Fundamentos de ética e conformidade na atividade do Escrivão
Na atividade do Escrivão da Polícia Federal, ética e conformidade significam atuar com integridade, imparcialidade e aderência às normas internas e externas que regem a função, especialmente quando há manuseio de dados pessoais, informações sigilosas e registros sensíveis. Na prática, isso se traduz em: tratar informações apenas para finalidades legítimas do procedimento, evitar acessos por curiosidade, registrar justificativas quando necessário e manter postura institucional em comunicações e decisões documentais.
Conformidade (compliance) é o conjunto de práticas para garantir que a unidade e seus servidores cumpram leis, regulamentos, normas administrativas e políticas internas. Para o Escrivão, conformidade aparece no dia a dia como: seguir fluxos de autorização, respeitar perfis de acesso, observar regras de sigilo, registrar movimentações e manter rastreabilidade de quem acessou o quê, quando e por qual motivo.
Princípios práticos aplicados ao manuseio de informação
- Finalidade: use dados e documentos apenas para o objetivo do procedimento.
- Necessidade (need-to-know): acesse somente o que é indispensável para sua tarefa.
- Minimização: colete, registre e compartilhe o mínimo de dados suficiente.
- Controle de acesso: restrinja visualização, edição e extração conforme perfil e atribuição.
- Responsabilização: registre decisões, justificativas e acessos relevantes, permitindo auditoria.
Conflito de interesses, imparcialidade e dever de reserva
Conflito de interesses: conceito e sinais de alerta
Conflito de interesses ocorre quando interesses privados (próprios, de familiares, de amigos, de relações profissionais anteriores) podem influenciar, ou parecer influenciar, a atuação funcional. Mesmo a aparência de favorecimento pode comprometer a credibilidade do procedimento e gerar responsabilização.
Sinais comuns: proximidade com investigado, vítima, advogado ou empresa envolvida; participação anterior em atividades relacionadas ao caso; benefício financeiro direto ou indireto; pressão externa para “agilizar” ou “segurar” atos; pedidos informais de informação.
Passo a passo: como agir diante de possível conflito
- 1) Identifique o vínculo: descreva objetivamente qual relação existe (parentesco, amizade, relação comercial, inimizade, atuação anterior).
- 2) Avalie o risco: pergunte se a relação pode afetar sua neutralidade ou gerar percepção de parcialidade.
- 3) Comunique formalmente: informe a chefia imediata e/ou autoridade responsável pelo procedimento, de forma documentada, sem expor detalhes desnecessários.
- 4) Solicite orientação/redistribuição: quando cabível, peça afastamento de tarefas sensíveis (por exemplo, acesso a anexos sigilosos, expedição de comunicações, controle de vistas).
- 5) Registre a decisão: mantenha registro do encaminhamento e da orientação recebida, com data e identificação do responsável.
Imparcialidade e dever de reserva
Imparcialidade é atuar sem preferências pessoais e sem selecionar informações para favorecer qualquer parte. O dever de reserva é evitar comentários, especulações e compartilhamentos fora dos canais institucionais. Na prática, isso inclui não discutir procedimentos em ambientes informais, não antecipar informações a terceiros e não “confirmar” existência de investigação a quem não tenha autorização e necessidade.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Uso adequado de recursos públicos e condutas vedadas
Uso adequado de recursos públicos: regra prática
Recursos públicos (sistemas, e-mails institucionais, equipamentos, viaturas, impressoras, bases de dados, credenciais) devem ser usados exclusivamente para fins de serviço e dentro das atribuições. O Escrivão deve tratar credenciais como pessoais e intransferíveis, evitando qualquer prática que comprometa rastreabilidade.
Condutas vedadas frequentes no contexto informacional
- Acesso por curiosidade: consultar dados de pessoas conhecidas, celebridades ou casos midiáticos sem demanda funcional.
- Compartilhamento indevido: enviar peças, prints, áudios ou informações por aplicativos pessoais ou para e-mails não institucionais sem autorização.
- Credenciais compartilhadas: permitir que terceiros usem seu login, “emprestar” token/senha, ou manter sessão aberta em computador compartilhado.
- Extração desnecessária: baixar bases, exportar relatórios completos quando bastaria um recorte mínimo.
- Impressão e descarte inadequados: imprimir anexos sensíveis sem controle e descartar em lixo comum.
- Uso de dispositivos pessoais sem controle: fotografar telas, gravar áudios ou armazenar arquivos do procedimento em nuvem pessoal.
Passo a passo: checklist de conduta antes de acessar ou compartilhar informação
- 1) Qual é a tarefa? descreva em uma frase o objetivo do acesso/compartilhamento.
