Política de Segurança da Informação - PSI  

4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte

Este documento apresenta as Diretrizes para a implantação do Sistema de Gestão de Segurança da Informação (SGSI) no 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte (“Tabelionato”), visando a proteção, principalmente, dos ativos críticos de negócio.

Tais orientações devem ser devidamente compreendidas como linhas mestras de conduta e devem ser adotadas em todos os setores do Tabelionato.

Tem como objetivo a preservação dos aspectos de confidencialidade, disponibilidade, autenticidade e integridade dos mecanismos preventivos de controle físico e lógico, bem como atender às determinações do provimento CORREGEDORIA NACIONAL DE JUSTIÇA – CNJ no 74, de 31.07.2018 publicado no D.J.E.: 01.08.2018 e a Lei 13.709 de 14 de agosto de 2018.

Essas diretrizes foram elaboradas com base nas seguintes normas de segurança: 
  • ABNT NBR ISO/IEC 27002
  • ABNT NBR 15999-1
  • ABNT NBR 15999-2

DEFINIÇÕES

Para melhor compreensão dos termos utilizados neste documento é importante disseminar os seguintes conceitos:

Agentes do cartório: São todos os colaboradores que geram e manipulam informações no âmbito do cartório e de seus parceiros.

Ativo: Qualquer coisa que tenha valor para a organização. [ISSO/IEC13335- 1:2004].

Ativo Critico: Aquele que gera, armazena, processa, transmite e descarta informações de valor e criticidade altos para o negócio.

Autenticidade: Propriedade que permite a validação de identidade de usuários e sistemas. Avaliação de Riscos: processo global da análise de risco e da valoração do risco. [ABNT ISO/IEC Guia 73:2005]

Comitê Gestor de Segurança da Informação (CGSI): grupo de pessoas com a responsabilidade de promover a implementação das ações de Segurança da Informação do cartório e de seus parceiros.

Confidencialidade: propriedade de que a informação não será disponibilizada ou divulgada a indivíduos, entidades ou processos que não possuam autorização. [ISO/IEC 13335-1:2004] 

Diretriz: descrição que orienta o que deve ser feito e como, para se alcançarem objetivos estabelecidos nas políticas. [ISO/IEC 27002:2005]

Disponibilidade: propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada. [ISO/IEC 13335-1:2004]

Evento de Segurança da Informação: ocorrência identificada de um dispositivo portátil, equipamento, sistema, serviço ou rede que indica uma possível violação da Política de Segurança da Informação, ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação. [ISO/IEC TR 18044:2004]

Gestão de Riscos: atividades coordenadas para dirigir e controlar as ações inerentes aos negócios da organização, no que se refere aos riscos. Normalmente inclui a avaliação do risco, o tratamento do risco, a aceitação do risco e a comunicação do risco. [ABNT ISO/IEC Guia 73:2005] Incidente de Segurança da Informação: um simples ou por uma série de eventos de Segurança da Informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a Segurança da Informação. [ISO/IEC TR 18044:2004]
          
Integridade: propriedade de proteção à precisão e perfeição da informação e dos meios e dos recursos necessários para manuseá-la ou obtê-la. [ISO/IEC 13335-1:2004]

Política de Segurança da Informação: documento que declara o comprometimento da direção e estabelece o enfoque da organização para gerenciar a Segurança da Informação. Convém que um documento da política de segurança da informação seja aprovado pela direção, publicado e comunicado para todos os funcionários, colaboradores, prestadores de serviço, clientes e partes externas relevantes. [ISO/IEC 27002:2005]

Salvaguarda de Processo Crítico: ações vitais para a empresa e seus clientes que devem ser conduzidas adequadamente, a fim de evitar falhas que possam gerar, entre outros, prejuízos, comprometimento de imagem e, até a inviabilização do negócio.

Proprietário da Informação: agente do cartório que define quem tem acesso à informação ou aos meios de processá-la ou obtê-la e que tipo de privilégio de acesso.

