MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_NextPart_01DB4AEA.22306040" Este documento é uma Página da Web de Arquivo Único, também conhecido como Arquivo Web. Se você estiver lendo essa mensagem, o seu navegador ou editor não oferece suporte ao Arquivo Web. Baixe um navegador que ofereça suporte ao Arquivo Web. ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="windows-1252"

­Proteção Cibernética no Judiciário Brasileiro: Um Estudo Comparativo das Estruturas de Segurança em Tribunais Estaduais<= /o:p>

Cybersecurity in Brazilian Judiciary: A Comparative Study of Security Structures in State =

Jady Pamella Barbacena da Silva

http= s://orcid.org/0009-0006-4280-3364

Especialização em Cibersegurança. Universidade de Brasília (UnB), Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Brasília – Brasil. jadypamella@gmail.com

Edvan Gomes da Silva
http= s://orcid.org/0009-0005-5271-5328

Mestre em Engenharia Elétrica. Universi= dade de Brasília (UnB). edvan402@gmail.com

Lucas Vinicius Andrade Ferreira

http= s://orcid.org/0009-0003-9400-5530

Mestre em Engenharia Elétrica. Universidade de Brasília (UnB), Faculdade de Tecnolo= gia, Departamento de Engenharia Elétrica, Brasília – Brasil. luca= s.vinicius@live.com

Rafael Rabelo Nunes

http= s://orcid.org/0000-0002-1538-4276

Doutor em Engenharia Elétrica. Professor da Universidade de Brasília, Brasília-DF e= do Centro Universitário UniAtenas, Paracatu-MG, –Brasil. rafaelrabelo@unb.br

 <= /o:p>

RESUMO

O recente aumento de ataques cibernéticos direcionados ao setor governamental tem evidenciado vulnerabilidades significativas na proteção d= os serviços estatais, destacando a necessidade urgente de fortalecer a cibersegurança, o que inclui os tribunais brasileiros. Este estudo tem como objetivo avaliar as estruturas para se gerenciar riscos cibernéticos em Tribunais, com foco na segunda linha de defesa conforme o Modelo das Três Linhas. A metodologia adotada envolveu a análise documental de informações coletadas através dos portais dos tribunais e informações complementares obtidas por meio da lei de acesso à informação. Os resultados demonstram qu= e, embora haja um esforço de conformidade com as normas de segurança, as práti= cas efetivas de segurança são inconsistentemente aplicadas e comunicadas, levan= do a uma proteção ineficiente contra ameaças digitais. As principais contribuiçõ= es deste estudo incluem a identificação de lacunas críticas entre as políticas= de segurança declaradas e as implementações efetivas, além de destacar a necessidade de revisões substanciais para melhorar a coordenação e a eficác= ia das estratégias de segurança cibernética. As recomendações incluem o desenvolvimento de uma abordagem mais integrada e robusta para a gestão de riscos cibernéticos e das normas estabelecidas, visando reforçar a resiliên= cia de todos os sistemas judiciários estaduais.


Palavras-chave:
cibersegurança; tribunais estaduais; ameaças cibernétic= as; estratégias de mitigação de risco cibernético; estruturas de governança.

 

ABSTRACT

The recent increase in cyberattacks targeting the government sector has revealed significant vulnerabilities in the protection of state services, underscoring the urgent need to strengthen cybersecurity measures, particularly in Brazilian courts. This study aims to assess the structures for managing cyber risks in courts, focusing on the second line of defense according to the Three Lines Model. = The methodology adopted involves a documentary analysis of information collected through court portals, supplemented by data obtained via the Access to Information Law. The results indicate that, although there are efforts to comply with security standards, effective security practices are inconsiste= ntly applied and poorly communicated, leading to inefficient protection against digital threats The main contributions of this study include identifying critical ga= ps between declared security policies and their effective implementation, as w= ell as emphasizing the need for substantial revisions to enhance coordination a= nd the effectiveness of cybersecurity strategies. Recommendations include the development of a more integrated and robust approach to cyber risk manageme= nt and the establishment of standards aimed at strengthening the resilience of= judicial systems across the state.


Keywords:
cybersecurity; state courts; cyber threats; cyber risk mitigation strategies; governance framewo= rks.

Recebido em 04/10/2024. Aprovado em 14/11/2024. Avaliado pelo sistema double blind peer review. Publicado conforme normas da ABNT.

https://doi.org/10.22279/navus.v14.203= 2   

 

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

 =

1 INTRODUÇÃO

Nos últimos = anos, a cibersegurança tornou-se um aspecto essencial da governança institucional, especialmente para o setor judiciário, que lida diariamente com informações sensíveis da população. O aumento na frequência e sofisticação dos ataques cibernéticos tem desafiado a segurança das instituições, incluindo tribunai= s, que são frequentemente alvo de hackers visando vulnerabilidades em seus sistemas de informação (Rezende, 2020). A crescente digitalização dos proce= ssos judiciais, acelerada pela pandemia, elevou a importância da proteção de dad= os, aumentando, por exemplo, o uso de videoconferências, inteligência artificia= l e outros avanços tecnológicos no sistema de justiça (Martins, 2021; Alves; Ge= org; Nunes, 2023).

Com isso, a tecnologia tornou-se não apenas um facilitador, mas também uma área de risco significativo para a segurança das operações judiciais. Casos como o ataque= de ransomware ao Superior Tribunal de Justiça (ST= J) em 2020 evidenciam as graves consequências que essas ameaças cibernéticas podem gerar, impactando diretamente o acesso à justiça e a confiança da população= no sistema judiciário (Moura, 2022; Alves; Georg; Nunes, 2023). Alção dos serviO ambiente cibernético apresenta riscos complexos, que vão além dos danos imediatos. Segundo estudo recente, os principais riscos enfrentados pelos tribunais incluem a interrupção da prestação jurisdicional, vazamentos de informações sigilosas e espionagem por parte de organizações criminosas e governos estrangeiros (Alves; Georg; Nunes, 2023). Tais riscos destacam a importção de controles de seguranNeste contex= to, a necessidade de robustecer as estruturas de segurança cibernética nos tribun= ais estaduais torna-se premente. O uso de frameworks como o modelo das Três Lin= has, que propõe uma segregação clara entre as funções de controle operacional (p= rimeira linha), supervisão de riscos (segunda linha) e auditoria interna (terceira linha), pode contribuir significativamente para essa tarefa (Anderson; Eubanks, 2015;Alves; Queiroz, Nunes, 2023). No entanto, estudos indicam que muitos tribunais ain= da não possuem maturidade suficiente em suas estruturas de gestão de riscos cibernéticos, o que resulta em fragilidades na implementação de políticas de segurança e no controle de incidentes (Bevan et al., 2018; Alves; Georg; Nunes, 2023).

Este artigo = tem como objetivo avaliar as estruturas para se gerenciar riscos cibernéticos em Tribunais. Com i= sso, avalia o nível de conformidade dessas instituições com as normativas estabelecidas pelo Conselho Nacional de Justiça (CNJ) e investiga a adequaç= ão das suas estruturas de segurança às exigências impostas pela crescente sofisticação das ameaças digitais. Mais especificamente, examina-se a existência e a eficácia da segunda linha de defesa, essencial para garantir= a segregação das funções de gerenciamento de riscos em relação às operações d= e TI(Alves; Georg; Nunes, 2= 023; Alves; Queiroz; Nunes, 2023).

A pesquisa p= retende não apenas identificar as lacunas existentes, mas orientar futuras iniciati= vas de segurança da informação no contexto do judiciário, contribuindo para a proteção da infraestrutura digital e para o fortalecimento da confiança púb= lica nas instituições judiciais brasileiras.

O artigo está estruturado da seguinte forma: após esta introdução, a Seção 2 desenvolve o referencial teórico que suporta o estudo, abordando as princip= ais teorias e modelos de cibersegurança. A Seção 3 detalha a metodologia utiliz= ada para coletar e analisar os dados, enquanto a Seção 4 discute os resultados obtidos, ilustrando as práticas atuais e as lacunas em estratégias de segurança. Finalmente, a Seção 5 oferece conclusões e recomendações baseadas nos achados, propondo caminhos para fortalecer a postura de cibersegurança = nos tribunais estaduais.

&nbs= p;

2 Referen= cial Teórico<= /span>

 

2.1 Gestão de Riscos Cibernéticos=

As organizações enfrentam diversos fatores q= ue podem comprometer o alcance de seus objetivos estratégicos e operacionais (Alves; Georg; Nunes, 2023). Nesse contexto, a gestão de riscos torna-se essencial para que as organizações possam definir estratégias eficazes, ati= ngir suas metas, tomar decisões fundamentadas e, principalmente, criar e proteger valor (Nunes, Perini & Pinto, 2021).

Para que a gestão de riscos seja eficiente, é necessário seguir um processo estruturado que inclua a identificação dos riscos, a medição e estimativa de sua exposição, a análise dos impactos potenciais, a avaliação dos controles existentes em termos de custo-benefíc= io, a implementação de estratégias adequadas de mitigação e a realização de uma avaliação crítica contínua do desempenho do processo de gestão de riscos (Crouhy, Galai; Mark, 2014).

A primeira etapa desse processo, segundo Zot= tmann et al. (2023), é a Identificação de riscos. Esta fase envolve a detecção de ameaças e vulnerabilidades que possam impactar a privacidade dos dados pess= oais gerenciados pela organização, bem como a segurança de suas operações.<= /o:p>

De acordo com a norma 31000 da Associação Brasileira de Normas Técnicas (ABNT, 2018), a etapa seguinte consiste na análise de riscos, cujo objetivo é compreender a natureza dos riscos e determinar seus níveis, levando em consideração as potenciais consequências= e a probabilidade de ocorrência. Essa análise permite decisões informadas sobre quais riscos devem ser tratados prioritariamente e quais medidas de mitigaç= ão são mais adequadas.

Após a análise, realiza-se a avaliação de ri= scos. Conforme estabelece a ABNT 31000 (ABNT, 2018), essa fase visa decidir quais riscos necessitam de tratamento e de que forma. A avaliação permite aos gestores determinar quais riscos são aceitáveis, de acordo com a política de tolerância a riscos da organização, e quais requerem ação imediata, considerando os recursos disponíveis (Nunes; Perini; Pinto, 2021).

No âmbito da segurança cibernética, o gerenciamento de riscos envolve a identificação, avaliação e mitigação de ameaças e vulnerabilidades que possam comprometer a integridade, confidencialidade e disponibilidade dos ativos digitais, sistemas e redes. = Essa prática é essencial para proteger informações críticas e assegurar a continuidade das operações (Bermejo et al., 2019).=

No contexto dos tribunais, a gestão de riscos cibernéticos requer a comparação do nível de risco estimado com os critérios predefinidos. Esse processo inclui a consideração dos impactos potenciais d= os eventos de risco sobre os objetivos estratégicos e operacionais dos tribuna= is, bem como sobre a segurança e privacidade das informações judiciais. A partir dessa avaliação, decisões podem ser tomadas sobre a necessidade de mitigaçã= o ou aceitação do risco, determinando as prioridades para a implementação de con= troles de segurança (Zottmann et al., 2023.

Todas essas etapas devem ser conduzidas com = base em um plano de comunicação eficaz. Conforme Bermejo et al. (2019), a comunicação e a consulta são fundamentais em cada fase do processo de gestã= o de riscos, garantindo a participação de diferentes áreas de especialização e a consideração de múltiplas perspectivas na definição d= os critérios de risco e na avaliação dos mesmos. Além disso, essas práticas proporcionam informações essenciais para a supervisão contínua dos riscos e= a tomada de decisões, promovendo inclusão e responsabilidade entre as partes envolvidas (Crouhy; Galai; Mark, 2014).

A gestão de riscos se mostra útil para asseg= urar que os recursos de segurança cibernética sejam alocados de maneira eficient= e, focando nos riscos que apresentam maior ameaça à operação e à integridade d= os sistemas judiciais (Alves; Queiroz; Nunes, 2023). Além disso, essa abordagem permite que os tribunais preparem respostas proativas a possíveis ameaças, fortalecendo sua capacidade de prevenir, detectar e responder a incidentes cibernéticos de maneira eficaz (ABNT, 201= 8).

 

2.2 Panorama da Cibersegurança em Tribunais Estaduais

O panorama da cibersegurança nos tribunais estaduais brasileiros é complexo e repleto de riscos. Essas instituições judiciais armazenam uma grande quantidade de dad= os sensíveis, incluindo informações pessoais e detalhes de casos sob segredo de justiça, o que as torna alvos preferenciais para ataques cibernéticos (Zottmann et al., 2023). Ameaças comuns, como a= taques de phishing, ransomware e violações de dados, são frequentemente relatadas, cada uma com potencial para comprometer a integri= dade e a disponibilidade dos sistemas judiciais. Além disso, a interrupção causa= da por esses ataques pode ter repercussões devastadoras, não apenas interrompe= ndo as operações diárias, mas também minando a confiança pública no sistema de justiça (Alves; Queiroz; Nunes, 2023).

Com a evolução da tecnologia, as táticas empregadas por cibercriminosos também se sofisticam, tornando as medidas de segurança tradicionais insuficientes para proteger os sistemas de informação dos tribunais (Lobato; Huriel, 2018). A complexidade é ampliada pela diversidade de sistemas de Tecnologia da Informação (TI) utilizados pelos tribunais estaduais, muitos dos quais são sistemas legados com vulnerabilid= ades conhecidas que são difíceis e onerosas de corrigir. Essa situação é agravada pela escassez de recursos dedicados à cibersegurança, realidade de muitos tribunais que enfrentam orçamentos restritos e falta de pessoal qualificado= na área (Alves; Georg; Nunes, 2023).

Em resposta a essas ameaças, alguns tribunais estaduais têm investido na modernização de suas infraestruturas de TI e na implementação de protocolos e controles de segurança mais robustos, em conformidade com a Resolução CNJ nº 396/2021 do Conselho Nacional de Justiça (CNJ, 2021). Essas medidas incluem a adoção de soluções de segurança em múltiplas camadas, o treinamento regular de funcionários em práticas de segurança cibernética e a contratação de especialistas em cibersegurança pa= ra fortalecer as equipes internas. Ademais, a colaboração interinstitucional e= ntre diferentes níveis do sistema judiciário tem se mostrado uma estratégia efic= az para compartilhar recursos e conhecimentos em segurança (Zottmann et al<= /i>., 2023).

Segundo Georg et al. (2022), persiste= um grande desafio na governança da segurança cibernética na esfera pública, já= que a maioria dos gestores afirma que as áreas mais estratégicas não se dedicam adequadamente ao tema e que a governança da segurança cibernética ainda é i= ncipiente. Observa-se, portanto, a dificuldade de relacionamento entre as áreas estratégicas e a parte operacional relacionada à segurança cibernética, o q= ue aponta para a necessidade de que a temática seja tratada por estruturas vinculadas ao nível estratégico dos órgãos (Lobato; Huriel, 2018).

 

2.3 O Modelo das Três Linhas para Cibersegurança em Tribunais Estaduais

O Modelo das Três Linhas é uma abordagem estruturada para a governança e gestão de riscos que tem sido amplamente reconhecida por sua eficácia na organização das responsabilidades relaciona= das à cibersegurança. Originado pelo Instituto dos Auditores Internos (IIA), es= te modelo propõe a divisão clara das funções dentro da organização para melhor= ar a governança e a gestão de riscos (IIA, 2020).

