O edital da Emasa para contratação de soluções de segurança de dados, no valor de R$ 9.135.550,00 teve parte das justificativas para a compra forjadas, elas foram copiadas de uma licitação promovida pela Secretaria da Fazenda do Maranhão, seis meses antes.
O Página 3 recebeu cópia do Edital da Emasa, após noticiar que ele não estava disponível no Portal da Transparência, como manda a lei, e fez a pesquisa que identificou as justificativas forjadas.
A Secretaria da Fazenda do Maranhão, que possui muito mais dados a proteger do que a Emasa, estimou gastar, em 3 de junho de 2022, R$ R$ 4.577.303,92 e a Emasa, em 7 de dezembro do mesmo ano, previu um gasto de R$ 9.135.550,00, quantia 99,6% maior.
O Página 3 constatou que outra parte do Edital da Emasa foi copiado de algum órgão do Legislativo ou Judiciário, pois denomina a autarquia municipal de água e esgoto de ”Casa de Leis”.
Alguns trechos copiados são mostrados na tabela abaixo.
A CPI da Emada decidirá hoje à tarde, se essa licitação, assim como outros fatos envolvendo a autarquia serçao investigados.
A área de moralidade administrativa do Ministério Pùblico, em Balneário Camboriú, já está examinando os fatos.
Os editais da Emasa e do Maranhão podem ser acessados nos seguintes links:
Maranhão – https://sistemas1.sefaz.ma.gov.br/portalsefaz/files?codigo=21830
TABELA QUE MOSTRA AS JUSTIFICATIVAS FORJADAS PELA EMASA
EMASA 2.2. Este ambiente, complexo, se encontra em constante evolução seja por novas aquisições ou atualizações de seus componentes e remete a alguns desafios de governança, dentre eles o de conhecer e tratar eventuais falhas de segurança na forma de um processo continuado, visando antecipar riscos e agindo de forma proativa. |
MARANHÃO Este ambiente, complexo, se encontra em constante evolução seja por novas aquisições ou atualizações de seus componentes, remete a alguns desafios de governança, dentre eles o de conhecer e tratar eventuais falhas de segurança na forma de um processo continuado, visando antecipar riscos e agindo de forma proativa. |
2.3. Tal fato, alinhado ao aumento de demandas por fornecimentos de serviços tecnológicos por parte dessa instituição através de sistemas online e a alta complexidade do parque de ativos de infraestrutura, maximiza o risco de vazamento de dados através da exploração de eventuais falhas de segurança não conhecidas presentes no ambiente tecnológico. | Tal fato, alinhado ao aumento de demandas por fornecimentos de serviços tecnológicos por parte da SEFAZ MA através de sistemas online e a alta complexidade do parque de ativos de infraestrutura, maximiza o risco de vazamento de dados através da exploração de eventuais falhas de segurança não conhecidas presentes no ambiente tecnológico. |
2.5. Cabe ainda ressaltar o comprometimento por parte deste órgão em atingir a conformidade com padrões e normas do mercado privado e público, incluindo a Lei nº 13.709 de 14 de agosto de 2018 – Lei Geral de Proteção de Dados, que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa física ou por pessoa jurídica de direito público ou privado. | Cabe ainda ressaltar do comprometimento por parte deste órgão em priorizar qualidade e excelência também no segmento de segurança, buscando conformidade com padrões e normas do mercado privado e público, incluindo a Lei nº 13.709 de 14 de agosto de 2018 – Lei Geral de Proteção de Dados, que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado. |
2.6. A presente contratação dos softwares e serviços que constam neste termo de referência, se faz necessária para que essa instituição assegure maiores índices de segurança em seu parque tecnológico e informações, recursos de anonimização e pseudonimização dos dados e custódia inteligente de chaves criptográficas face ao grande número de vazamento de dados que são reportados diariamente pelo portal ANPD. | A presente contratação dos softwares e serviços que constam neste termo de referência, faz-se necessária para que a SEFAZ MA assegure maiores índices de segurança em seu parque tecnológico e informações, através de técnicas de anonimização e pseudonimização dos dados, face ao grande número de vazamento de dados que são reportados diariamente. |
2.8. A solução aqui descrita é fundamental para que a EMASA obtenha êxito na criação e manutenção de um processo contínuo de proteção de dados, seja em servidores de arquivos (dados em repouso), aplicações, banco de dados (dados estruturados) ou em ambientes em nuvem. | A solução aqui descrita é fundamental para que a SEFAZ MA obtenha êxito na criação e manutenção de um processo contínuo de proteção de dados, seja em servidores de arquivos (dados em repouso), aplicações e banco de dados (dados estruturados). |
2.9. Sem um processo que proteja o dado, seja onde ele estiver, a EMASA estará sujeita a passar por incidentes de segurança com grave impacto ao desempenho institucional, tais como indisponibilidade nos serviços fornecidos, acesso e distribuição ilegal de informações e tempo investido pela equipe no tratamento e resposta de ocorrências. | Sem um processo que proteja o dado, seja onde ele estiver, a SEFAZ MA estará sujeita a passar por incidentes de segurança com grave impacto ao desempenho institucional, tais como indisponibilidade nos serviços fornecidos, acesso e distribuição ilegal de informações e tempo investido pela equipe no tratamento e resposta de ocorrências |
2.10. Esta necessidade ampara-se ainda na determinação do Tribunal de Contas da União sobre Segurança da Informação que, dentre as quais, cita-se o Acórdão nº 1233/2012-TCU-Plenário, item 9.8: | Esta necessidade ampara-se ainda na determinação do Tribunal de Contas da União sobre Segurança da Informação que, dentre as quais, cita-se o Acórdão nº 1233/2012-TCU-Plenário, item 9.8: |