Regras Operacionais: conjunto de instruções que orientam os usuários sobre a utilização de algum recurso de tecnologia da informação e comunicação.
Recurso de Tecnologia da Informação e Comunicação: dispositivos portáteis, equipamentos servidores de rede, estações de trabalho, equipamentos de conectividade, todo e qualquer hardware e software que compõem soluções e aplicações de TI ou que a eles possam ser conectados para leitura e/ou gravação de dados, imagens ou informações.

Segurança da Informação: preservação da disponibilidade, integridade, confidencialidade e autenticidade da informação ou dos meios de acessá-la ou obtê-la; adicionalmente, outras propriedades, tais como responsabilidade, não repúdio e confiabilidade podem também estar envolvidas. [ABNT NBR ISO/IEC 17799:2005]

Tratamento de Riscos: processo de seleção e implantação de medidas de controle para modificar um risco. [ABNT ISO/IEC Guia 73:2005]

Usuário: pessoa que utiliza sistemas e/ou demais recursos de tecnologia da informação e comunicação

1. SEGURANÇA DA INFORMAÇÃO

A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de Informação de qualidade é capaz de decidir o sucesso de um empreendimento. Mas esse poder, somado à crescente facilidade de acesso, faz desse "ativo" um alvo de constantes ameaças internas e externas. Quando não gerenciados adequadamente, esses riscos e ameaças podem causar consideráveis danos ao Cartório e prejudicar o crescimento e vantagens competitivas.

Atentos a isso, publicamos a Política de Segurança da Informação, o alicerce dos esforços de proteção à informação do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte.

Segurança da Informação são esforços contínuos para a proteção dos ativos de informação, auxiliando o Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte a cumprir sua missão. Para tanto, visa atingir os seguintes objetivos:
  • Confidencialidade: garantir que as informações tratadas sejam de conhecimento exclusivo de pessoas especificamente autorizadas;
  • Integridade: garantir que as informações sejam mantidas íntegras, sem modificações indevidas - acidentais ou propositais;
  • Disponibilidade: garantir que as informações estejam disponíveis a todas as pessoas autorizadas a tratá-las.
  • Autenticidade: Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. Ou seja, autenticidade é quando um usuário vai manipular algum dado e ocorre uma documentação sobre essa ação.
             
O presente documento constitui as diretrizes a serem adotadas pelo cartório no ambiente interno. Toda informação deve ser protegida conforme estabelecido nesta diretriz.

A adoção de procedimentos que garantam a Segurança da Informação deve ser prioridade constante no cartório de forma a reduzir falhas e danos que possam comprometer a imagem do cartório ou trazer prejuízos ao mesmo ou aos seus clientes.

O cartório, por meio do seu Tabelião ou Oficial, colaboradores, prestadores de serviço e todos aqueles que estão, direta ou indiretamente envolvidos, se comprometem com a aplicação desta Política.

2. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

2.1. Proteção da Informação

A informação é um importante ativo para a operação das atividades comerciais e para manter a vantagem competitiva no mercado. Tal como os ativos do Cartório, a informação deve ser adequadamente manuseada e protegida. A informação pode estar presente em diversas formas, tais como:
  • Sistemas de informação,
  • Diretórios de rede,
  • Bancos de dados,
  • Mídia impressa, magnética ou ótica,
  • Dispositivos eletrônicos,
  • Equipamentos portáteis, microfilmes,
  • Comunicação oral.
Toda informação relacionada às operações do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte, gerada ou desenvolvida nas dependências do mesmo ou de algum colaborador, constitui ativo desta instituição financeira, essencial à condução de negócios, e em última análise, à sua existência.

Independentemente da forma apresentada ou do meio pelo qual é compartilhada ou armazenada, a informação deve ser utilizada unicamente para a finalidade para a qual foi autorizada.

A modificação, divulgação e destruição não autorizadas e oriundas de erros, fraudes, vandalismo, espionagem ou sabotagem causam danos aos negócios do Cartório.
É diretriz que toda informação de propriedade do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte seja protegida de riscos e ameaças que possam comprometer a confidencialidade, integridade ou disponibilidade destas.

