Se está a iniciar ou a operar uma empresa que trabalha com informações de justiça criminal (CJI) como contratante de agências governamentais ou policiais, provavelmente está a par da conformidade com CJIS.
Caso contrário, este artigo irá ajudá-lo a compreender o que é a conformidade com CJIS, quem precisa de estar em conformidade e como pode aceder a ferramentas e serviços que privilegiam a privacidade para que a sua empresa cumpra estas normas.
O que é o CJIS?
A Política de Segurança do CJIS(nova janela) é um conjunto de normas de segurança reunidas pela divisão de Serviços de Informação de Justiça Criminal(nova janela) (CJIS) do FBI(nova janela). Foram concebidas para proteger a CJI em todas as fases do seu ciclo de vida — desde a recolha ao armazenamento, partilha e eliminação.
A conformidade com CJIS não é apenas essencial para organizações sediadas nos EUA, mas também para empresas internacionais que trabalham com agências governamentais ou policiais dos EUA. Tornou-se uma norma do setor que as empresas que gerem, armazenam ou processam CJI adiram à Política de Segurança do CJIS.
Que dados inclui o CJIS?
Existem muitos tipos de informação que abrangidos pela política do CJIS:
- Dados biométricos: Dados extraídos de traços físicos ou comportamentais (por exemplo, impressões digitais, reconhecimento facial) que identificam indivíduos.
- Dados de histórico de identidade: Dados de texto associados a dados biométricos. Estes dados são frequentemente utilizados para reunir um histórico de atividade criminal.
- Dados biográficos: Informações ligadas a um caso específico, mas não necessariamente associadas à identidade de uma pessoa.
- Dados de propriedade: Informações sobre veículos e propriedades associadas a um incidente.
- Histórico de casos/incidentes: O histórico criminal de uma pessoa.
- Informações de identificação pessoal (PII): Qualquer informação que possa ser utilizada para identificar uma pessoa, incluindo nomes, números de Segurança Social e registos biométricos
Se agências policiais estaduais, locais ou federais acederem a informações de justiça criminal através do FBI, devem ser aplicados controlos adequados ao longo de todo o seu ciclo de vida.
Quem precisa de estar em conformidade com o CJIS?
Qualquer organização que lide com CJI, incluindo agências policiais, contratantes privados e fornecedores de serviços na nuvem, deve cumprir as normas do CJIS.
Embora seja primordialmente um requisito do FBI, a conformidade com CJIS tornou-se efetivamente uma norma do setor devido à natureza sensível de todos os dados envolvidos. Mesmo que uma organização não trabalhe diretamente com o FBI mas lide com CJI, deve cumprir as normas do CJIS para continuar as operações sem repercussões.
Isto estende-se a sistemas de dados, cópias de segurança, redes e dispositivos — tais como impressoras — que interagem com CJI, devendo todos ser protegidos sob as diretrizes do CJIS.
Uma empresa pode enfrentar sanções civis e criminais federais e estaduais por aceder ou divulgar indevidamente dados do CJIS. Essas sanções podem incluir multas, bem como a suspensão, revogação ou monitorização do acesso ao CJIS(nova janela).
É importante notar que a informação recolhida por qualquer entidade governamental que reúna, processe ou utilize informações de justiça criminal (CJI) não está sujeita aos controlos do CJIS, a menos que tenha sido submetida ao sistema de Troca Nacional de Dados (N-DEx)(nova janela).
Uma vez submetida, no entanto, a informação deve aderir às normas do CJIS. O N-DEx é um sistema fundamental para a partilha de informações de justiça criminal entre agências, permitindo que esses dados sejam geridos de forma segura e consistente.
A Unidade de Auditoria (CAU) dos Serviços de Informação de Justiça Criminal (CJIS) protege a integridade das informações de justiça criminal através da auditoria a agências que utilizam sistemas e programas do CJIS. Essas agências incluem(nova janela):
- CSA estadual e repositório
- Gabinete do Programa UCR estadual
- CSA federal
- Agência regulada federalmente
- Agência dentro de um território dos EUA com uma ligação de Rede de Área Alargada (WAN)
- Canalizador aprovado pelo FBI (um contratante escolhido pelo FBI que facilita a submissão eletrónica de impressões digitais para verificações de antecedentes de justiça não criminal em nome de um destinatário autorizado)
- Destinatário autorizado de informações de registo de histórico criminal
- Registo de agressores sexuais
- Fornecedor de identidade do Portal de Empresas Policiais
- Qualquer componente do FBI
Para a conformidade com CJIS, a encriptação é fundamental
Para aceder às bases de dados do CJIS, as organizações devem cumprir uma série de normas de segurança, incluindo a implementação de autenticação multi-fator (MFA) para verificar as identidades dos utilizadores, a manutenção de controlos de acesso rigorosos para limitar quem pode visualizar ou alterar dados sensíveis e a aplicação de medidas de segurança física para proteger sistemas e dispositivos que lidam com CJI.
A encriptação, no entanto, é fundamental para a conformidade com CJIS.
O que é a encriptação?
A encriptação é uma forma de ocultar informações para que ninguém, exceto as pessoas a quem se destinam, possa aceder às mesmas. Isto é feito com programas de computador que utilizam algoritmos matemáticos que bloqueiam e desbloqueiam a informação.
Existem duas secções da Política de Segurança do CJIS que mencionam explicitamente a encriptação:
- Secção 5.10.1.2.1: Quando a CJI é transmitida fora dos limites do local fisicamente seguro, os dados devem ser imediatamente protegidos através de encriptação. Quando a encriptação é utilizada, o módulo criptográfico utilizado deve ter certificação FIPS 140-2 e utilizar uma força de chave de cifra simétrica de, pelo menos, 128 bits para proteger a CJI.