De acordo com a IIA (2020), adotar uma abord= agem baseada em princípios e adaptar o modelo para atender aos objetivos e circunstâncias organizacionais é essencial. Essa estratégia deve focar na contribuição que o gerenciamento de riscos oferece para atingir objetivos e criar valor, além de considerar questões de "defesa" e proteção de valor. É importante compreender claramente os papéis e responsabilidades representados no modelo, bem como os relacionamentos entre eles. Além disso, medidas devem ser implantadas para garantir que as atividades e os objetivos estejam alinhados com os interesses priorizados das partes interessadas (An= derson; Eubanks, 2015).

Segundo Alves et al. (2023), as organizações que possuem uma estrutura bem estabelecida das três linhas tendem a gerenciar riscos de forma mais eficaz= e inteligente. Elas têm a capacidade de identificar e responder prontamente a riscos emergentes, alocam recursos limitados de maneira mais eficiente para gerir riscos de forma priorizada e mantêm uma transparência interna aprimor= ada sobre esses riscos. Isso permite que informações críticas sejam compartilha= das entre as diferentes linhas sem a necessidade de duplicação de relatórios ou= a realização de múltiplos testes redundantes. Esses fatores são fundamentais = para prevenir surpresas e perdas inesperadas, reduzir os custos associados à transferência de risco e assegurar que os objetivos organizacionais sejam atingidos com sucesso (Crouhy; Galai; Mark, 2014).=

 

2.3.1 Primeira Linha de Defesa: Ge= stão Operacional

A primeira linha consiste nas funções operac= ionais que gerenciam os riscos cibernéticos. Isso inclui os funcionários que opera= m e mantêm diariamente os sistemas de tecnologia da informação. Eles são responsáveis pela implementação de políticas de segurança e pela execução de controles técnicos diretos para proteção contra ameaças cibernéticas (Jamis= on; Morris; Wilkinson, 2018). Esses profissionais também são os primeiros a identificar= e tratar riscos, uma função que requer uma vigilância constante e atualização regular de competências para enfrentar novas vulnerabilidades (Silva, 2018)= .

A primeira linha consiste nas funções operac= ionais que gerenciam os riscos cibernéticos e é, frequentemente, referida como gerência ou gestão de operações. Tem a responsabilidade de controlar e orie= ntar os processos operacionais nas organizações (Alves; Queiroz; Nunes, 2023). E= sses gestores desempenham um papel fundamental na administração, observação e eliminação de riscos, sempre mantendo uma atenção efetiva às suas equipes, garantindo que todas as operações sejam conduzidas com a máxima segurança e eficiência (IIA, 2020).

No contexto dos tribunais estaduais, a prime= ira linha é composta por funções operacionais essenciais para o gerenciamento de riscos cibernéticos. Isso inclui gestores de TI e outros funcionários responsáveis pelo funcionamento diário dos sistemas de tecnologia da inform= ação (ALVES; QUEIROZ; NUNES, 2023). Esses profissionais são encarregados de implementar políticas de segurança e executar controles técnicos diretos que são fundamentais para a proteção contra ameaças cibernéticas. A responsabilidade de detectar e responder a incidentes de segurança recai so= bre eles, exigindo vigilância constante e uma contínua atualização de competênc= ias para combater novas vulnerabilidades e garantir a integridade dos sistemas judiciais.

Dessa forma, a primeira linha de d= efesa não apenas sustenta a funcionalidade diária das organizações, mas também fortalece a postura de segurança de toda a organização (Anderson; Eubanks, = 2015). Os gestores de operações e os profissionais de TI desempenham um papel crít= ico na manutenção da confiança pública e na proteção das informações judiciais contra os crescentes desafios cibernéticos, garantindo que o sistema judici= al possa operar sem interrupções e com total confiabilidade (Alves; Queiroz; N= unes, 2023).

 

2.3.2 Segunda Linha de Defesa: Sup= ervisão de Riscos

A segunda linha de defesa é onde a supervisã= o dos riscos é fortalecida. Esta linha é responsável por garantir que as práticas operacionais da primeira linha estejam em conformidade com as políticas e regulamentações internas e externas (IIA, 2020). Funciona como um mecanismo= de revisão e reformulação das estratégias de segurança cibernética, adaptando-= as para enfrentar ameaças emergentes e apoiando decisões de segurança fundamentadas (Jamison; Morris; Wilkinson, 2018).

A segunda linha é composta por funções de ge= stão de risco e de conformidade. Essas funções, que também estão submetidas ao controle e à direção da alta administração, são implementadas para garantir= que os controles e os processos de gerenciamento de riscos executados pela prim= eira linha de defesa estejam funcionando de acordo com o planejado, principalmen= te por meio da atividade de monitoramento contínuo (Anderson; Eubanks, 2015).=

Segundo Agui= ar (2018), a segunda linha tem a função de supervisionar e coordenar as ações = da primeira linha, proporcionando uma certa autonomia gerencial em questões de risco, embora esta autonomia seja restrita, pois ainda está sob a supervisão geral da organização.

No campo da cibersegurança, Jamison, Morris e Wilkinson (2018) destacam que o grupo responsável pela segunda linha gerencia a segurança da informação. Essa equ= ipe é responsável pela implementação e pelo monitoramento de um conjunto extens= o de controles que visam identificar comportamentos maliciosos.

Esta função de supervisão e orientação abran= ge múltiplas responsabilidades, incluindo a vigilância, a avaliação, a execuçã= o e o controle dos riscos, com autonomia limitada, mas significativa, em relação = às atividades da primeira linha (Jamison; Morris; Wilkinson, 2018).

A segunda linha também inclui funções regula= tórias específicas que monitoram o cumprimento de leis e regulamentos aplicáveis, reportando diretamente aos níveis mais altos de gestão e, em alguns casos, = aos órgãos de governança (Alves; Queiroz; Nunes, 2023). Essas funções são funda= mentais para fortalecer a capacidade organizacional de lidar efetivamente com os riscos, garantindo não apenas a conformidade, mas também a segurança, quali= dade e integridade (Iia, 2020).

Um papel importante na segunda linha de defe= sa é o CISO (Chief Information Security Officer), ou Diretor de Segurança da Informação em português. De acordo com Shayo e Lin (2019), o CISO tem a tar= efa de liderar e gerenciar a estratégia de segurança cibernética de uma organização. Sua principal responsabilidade é implementar e supervisionar políticas, procedimentos e diretrizes de segurança da informação, garantind= o a proteção dos dados e sistemas corporativos contra ameaças cibernéticas.

O CISO é fundamental na gestão de incidentes= de segurança, na avaliação e mitigação de riscos, no treinamento e conscientiz= ação dos funcionários sobre segurança cibernética, e na análise contínua do ambi= ente de ameaças para assegurar a eficácia das medidas de segurança adotadas (Karanja; Rosso, 2017).

 

2.3.3 Terceira Linha de Defesa: Au= ditoria Interna

Finalmente, a terceira linha, que envolve a auditoria interna, fornece uma avaliação independente das duas primeiras linhas. É responsável por verificar a integridade e eficácia dos controles e práticas implementados, garantindo que as vulnerabilidades sejam identifica= das e que as ações de mitigação sejam efetivamente executadas (Jamison; Morris;= Wilkinson, 2018). Em tribunais estaduais, a função de auditoria interna desempenha um papel fundamental na garantia de que todas as práticas de segurança ciberné= tica estejam em conformidade com as expectativas e exigências do Conselho Nacion= al de Justiça e outras entidades reguladoras (Nunes, 2012).<= /span>

Os auditores internos são encarregados de fo= rnecer avaliações objetivas e abrangentes para o órgão de governança e a alta administração, mantendo o mais alto nível de independência dentro da organização (Iia, 2020). Eles avaliam a eficácia da governança, do gerenciamento de riscos e dos controles internos, incluindo a eficiência com que a primeira e a segunda linhas de defesa alcançam os objetivos relaciona= dos ao gerenciamento de riscos e controles (Potter; Toburen, 2016)

Anderson e Eubanks (2015) salientam que a independência organizacional e a objetividade são características distintiv= as da terceira linha. Os auditores internos não estão envolvidos na elaboração= ou implementação de controles, nem são responsáveis pelas operações da organização, que são tarefas das outras duas linhas de defesa. Esta elevada independência permite que forneçam uma avaliação confiável e objetiva à alta direção da organização, garantindo uma revisão imparcial e eficaz das práti= cas e procedimentos adotados (Aguiar, 2018).

 

3 METODOLOGIA

Trata-se de = uma pesquisa aplicada com objetivos descritivos, uma vez que busca descrever as estruturas utilizadas para gerenciar os riscos cibernéticos nos tribunais, = além de estabelecer relações entre essas estruturas e o Modelo das Três Linhas. =

Quanto à for= ma, trata-se de uma pesquisa qualitativa, pois os dados coletados são analisados com o intuito de identificar e interpretar as características presentes nas práticas de gestão de riscos dos tribunais. A análise qualita= tiva permite uma compreensão mais profunda dos fenômenos envolvidos (Gil, 2008).=

Os procedime= ntos técnicos adotados incluem a pesquisa documental, com o uso de documentos públicos disponibilizados pelos tribunais em seus portais, complementados p= or solicitações feitas via Lei de Acesso à Informação. As fontes documentais muitas vezes fornecem ao pesquisador dados relevantes e completos, resultando em economia de tempo na pesquisa. Registros escritos fornecidos por instituições governamentais, como projetos de lei e relatóri= os de órgãos governamentais, podem ser valiosos para a pesquisa social (Gil, 2= 08). Com esses procedimentos, procurou-se responder às questões listadas no Quad= ro 1. Destaca-se de que, além de se questionar a existência de um cargo específico para Gestor de Se

 <= /o:p>

Quadro 1 – Questões norteadoras do estud= o

Pergunta

1.=   Existe um comitê de segurança da informação formalmente designado? Se sim, com q= ue frequência o comitê se reúne?

2.=   Quais são as qualificações e experiências dos membros do comitê de segurança da informação?

3.=   Existe, no Tribunal, um servidor designado como gerente de segurança da informaçã= o? Se sim, onde o gerente de segurança da informação está lotado?

4.=   Existe, no Tribunal, um servidor designado como Encarregado de Proteção de Dados?= Onde o Encarregado de Proteção de Dados está lotado?

5.=   O comitê e/ou o gerente de segurança toma decisões considerando um processo estruturado de gestão de riscos ou de avaliação dos riscos?

6.=   Como o comitê de segurança da informação mantém os stakeholders (ou alta administração e sociedade) informados sobre os assuntos relacionados à segurança cibernética da organização?

7.=   Os riscos ou vulnerabilidades de segurança cibernética são formalmente considerados na priorização das demandas de TI pelo comitê gestor de TI?<= /span>

8.=   Existe alguma metodologia para a avaliação da maturidade da segurança da informa= ção? Se sim, qual framework utilizam?

9.=   Como o Tribunal avalia o seu nível de aderência à Resolução CNJ n. 396/2021 (ENSEC-PJ) e aos controles previstos na Portaria CNJ n. 162/2021?<= /p>

10.O tribunal possui eq= uipe de tratamento de incidentes em redes de computador (ETIR) designada e em funcionamento?

Fonte: Autor (2023).

 <= /o:p>

Para a análise dos dados, empregou-se a técn= ica de análise de conteúdo de Bardin (2016), que envolveu a codificação dos dados coletados e a identificação de temas recorrentes. Esta técnica possibilitou= a interpretação dos dados de maneira sistemática e detalhada, permitindo identificar padrões e tendências nas estratégias de cibersegurança dos tribunais estaduais. Os temas identificados foram então comparados com a literatura existente sobre cibersegurança e governança de TI, a fim de contextualizar os achados dentro de um quadro teórico mais amplo.

Com base em Bardin (2016), a análise de cont= eúdo passou pelos seguintes procedimentos:

1. Pré-exame: foi realizada a cole= ta de documentos provenientes de fontes oficiais, que contêm informações sobre a estrutura organizacional dos tribunais e o funcionamento dos órgãos que com= põem essa estrutura, com o propósito de obter dados preparados para a análise.

2. Exploração do material: os dados presentes nos documentos foram analisados e agrupados de forma a caracteriz= ar o que seria estudado, com o intuito de comparar e construir concepções acerca= dos elementos constituintes das estruturas no Modelo das Três Linhas dentro do campo da segurança cibernética.

3. Interpretação dos resultados: a= partir da análise realizada na segunda etapa, os dados obtidos foram interpretados= a fim de chegar a conclusões relacionadas ao objetivo deste estudo.

 

4 RESULTA= DOS E DISCUSSÕES

Utilizando o direito assegurado pela Lei de = Acesso à Informação, Lei nº 12.527/2011, foram feitos pedidos a todos os 27 tribun= ais estaduais do Brasil. Esses pedidos, combinados com a pesquisa documental, formaram uma série de questionamentos focados nos co= mitês de segurança da informação e nas práticas de segurança cibernética.

O Quadro 2 demonstra o indicador de resposta= s dos tribunais aos pedidos de acesso à informação. A legislação estipula um praz= o de 20 a 40 dias para que os órgãos respondam, mas nem todos cumpriram os pedid= os.


&nb= sp;

Quadro 2 – Indicador de Respostas dos Tribunais Estaduais e do Distrito Federal

Órgão


  Quadro 3 – Resumo dos Questionár= ios Recebidos

Informação


 

 

 

  Quadro 4 – Consolidação das informações obtidas por meio dos portais dos Tribunais

Informação

BA

CE

MG

PE

RN

RO

SE

SP

Comitê de Segurança da Informação

Sim

Sim

Sim

Sim

Sim

4.1 <= /a>Análise dos resultados por região brasileira

 

4.1.1 Tribunais da Região Norte

Os tribunais estaduais da região Norte= do Brasil têm adotado diversas abordagens para aprimorar a segurança da informação, cada um em diferentes estágios de implementação e conformidade = com regulamentações nacionais.

O Tribunal de Justiça do Acre recentem= ente criou um Comitê de Segurança da Informação e está em fase de elaboração de = um plano de ação de segurança da informação. Embora ainda não tenha realizado reuniões, o tribunal está iniciando a implementação de metodologias baseada= s em mapeamento de riscos, sinalizando uma fase inicial de aderência às normativ= as do CNJ.

O Tribunal Estadual do Amapá mantém um Comitê de Segurança da Informação e realiza avaliações de maturidade com ba= se nas regulamentações da CNJ, ressaltando seu compromisso contínuo com a melh= oria da postura de segurança e autoavaliando-se com maturidade média na área.

O Tribunal Estadual do Amazonas se des= taca com um Comitê de Segurança da Informação formalmente designado, que realiza reuniões regulares, tanto presencialmente quanto por videoconferência. Seus profissionais possuem formação acadêmica específica na área de Segurança da Informação e Proteção de Dados, além de certificações internacionais. A ges= tão de riscos segue as normas ABNT 27005 (ABNT, 2023) e ABNT 31000 (ABNT, 2018), indicando ade= rência às diretrizes da Resolução CNJ 396/2021.