2.2. Responsabilidades

É missão e responsabilidade de cada colaborador, seja por meio de seu funcionário, estagiário, prestador de serviços, parceiro ou visitante, observar e seguir as políticas, padrões, procedimentos e orientações estabelecidas para o cumprimento da presente Política de Segurança da Informação. É imprescindível que cada pessoa compreenda o papel da segurança da informação em suas atividades diárias.

Todas as atividades executadas pelo Colaborador, por meio de seus funcionários e estagiários, devem observar a legislação vigente e a normatização de órgãos e entidades reguladoras, com relação à Segurança da Informação.
Para auxiliar a todos os usuários nessa missão, o Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte criou a área de Segurança da Informação, que administra as disciplinas de conhecimento que dão suporte a essa ciência. A área de Tecnologia da Informação (T.I.) do Cartório é responsável por editar as políticas e padrões que apoiam a todos na proteção dos ativos de informação e estar preparada para auxiliar na resolução de problemas relacionados ao tema.

2.1.1. Diretrizes

As Diretrizes constituem a base para a Gestão de Segurança da Informação e orientam a elaboração da Política de Segurança, Normas e dos Procedimentos. Estabelecem-se as seguintes diretrizes a serem seguidas por todos os setores do cartório:

1. Estabelecimento de um Comitê Gestor de Segurança da Informação multidisciplinar (CGSI) que será responsável por promover a cultura de Segurança da Informação, bem como pela elaboração da Política de Segurança da Informação e aprovação das Normas de Segurança da Informação e de Procedimentos de Segurança da Informação, dele fazendo parte representantes de todos setores do cartório que tratam com ativos críticos para o negócio. O CGSI deve, ainda:
1.1. Apoiar as ações estratégicas para a implantação dos processos mínimos especificados para o Modelo de Gestão;
1.2. Constituir grupos de trabalho para tratar de temas e propor soluções específicas sobre Segurança da Informação, avaliando, inclusive, a possibilidade de criação de área específica para Gestão da Segurança da Informação.
1.3. Propor alterações na Política de Segurança da Informação; e
1.4. Propor normas relativas à Segurança da Informação
2. Estabelecimento de um Modelo de Gestão que permita a criação e a manutenção de um Sistema de Gestão de Segurança da Informação (SGSI) apoiado por uma Política de Segurança, Normas e Procedimentos. O Modelo de Gestão deve contemplar, no mínimo, os seguintes processos:

2.1. Planejamento Estratégico da Segurança da Informação;
2.2. Gestão da Política de Segurança, das Normas e dos Procedimentos;
2.3. Classificação dos procedimentos de acesso e de tratamento da Informação;
2.4. Controle dos procedimentos de proteção da integridade dos ambientes de informatização, internos, externos e portáteis;
2.5. Controle de Acesso;
2.6. Gestão de Riscos;
2.7. Gestão da Continuidade do Negócio;
2.8. Gestão de Resposta a Incidentes;
2.9. Gestão de Mudanças;
2.10. Divulgação e Conscientização;
2.11. Auditoria e Conformidade;

3. Implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a partir dos processos do Modelo de Gestão, que permita:

3.1. Classificação e gestão da classificação das informações. O SGSI deve ser capaz de inventariar e classificar as informações de acordo com sua confidencialidade e associa-las a um Proprietário da Informação;
3.2. Avaliação contínua dos riscos de Segurança da Informação por meio de análise sistemática e periódica;
3.3. Gestão de acesso (lógico e físico) a sistemas de informação de forma que o acesso seja controlado e esteja de acordo com as Normas e os Procedimentos definidos;
3.4. Gestão de Riscos em Segurança da Informação com o objetivo de minimizar os riscos associados à informação, apresentando as medidas de segurança necessárias;
3.5. Continuidade do negócio, visando reduzir para um nível aceitável a interrupção causada por desastres ou falhas, principalmente, nos ativos que suportam os processos críticos de informação do cartório;
3.6. Validação das evidências de cumprimento da Política de Segurança da Informação;
3.7. Inventário e gestão, principalmente, dos ativos críticos de Tecnologia da Informação e da Comunicação;
3.8. Definição e utilização de Termos de Responsabilidade para acesso às informações classificadas.