- Secção 5.10.1.2.2: Quando a CJI está em repouso (ou seja, armazenada digitalmente) fora dos limites do local fisicamente seguro, os dados devem ser protegidos através de encriptação. Quando a encriptação é utilizada, as agências devem encriptar a CJI de acordo com a norma na Secção 5.10.1.2.1 acima ou utilizar uma cifra simétrica com certificação FIPS 197 (AES) e pelo menos 256 bits de força.
A encriptação ajuda a garantir que a CJI está protegida tanto em repouso como em trânsito. Infelizmente, muitos serviços online, como para armazenamento na nuvem e e-mail, não utilizam encriptação ponto a ponto por predefinição, deixando os dados vulneráveis durante a transmissão.
Criámos a Proton em 2014 para preencher esta necessidade. Desenvolvida por cientistas que se conheceram no CERN (Organização Europeia para a Pesquisa Nuclear) na Suíça, a Proton protege e-mails, ficheiros, palavras-passe e outros dados sensíveis com uma encriptação ponto a ponto robusta de uma forma que também é fácil de usar para qualquer pessoa. Atualmente, mais de 100 milhões de utilizadores, incluindo governos, unidades militares e empresas da Fortune 500, confiam na Proton para proteger a sua informação e cumprir as normas de proteção de dados.
Proteja os seus dados com a Proton
Quer esteja a enviar informações através do Proton Mail, a armazenar ficheiros no Proton Drive ou a gerir credenciais com o Proton Pass, a Proton mantém os seus dados seguros e protegidos contra acessos não autorizados.
Privado por predefinição
Quando utiliza o Proton Mail, os e-mails enviados dentro da sua organização são encriptados de ponto a ponto por predefinição, o que significa que as mensagens e os anexos são bloqueados no seu dispositivo antes de serem transmitidos para os nossos servidores e só podem ser desbloqueados e lidos pelo destinatário. Para e-mails para contas que não sejam Proton Mail, pode enviar e-mails protegidos por palavra-passe, existindo encriptação de acesso zero para proteger os e-mails recebidos automaticamente.
Em todos os casos, as mensagens são sempre encriptadas nos nossos servidores. Isto significa que, mesmo na eventualidade de um incidente no servidor, os e-mails da sua empresa permanecem seguros e ilegíveis para qualquer pessoa exceto para si, protegendo a sua informação confidencial de ciberataques.
É matematicamente impossível para a Proton desencriptar as suas mensagens, ficheiros e muitos tipos de metadados. (Veja o que é encriptado.) E como a Proton está sediada na Suíça, os poucos dados recolhidos sobre si estão protegidos pelas leis de privacidade suíças e não estão sujeitos a pedidos de agências policiais estrangeiras.
Defenda-se contra hackers
A Proton também possui várias camadas de defesa contra potenciais ciberataques:
- PhishGuard: O filtro PhishGuard da Proton foi concebido para identificar e sinalizar tentativas de phishing. Quando um ataque de phishing é detetado, verá um aviso.
- Autenticação de dois fatores (2FA): O Proton Mail oferece segurança para além de apenas uma palavra-passe com autenticação de dois fatores (2FA). A Proton suporta vários métodos de 2FA, incluindo aplicações de autenticação e chaves de segurança físicas, o que significa que pode escolher a opção mais conveniente e segura. Com um plano Proton for Business, os administradores também podem impor a 2FA como obrigatória para as suas organizações para reforçar a segurança entre os funcionários.
- Proton Sentinel: este é o programa de proteção de conta avançado da Proton, que está disponível com um plano Proton Mail Professional ou Proton Business Suite. Foi concebido para proporcionar a máxima segurança a quem dela necessita, combinando a IA com a análise humana. Isto é particularmente útil se for um executivo — ou alguém que lide com dados e comunicações sensíveis. O Proton Sentinel oferece apoio ao cliente 24 horas por dia, 7 dias por semana, para encaminhar tentativas de início de sessão suspeitas para analistas de segurança.
Mantenha a conformidade com a Proton
O nosso objetivo é remodelar a Internet para colocar as pessoas e as organizações no controlo dos seus dados.
Mudar para o Proton Mail é simples com a nossa funcionalidade Easy Switch, que lhe permite transitar sem problemas todos os e-mails, contactos e calendários da sua organização de outros serviços, sem necessidade de formação para a sua equipa.
A nossa equipa de apoio ao cliente também está disponível 24 horas por dia, 7 dias por semana, para prestar assistência em direto se precisar de ajuda adicional. O Proton Mail, o nosso e-mail encriptado de ponto a ponto, e o Proton Drive, o nosso serviço de armazenamento na nuvem encriptado de ponto a ponto, facilitam o cumprimento dos requisitos de proteção de dados e de privacidade.
Utilizar o Proton for Business oferece benefícios adicionais, incluindo:
- Proton Mail: proteja as comunicações da sua empresa com e-mail encriptado de ponto a ponto, garantindo que apenas o utilizador e os destinatários pretendidos podem ler as suas mensagens.
- Proton VPN: proteja a sua ligação à Internet e a sua atividade online com um acesso VPN de alta velocidade.
- Proton Calendar: gira a sua agenda com um calendário encriptado que mantém os eventos da sua empresa privados.
- Proton Pass: armazene e gira as suas palavras-passe de forma segura com o nosso gestor de palavras-passe encriptado.
- Proton Drive: armazene e partilhe ficheiros de trabalho de forma segura com encriptação ponto a ponto, garantindo que os seus dados permanecem privados e protegidos.
Quando move o seu negócio para o ecossistema da Proton, está simultaneamente a proteger-se a si e aos dados que lhe foram confiados, mantendo a conformidade e ajudando a construir um futuro onde a privacidade é a predefinição.