O Tribunal Estadual do Pará implemento= u um Comitê de Segurança da Informação. Embora a experiência direta em segurança= da informação seja limitada a poucos membros, como o Secretário de Informática= e Gestor de Segurança da Informação, o tribunal demonstra um compromisso com a proteção de dados e integridade operacional, estando em processo de avaliaç= ão de frameworks para segurança da informação.

O Tribunal de Justiça do Estado de Ron= dônia adota uma abordagem multidisciplinar para a segurança da informação, com reuniões bimestrais e uma variedade de canais de comunicação para envolver = as partes interessadas. No entanto, a falta de um gerente de segurança e um encarregado de proteção de dados, juntamente com informações incompletas so= bre a metodologia de avaliação e frameworks, gera algumas dúvidas sobre a eficácia total das suas práticas de segurança.

O Tribunal de Justiça do Estado de Ror= aima recentemente estabeleceu um Comitê de Segurança da Informação e está elabor= ando seu Plano de Ação de Segurança da Informação. Este tribunal está no início = do processo de conformidade com a Resolução CNJ 396/2021, indicando uma jornad= a de fortalecimento das capacidades de segurança cibernética.

Finalmente, o Tribunal de Justiça do E= stado do Tocantins possui uma estrutura formal para segurança da informação e proteção de dados, estabelecida desde 2014. Embora possua um Comitê Gestor = de Proteção de Dados Pessoais e divulgue planos de risco e gestão de TI online, faltam informações detalhadas sobre sua metodologia de avaliação e adesão às normativas da CNJ, dificultando uma avaliação completa da sua conformidade.=

 

4.1.2 Tribunais da Região Nordeste

Os tribunais estaduais das regiões Nordeste do Brasil demonstram variados níveis de maturidade em suas políticas de segurança da informação e conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD) e as resoluções do CNJ. A maioria dos tribunais possui comitês de segurança da informação, como é o c= aso de Alagoas, Maranhão, Paraíba, Piauí, Bahia, Rio Grande do Norte e Sergipe.= No entanto, há diferenças significativas na regularidade das reuniões, na qualificação dos membros e na transparência das informações.

O Tribunal de Justiça de Alagoas recentemente ajustou suas políticas de proteção de dados, mas faltam informações detalhadas sobre a implementação de suas estratégias, enquanto o Tribunal de Justiça do Maranhão adota uma postura proativa, com = um comitê que se reúne bimestralmente e utiliza metodologias como os frameworks CIS Controls v8 (CIS, 2024) e NIST (NIST, 2024), além das normas ISO da= série 27000.

No Tribunal = de Justiça da Paraíba, a governança de dados é coordenada por um Comitê Execut= ivo de Proteção de Dados Pessoais, com um gerente de segurança da informação e = um encarregado de proteção de dados, refletindo um compromisso com a Resolução= 396/2021 e a Portaria 162/2021, ambas do CNJ. Já no Tribunal de Justiça do Piauí, as reuniões do comitê e a experiência dos membros são mantidas em sigilo por questões de segurança, embora a integração da segurança da informação na ge= stão de TI seja evidente.

Nos tribunai= s da Bahia, Rio Grande do Norte e Sergipe, a presença de comitês de segurança da inform= ação é confirmada, mas há uma escassez de informações sobre a periodicidade das reuniões e a metodologia de avaliação utilizada. A comunicação com as partes interessadas é feita principalmente via e-mails e portais eletrônicos. Esses tribunais, embora comprometidos com a gestão de riscos, carecem de gerentes= de segurança e encarregados formais de proteção de dados.

 <= /o:p>

 

4.1.3 Tribunais da Região Centro-oeste

Os tribunais estaduais da região Centro-Oeste do Brasil adotam diferentes abordagens par= a a gestão da segurança da informação, com variações nas estruturas e metodolog= ias empregadas.

O Tribunal de Justiça do Estado de Goiás conta com um comitê formal de segurança da informação composto por membros de diversas áreas, incluindo juízes, direto= res e profissionais de tecnologia. Apesar de ter um encarregado de proteção de dados, o tribunal ainda carece de uma metodologia formal para avaliar a maturidade da segurança da informação e de uma equipe dedicada ao tratament= o de incidentes em redes de computadores.

O Tribunal de Justiça do Mato Grosso demonstra um forte compromisso com a proteção de dad= os, utilizando metodologias consolidadas como NIST (NIST, 2024), CIS Controls (CIS, 2024) e ABNT 27001(AB= NT, 2022). O tribunal avalia sua aderência às normas CNJ 396/2021 e CNJ 162/2021 por m= eio de uma consultoria externa, garantindo uma abordagem estruturada e ampla.

O Tribunal de Justiça do Mato Grosso do Sul possui um comitê de segurança da informação e= um gerente designado para essa área, além de uma equipe de tratamento de incidentes. Utilizam o CIS Controls v8 <= span style=3D'mso-bookmark:_Hlk4746433'>(CIS, 2024) para a avaliação da maturidade da segurança da informação, e mantêm uma comunicação eficiente com os stakeholders, assegurando uma boa aderência às normativas do CNJ.

Por fim, o T= ribunal de Justiça do Distrito Federal e Territórios se destaca pelo alto nível de expertise de seus membros, com mestrados e doutorados em segurança da informação. O tribunal utiliza a metodologia CIS Contr= ols v8 (CIS, 2024) para a avaliação da matur= idade da segurança da informação e apresenta alta aderência às resoluções do CNJ, além de um processo estruturado de gestão de riscos e comunicação eficiente= com a alta administração.

 

4.1.4 Tribunais da Região Sudeste=

Os tribunais estaduais da região Sudeste adotam diferentes práticas em relação à seguran= ça da informação, com variações na estrutura organizacional e nas metodologias utilizadas.

O Tribunal de Justiça do Rio de Janeiro possui um Comitê de Segurança da Informação formalmente designado, além de um Comitê Gestor de Proteção de Dados Pessoa= is. O tribunal adota frameworks como NIST (NIST, 2024), CIS Controls (CIS, 2024) e ABNT 27001(AB= NT, 2022), e mantém um programa de conscientização e de melhoria contínua para garanti= r a conformidade com as normativas do CNJ, como a Resolução 396/2021 e a Portar= ia 162/2022.

Em contrapar= tida, o Tribunal de Justiça do Espírito Santo enfrenta desafios significativos, uma vez que = não dispõe de um comitê formal de segurança da informação e seu responsável pela segurança está alocado de forma mais operacional do que estratégica. A ausê= ncia de um Encarregado de Proteção de Dados compromete sua conformidade com as regulamentações, resultando em uma baixa aderência às resoluções do CNJ.

O Tribunal de Justiça de São Paulo possui um comitê multidisciplinar de segurança ciberné= tica que se reúne semestralmente, porém não há um gerente de segurança ou encarregado de proteção de dados designados. A comunicação com os stakeh= olders é feita por e-mails e informações no site, mas o tribunal não especifica a metodologia de avaliação utilizada nem a conformidade com as normativas do = CNJ.

Da mesma for= ma, o Tribunal de Justiça de Minas Gerais também conta com um comitê multidisciplinar de segurança da informação que se reúne bimestralmente. No entanto, faltam um gerente de segurança e um encarregado de proteção de dados. A comunicação c= om stakeholders é realizada de forma similar, via e-mails e informações online, mas, assim como em São Paulo, o tribunal não especifica o framework de avaliação nem a conformidade com as resoluções do CNJ.

 <= /o:p>

 <= /o:p>

4.1.5 Tribunais da Região Sul

Os tribunais estaduais da região Sul do Brasil têm implementado diversas estratégias par= a a gestão da segurança da informação, com estruturas e metodologias robustas.<= /span>

O Tribunal de Justiça do Paraná possui um Comitê de Governança de Segurança da Informação, apoiado por uma Política de Segurança da Informação (PSI) atualizada e regulamentada. A gestão de segurança é liderada por um Gestor de Segurança = da Informação, e o tribunal também conta com um Encarregado de Proteção de Dad= os, refletindo o compromisso com a conformidade legal. Utiliza o CIS Controls v8 (CIS, 2024) para avaliar a maturidade da segurança da informação e possui um plano de ação em execução para garantir a aderência à Resolução CNJ 396/2021 e à Portaria CNJ 162/202= 2.

O Tribunal de Justiça de Santa Catarina mantém uma estrutura sólida de segurança da informação, com um Comitê formal, além de um Gerente de Segurança e um Encarregado de Proteção de Dados. O tribunal utiliza o framework ABNT 27001= (ABNT, 2022) para a avaliação da maturidade da segurança e realiza verificações regulares de conformidade com as regulamentações do CNJ.

Por sua vez,= o Tribunal de Justiça do Rio Grande do Sul também conta com um Comitê de Segurança da Informação, mas a gestão de segurança é centralizada na Seção de Segurança = da Informação, subordinada à Direção de TI. O tribunal utiliza o iGovTIC-JUD e o ITKeyMetrics do Gartner para avaliação de maturidade, além de seguir indicadores estratégic= os do Plano Diretor de Tecnologia da Informação e Comunicação (PDTIC). A conformidade com as resoluções do CNJ é monitorada pela auditoria interna e processos de acompanhamento.

 <= /o:p>

4.2 Discussões

Apesar de a maioria dos tribunais estaduais brasileiros ter formalmente adotado medidas para estruturar suas operações de cibersegurança, os resultados obt= idos na prática revelam uma considerável heterogeneidade e inconsistência. A aná= lise documental conduzida neste estudo evidencia que existe uma lacuna significa= tiva na implementação efetiva dessas diretrizes no âmbito operacional. Essa desconexão entre a teoria e a prática compromete a eficácia geral e expõe os tribunais a riscos cibernéticos substanciais (Georg et al., 2022).

A primeira linha de defesa, responsável pelas operações diárias e pela gestão direta dos riscos, enfrenta uma série de desafios que limitam sua capacidad= e de atuar de forma eficaz. Relatos indicam uma insuficiência crônica de recurso= s, tanto em infraestrutura tecnológica quanto em pessoal qualificado, dificult= ando a resposta apropriada às ameaças cibernéticas cada vez mais sofisticadas. S= ilva (2018) observa que as equipes de segurança da informação frequentemente se encontram sobrecarregadas e incapazes de acompanhar o ritmo acelerado das inovações tecnológicas e das ameaças emergentes, resultando em lacunas significativas na postura de segurança dos tribunais.

No que concerne à segunda linha de defesa, encarregada da supervisão e do monitoramento dos riscos, identifica-se uma falta de alinhamento crítico en= tre as funções de gerenciamento de risco e as operações diárias. Essa desconexão resulta em uma aplicação inconsistente das políticas e procedimentos de cibersegurança, minando a eficácia das medidas implementadas e comprometend= o a capacidade dos gestores de risco de exercerem suas funções de forma plena. A falta de autoridade decisória e de recursos adequados para implementar as mudanças necessárias agrava ainda mais esse cenário, criando um ambiente propício para a persistência de vulnerabilidades (Alvez; Queiroz; Nunes, 20= 23).

Um aspecto adicional e igualmente crítico é a ausência de uma cultura organizacional voltada para a cibersegurança entre os funcionários dos tribunais. A pesquisa indica uma deficiência significativa em programas de treinamento contínuo e iniciativas de conscientização, o que aumenta o risc= o de incidentes de segurança decorrentes de erro humano ou negligência. Sem um esforço consistente para educar e engajar os funcionários em todos os níveis hierárquicos, as políticas de segurança tendem a ser ineficazes, permanecen= do apenas no âmbito formal sem impacto real nas práticas cotidianas (Nunes, 20= 12).

A colaboração interinstitucional entre os tribunais, que poderia servir como = um mecanismo para fortalecer coletivamente as defesas cibernéticas, tem sido limitada e não sistematizada. Embora existam algumas iniciativas pontuais de compartilhamento de melhores práticas, estas não são amplamente adotadas nem ocorrem de maneira regular. Esse fato evidencia um potencial significativo inexplorado para a melhoria na cooperação intertribuna= l. A criação de mecanismos formais de colaboração e troca de informações poder= ia ampliar a capacidade dos tribunais de enfrentar os desafios comuns de cibersegurança, promovendo a adoção de estratégias mais eficazes e coesas (= Lobato; Huriel, 2018).

Diante desse panorama, torna-se evidente que a implementação efetiva do Modelo das Três Linhas nos tribunais estaduais brasileiros requer ajustes substanciais= e uma abordagem mais integrada. É imperativo que haja um fortalecimento da liderança institucional no compromisso com a segurança da informação, inclu= indo a alocação adequada de recursos e o empoderamento dos gestores de risco. Conforme sugerido por Rezende (2020), a integração eficaz de tecnologia, processos e pessoal é essencial para elevar o nível de maturidade em cibersegurança.

&nbs= p;

5 Conclusão

A pesquisa sobre proteção contra ameaças cibernéticas nos tribunais estaduais do Brasil revelou uma complexidade desafiadora. O Modelo das Três Linhas, apesar de endossado teoricamente, é inconsistente na prática, com lacunas que afetam a eficácia das estratégias= de cibersegurança. Este estudo ressaltou as dificuldades enfrentadas por cada linha de defesa, destacando a necessidade urgente de uma abordagem mais integrada e robusta na gestão de riscos cibernéticos.

A primeira linha de defesa, responsável pelas operações diárias e pela gestão direta dos riscos, sofre com a falta de recursos e tecnologias avançadas. A segunda linha, encarregada de supervisi= onar a eficácia das políticas de cibersegurança, frequentemente se desalinha das práticas operacionais, o que enfraquece a supervisão dos riscos. Já a terce= ira linha, a auditoria interna, embora essencial para a avaliação independente,= é muitas vezes subutilizada e não foca nas áreas de risco de cibersegurança m= ais críticas.

Além disso, a falta de conscientização e treinamento em cibersegurança é um problema grave, que pode comprometer até= as defesas mais sólidas. A implementação de programas de treinamento contínuos= e eficazes é fundamental para fortalecer a segurança nos tribunais estaduais. Além disso, a colaboração entre tribunais é uma medida essencial, pois a partilha de recursos e melhores práticas pode fortalecer significativamente= a segurança cibernética em um ambiente jurídico cada vez mais digital.

Em geral, foi observado um comprometimento a= mplo dos tribunais com a segurança da informação, evidenciado pelo uso de proces= sos estruturados de gestão de riscos, com alguns tribunais adotando metodologias específicas como as ABNT 27001 (ABNT, 2022), ABNT 27005 (ABNT, 2023) e ABNT 31000 (ABNT, 2018), bem co= mo frameworks amplamente adotados no âmbito da segurança da informação, como o= CIS Controls (CIS, 2024) e o NIST (NIST, 2024).

No que diz respeito à conformidade com as normativas estabelecidas, há uma variação entre os tribunais, com alguns demonstrando um forte empenho em atingir altos níveis de aderência, enquanto outros apresentam uma aderência mais baixa.

É importante que a liderança dos tribunais a= ssuma um papel ativo na promoção de uma cultura de segurança que integre práticas= de cibersegurança em todas as operações judiciais. O investimento em tecnologi= a, treinamento e colaboração ultrapassa a necessidade operacional, configurand= o-se como uma estratégia essencial para a proteção da integridade e confiabilida= de do sistema judicial.