- 2) Eu preciso desses dados? se não forem indispensáveis, não acesse.
- 3) Qual é o canal correto? priorize sistemas e meios institucionais autorizados.
- 4) Quem precisa saber? restrinja destinatários ao mínimo necessário.
- 5) Há registro? garanta que a ação fique rastreável (log do sistema, despacho, certidão, registro interno).
Comunicação institucional: como informar sem violar sigilo
Conceito: comunicação institucional e risco informacional
Comunicação institucional é toda interação em nome do órgão: atendimento ao público, respostas a ofícios, contato com outros órgãos, e-mails, telefonemas e mensagens. O risco surge quando a comunicação revela mais do que o necessário, confirma informações sem validação, ou cria “atalhos” fora do fluxo formal.
Regras práticas de comunicação segura
- Valide identidade e legitimidade: antes de fornecer qualquer informação, confirme quem solicita e qual base de autorização.
- Responda no nível mínimo: forneça apenas o estritamente necessário para a finalidade do contato.
- Use linguagem impessoal e objetiva: evite opiniões, hipóteses e comentários sobre mérito.
- Prefira registros formais: quando o conteúdo for sensível, priorize resposta por meio oficial e registrável.
- Encaminhe quando não for sua atribuição: se a demanda for de autoridade competente, direcione ao canal correto.
Exemplo prático: pedido informal de informação
Situação: um servidor de outro setor liga pedindo “só confirmar” se determinada pessoa está sendo investigada, alegando urgência. Risco: confirmação indevida de existência de procedimento e violação do need-to-know. Conduta adequada: solicitar pedido formal pelo canal institucional, verificar se há previsão de compartilhamento e se o solicitante tem atribuição e autorização; se for caso de cooperação, registrar o encaminhamento e limitar o conteúdo ao necessário.
Noções práticas de proteção de dados e governança da informação
O que proteger: dados pessoais, dados sensíveis e informações sigilosas
Dados pessoais são informações relacionadas a pessoa identificada ou identificável (nome, CPF, endereço, telefone, imagem). Dados pessoais sensíveis exigem cuidado reforçado (por exemplo, informações sobre saúde, biometria, convicções). Informações sigilosas incluem conteúdos cuja divulgação pode prejudicar o procedimento, expor pessoas, comprometer diligências ou violar deveres funcionais. Na rotina, esses conjuntos frequentemente se sobrepõem: um anexo pode conter dados pessoais e, ao mesmo tempo, ser sigiloso por estratégia investigativa.
Governança aplicada: minimização, necessidade e controle de acesso
Minimização: ao redigir termos, relatórios internos ou comunicações, inclua apenas os dados necessários. Exemplo: se a finalidade é identificar um destinatário para intimação, evite replicar histórico completo de endereços e telefones se um único contato validado basta.
Necessidade: antes de abrir anexos sensíveis, pergunte: “isso é indispensável para minha tarefa agora?”. Se a tarefa é protocolar e encaminhar, muitas vezes não há necessidade de ler conteúdo integral.
Controle de acesso: aplique restrição por perfil e por caso. Exemplo: anexos com dados bancários, laudos médicos ou dados de menores devem ter acesso limitado e, quando o sistema permitir, com marcação/restrição específica.
Passo a passo: como aplicar minimização e necessidade ao produzir e tramitar documentos
- 1) Defina a finalidade do documento: qual decisão, comunicação ou registro ele precisa viabilizar.
- 2) Liste os dados indispensáveis: identifique quais campos são necessários (identificação mínima, referência do procedimento, data, local, destinatário).
- 3) Evite duplicação: se a informação já está em anexo ou cadastro, referencie em vez de copiar integralmente, quando permitido.
- 4) Redija com recortes: ao citar conteúdo sensível, use trechos estritamente necessários e, se possível, com referência ao anexo.
- 5) Restrinja anexos: anexe apenas o que for necessário para o destinatário e para a finalidade do envio.
- 6) Revise antes de enviar: verifique se há dados excedentes (CPF completo em lista ampla, endereços desnecessários, prints com informações de terceiros).
Situações reais de risco e como mitigar
Risco 1: acesso indevido por curiosidade em bases e sistemas
Cenário: servidor acessa cadastro de pessoa conhecida “para conferir” endereço ou antecedentes, sem demanda formal. Impacto: violação de necessidade, exposição indevida e rastros de auditoria apontando acesso injustificado. Mitigação: política pessoal de “sem tarefa, sem acesso”; quando houver dúvida sobre legitimidade, solicitar orientação e registrar a demanda que justificou o acesso.