4. Criação de uma Estrutura Normativa da Segurança da Informação que contemple, no mínimo:
4.1 . Política de Segurança (Política). Deve contemplar a estrutura, diretrizes e responsabilidades referentes à Segurança da Informação;
4.2. Normas de Segurança da Informação (Normas). Devem contemplar obrigações a serem seguidas de acordo com as diretrizes estabelecidas na Política de Segurança. As normas devem abranger, no mínimo, o Tratamento da Informação, Tratamento de Incidentes, o Tratamento de Códigos Maliciosos, o Controle de Acesso (lógico e físico) aos Sistemas de Informação, a Utilização de Recursos de Tecnologia da Informação e da Comunicação (Internet, Redes Sociais, Correio Eletrônico, outros), e a Política de Geração e Restauração de Cópias de Segurança;4.3. Procedimentos de Segurança da Informação (Procedimentos). Devem contemplar regras operacionais de acordo com o disposto nas Diretrizes e Normas de Segurança estabelecidas, permitindo sua utilização nas atividades do cartório.
5. Estabelecimento de um programa de capacitação e conscientização de todos os envolvidos, inclusive usuários, em relação à adoção de comportamento seguro na utilização das informações:
5.1. Implantação de uma equipe de resposta a incidentes de Segurança da Informação para avaliar fragilidades e eventos de segurança associados, principalmente, aos ativos críticos acumulados nos servidores, nos equipamentos de uso cotidiano dos usuários de forma que esses eventos possam ser comunicados para tomada de ação corretiva em tempo hábil.

2.3. Informações Confidenciais

São consideradas informações confidenciais, para os fins desta Política, quaisquer informações das partes consideradas não disponíveis ao público ou reservadas, dados, especificações técnicas, desenhos, manuais, esboços, modelos, amostras, materiais de apoio, projetos, estudos, documentos e outros papéis de qualquer natureza, tangíveis ou em formato eletrônico, arquivos em quaisquer meio, programas e documentação de computador, comunicações por escrito, verbalmente ou de outra forma reveladas pelo Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte e/ou obtidas pelos

Colaboradores em decorrência da execução do contrato de prestação de serviços. São responsáveis pela observância desta Política os:
  • Tabeliões,
  • Escreventes,
  • Colaboradores em geral (analistas, auxiliares, menor aprendiz, estagiários,...),
  • Consultores (incluindo advogados, auditores e consultores de T.I.).
Os Colaboradores e Consultores que receber as informações confidenciais deverão mantê-las e resguardá-las em caráter sigiloso, bem como limitar seu acesso, controlar quaisquer cópias de documentos, dados e reproduções que porventura sejam extraídas da mesma. Nenhumas das informações confidenciais poderão ser repassadas para terceiros sem consentimento por escrito do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte . Qualquer revelação das informações confidenciais deverá estar de acordo com os termos e condições estabelecidos pelo Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte.

As informações confidenciais somente poderão ser utilizadas para fins de execução de atividades, conforme acordadas com o Cartório.

O Colaborador e/ou Consultor deverá resguardar as informações confidenciais de forma estrita, e jamais poderá revelá-las a não ser para os seus representantes legais. A parte que receber as informações será responsável por qualquer não cumprimento desta Política porventura cometido pelos seus representantes legais.

O Colaborador e/ou Consultor deverá informar prontamente ao Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte sobre qualquer uso ou revelação indevida da informação ou qualquer outra forma que caracterize o descumprimento desta Política.

Excetuam-se da obrigação de manutenção de confidencialidade disposta nesta Política:
  • O atendimento a quaisquer determinações decorrentes de lei ou emanadas do Poder Judiciário ou Legislativo, Tribunais e de Órgãos Públicos Administrativos;
  • A divulgação das informações confidenciais aos agentes e representantes
  • (incluindo, mas não se limitando, a advogados, procuradores, auditores e consultores);
  • Informações confidenciais que forem divulgadas somente após o consentimento, por escrito, do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte.
As cláusulas de ciência, responsabilidade e confidencialidade quanto à política e diretrizes de segurança da informação visam alertar e responsabilizar o Colaborador e/ou Consultor de que o acesso e o manuseio de informação devem se restringir ao exercício da função ou processo que requer essa informação, sendo proibido o uso para qualquer outro propósito distinto do designado.