Este artigo oferece uma base para investigaç= ões futuras e desenvolvimentos na área de segurança cibernética em tribunais, evidenciando a necessidade de ação coordenada e imediata para enfrentar os desafios emergentes, bem como, uma maior organização de acesso à informação= . Uma limitação deste estudo diz respeito às dificuldades encontradas na obtenção= de informações claras e precisas dentro do tempo desejado, devido a desafios enfrentados por alguns tribunais na atualização de seus organogramas e site= s. Em especial, observou-se que os tribunais do Amapá e do Mato Grosso do Sul = não forneceram respostas completas a certas indagações.

Uma oportuni= dade para trabalho futuro seria a realização de um estudo comparativo entre tribunais estaduais e federais no Brasil, com foco nas práticas de cibersegurança e nas estruturas de gerenciamento de riscos cibernéticos adotadas por essas instituições. Tal investigação poderia identificar divergências nas estratégias de proteção digital e destacar fatores regiona= is, orçamentários e operacionais que influenciam a implementação dessas prática= s.

 


REFERÊNCIAS

 

Aguiar, Anderson Silva de. As três linhas de defesa no Exército Brasileiro: = um estudo da sistemática de gerenciamen= to de controles internos e riscos. (Trabalho de Conclusão de Curso)= - Escola de Formação Complementar do Exército / Escola de Aperfeiçoamento de Oficiais, 2018. 

 

ALVES, Renato Solimar; GEOR= G, Marcus Aurélio Carvalho; NUNES, Rafael Rabelo. Judiciário sob ataque hacker: riscos de negócio para segurança cibernética em tribunais brasileiros. Revista Ibérica de Sistemas e Tecnologias de Informação, n. E56= , p. 344-357, fev. 2023.

 

ALVES, Renato Solimar; QUEI= ROZ, Carlos Eduardo Mancini; NUNES, Rafael Rabelo. Os tribunais têm estrutura para gerenciar riscos de segurança da informação? Um estudo à luz das Três Linhas. Revista CEJ, Brasília, v. 27, n. 86, p. 145-160, jul./dez. 2023= .

 

ANDERSON, Douglas J.; EUBANKS, Gina. Leveraging COSO Across the T= hree Lines of Defense. [S.l.], 2015.

 

ASSOCIAÇÃO BRASILEIRA DE NO= RMAS TÉCNICAS. ABNT NBR ISO/IEC 27001:2022: Segurança da informação, segurança cibernética e proteção à privacida= de - Sistemas de gestão da segurança da informação – Requisitos. Rio de Janeiro: ABNT, 2022.

 

ASSOCIAÇÃO BRASILEIRA DE NO= RMAS TÉCNICAS. ABNT NBR ISO/IEC 27005:2023: Segurança da informação, segurança cibernética e proteção à privacida= de — Orientações para gestão de riscos de segurança da informação. Rio de Janeiro: ABNT, 2020.

 

ASSOCIAÇÃO BRASILEIRA DE NO= RMAS TÉCNICAS. ABNT NBR ISO 31000:2018: Gestão de riscos – Diretrizes. Rio de Janeiro: ABNT, 2018.

 

BARDIN, Laurence. Anális= e de Conteúdo. São Paulo: Almedina Brasil, 2016.

 

BRASIL. Lei nº 12.527, d= e 18 de novembro de 2011. Lei de Acesso à Informação. Regula o acesso a informações previsto no inciso XXXIII do art. 5º, no inciso II do § 3º do a= rt. 37 e no § 2º do art. 216 da Constituição Federal; altera a Lei nº 8.112, de= 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de 2005, e dispos= itivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Diário Oficial da União: seção 1, Edição Extra, Brasília, DF, p. 1, 18 nov. 2011. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Ac= esso em: 21 abr. 2024.

 

BRASIL. Lei nº 13.709, d= e 14 de agosto de 2018. Lei Geral de Proteção de Dados. Dispõe sobre a proteção de dados pessoa= is e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, p. 59, 15 ago. 2018. Dispon= ível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm= . Acesso em: 21 abr. 2024.

 

Bermejo, Paulo Henrique de Souza; Sant’Ana<= /span>, Tomás Dias; Salgado, Eduardo Gomes et al. ForRisco: gerenciamento de riscos em instituições públicas na prática. São Paulo: FDSMPRESS, 2019.

 

CENTER FOR INTERNET SECURITY. CIS Controls v8. Enhanced to address evolving technology= and threats, including cloud and mobile technologies. Disponível = em: https://learn.cisecurity.org/cis-controls-download. Acesso em: 21 abr. 2024= .

 

CONSELHO NACIONAL DE JUSTIÇ= A. Portaria nº 162, de 10 de junho de 2021. Aprova Protocolos e Manuais criados pela Resolução CNJ nº 396/2021. Diário da Justiça do Conselho Nacional de Justiça, Brasília, DF, 22 fev. 20= 22. Disponível em: https://atos.cnj.jus.br/atos/detalhar/3284. Acesso em: 21 ab= r. 2024.

 

CONSELHO NACIONAL DE JUSTIÇ= A. Resolução nº 363, de 12 de janeiro de 2021. Estabelece medidas para o processo de adequação à Lei Geral de Proteção de Dados Pesso= ais a serem adotadas pelos tribunais. Diário de Justiça Eletrônico (DJe) do CNJ, Brasília, DF, n. 11, p. 2-4, 18 jan. 202= 1. Disponível em: https://atos.cnj.jus.br/atos/detalhar/3668. Acesso em: 21 ab= r. 2024.

 

CONSELHO NACIONAL DE JUSTIÇ= A. Resolução nº 396, de 7 de junho de 2021. Institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). Diário de Justiça Eletrônico (DJe), Brasília, DF, n. 248, p. 3-10, 24 set. 2021. Disponível em: https://atos.cnj.jus.br/atos/detalhar/3975. Acesso em: 21 ab= r. 2024.

 

CROUHY, Michel; GALAI, Dan; MARK, Robert. The Essentials of Risk Manag= ement. 2. ed. New York: McG= raw-Hill Education, 2014.

 

FERNANDES, Marquésia Pereira. Crimes Digitais na Era do Metaverso no Brasil. (Trabalho de Conclusão de Curso) - Pontifícia Universidade Católica de Goiás, Escola de Direito, Negócios e Comunicação, Coordenação Adjunta de Trabalho de Curso, Goiânia, 2022. Disponível em: https://www.conjur.com.br/2022-abr-15/onda-invasoes-hackers-estruturas-tecn= ologicas-tribunais. Acesso em: 21 abr. 2024.

 

GEORG, Marcus Aurélio Carva= lho et al. Os desafios da Segurança Cibernética no setor público federal do Brasil: estudo sob a ótica de gesto= res de tecnologia da informação. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, n. E54= , p. 602-616, nov. 2022.

 

GIL, Antonio Carlos. Mét= odos e Técnicas de Pesquisa Social. 6. ed. São Paulo: Atlas S.A., 2008.

 

Instituto dos Auditores Internos (IIA). Modelo das três linhas do IIA 2020<= /b>. Florida-EUA, 2020. Disponível em: https://iiabrasil.org.br/korbilload/upl/editorHTML/uploadDireto/20200758glo= b-th-editorHTML-00000013-20072020131817.pdf. Acesso em: 21 abr. 2024.

 

Jamison, John; Morris, Lucas; Wilkinson, Christoph= er. The Future of Cybersecurity in Internal Audit. Internal Audit Foundation, 2= 018.

 

Karanja, Erastus; Rosso, Mark. The Chief Information Security Officer: An Exploratory Study. = North Carolina Central University, 2017.

 

Lobato, Luisa Cruz; Huriel, Louise Marie. Uma Estratégia para a Governança da Segurança Cibernética = no Brasil. Instituto Iguarapé, 2018.

 

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST Cybersecurity Framework. Versão mais recente com orientações sobre a segurança cibernética. Disponível em: https://www.nist.gov/cyberframework. Acesso em: 21 abr. 2024.

 

NUNES, Paulo Fernando Viega= s. A definição de uma estratégia nacional de cibersegurança: cibersegurança. Lisboa, 2012.

 

Potter, Patrick; Toburen, Marshall. The 3 Lines of Defense for Good Risk Management. Risk Management. 2016, p. 16. Disponível em: https://www.rmmagazine.com/articles/article/2016/06/01/-The-3-Lines-of-Defe= nse-for

GoodRi= sk-Management-. Acesso em: 05 nov. 2023.

 

REZENDE, Mauricio Vianna de= . Avaliação de segurança cibernética no desenvolvimento de software embarcado automotiv= o: uma abordagem ontológica. (Tese = de doutorado) - Universidade FUMEC, Faculdade de Ciências Empresariais - FACE, Belo Horiz= onte, 2020.

 

Shayo, Conrad.; Lin, Frank. An Exploration of the Evol= ving Reporting Organizational Structure for the Chief Information Security Offic= er (CISO) Function. Journal of Computer Science and Information Technology, v. 7, n. 1, p. 1-20, 2019.= DOI: 10.15640/jcsit.v6n2a1.

 

SILVA, Marcos Ricardo Cruz = da. Compliance: Um estudo de caso sobre a estrutu= ração do sistema de conformidade da Odebrecht S.A. (Dissertação de mestrad= o) - Faculdade de Economia da Universidade Estadual de Campinas, Campinas, 2018.=

 

ZOTTMANN, Carlos Eduardo Mi= randa; GEORG, Marcus Aurélio Carvalho; ALVES, Renato Solimar; da SILVA, Marcelo Antônio; NUNES, Rafael Rabelo. Proposta de Metodologia para Avaliação de Riscos de Privacidade para Órgãos do Poder Judiciário no Brasil. Encontro de Administração da Justiça (ENAJUS), Brasília, 2023.

 

------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/item0001.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml DocumentLibraryFormD= ocumentLibraryFormDocumentLibraryForm ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/props002.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/item0003.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml This value indicates the number of saves or revisio= ns. The application is responsible for updating this value after each revis= ion. ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/props004.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/item0005.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/props006.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/themedata.thmx Content-Transfer-Encoding: base64 Content-Type: application/vnd.ms-officetheme UEsDBBQABgAIAAAAIQDp3g+//wAAABwCAAATAAAAW0NvbnRlbnRfVHlwZXNdLnhtbKyRy07DMBBF 90j8g+UtSpyyQAgl6YLHjseifMDImSQWydiyp1X790zSVEKoIBZsLNkz954743K9Hwe1w5icp0qv 8kIrJOsbR12l3zdP2a1WiYEaGDxhpQ+Y9Lq+vCg3h4BJiZpSpXvmcGdMsj2OkHIfkKTS+jgCyzV2 JoD9gA7NdVHcGOuJkTjjyUPX5QO2sB1YPe7l+Zgk4pC0uj82TqxKQwiDs8CS1Oyo+UbJFkIuyrkn 9S6kK4mhzVnCVPkZsOheZTXRNajeIPILjBLDsAyJX89nIBkt5r87nons29ZZbLzdjrKOfDZezE7B /xRg9T/oE9PMf1t/AgAA//8DAFBLAwQUAAYACAAAACEApdan58AAAAA2AQAACwAAAF9yZWxzLy5y ZWxzhI/PasMwDIfvhb2D0X1R0sMYJXYvpZBDL6N9AOEof2giG9sb69tPxwYKuwiEpO/3qT3+rov5 4ZTnIBaaqgbD4kM/y2jhdj2/f4LJhaSnJQhbeHCGo3vbtV+8UNGjPM0xG6VItjCVEg+I2U+8Uq5C ZNHJENJKRds0YiR/p5FxX9cfmJ4Z4DZM0/UWUtc3YK6PqMn/s8MwzJ5PwX+vLOVFBG43lExp5GKh qC/jU72QqGWq1B7Qtbj51v0BAAD//wMAUEsDBBQABgAIAAAAIQBreZYWgwAAAIoAAAAcAAAAdGhl bWUvdGhlbWUvdGhlbWVNYW5hZ2VyLnhtbAzMTQrDIBBA4X2hd5DZN2O7KEVissuuu/YAQ5waQceg 0p/b1+XjgzfO3xTVm0sNWSycBw2KZc0uiLfwfCynG6jaSBzFLGzhxxXm6XgYybSNE99JyHNRfSPV kIWttd0g1rUr1SHvLN1euSRqPYtHV+jT9yniResrJgoCOP0BAAD//wMAUEsDBBQABgAIAAAAIQC7 sS6DoQYAAGEbAAAWAAAAdGhlbWUvdGhlbWUvdGhlbWUxLnhtbOxZTW8bRRi+I/EfRntvbSd2Gkd1 qtixG2jTRrFb1ON4d7w7zezOamac1DfUHpGQEAVxoBI3Dgio1EpcyomfEiiCIvUv8M7M7non3jRJ G0EF9SHxzj7v98e8M7585V7M0D4RkvKk4zUu1j1EEp8HNAk73q3R4MKqh6TCSYAZT0jHmxHpXVl/ /73LeE1FJCYI6BO5hjtepFS6VqtJH5axvMhTksC7CRcxVvAowlog8AHwjVltqV5fqcWYJh5KcAxs R0CDAo5uTibUJ956zr7PQEaipF7wmRhq5iSj6UtfUPXLE0G5IQj2GhomZ7LHBNrHrOOBuIAfjMg9 5SGGpYIXHa9uPl5t/XINr2VETB1DW6IbmE9GlxEEe0tGpgjHhdDGoNm+tFnwNwCmFnH9fr/XbxT8 DAD7PphrdSnzbA5WG92cZwlkvy7y7tVb9aaLL/FfXtC53e12W+1MF8vUgOzX5gJ+tb7S3Fhy8AZk 8a0FfLO70eutOHgDsviVBfzgUnul6eINKGI02VtA64AOBhn3AjLhbKsSvgrw1XoGn6MgG4oU0yIm PFGvTLgY3+ViACiNZljRBKlZSibYh4zu4XgsKNZS8BrBpTd2yZcLS1og0kmdqo73YYqhOub8Xj77 /uWzJ+jw/tPD+z8dPnhweP9Hy8ih2sJJWKZ68e1nfz36GP355JsXD7+oxssy/rcfPvn158+rgVBD c3Wef/n496ePn3/16R/fPayAbwg8LsNHNCYS3SAHaJfHYJjxiqs5GYuzUYwiTMsUG0kocYK1lAr+ fRU56BszzLLoOHp0ievB2wJ6SBXw6vSuo/AwElNFKyRfi2IHuM0563JR6YVrWlbJzaNpElYLF9My bhfj/SrZPZw48e1PU+igeVo6hvci4qi5w3CicEgSopB+x/cIqbDuDqWOX7epL7jkE4XuUNTFtNIl Izp2smlOtEVjiMusymaIt+Ob7duoy1mV1Ztk30VCVWBWofyIMMeNV/FU4biK5QjHrOzw61hFVUoO Z8Iv4/pSQaRDwjjqB0TKKpqbAuwtBf0ahrZVGfZtNotdpFB0r4rndcx5GbnJ93oRjtMq7JAmURn7 gdyDFMVoh6sq+DZ3K0Q/Qxxwcmy4b1PihPvkbnCLho5K8wTRb6ZCxxL6tdOBY5q8qh0zCv3Y5sD5 tWNogM+/flSRWW9rI96APamqEraOtN/jcEebbo+LgL79PXcTT5MdAmm+uPG8a7nvWq73n2+5x9Xz aRvtvLdC29Vzg52MzZwcv3pMnlDGhmrGyHVpJmUJm0UwgEVNbI6LpDg7pRF8zZq7gwsFNjRIcPUR VdEwwilM2Q1PMwllxjqUKOUSjnhmuZK3xsOkruwBsaWPDrYpSKy2eWCXl/VyfkIo2JgtJzRn0VzQ smZwWmHLlzKmYPbrCGtopU4trWFUM/3OkVaYDIFcNA0WC2/CFIJgdgEvr8CBXYuG0wlmJNB+txtw HhYThfMMkYxwQLIYabsXY9QwQcpzxVwMQO5UxEgf907wWklaW7N9A2mnCVJZXPMYcXn03iRKeQbP o6SL90g5sqRcnCxBBx2v3VpqecjHacebwMEWvsYpRF3qwQ+zEG6KfCVs2p9YzKbK59Fs54a5RdCA Cwvr9wWDnT6QCqk2sYxsaphXWQqwREuy+i+1wK3nZYDN9NfQYnkVkuFf0wL86IaWTCbEV+Vgl1a0 7+xj1kr5VBExjIIDNGZTsYsh/DpVwZ6ASrifMB1BP8CNmva2eeU256zoyvdYBmfXMUsjnLVbXaJ5 JVu4qeNCB/NUUg9sq9TdGHd2U0zJn5Mp5TT+n5mi9xO4LlgOdAR8uNcVGOl67XhcqIhDF0oj6g8E TA+md0C2wK0svIakgttl81+Qff3f1pzlYcoaTn1ql4ZIUNiPVCQI2YG2ZLLvBGaNbO+yLFnGyGRU SV2ZWrXHZJ+wke6BK3pv91AEqW66SdYGDO5o/rnPWQWNQz3klOvN6SHF3mtr4J+efGwxg1FuHzYD Te7/QsWKXdXSG/J87y0bol/Mx6xmXhUgrLQVtLOyf00VzrjV2o61YPFSK1cOorhoMSwWA1EKlz5I /4H9jwqf2R8q9IY64rvQWxH85KCZQdpAVl+wgwfSDdIujmFwsos2mTQr69psdNJeyzfrc550C7lH nK01O028z+jsYjhzxTm1eJ7Ozjzs+NquHetqiOzREoWlSX6aMYExv3GVf4Ti47sQ6E245J8yJU0y wa9LAsPoOTR1AMVvJRrS9b8BAAD//wMAUEsDBBQABgAIAAAAIQAN0ZCftgAAABsBAAAnAAAAdGhl bWUvdGhlbWUvX3JlbHMvdGhlbWVNYW5hZ2VyLnhtbC5yZWxzhI9NCsIwFIT3gncIb2/TuhCRJt2I 0K3UA4TkNQ02PyRR7O0NriwILodhvplpu5edyRNjMt4xaKoaCDrplXGawW247I5AUhZOidk7ZLBg go5vN+0VZ5FLKE0mJFIoLjGYcg4nSpOc0IpU+YCuOKOPVuQio6ZByLvQSPd1faDxmwF8xSS9YhB7 1QAZllCa/7P9OBqJZy8fFl3+UUFz2YUFKKLGzOAjm6pMBMpburrE3wAAAP//AwBQSwECLQAUAAYA CAAAACEA6d4Pv/8AAAAcAgAAEwAAAAAAAAAAAAAAAAAAAAAAW0NvbnRlbnRfVHlwZXNdLnhtbFBL AQItABQABgAIAAAAIQCl1qfnwAAAADYBAAALAAAAAAAAAAAAAAAAADABAABfcmVscy8ucmVsc1BL AQItABQABgAIAAAAIQBreZYWgwAAAIoAAAAcAAAAAAAAAAAAAAAAABkCAAB0aGVtZS90aGVtZS90 aGVtZU1hbmFnZXIueG1sUEsBAi0AFAAGAAgAAAAhALuxLoOhBgAAYRsAABYAAAAAAAAAAAAAAAAA 1gIAAHRoZW1lL3RoZW1lL3RoZW1lMS54bWxQSwECLQAUAAYACAAAACEADdGQn7YAAAAbAQAAJwAA AAAAAAAAAAAAAACrCQAAdGhlbWUvdGhlbWUvX3JlbHMvdGhlbWVNYW5hZ2VyLnhtbC5yZWxzUEsF BgAAAAAFAAUAXQEAAKYKAAAAAA== ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/colorschememapping.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/header.htm Content-Transfer-Encoding: quoted-printable Content-Type: text/html; charset="windows-1252"