Risco 2: envio de documento sensível para destinatário errado
Cenário: e-mail institucional com anexo sigiloso é enviado para endereço semelhante ao correto. Impacto: vazamento, quebra de sigilo e necessidade de resposta imediata. Mitigação: dupla checagem de destinatários; uso de listas oficiais; preferir canais com confirmação; restringir anexos e, quando possível, usar compartilhamento controlado em vez de anexar.
Risco 3: impressão e manuseio físico sem controle
Cenário: anexos com dados sensíveis são impressos para conferência e ficam sobre mesa ou em bandeja de impressora. Impacto: acesso por terceiros e perda de controle. Mitigação: impressão somente quando indispensável; retirada imediata; guarda em local restrito; descarte conforme protocolo; registro de quem recebeu cópia quando aplicável.
Risco 4: uso de aplicativos pessoais para “agilizar”
Cenário: troca de mensagens por aplicativo pessoal com conteúdo do procedimento (foto de tela, dados de investigado, minuta de documento). Impacto: perda de governança, backups fora do controle institucional e dificuldade de auditoria. Mitigação: usar canais institucionais; se houver necessidade operacional de mensagem rápida, limitar a conteúdo não sensível e formalizar o essencial no canal oficial.
Como documentar justificativas e acessos: rastreabilidade e prestação de contas
Por que documentar
Documentar justificativas e acessos protege o procedimento e o servidor: demonstra finalidade, necessidade e conformidade. Também facilita auditorias, correições e esclarecimentos em caso de incidente (suspeita de vazamento, questionamento de acesso, contestação de autenticidade).
O que registrar (na medida do necessário)
- Motivo do acesso: qual tarefa exigiu a consulta.
- Escopo: quais dados/peças foram acessados (de forma objetiva, sem reproduzir conteúdo sensível).
- Data e horário: quando ocorreu.
- Base de autorização: ordem/encaminhamento/solicitação interna que motivou a ação.
- Resultado: o que foi feito com a informação (ex.: conferência, extração mínima, encaminhamento formal).
- Restrições aplicadas: limitação de destinatários, anonimização/ocultação quando cabível, marcação de sigilo.
Passo a passo: modelo prático de registro de justificativa de acesso
Registro interno de acesso a informação sensível (modelo enxuto) 1. Procedimento/Referência: [identificador interno] 2. Data/hora: [dd/mm/aaaa - hh:mm] 3. Usuário/Perfil: [identificação funcional] 4. Finalidade: [ex.: conferir dados para expedição de comunicação oficial] 5. Escopo do acesso: [ex.: consulta a cadastro/visualização de anexo X] 6. Base de autorização: [ex.: determinação/encaminhamento interno de dd/mm] 7. Medidas de segurança adotadas: [ex.: acesso restrito; não houve download; compartilhamento apenas via canal institucional] 8. Observações: [ex.: divergência encontrada e encaminhada para validação]Passo a passo: como registrar compartilhamento de informação com outro órgão
- 1) Verifique legitimidade: confirme o pedido e a competência do solicitante.
- 2) Delimite o escopo: defina quais itens são necessários para a finalidade declarada.
- 3) Aplique minimização: remova dados excedentes e evite anexar peças integrais quando bastar extrato/recorte autorizado.
- 4) Use canal institucional: envio por meio oficial, com identificação do destinatário e confirmação.
- 5) Registre: anote data, destinatário, fundamento do envio, itens enviados e restrições de uso (quando aplicável).
Boas práticas operacionais para reduzir incidentes
Higiene de acesso e estação de trabalho
- Bloqueio de tela: sempre que se ausentar, mesmo por pouco tempo.
- Ambiente limpo: não deixar documentos sensíveis expostos.
- Senhas e autenticação: não anotar em papel visível, não reutilizar, não compartilhar.
- Downloads: evitar salvar localmente quando não necessário; preferir repositórios controlados.
- Verificação de anexos: antes de anexar ou encaminhar, conferir se o arquivo correto está sendo enviado.
Tratamento de incidentes: o que fazer ao perceber um erro
Exemplo: envio equivocado de anexo sensível, perda de mídia, suspeita de acesso indevido. A conduta ética e conforme é agir rapidamente e registrar o ocorrido.
- 1) Interrompa a exposição: tente reverter o envio (quando possível), solicite exclusão ao destinatário e suspenda novos compartilhamentos.
- 2) Comunique pelos canais internos: informe imediatamente a chefia e o ponto focal responsável, com dados objetivos.
- 3) Preserve evidências: não apague logs, e-mails ou registros que ajudem a apurar.
- 4) Documente: registre data, o que ocorreu, quais dados foram envolvidos, quem recebeu e quais medidas foram tomadas.
- 5) Ajuste o processo: identifique a causa (falha de conferência, lista de e-mails, ausência de restrição) e aplique correção operacional.