2.4. Violação da Política, Normas e Procedimentos de Segurança da Informação

As violações de segurança devem ser informadas à área de Segurança da Informação e/ou ao seu Responsável Imediato. Toda violação ou desvio é investigado para a determinação das medidas necessárias, visando à correção da falha ou reestruturação de processos.

Exemplos que podem ocasionar sanções:
  • Uso ilegal de software;
  • Introdução (intencional ou não) de vírus de informática;
  • Tentativas de acesso não autorizado a dados e sistemas;
  • Compartilhamento de informações sensíveis do negócio;
  • Divulgação de informações de clientes e das operações contratadas;
Os princípios de segurança estabelecidos na presente política possuem total aderência da administração do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte e devem ser observados por todos na execução de suas funções.

A não-conformidade com as diretrizes desta política e a violação de normas derivadas da mesma sujeita os Colaboradores e/ou Consultores às penas de responsabilidade civil e criminal na máxima extensão que a lei permitir e a rescisão de contratos.

Caso tenha algumas dúvidas quanto aos princípios e responsabilidades descritas nesta norma, deve-se entrar em contato com o Responsável pela Tecnologia da Informação e/ou com o seu superior imediato.

3. PRINCÍPIOS E DIRETIVAS DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

3.1. Classificação da Informação

As informações e os sistemas de informação, diretórios de rede e bancos de dados são classificados como estritamente confidenciais.

As informações, seja no período de geração, guarda, uso, transferência e destruição devem ser tratadas em conformidade com cada etapa do ciclo.

As informações confidenciais necessitam de sigilo absoluto e devem ser protegidas de alterações não autorizadas e estarem disponíveis apenas às pessoas pertinentes e autorizadas a trabalhá-las, sempre que necessário.

Cabem aos Colaboradores todos os esforços necessários de segurança para protegê-las.

Falhas no sigilo da informação, integridade ou disponibilidade deste tipo de informação trazem grandes prejuízos à Organização, expressos em perdas financeiras diretas, perdas de competitividade e produtividade ou imagem do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte , podendo levar à extinção das operações ou prejuízos graves ao crescimento. São exemplos de informações confidenciais:
  • Informações de clientes que devem ser protegidas por obrigatoriedade legal, incluindo dados cadastrais (CPF, RG etc.), situação financeira e movimentação bancária;
  • Informações sobre produtos e serviços que revelem vantagens competitivas do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte frente ao mercado;
  • Todo o material estratégico do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte (material impresso, armazenado em sistemas, em mensagens eletrônicas ou mesmo na forma de conhecimento de negócio da pessoa);
  • Quaisquer informações do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte , que não devem ser divulgadas ao meio externo antes da publicação pelas áreas competentes;
  • Todos os tipos de senhas a sistemas, redes, estações de trabalho e outras informações utilizadas na autenticação de identidades. Estas informações são também pessoais e intransferíveis.
3.2. Acesso a Sistemas e Recursos de Rede

Os funcionários são totalmente responsáveis pela correta posse e utilização de suas senhas, assim como pelas ações decorrentes da utilização destes poderes.

As autorizações de acesso a sistemas e definições de perfis serão definidas pelo responsável imediato dos funcionários, podendo ter o auxilio e/ou suporte do Setor de Tecnologia da Informação.

O acesso e o uso de todos os sistemas de informação, diretórios de rede, bancos de dados e demais recursos devem ser restritos a pessoas explicitamente autorizadas e de acordo com a necessidade para o cumprimento de suas funções.

Acessos desnecessários ou com poder excessivo devem ser imediatamente retirados. A concessão de acesso às informações e sistemas deve ser autorizada com base na regra de mínimo acesso necessário para o desempenho da função.