 



 

#interna<= o:p>

Proteção Cibernét= ica no Judiciário Brasileiro: Um Estudo Comparativo das Estruturas de Segurança= em

Tribunais Estaduais <= span style=3D'mso-no-proof:yes'>

Jady Pamella Barbacena da Silva;= Edvan Gomes da Silva; Lucas Vinicius Andrade Ferreira; Rafael Rabelo Nunes

 =

 

IS= SN 2237-4558  •<= /span>  Navus    <= /span>Florianópolis    SC    <= /span>v. 14 • p. 01-21jan./dez. 2024

9

 

 

 

#interna<= o:p>

                  =                                                                                 

 

ISSN 2237-4558   Nav= us  •  Florianópolis  •  SC    v.9    n.2    <= /span>p. XX-XX    abr./jun. 2019

 

 

------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/image001.emz Content-Transfer-Encoding: base64 Content-Type: image/x-emz H4sIAAAAAAAEC72bC3QUVZrHb9UXqqu7qqurwSHykJdKCOODgIRFkIAJiYgRSAgEIeGtBAwgg1Fi QAxinjgJLo/w9DHiOAmCoOJmlHMcAWdxx2EclNlRRBhh0AFB1xUP4rr/ezbV6W3Id2d2z+k+50f6 5vv6u9/97v/eqrodNCHEcqC1UI6fXYH3+jQsxDkSosfI7EzpZWYLcRfaOhwC4P4Wxwnt8Aa/P4FA IRks6nXvPT6R1ytBpIsFYpGYjc+MFNkC4fBCeGEDE8h4LvBefrxxgQwnUdllHBd4LwtvXOB9Prbt xb8WPpIOQMaQ/kng6pb3+CEG1ZXIH+J64Pl475H78iH4vRxDF+CCGahFHoqUj/d9gPf6seUFM3xK 9HFUofcDnF8I9kv6Sv2CvoL1+0wv0z/Si0Genor4LvgIOfwRP7n4H+mvi/36NrFO38L6/VzfJFbo G8UifQPrN11vENlgAPDyyEZRGxR5pGoNope2QXQAXL6kbRTfis3irODz/Y14QWwX/wIOR/JoQg6n kQsXv0kEMMrOeing/CbBnik66SNER9bvZuHqvYUGTmtePaS+PlDUI0nMEKtEspikJUfyH4D5TFZ8 7gc9GdqaAQ6L2+BrgqEtP4fh59XAWxOd8F7q3tOyD1r23uPXy/vgH0/v/981UWMI8bKi9jVGo1Zj /EKrNjZqXO2rjdXwqdSqjDLWr8pYCJ97QQHrV2mM1yqNbJAVmaMdCUJkKfJ9KiFLK0m4S5uUMIGN 3z9hptY9YTGoisTvjvgfKuJ3TzijDUj4QZuc4Gc1tjihvV6fkKjvAp7G/qudEImKPehmI1HPMdrr swyTjb/M+B7z8gl4WfM05e11DkTzB8U4HN+d+m4D+1i7ikh+r2H8FYr8FiZU6LcklOpawjQ2vzco Td9A7cGRSH03YJOtVuS1gUZrzdRFu0SX2D3hhoS/iKKEI2IX8OpbBT0fwfrgdFpubBeZxjrxQbt1 rN8h2A+Cfe3Ws35vwv4a2N6ugfWT9kbwAvDyfQZ6kHuw114X065saXPjuQ/xJrR7HExm+5/QbrC4 r12yqARcvK9hzzD6iTIjjfU7atwjHF89+Eube1pnjA3TLW4B8drTzuOmJAf9cWM8HygUXwTmiaOB 0kjtB/qFeESh/d7+Wv0n/jW6Drj458w1+jFzlf4Hsyyytq7HmixV5NXJN0908BWCHDb/Dr6B4qe+ 3mIK4PJYAvsq341ivW9IZJyEcX6DSfE0Nw/1kvdKXJySwI2iJtBb/BJwfn+C/XxgIMhpUxNSC1IT Y0G8NNHdEmIy+uNy724NFv2sZDEOcH6LYH/C6itqrBtZv83WALHNSgeTI7XehjwOK/a/bZamn7QS 9Rl263UjOai+brwYTNQ/DwrwfmS/PYXPfaIY96ngAXEuuEdozk52PIazXXRymsStgKvPZNjvd94A n0TGPd8R4n3FuOc7o3XdqdCTg63XoyDyl9cjT6sXceMT3T4f0/5bS5vL77RdoZ8CJ+1Kdg1/CPu/ gr12Feu3C/YXwbMKv6etKr27dRd4P3K9Hoq5MYF3DzgO7+XamAvitTaaw0L8WTE3zeFsfUa4Qt/l ts7Nl5hT1b3Ce5jPN50SkMfW8E3nBv09J1H/EnhzvctVa94IJ+r9wgT+HNF8P4znbcV4+oW3aIFw rbbXrY187mRIiFrF57qFarVmZzw4GdFkM+qwD/PFaa7ZKRVnnNFibGgQ6zc71F+Uh24SL4ZuYP0O hfoKzU0WQwHXbyHs891hYA7rN9+tEoVuA+K13pt8jHrIexMu/q9CDaI2tAE5b2T98kLPiLTQDrAv Urc0xP9MET8tZGoPhTprp4Cni7ehi86KeZoT7qw1h8eBvW2utfvRN8KIcvB/XWur/3kdPt36rCbj XQ+wDcl1fdkZxEZDiM3Uup+9doX29Cj727DLNjcH7xvT6d+N++ioUUqc33Gjlk4a6+mvxmbyaqnj nkTmw33uR2MdfW88QReMxWz8/zDupbPGFDph5Efin0D+ExXxzxu59IORCQaw8X8wkug7oyudNzqy fn81gqhHgPYBblyvwL7NsGgj/GOfn+S8dFfk/brRnfYa3egA4Po5AvsJozcYyPqdMDLoiJGNeNmR +sk8spGHl1/s9aIfdNYRDACdgac9TOvffWbwj2p4AYIvUNRmga+YFvqKwCx2zAt92TTbl0K3A66G PWEPwTfkm8v6hXzVdK1vK40EXLzxsE/3baK5vvWRWt+LcT2hGFehr4ryfDU0CnDx/wn2ZF85WHCZ tpLRT4Gin76+HErxpdMIwPWTC/tEXy4oiPQTqxF5v50IUkGXOGlkCcY4AGOUfbrgabSj973mmPaJ GP8DMe1X0S5S1GyXbxHt9JXSS74VkTndjs+tUHyuCZ95EZ/dBr16+a5p6b+tdTcIY0oEt4J4rbug +b9rKNvRNf66JWdvDLIta+6NQc69C37E701FTS74TPrK5wB+r/3K142+9V1HPwJOp37zOnLMboCP 55gO+U0T8cw29Sxr3hEMAfGq/bWo9TpFzX5qbqJUcyulA64WU2Gfb9aDZaxfsTmfZpuzaJxZyPpl mJMozZwAxrB+aeYoyjAz6G7A5TcR9mlmFs0y74yshyKMf5Bi/DPNW2iSmULZgIs/EPbeZhrIYf16 Y9w3mXNRzwdYv7HmgzTeXAKWs37jzQoaY9YiXi3rdyvsN5mV1Md8vE0Nyj1Wrn/53BavPbUSc9AD c+Ctb9mOXv9LrtDOivGPbS9RzGklalZt1lGduZat2RpofzN0/YJC+ztgf83cQs1yraB2LmhG3pWK PPaYVfQK2AHy8Zk+wHtFf3/3POzPmitASST+s4gfPe5fX6EdXUfpH9u+Gvl5+2js9VVqQGphOIiX FnriDK9QUbOe/kxK9KfQfyrW40nYj5ip9Hvz1kjNDqMG8jvlfIypD/Be0bX+GHvEKewVXyn2E/Jn kOEfAyZE4hvIP18R/5iZT781ZwN+Xf8W+jwMXX2u0N4F2HV/A5n++kgeJvKoRx6eFgNoR9+n9Gpp c3Xo6V9LPf2rwIrIfuFda334/MOKcfr8peTzl6E+S1ltJ/hX0iXsTV8p9q/PYT+BdXvC5OOdMIvp G7MIfRdF8o7V9nBMvNR2OoiXtneiZhQ1J7KdFtXe0dLm5qTRP4iehvZXA87vYdhnYJ3MRA04v5n+ anrIv5XqAOe3FfYm/3ra5a+NaGwX8q2Nyv8VtKM19m5Lm4v7rn8NHUQOB/2PRuIexOdknbx9ydOc rJfq+WynH/fK/sW0w/8QO54mfzk9h37XAy6/CtiXQcPL/HNYv2X+PKpAvdcDLt4vYN/uvxv55bN+ O/33YBwFYGqbGh4J7cr7xTviqOHhAfUcDA8U04hAEeCfkUcEcB4QSKEOgKvZ19Dyp/5swD8jf4q5 +gY67RjgtXw97P0Dm2hIoPUZeRDGpXpGvjlQRb0DNdQZcPn6Yb8IfV30X/6MfBEaLoC2uc9/788h PZBO7QHndx3sfQK5oO1n5DugDbnPjY6jRr5DLeU11rv27L9CO/os8BjssW3VXHwUqKDDgUp6F3A1 aoJ9feBBMJ71Wx/oTy8FetDvABfvY9hPBXrRl4Hekf3qG+QfVszp2YBDxwIBxOfP7jbDvjSQRGWB PDaPssA8ejywjOoVWtwCjb8c2EIHATeuo7CfCzTQd4G1be432dCQ3G/Ggs4gHmdyxZZ6vym2imm+ VQT4/Wa+lU0zrRQaDrhadIc9CN+gxe83Qauaelp4LgZcvBzYp1qbaI7Vut/MwrhUGp9iVVGuVUNZ gIufCnuSVQ4u32+S0I9qv+lj5dDNVjqlAa6fcbDnWbmg7f1mHHQh95vxoEucNLIUY1ynWH+Po/51 mIfNirl6HfZ3rHrAn2G8Y82nvdBbo8WfYWyxJlGDNQHwZxgN1ijaYmXQLwE3By/D3mxloe/WM4y3 Mf5BivG/ad1Cu6HrFxTa/znsj1ppgD/DeBTjrsT62GTxZxgvWg/SS9YSwD/rvGRVYOy1mB/+DOMp 2CutSiq32j7DkNqTGpwQRw0exxxEn2HIdvSz9h+v0I5+dpf+sW3VGcZx1Owzq46+sPgzjHPQ/gXo WrP5fcoPu2tvoavs1jOMq2z1GYZrV5ED/IDT7o/Yzy5ZK0DrGcalmHH/BP1F10G2o+so/WPb3BnG xBYtyLy6gHhcs0qRs+oMo9TOpAfsFBoDuJoNgz3FTqVku/UM4ybEV51hDLSzaLidQaMBF78A9mn2 GNB6hjEN8VVnGIPtfOplzwb8uu5l19GN0FW6QntjYZ9sN9AMu/UMYwbyiD7DmIV29PNlWUubG98j 9loqtVeBy88wpuPzqjOM6XYpTbfLUB/+zKHAXkkT7FrUm9+/0mEfalcAPt5Qu5jutovQd+sZhtSv C4Yj72sV+/0I+xrUvDNlAq4+o2AfbXeBDq9h/XLtHjTR7kUFgIt3H+zFiFls+yP3x1JPfkW+02yX Cu320EB7Nn4+7HnwHWc7rF+2bdMoO0AZgMt3MOwD7A7g2jbveyeh5vK+dzKI1x5yADVLUdRsG/aG OuwjddAIN8Y6u4ZewPrap1iDx2C/aD8J7mPjXcTechJ9HwCxZzQy7wxF3n/CnnPMngj4M5VjWCOH sV72K9bUq7A3Yo02KuI1os/d6PsA8PIeijk1gTzrvhpMAfLeYSqI11yvDaqfcdYGi2ldsAjwzzjr gtlUG0yhuYDTxB2wp8I3Ncg/46QGq+nO4Fa6H3DxHoG9MriJ6oOtzzirMC7VM87KYBWVBWtoIeDi T4V9bLAcXP6MMxb9qJ5xxgVxPxtMpzmA66cU9mXBXND2M870Fo3MjKNGzmKM0dc+E3+bF9vuiXXn nbn0hz22bUXZ9yFebDvaX/Yn27dhjCaIXSez8Tu5J84B8ToLqMaYVOe/1U4x1ThFgF8nNU42LXdS qBBwehgKe1/49nX4ddLXqaZhzlaaBrh4C2EvczbRSqd1nTyGcanWyRKnihY6NTQLcPFzYc9wysHl 6yQD/ajWyUgnh+5y0mkK4PqZD/siJxe0vU7mQBtyL50L4rWXfvF31PKkU0mfYL4+ANwY34b9VWcp 4K9Trzp59JaTiXj82f8nsJ907qDPndZnd/m3xqlYZ1wep50ByDeFDiu0ugP2Dc4owN8PbMC4dkCH hxRaPQr7aWj1S6ehzevlvJY5Lo7jHGv4+9rova/rFdpTFTXtGppCXUP5dE1oAquBHqG7KSmURf0B N0fDYc8M5YDpkfvezJi8pl2hrXpOnBa6jbJDKTQEcP33hb1baAh1CqVH+u+E/tKj9vxEtKOfnUVL m4uroX8NY9NCuW1qYH6LBhbiZ7yuBU3IPUUxx6tQk5JQJuDXQ0mohlaFtlIj4GqxH/bjoScBf398 HPX6N/TdBLzrp9z/XCDzVt0f7w1l0P7QRMDvO/tDS+nXIdz7Ai7vjbDXh8oAH68efTag7ybg5R17 