministério da Mulher, da Família e dos Direitos Humanos, Secretaria de
Administração do MPF - MPU, Secretaria de Gestão, Superintendência da Zona Franca de
Manaus, Superior Tribunal de Justiça, Tribunal de Justiça do Distrito Federal e dos Territórios,
Tribunal Regional do Trabalho da 8ª Região - PR/AP, Universidade Federal da Bahia,
Universidade Federal de Santa Catarina, e Universidade Federal Fluminense), para ciência e
eventual adoção das providências cabíveis.
Medidas adotadas para cumprimento da(s) determinação(ões)/recomendação(ões)
O Tribunal de Contas da União apreciou os autos do TC 016.997/2020-4 que trata de
acompanhamento sobre as aquisições de bens e serviços na área de tecnologia da
informação (TI) promovidas por alguns órgãos e entes da administração federal com vistas a
realizar, sistemática e tempestivamente, o controle sobre as aquisições e a mitigar o eventual
desperdício de recursos público, tendo essa fiscalização sido determinada pelo item 9.4 do
Acórdão 915/2020-TCU-Plenário.
A Secretaria Geral do TJDFT encaminhou o Acórdão às áreas pertinentes (CJA, SEMA, CPL,
COAGEC, NUCONV, NUPEP, COAGEC) para devida ciência e à SETI para conhecimento e
eventuais providências.
A SETI tomou ciência do Acórdão 1756/2021 - TCU Plenário, em 08/09/2021, por meio do
Ofício 40931/2021 TCU-SEPROC.
9.4. recomendar ao Conselho Nacional de Justiça, com fundamento no art. 11 da Resolução - TCU 315/2020,
que adote providências, tais como a edição de normativos e guias, assim como outras que entender aplicáveis,
para orientar os tribunais sob sua supervisão administrativa com vistas à adoção das medidas constantes dos
subitens 9.3.1 a 9.3.3;
(...)
Medidas adotadas para cumprimento da(s) determinação(ões)/recomendação(ões)
O TCU apreciou os autos da TC 036.301/2021-3 que trata de fiscalização do tipo acompanhamento, no período
de 3/8/2021 a 9/3/2022, com vistas a avaliar a maturidade das organizações públicas federais quanto à
implementação de controles críticos de segurança da informação e segurança cibernética, conforme previsto nos
arts. 241 e 242 do Regimento Interno do Tribunal de Contas da União (RI/TCU) e no art. 24, parágrafo único, da
Resolução - TCU 175/2005, conduzida de acordo com o “Manual de Acompanhamento”.
Para a expedição das propostas de encaminhamento, foi observada a Resolução - TCU 315/2020.
Foi encaminhado Despacho COAUG (Doc. SEI 2505596), no bojo do PA SEI 0021039/2022, dando ciência do
teor do Acórdão TCU-Plenário n° 1768/2022 (Ofício 41686/2022-TCU/Seproc – Doc. SEI 2505589) à Secretária-
Geral do TJDFT, e propondo, ainda, a remessa dos autos à Secretaria de Tecnologia da Informação - SETI, bem
como ao NUADTI.
Em 29/08/2022, o NUADTI tomou ciência do Acórdão 1768/2022 – TCU Plenário, por meio do Ofício 41686/2022-
TCU-Seproc, que foi encaminhado, em 24/08/2022, à SETI para ciência, por meio do Despacho SEG 2506359.
A SETI se manifestou no bojo do PA SEI 0021039/2022 (Despacho SETI 2556101) dando ciência ao inteiro teor
do Decreto n° 9.637/2018, que institui a Política Nacional de Segurança da Informação, e do Decreto
10.222/2020, que aprovou a Estratégia Nacional de Segurança Cibernética (E-Ciber) com validade no quadriênio
2020-2023. A SETI informou, ainda, terem sido publicadas as seguintes Resoluções do CNJ sobre o assunto:
360/2020; 361/2020; 362/2020; 396/2021. Nesse mesmo sentido, destacou a criação do Comitê de Crises
Cibernéticas (CCIBER), o qual está em processo de formulação, consoante PA 0009382/2021, bem como
encaminhou o processo à Assessoria de Governança e Monitoramento de Tecnologia da Informação (AGM), em
20/10/2022, para ciência dos respectivos decretos, conhecimento e continuidade do monitoramento.
Em 20/10/2022, a Subsecretaria de Gestão Integrada de Tecnologia da Informação também tomou conhecimento
do inteiro teor dos Decretos n° 9637/2018 e 10222/2020, conforme Despacho SUGIT 2609740, e encaminhou o
processo à Coordenadoria de Segurança Cibernética (COSEC).
Até o presente momento, não houve manifestação das unidades Assessoria de Governança e Monitoramento de
Tecnologia da Informação (AGM) e Coordenadoria de Segurança Cibernética (COSEC).
** Situação em Dezembro/2022:
Até o momento, somente foi adotada a seguinte ação: a criação do Comitê de Crises Cibernéticas (CCIBER), o
qual está em processo de formulação, consoante PA 0009382/2021. Todavia, ainda não foram implementados os
controles críticos de segurança cibernética, nos termos do Acórdão 1768/2022 – TCU Plenário, Itens 9.3.1, 9.3.2
e 9.3.3. Processo aguardando manifestação e ciência das unidades AGM e COSEC.
2) Descrição da(s) determinação(ões)/recomendação(ões) atendida(s) parcialmente e/ou não atendida(s)
Fonte: SEAI