Periodicamente, os acessos concedidos devem ser revistos pelo Responsável Imediato.

3.3. Utilização dos Recursos de Informação

Apenas os equipamentos e software disponibilizados e/ou homologados pelo Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte podem ser instalados e conectados à rede do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte .

Todos os ativos de informação devem ser devidamente guardados, especialmente documentos em papel ou mídias removíveis. Documentos não devem ser abandonados após a sua cópia, impressão ou utilização.

3.4. Autenticação e Senha

O Funcionário é responsável por todos os atos executados com seu identificador (login - usuário/senha), que é único e acompanhado de senha exclusiva para identificação/autenticação individual no acesso à informação e aos recursos de tecnologia.

Os Funcionários devem:
  • Manter a confidencialidade, memorizar e não registrar a senha em lugar algum. Ou seja, não contá-la a ninguém e não anotá-la em papel;
  • Alterar a senha sempre que existir qualquer suspeita do comprometimento dela;
  • Selecionar senhas de qualidade, que sejam de difícil adivinhação;
  • Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação;
  • Bloquear sempre o equipamento ao se ausentar (Ctrl + Alt + Del).
3.5. Direito de Acesso (Autorização)

O Funcionário com cargo superior é o responsável pela utilização e eventuais usos inadequados dos direitos de acesso que são atribuídos aos seus funcionários, estagiários, prestadores de serviços, parceiros e visitantes, sendo intransferíveis. A solicitação de acesso à informação deve decorrer da necessidade funcional do Colaborador.

3.6. Direitos de Propriedade

Todo produto resultante do trabalho dos Colaboradores e/ou Consultores (coleta de dados, documentos, sistema, metodologia, dentre outros) é propriedade do Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte.

Em caso de extinção ou rescisão do contrato de prestação de serviços, por quaisquer motivos, deverá o Colaborador e/ou Consultor devolver todas as informações confidenciais geradas e manuseadas em decorrência da prestação dos serviços ao Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte , ou emitir declaração de que as destruiu.

3.7. Equipamentos particulares/privados

Equipamentos particulares/privados, tais como computadores ou quaisquer dispositivos portáteis que possam armazenar e/ou processar dados, não devem ser usados para armazenar ou processar informações relacionadas com o negócio, e serão conectados às redes da Organização somente com a anuência do Setor de Tecnologia da Informação.

Os proprietários dos equipamentos particulares/privados terão que garantir que os mesmos possuem antivírus e que estão “vacinados” e livres de quaisquer tipos de ameaças.

3.8. Mesa Limpa - Organização do Ambiente de Trabalho

Nenhuma informação confidencial deve ser deixada à vista, seja em papel ou em quaisquer dispositivos - eletrônicos ou não.

Ao usar uma impressora coletiva, recolher o documento impresso imediatamente.

Os dados considerados confidencias e/ou sigilosos contidos nos documentos impressos, deverão ser picotados e somente após essa ação que devem ser descartados.

3.9. Conversas em Locais Públicos e Registro de Informações

Não discutir ou comentar assuntos confidenciais em:
  • Locais públicos;
  • Redes sociais e Mensagens de textos
Exceto quando encaminhadas ao Cartório do 4º Tabelionato de Protesto de Títulos da Comarca de Belo Horizonte e com a anuência dos superiores.

3.10. Leis e Regulamentos

É de responsabilidade dos Funcionários, Colaboradores e Consultores conhecer a legislação e cumprir os requisitos legais, normas e padrões locais vigentes.
Esta Política orienta o comportamento de todos os usuários do Cartório e deve ser considerada em todas as atividades desempenhadas na Companhia.

O descumprimento dos preceitos contidos nesta Política acarretará em apuração de responsabilidades para aplicação de medidas disciplinares.

Impressos, deverão ser picotados e somente após essa ação que devem ser descartados.

Considerações Finais
Versão: 1.0
Data da versão e vigência: 25/02/2022
Criado por: [=] Candiotto Valle Advogados
Aprovado por: [=] Elza Terezinha Freire – 4ª Tabeliã de Protestos da Capital. 
Nível de confidencialidade: Pública