3X8AY5B7+mIQrz39W9Qser2H3cvbFKVz6S/bbY3hQeQu711KQLz0WoCcVXod5qZQkpsJeL0muTU0 zN1KUwA37w/Bvtp9EvB6Xe1m0VL0XQC8mnl6lXmr9LrAzaASdyLg9VXiLqX73Vr0w+s1G/bb3TLA x7sdfd6JvguAl3esXuUcS70uAfHSqy+M/6ep2Jt84XTyhYeQGR4Q2a/Po9bR+/M5tEdE6dprc3P+ hTuYjmMeDwHObw/sz0Brzyi09oz7BO12N9HvABfvY9hPuWvpDOYuFbVG6uIs/on++xDZXqOoy1m3 iT51X6X3ANffb2B/zX2ZdrrbI/39CvHfUsTf7b5Db7kH6feAi38U9jPwveC+yfrp4d2Yx+fAqogG vbVzBvmonlfOuIvQz4P0N/dhtp/TbjkdcyvpA8DlvR/2N9xSwK+dN9wcescdSR8CLt5x2E+72ciP v086407COCaDwkgdYtdiqfiftbgUP7uCeJzF34a1GH3tkO3oNdbrCm3p7+0n3lzK/3tnKrSVFDap Z9gBHdma9gx3o6TwdXQz4Go/GPY0+KYp4g1Dn4PRdz/g5R1be1lzec1bBuJ1zWtEzVT3t41h7EHh FFoOuFosgH1GOJXuCbd+DzIV8VXfg9wbzqIHwhn0CODiPwl7fXgMaP0epB7xVd+DzA3nU054NuC/ B8kJ11FheCv9DHB5PAZ7bbiBVodbvwd5CnnUQ3vevroG7WhNb29pc3GbwmupEXtUY/jy70HkOFXf g9SHS1Eb3EOG+e8tngyvpCfCtVQGuHx+BntxuALw8YrDxbQsXIR+W78HidX2o9C0vMY/BuJ1jd9j CzFP45/b99jPaxX2YS0bcLXoAPtn1vNgHuv3mZWidbA1xNNYvwrY99gpYF6b/0d0ImrlAwUgCOKx Fz+HjlQ1ey74vLY4eFi7FXA1E7AfQn0PYYyc3yHUQQQ1xONrthj254IpoO2aFbbUbNY/UDMc74ir gHy5QL7/b/kkcmoITQAA ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/oledata.mso Content-Transfer-Encoding: base64 Content-Type: application/x-mso 0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAABAAAAAQAAAAAAAAAA EAAA/v///wAAAAD+////AAAAAAAAAAD///////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// ///////////////////////////////////////////////////////////////////////////9 /////v///wMAAAAEAAAABQAAAAYAAAAHAAAACAAAAAkAAAAKAAAACwAAAAwAAAANAAAADgAAAA8A AAAQAAAAEQAAABIAAAATAAAAFAAAABUAAAAWAAAAFwAAABgAAAAZAAAAGgAAABsAAAAcAAAAHQAA AB4AAAAfAAAAIAAAACEAAAAiAAAAIwAAACQAAAAlAAAAJgAAACcAAAD+//////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////// /////////////////////////////////////////////////////////////////////////1IA bwBvAHQAIABFAG4AdAByAHkAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAWAAUA//////////8BAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABBvmkcDS9sB /v///wAAAAAAAAAAXwAxADcAOQA1ADMAMgA5ADkAMQA5AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAABgAAgH///////////////8AAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAACAAAA40sAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAP///////////////wAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA//////// ////////AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAFwA AHic7Jh1VFxPlvghECAEdxoIEoI7BAgaCDQWHEJw9wSH4BKgcXf3QBI0uJPg0DjB3b1xb9iXb76z v9mZc/bM7M4/e35z+3zee11Vt+4ru7fqDQ/hLuVUgJYR/kZEEJAQ7u4fIaD8VRrin/whOAgID/78 f3d/f/+X5Pt/y/8pgQMg/zmGf+HXmKMCoAE8AkAHeAyAAYAJgAWA/XsKIOAC4AHgAxAAEAIQARAD kACQAoAAyADIASgAngBQAlABUAPQADwFoAV4BkAHQA/AAMAIwATADMDy53v+W/51ooJgC/ycgLGQ RLAB7g4Ibn/rCv5bIUJ4+J9r/pc/0NqUNQofS2yQtGBVuNjpjv/rsji2qVJIcrOISMBz23/6FEWE dwim/5TNvxZ0hAeIf92ef1SP4M87EmDfCMEKQQZovRnQE/+s4AH2Ef+o57fv+0d0fpX/i199hSCB oAL0vSvQ96Z/jIDjP2Wf6M/2I/8T9n+NE86fz3+97v8t//8J4u/p8L8QpP+3J/gfCHUsCAEiioRw ZEuNkDv2v6np3/I/kVcIJoDPfwV4vl++xxDBEribAimqf8QCUyDl/X+rTwdMn7+eT/+IzYcAMwr/ irf/Lf+s/X+1/F+2rySHhAzEQjQ0hHkFOxnr2fdXmUBoqhD6vYsztrVxMrVxYjcxdDL848LJBlz3 teXfkUkSeLuAcKmKck59cRI8s5kIZfDp5WW08gOmnuXTOoPo5bWr0SObIyNu8a/osUSD0OyXxmkC oq8dEXIcxFZ866jsw6PrcqQDyaioxdoD0QKK6gIuFvZcfVacm6wLg7hseQQruW1b3E42BmY19xXQ ZUkSl2lPjXrEMN5kY0jyQzgHNSLkGFvRHiL0rOiCuKaYokp4pJco1h9/msiLLFFNvGMiT7/55kBc 7v3IA19o0GuvvS6iyhst+dadts+0WkIg8bV5lRpLUo/FK3oEz7feOBJMn+UUVSmoL5dqkQ5P55EO MbqkIDA1FT6fIpy7ts8RfYvLEehH83DXz7ufI7ntCAQbwj3LjJoSWB6kLxQpTTfGm890J1O8xcam FJmrZeSAzeMkd9wP7GSgH8kVw470+kYRc6GF/TfPN0TrjxULAhh7WWZjhD5jl10zLNB4x0fMYKfP FV1ynm0LHC3fdi5/KYNt8m41oRIdf1+Ig8Gt7+brn3gKTGEdmr1cQ4pCWWp2FC6nhDou+d9wPw0l mLa8WhStCdrgq7XVob92kfjksG1jOPi2axHTq1dZq3jojRmdPr3eDKe0e9FjF2puFuW0z2x2E3YX 3xawdaXCtUJdAhrESyYJ+36AXm6gaE7ufoNcun1ZVuUNn6QVme+77chou3mIJk6JYbzXOMQaPGPw 4UwmlkhsaDVAE9fF9N2rdia6bIFiBUJnNwFwhkr7p1pwUUb5TRnYZKf2axuWDcMVF9S4AU15gc3S tUw6hkYylIBRJf/vHtSyMime+ySmwNfPB87aYE/PnVivpvGtzUurynRdCx0fhEYHsbwTf4QeDeFf YLy+V0Eziv4eHcSlJYHw6apfHc/dkGhMneWxoTxiu9sGMhrvuNUDBwtttdR1fWdZzNpwB11Ebeue RdQVDy0sf4jpSmGeZtMGbkEtWJekpCH4ikQu+7vcWzARpZ+kq/wm0tZIgT04czUrvItzww3Dobmp p45xg+2NlCQ/c4/6S5EfJKvs3qez41xG8nY2j3bNl51ZRt7h8demf0+lkZO4luW+eGDFGtGQyx4u 7sPsWiYmOUls+dKiuagWLblL8pj9yHyRpGa/Otw83eMMomKGOVjOA9oFr75gpQq99PpqMpIieMvJ ot85+kBbCgtP3eOI5r10rUyEuc5KXRJTeKXM0/5vpq5irinOsRC+5MqOr3kpMZJO+4VTd0lChmhp oScCeHMI8CfKse8+LzU4G7useb9TrjlFf20URnLfJX2WRCIKs0R5tkKeONZ3ZraoDKUXtpbTgvIk dbDqTTZHbiiBBs79pVnZl73jB7alXU2+6gjue32Yk8l0LmG8N++2KLmozOXbvCl+qyecRdjZvFhZ YzuxqznSdCnE/JEvSuNx3gjhu/ezTLbmku8XJn92OdaG7pOYjjumf3je0awyv14vaTmnrTU7cZJg szk3VZloJ2kiFFHgvDARaQ0d9d2tifDQqqRHW7IRHLgZRaY5Pdb1+7A6dn13wZJrak9feqR40/h0 3KpWdfYMJ3dPH13oow6h4imF2ECfrjOu9rkBuTmFsignHDMP+jS71tctE1c80kiRUxcCjvnxlmzT Hs0jrBybIIiM5t1Q/hmeznD3T1loGBtHRG0YBw07LJp1Ci8/7ElMDx6eUJAZT15mcYa3oXCXBi5k OWDXm+1ohqqZDrQVd03mtJfXFmQy+q62SrvnkHz9SyVYyJRFrlwfo41AuzhZMiQWfCq2Zy59L/YB 5t63I3xWvyUjQkbThN+3tUDbsSvasitQYbw+tRnzgctJp9jf7knHjS37vWXaz4vwZ5nsy9WJbrpr Tj5bPExIUhuD1G/Cu199QyTv5m+/DAAZ6CcPd0dv6MS/z8sXfR+WqIkDu+Csofz8dFpFep1o9hFr h7fwkJ4Lilz34TRvcE5aFl9hRTGZ3LV9iRJoDbSCZgRac4PxllDiuoOg0692waZ6XsJNNB8Zzk48 5hRrOh3xJfvDjmxUhaSi8nxAbc7CeznYxl5CJNytjkIxX2o60AkyXepsSKy+bDKO6+U2NNqFPRU2 tJ6sl5j/TLlMOL9KKjIhM/rQ6wM1rcjxRJwdvAJefkZ/UD54Vz1P2uASj1Uuj+jllT3HODz0Xqg0 a/aSYOLTDsX+VW5aaV6t6EWrUl6Nx2AFUqu9S9GiB+qYKNw1OLJmWDlhRIPuaqvPcWnHFc/LxY1s DRfH3Ysjy20aZE80oGV7UPLiemuSCDu0yNnfITXs+pTyv0a0yBYu8WsgkpE++P0N4r9EtPeGjk6m DkqG5qa/wtrNxf29Dx0KCgrOHarJ/dM2GOooy0uWBx2gl1CkDqKXe4gdIi91sDqonrMnk5KwlXNz CA0bGzCktrdFt47vcITNycOeKb+/DYdciM2QkoilavrhIN8hcTYiIGEttUf3RncDDqtHCZrdHz2o hL5G/6DTPPeFFE6Yo5mR/WCEV6BqmIbUtWIzPhPVh/gBnANyuiJHX6qHtY5YXASc+Q8ostuiH+QT ksj63kpAaKkGEQW4KIuM2FLb6yr437ERBT0Cp2aezaat1Saduczaa7ajhdsJuG7hZNo5oAoirzCQ pAxFY2CU6VCxY28pRa+qvYSIU9Aj/fyMQIj6Ahn5bzYBoaIxyppUwNEQDfHvNwF2QGf93gRkPNKJ /3lxj93OxYKEkbvR5WtmsZHqEW+UG8tsxmZZGuxhVWerLy/PMclD6NhbZvnps6aVldkKaCNV1mY9 VnawnWv146E65KRx8wk4vmi5f/fs+d0du6uXY9amyEX9UMbyVbrjZnrQO4n0kSlSG2xm7OmVzXeo Z4YISyyy9spMoUY4BZ8YcnIDQsRvFLcRS9+gBuux7Vjrv1gyahi2kp8kbVGoLh02XJJArQ+1vRZX PgVfhpU1FZ442jWciDbVWnQk2dZqn1pL5W1Ha5dIFY6tpyt4nsF3xwbwO59tOiU4lpb6MSznVhGZ vlZI0x5UzHS5qohz7muq4DlFug/WlKG0abnR1zO1JkF7ZYhwCsFVwrxuZ1CGsdYMQbnJe8z5uU9I sZpmzmUb1/m0S1NqmgdNneDwofaU0QNbyEnTVhNfuD9DMIQq+wVLazbG1OLDr0P8L4q1OzltXiCV pYwxY16zKjcEcwWjsMqGMoxPxOkRKUeu6WDo9sBYO7P95A4kMPHHuDG+vMq3oMyo5JOIf6SEeB1i SUbTwtzG/E1ERafdzp5QrYyqSxnxSygXWMFF/8rnvvtcPtYjKKSXkvE6u1k5yj3X+Dp0HynTQvRR Ka8IfjnTtsPLsvSY4fhc1xK5R6M1Ky9sBS7S4euFPotzX6d+dp3vPpp9bjnhG8KaOrXbXvb+blB9 r7XhcLEBL+Pj+XStbeoTtEmoAEf644DPck5Yu/DOtV3HjVaswzKlDuMTH+Xw3W8MwpKN0spFzeYK HmPGZZ0Z6ZM/7iQny6U0oqdLE7hn2w2qPCkxiQM3nEwyNfxrW5kXbEdWLj/lwnGUcx21ngfyHvJW 4bEKiqNaoNiGZlmJvNnpu7cOuXfrj1v8iX6pumD7ZBqN80Cak8i9jMDG6b6/QjJUWSIElrMCbV+X 3j/p2yx5ukl30cg03j99cQFzkirTsL3S5l5TbFWPlIrXvgwWyR3wTV/s3IhqTsrcq6wV0jCvyPK+ mQnJQ+ltOYnsFzmgXgleHpa4JWCtibhSjUJasyY9S2LNXXNN7dMDr03zSVcVHrWcJV0kNF2gZVbg vjgxpHQs6daTcd+MincUPh9ZaIJlz70Ig55geeJrte0efnMt2b1bbzz0OcHaYy6z9sVZNjS6ddO3 t3lVpiNawQfTUbxNI5KXiNjMi/L0AQufM72+DfvhNcIJ7wy+O/C8qma8Jb0ijHI/FRx/MSSYfWBc dvxy2rEq3r10enZqUTuvw00qVNhJPyIeFup3fHCSv+K57EjXlkaw7KY4tRcP6UA6UR2JX0I82/1k tD8I5ZU5iL0RcQqCn6SMZ9bRCmBqh8EJFfJ7zyUEMuuUT6Vu9uFkK6uFs/edM6bZVt1u7GCdevK2 59bGl7Nlc/BI028EPOXbTV9rSj68oF7uyVt1GS+7zfrSredBGwdvmmQNJr4xV2+IGXa22paatVYz I00XzDQdVtbtzY+VeRYnS5fwWsSa64WLT3mIiYMWcaIwTa+JWaJeX+7mu40T0xS58waZFFqVG36x 2O/oRqK9NNX0o0cSO1Hnszc+O1zTk+vPC3/0mUwSrVN3aKDeoCQEYfGlk08Ynz6M6+3NHeEBptxf rDClsPRxkTpxTanJzwUGzZ/4h5RZSHs2t0Lkyq6+J16BavQ7WYQD6wX7sGONeG6/xVF6nrBjfjg9 9r+efx5OuoOqAOfxtE2lDMDGPXsGxXbhHluFZ7+m36hdBpmhudh+Wt5R9o6m2gIdoPrrG5338OSl Gdw/Njvd2kbVh/HmUSem1KVejSqIllPwGs/6e9utEnMPCnZ47gZTVoXyGYujVGo2UOrwm3XlrDQM 6prx1r8H35zxTsFQic+geGygCfx32EKDLzTNmli7fJh/hrPyXX0//Wq2h9t9Gml6rXjon2G2IUN2 YvcCU7H40L+GsL51d2gzk777NZrHg1NVEjj5XR0hp/CtZTIu5hs6EnRrMMlOfJCYn8DUXJ1QwIKT w1t95Ze2HjEWtWrxhH2zg1JfEkhzoGimYAbuXIYU3E0fLN6rsEa79BDTpLcONZBPJqtPZ2rx4Trw NngqpPYA9Mx6gUt8VJPuyXh5osGMCyZ9KLx5wrquqzNKM9aSEUZ/gf8ZjiEmcFcZO1fGWehz44Yh rn+PaB/hUo8cSKihT3Gz9PPrIf1O5I7mw9MRWAg4JdeEkVKYElF15UuHeshXvMlc2tKCSJQ0PdwP y/WzERwFzZCOFJgVyVUJbupjyqZlLKLpLeyUeaOIwxs76lBOaL4M+PLU6/t38Ha7ou1AunbituFZ 4ChSMqH+8LAqB5Pm5VJnBIdHFmmrxeBtNd9Jxgj4cqeONEzx+Y9PzGav3cJNFTi+FvOuhviB3wrp X64tQ6ufJ0/Kki2383MvcJHkTDFxs33gEi+wNytetw0oCwpd/UJGbe9LegHh9tnpTxdKuMDWMwog haUdtYGfkt9NhVd2ejbVJ2zTenreCCXg7C+yDtz26LefwcgM88Xai3vBJEyeR8erEYe9wtzgUHuQ TUqFEb2Zg67ZZii4nu7l7Yu37WwfI2h4br/k4DZgjdvp0ZvdUEMxRvSV+DBvFHG7FOogZB1XfYGW DpkLttD856g3dRhRt3fdiYjHbBhCltVCkrOm6f0Q8Vm2MQVUmdl8hzfRt7dtysIlvo+RZHIz6GRT tUgux+Y1p9n6XJRrwr7phibux9azTqkpzAV2N+8yv484Bb0mJtafmsuq/0oztt9AGjVxmrB74+ef PMic4qFw80OulTNMfcKujMprAafJ74YsbawVLnQWdCl+aoDpATXuKjkMVEzjlukPieHlFuEbI2bR GHB9x8Fd8fykE9JSzpt2pTQloY5cVjN8aPL4YGihNUOxlFUIngBhZFtFL5kwPkcRSzkWkBbCo03a pviJ9LhoYijExVTykZpVRhQNU/Ubq5Jxrc/Oyiq7iEff6fAScK291ri8+q50zvmspWf38/cdNOGW Pdrhcq456yXz5C68MK/+wU95DQ7ghCZGN9XjT2v7mnG1dUh74XRJhzEKRvcnC7HGvO5y5vHSgwwx 6SOTbK5ym45inJS9IwMpz+kupX9lWMiLOYBXF9a89+Gz9Tl1UU54ij/N3UO9e0ifxXLL0po7mbFS bnvyMg2+izlgrb9NrXUCh6yFl+LQmleF/NQ+rxX5tQ7uLM3HH3o/ZinWutjqtfJ8LyCYFrkjW5Kg xfxHo641VXcRPd6WwH24pM0dI1mTvMgsYnMiePbi3vsmc2B6fdeGJCran0GSGi0uM1r50vG/kKuk TLOEk84NkvFKcHhMmKm0MhducOXn0NXbp0OkGisThg8JzbpVoAYZfBhZ+cv7r/1v+b3lUCq1GsS8 MUSp/Ka3ghE/RU5Gl/oPKpIPR6asSmw+QhqKQGXfsZqvE/lqb5BERULlaS51lvZQbXdRotE6d+7v BiFD0F/etFP38mId5VKoM3yTmMQAysqtd9eGoG2bXPFTeuPxfkrtLoj/u2x51qGfMfJk1ShHczXi J+xhE4+Vc1KoY27rZQtoQtvM96qZh7ypCwHfiGeOyNz3IrAvEmeTWl2PdICnpaMYZuJ715wSHy3J M8+zOsOEwnDRTPoKldMnvYuH9XkPFd8tFOExVtqIt7Ci64ih4nzB+ceIQKLtZj2WH2NWFWiCX4iZ DWjrCy3WnspyEspkRuEwxbyhKZHQCnFSxtu+hPnLi62w3c45swf7KLSrfbdZ5xGya5czY8QvVB87 zDboLwUJZJzG0rh78TpqMpv1EzcbvOH7dHHyGu+sAVdPRUKQxcD7mvDkOkpPRa1b5/AjnhQ0+byS OABN2XkR9lAqLsD+sDpJx46yJX7anIW7Oo04f4FzNUnXrenc3pbgTJjaKB3mKqPRMkrFvu1eOGTC O9ujUznwmKjqZ/l3XhtbUTbb185TcXLripIjYd8DxJmvayeRvg/l+xOKNKEdFC1U+dp8CLaYfBv/ qW9/UOp5Qi6zpEZoKUEzA6P75YJBXFDdY/27LlU2ug8Kfetf9S3581omn7o0MEx1n+BaClKYFwrn Mu9ZSjonQBIDE9v8yJAKxrT2nbKdtCh+Jqh+pVWSyY59+cxvKBW5i75c1WO0XVUgyFpYuEBV8Hu/ qkC1hIMVPXqsaiPzvH/GdAkUa+S1bkCQk1XI2jhe72d5in3qjLdlutDBVo6kAjfpwhrI8CMHq0lT d+lC3rtEoFzGkIc0fY2DUCW0EFqtKpyvSnbVEkRe5jXnJZmRPhYyJpSv6mHaEuRkxPfecEaBe7F+ jTpDa1cS6JRSBv5qMaWG4VARVw7mGnvl7PB2FzWNGH3Zkd8dcFfMeD24T36VwD+TQSk+Ez09O6vb ZYnPqJAmHaq1TfiBNEnYHrlyU8BsW3/eNJ03ZqWqH00l/Xy8ZC6r2UdQ9Mk622pha5jxws3cX9Ts Z54S1fXX7fXlJVcLcJo3HbCtVoUQFFI8BXLYqzfviDZObUWHRCkKdR/ZpKB/ndAVR6Kezfe/lH5j LHV2dPBQdddiRKGJ/FuzinXBxO9lz9ZnRXGjWh6ytjPo3OzZRBjzhPrJYaXelx32k2RmCOcrwZ31 px3WPJP9UsFBElvAs7DHVoHAYtREvxSEzCj5iT5X9/sRIBOfcdCjiUpYvEklXk9E/Lb92v0KzZ5G WDxdOgona/YNe4nflXGyLbuBjWZhUhSOaLM6OyWFnpHgya1Csw66LRz1pAez2TOAX5f4t0qtPuxC f3c9rznktK58/uMpmj2IXrIugmC1UCo4S6c0KQrjXhhyNUKyESv2pyEhhegn1AuGkXrgYmWfqkhD UUUYrjvJTQEEE7xjOI0lr6eRRskjxBdCKhIhc3IxZoNpX/rEKtRFOGnLcIQvN0vxbNi2ElLNx+F/ zuVzJYNtfG6B9rGW3drV8fFY0sZNPISVb2d5kBMzQ9ScTadz7ugR7AP8LfbqkNXlDgsnNrEruWGr 5WUn/8ZHho1RNncLb7X2MNsT56myzVZ3nmtR8kgNCheCGYdrjauX/BqyqMKvprgc1DR2yfscVBLj vqXHr58WayogORyPpO25+DOJp4TEc06Ym7IRSx25CF40clFamL17AkNhT+db/ZFnw6H2lqEaf57K OIuUb9EujkhBC4VbeYhoKBXPvQjuT/oVZSunyWKyPl1PZMvJU0b49DXXKoOo8FyjZZfSh40VD5vY SdV5gx2KDVl2+dgux5F8HwkQ+/vaSluhqLjSMH/0476zsTDuIiRHIBTWjtCKOjMQt9kjR+7sPyYx P4RYjIPjz5kGqSgl1f7wwNUqu7n5ExoXyGlMIY12RhBmp+vecBmb4po7RBuuJ0sGuma3BhuFFTYO wn5vqfvDnZHTEkfsoCR8DOry7RDbBr9FZlCNBZVaw2fI7pfG73t8yZRORtdSVpcRU4q7lKbanP1O 5pkeSep1BxZ8Kbi19qFk0JTSZWiMzbBrIiTJo773LNGMNUXTNHngfanSO4JKCY+NXhRQl1tjb11Q badzMXvOclGNzbH9trlAxU+xpjTDrsqPJwFnMcMz8t47ynlPTg5PXu9sfjBUrxqtR9QCMrj1r4R6 hPaG0jJDxXAewAhmqLa8Ex+KbvnJoLfkNaALqaH4caHFi2VjfDQfoNr66YeEra1nl4DoKbbyRsEv 6OKh5fdMab8gCXShYq8edXS7EEsovnxy3ANd0yXqGORkIAsptVH2lRGY5eRUy6yXUsd0aRkSV8p1 WO758SuGkKdpIXBNrxpUh0h68kbVWzBwb8lrkLq6vvjYbU15QahciPADoyLrAXbjuUOCHyShkKO7 1Ozu23d1lCdYC237+92EgW3tn5QqhkO9PVMetXBsZ09z4hcTh+4X6VX4huop8KDjFeSqnHqqqTI2 qDgVbMmOhMXmZhGH6onNBQqa1LV55fQ0Em/EPiEk9mBIOlVK7qDUWZO6gHntPzi741g9Tnjtpb8x WdbwUs5W/psX2XLfY4GhsUM9UeIrZU/4UPLnI6iXuY7BHR2mfuPBg6cik4ftPMR17irtUaX1LxMq QS6iezSi4vpw0kovR7PohYcNJSN2jWmP0y16MTBGh7XmHpYKc+RpOBNbIqZjfvBj/GGE5jb5sAHG mef8ovLa26w7je04h88Jbtid4gSHlDf5FO5lHc5o/5j3/WF1u/xkL2EofVCvPq/heCahizlCA1TG c6c5dlmRMWWdBY+pPPW+YbFL1PPwDxwctaaPnVSgLfMapzXfLviAZQii3KK9yByTKcuQ1hOMaTrH nBbYLqAPEJC7vjBwId1naT5fIzHfrpZSsE/Uu+lYBipYnB3TtDodIII6focuZAIJ2MdLRzPdunrj vTc2S+uAxnpBekGSSDniSWMpVCXml8p40OxsFDO6ngcyOWNVLuVXs1ifhHeW9HEYcY5qlOovJX00 eNwV45VlR06U5X8Nza8wwi4bmnn4pnz7mT2xC2lZnE9G+JRhFeRnNyd30HY2DBV0txCRcCNuvOFM aUaRg3V6MSRKSPvYVzoqGPN0tLe8Hq+My6N5gAe8S6XJ4Lrvs22C0NptsrF34cxluNRZlkzBu7u2 +CqrLoQVaaXw3nCm23IzFtis+WCudtT5ewZ0cr5B5RYKSBIVR9U9SD16w55BPtn+BsrGzjkmu23y AzFmFIv14ynD/KBRq6SORusEVJ8mJUFqx0CSGPMi7A4WYFmnlg57WQQZXLm1hXBklWUJsr1aaFVW +Fnus4cd9wFSJ06GOWCLKs3no2rPi07+0xjdguc1UcSnELy8cIhngCYpZp+FEtifCxQaO2KwT/Du C93Bj8fXAr0sIjSmrAeWMNqIjyPgDes30U2paFzWR2uG0ZphSQp+UK05O1KTiZWVRqq8Y96dDNrJ 1g4W3X4ZM1Y8RuuKcCpT1jtXfJMJo4QMqkqikPhq6fzizh16MRDZc+6Ue8YNWlLlaaAseNI+diRw dperm9cpFizl4LPRxkCfUi09KakZJtGnVaVvW5uUYcJLHfONKMREYpgfqNpVHSjAz9ImA+JTnU+p 7nANPosT8z4VA+pH+Rhf7To5C9Sr4mPyenroRN/0QhiTO5f+lKmKlHPNyff1iHUcHtUAspRzwo/C 32dh8RTcoVRS3NlA1cvSQN/Xzk9V0NPZOJII8hWBQ4aBO03B4bPAj6+Xv86DTNAXUyKp4tBnwBV7 QxT95IT9GNoYXIGwKfRoRk/SfrFPhwmaD7gCyzoeRDN6aBinnIE5CzEfpvyQyicQoYkwvy2szz8a dRFkDBzy1r13QtcnGGeu0tKf/qHQvBmCcDUNOD7ZZdW/uHtzhRJBB/TFoorg+NhzMQyaz/sThMGn pF5rtVA9Rij4CVWGNfBqGc6oKT80uPBjVC4Hs8D5BC35GcHxPyZvmSVkl4GGUALpMzDx/E7feamU RXgXeQZEeifN9Vey1qOQbIIW4jFcxkDb0ecSWp51V/iO09/Sr2l/q+rHUhUc/swKk65AS5kFCpVd ygAZYSJB0m9QAXUwGlDkfjU4/tuHY22zcRDd2StGz15VoOCQiL4kQ6AtWh3RDBWaJi6C/wPnw1li xOOhVf4vZQzZNy3SVdpMfejrLZtPG/qolH47eqV4jI9XMOS0207dOmsyCa3n9LE3HiVObPuzIebW Txv0xw770aEez3DjBrmOqLjfN0JyjHzKzkBYRQN7i+H1zz9e4H/2ckWmVLz53Mr9Aj479MrmQrSc VwQvMom5uK6Fmwdh5nLL4BiPSFHqzP4hweSFRKNybrjqSmqUL6O9+h/fI6yV8SZVxHW8gCNOxM60 yuuz1cqC4NLFnvRb31pFwZ6mY03eUWN4UAm0K9hIHDnJbPVlBqSrc7ruqOZQRdTM3atjln1gsGs+ l2JwadVGyl70/ERYq3LDtbqQOh3fwC0nsNKIWw/S8jw4KYfip3poKp7Cs3RZ/gQ7EesfbtXMhUUR LGkRx2Ks699iVMY/PvgWY/QlOD4XGNDqg+t39Sxzl9HyXI4gR11bMpVQUExiYAhBcAvVBF1Sbe1t h+clKjfBL73B6/9g3Duj4Xq/tiNadFGDIBLdDMKoCRKdUaJEG9GZYJSooydEF73XECX6aKP3bvTe Re89+uDx+//fd73r+X16v9zrnLPO2fve17rO3vde69rmr3J+V530yyqqhbobSSmqQaBIppxs+vuk q3aqDTrGuUj18Xnq2TX4/mquaE4yNrCcKee3sqGNlKKCdXNG7TUOubqNPIdVqHpN421NVmTWubg0 td7IoQT1oxglUXaavpKSB4qqaTw0HZ8eCttfqPIIeZ1jiN7FRUX27hs4hHt38im+t++VjAPVKKaF lrnFcp1iWxU2XTpliW1YPZHQp9ertIZ0Jaqk+Pt2Md1DRFAcUJXxxC8LfQqTdo1ei72zciJ+T9A8 OpqoUHPEXusnEbnh2PAYKoDCSyW7GeZ6/WDJMm95XFYwVfxrkiR3rVFxFe1BgXW7oavVpR5C+C4y AGkiiBZXa8/gK7ffKqWdFO9N/Ssw5qVGxWpIOvWqpGKUR+nGuU2LKPCwr22q2jLR6QVBns0UolV3 Y9KJ9cfuyWb/eZnS9U80Xdn9yRytRaqFuo+LenOAXKulDz6vD18dehuA2SEZ85BPp1JwWvtlB+09 dNymJw02EbZfjEDzZKuKT9dJRth1KVA+xqDnaNwwnJsfPBdIHXCQUaNcdWdC5jcjr+NipSfmkuzk kkmk9z6JpE/bvv/mOejlR4e0RnPmy+vP8WFX/z31G6COGVkaYq/1KH5/YkxRAXPENHtr1PU9W74k Oe7lhd188ss58jkK/jbW1p82SqraEkE1HdmnbngHBx1K+lEh5C50TA6GnE0aSW5uyRFmpmx2vfcg wXcVVpbRBiVUni/goDC3lTBsw9tqjLopxMo3ebtn0zMhM4zuUvcGWns+w3QGW3YyvNctUL/imuwU ksQAyHHMoedP10pKsYIrRW6vhCRQNzVrc6tSD0Lefa/SKHX63iRVBsnmTb7/SqQjIuk2VCgbiDTK wFzkXTYlGPSYopu30LO/3V3k9WaP6QKjE9J1HQ1pkwU9/L6Y01Ldt8iV76Bkew8XT2Oyp3Jc6Df6 DdCiI2iadJAKA89V0ZdpVzE+bULl+8AypynXH1/MSpz6uQUz+uP8jWkCGYW0RfX5FByZQcJPDuS2 nk+6Ug7rX+mBZrn7uM1LhEF4sbVZ/ZTmJeyOOexJXG88sFKsgj3KD3dLSFehMibBQsXTFRGFsftr E/3HU0k5YvNGO7xctheufquYxfCydLr+HdvO1mVbI3xzdQkpLO0J5bgOFAcclpECMrSAjYEPijaZ BhJKJsRYrGFH33G0k2zock0u9VSfHFfLp1uZtBovubcVigHhlw1sSgywVu8pscxBDyr09AIBWk7v qNg+1wdweiDKc1mGGXNdWzkCPgenjnFjq376G2tB/cNPmG6BxSYh0Yss8dM579SekcvcBvEAlml1 XXsQQa+ObdkbT29xGg8lJ1ySVuTtvHFnrRlhsH2gqG+pkAMu6Z5WjO7VRyEFxtdD5rPZ8qM1e6d2 8LY2+OjJE5TCOkpo8MjHEg74dmpOUK9yYn76KHFkmqYSixxkXeyo4wr8uWxMfrrFTFvH2d6eWcPV LkXD0Hf0IUBOje/tfD1OinyRIHNtyxRlkfzbbXPKtr3HXW+oAK4t2LJserxO8eRmiypdPiTOvmp5 0ccGdGzTSCGawqaeMAdjb3tMo/1es9RXtneMOtHHlzC60WMWuZnIa+u3wwHjElGDcoCZgZDSzpmj H6+1PM/EHT+ewXrB9BVRhKlrrTPw3GLKG+0vvnw0HDoXufwfxNCZFaCvuZr2GFb3ctq59yqsn0jO 7Jqb3u7in3d49k7nMa1wGX/KlGn45KBbK8rLA3jnnbj827u10ejlXcXnBHb8Ku2XJdL6wTVkX1hW 7g+D4Oi51tzzlXQ0QpvqOgwssxK7nQ/XOZr21dxjgd9XaFb+7W87mdM4BrYqyqm/zpWjctdX7qRf qDiKuMnXUTwKh9J6n6pQxXMlBAxgbUvh+bS6MSlNUVlenmYq9S5tvoY493bUleYsO35LenZhQnsg nPJNOczyclmbRmcmmnNmh/fUALiBX63ZkJb4bcw2908mflLNuTR++k5kMF2TamtcBX+UFlsBPbSr yiOoUnS5wV/3flDq70yML09Cf1shm8Yw/1sC62SNNWce7qEp1VP7n4FEF/68HrLZRn4DuvKFuEPV buwip7DctfXJ/tpNvqOYh+7NzQwn3I0Ju1vvwLTxN0VDzbG4wVJ7qv6rj+XTTBsBXZY6Auvi3BDW DdMPOIuiGQHU5HyIqnrsTVCf9OYLgkWxvuwrl6f6lFH+p7+A8KNRKbR5EnbMEcapeIV0H6Y+UPiy DxPGfrmwjQvfIycQFL18ZI1vsHT96FWC3rDh0S9hgpUNXHnGUU9keK2TyBgVau9t0NUXyg3BIdya l+kKhfRz2JZVwedjO2RVbA9dTqbZqiNJmbQhFwMequ0LsAhOCrvUes11QH2qt0MQuqbypfH8ShDd KQeKIL2B8gMyAlklFibiqnjrhgN0r7DNs5cF2MqKQA3PJya6Rft4NQKS+Ppjjc9hdBbtHqfdolCp w1cyMaQcdcysW00gYQYDhQRC3U6nlMhwRx9w1/v2seOz3d7pBmXRUc6+yUinBlP5qGzvIDFOXea8 BtPWq6ZtHbtybMhhTSDBJl67yYKYkr5Rq+HmQrt6KKDGfloM1jztC5xdaBcBAy4P/3iMkupEe2uX a9y+iY5K7+8UsjWFjgy6bwnaUndX67vSeUkgja7n5y575aj60+F09YOUtw1wOpsYABy3+NnkjytJ BDa/jZbSsUrcnvtbbPAnZNZSLsVeeXRtNi5/eSbloWecr4RW9crsPofwqFEn5EYdsS5F0OTsr3D7 fQZwOXBK1TsmyuXOiFBsX1uyOZQfdZb3M1evYx44VYSy/ugWvw9o0OpdQv8dX1HYKkQEdCOer34j 9AvJggera8R+UGtzOM8YrYgibXzecrhf1z13sD3mErGbQyOBM77z8geO3+UQJVz65vwQt/G4lHvv /l9ihL+AN1H/zI38MyPy7F9iBFlLmLmSpaPTP3IEsAJAATT+sC73KQO4FYD48kqq2I4EXwkR/5Y3 KP0aTBLBfvRoj/G/Kvj/a9HBzu4/lopnDJUgH5/jHo3x5eQHfxOPDFJ6ES3yQJ8N6YRa1pSWFUK6 6PcgsrvYOVj98CyVPWtICg6zhUswTnc7frtubswyI6BdIhZXmozlGAPUJWBhIWWotWnWIUP9NuG8 L9Nz5pDhL2ugh+N1Y3P6kEh1dU7x9Cd1B46UsrR6TsW4SVk7WlNYlB1Vk+u87YrPmE7h1FTRRUrC 9cwoEnoRE8fQZHdcIDJbxu9ddLIBDpVLTAPamdz/ajM1ub9tcHt3r7XoG2xarXq8ddvu+Y4f5vb2 1PPQSWgNJMDOLXbqQGxamtsRIbYoK3PI02O0F94g3by0O3VTdesXAZiab7/ow5gopYd2RtDBHXeu RBcZyE+szSUlLUI3jgq9XUMNJ/grGnJswc9irnmYr73Qz72Agk8cCyeK1lDr+Y4CnAUoNovn/U76 qPGp+oyxa2W8X021u7v3+0NPGcasDP54JNTf/XTZ+9NttWBs5+DFxZ9Gus8p8d75ze7fZIzFkO/J 1hNlpM7u8NBnv09jtyedVU60bPRqDXpp9struM26KiaTIUgT2wHr/mKa/uLks6UNrcLtO8YNrdIx 65/hcWWQyZHJaxXjxeeuq6Jhv8dyimM+bA4piWsbqA4WiMZfxrIO3bPyp98XB99RZVToFpFrHuha qtIOfVw8T9E24PcuWRnIh1q5cSnoDioBxO5bJ0wF+QloHdmxI0RSfbvnucJqacNmOg/HllgGP6Jx NRsN6w2QEEtwTGRUlRKkjMWqM14cMz5FC/YldyxeyD+syFycHiI4jVinMN5WWr+gpkOmNoYi0exm ZsA5vrL1YyXYNhuA7arueV8HFZjbhoOKrzyevHbagZUassgK8Dl1TurrjA/2nOXjefgiDnt6BdAS P/adpWtqPe4x7Fj8HeT6wUcnrJsqhR6yyASYmTepNkU1mcw6SPf06HFTmaIOO6fJ+BDc2ySmqBXi WfUtnWaWPy3xBrhIwmcI6efTfDqKkCxJ2cnyRkJIOnt7PP/3db5qUJwxWEbERoTzwadEgimqygHm loCYvvTqR1JDTgo+g3MeoiXUNkZJUyIb5HRcTpxrNf2BFxPD8ZxMr6xp8lvjS60Q60XfnK9ycCC2 oNF4T/PbeG5siDsFzG2pxdpHszX+G+vsSeODlbfjYcCcgWk+eZ30zaEVq6740OJKlkab23joHGJd /gEtfgR33iyC5eilTfATGl2wyxskBdIURWo8023Is74/PTr1HtJE+QBalgrsi5MJChfH4KYqbXrF Kw35l4Bme8gUA1aG/ZDG2qK7geePkHuHuUD6h3D5pn4ACRamT6K+OffCCSCCuJbgqofdpJKYoDRJ IeKsAOD8iTUpJB1vJN704XUHlu9AIalpPtgfn7UfmNMO189tkp4+OAVKTZdbP4GIv7ZXdSF+wCwR +ZySbzQD2D7tAAwDGmNemM09QYLCRuKFvocVrUe8hikEG6GCvh1yH/wwQl0mVK4XPDjdS+uIn1WA iajqEDuiwDHTDqt0s9ESjd7gKRDyr5Ip6vc3j5MtENJTTApyR/bgNA9atj4MQHpa/UlHzwKQCHYb jn8er6rBtkNNUNDv60K2NBEmqGHz2ZN/WLmX2B5/IgK7SkWEOYR6EEMEuz//E6v3UoQxSpMQ0vQC UG15ePMaVuuQhoTp6zSv+2PDRJBfgabf13HvAH4E06Nl8pC2BxCiW5WGyzlGMmDBz2q6FMk2S65L eCak9fCBKBrcmPtijcJftyXU8uNXuP87zR6VvJ0cfkivhRj/HRY0tYPZOfD8Z+WG28D8I4cIfHkp ug/f37eT+opmr79/MklcjCCOYl922wFrOfrZSN9emAfr4KQxHN6IL10QaLDEsl5S/o6mskX2vixW 0X+00jkajOpnYiXW/lyd2er5FEtjKc20lOAOMbLj/aVnRFk/VjLgtwkVPkhlVAr0Xvu+VGJ8z9aB tYXJ2lytp0b6DvZ3rFob+4m6KqzPDqP7BcGwfnz95pfR6GdYFWh8ngBtI4GhsgtlAbHZCFiS292f yDSm6oDURN6vjaplFjvHXr8LJzU9tBj345JleuyP/lVjyObl6OlwHj0CUf13ItLG3Mn4v4rD/3Px DwQLOmDHFWHSpk3tmoaqj/W4vCSB32KPNR8zSSkbYPdabLAjHu1Px4PjMfdKl+LNwmx6k4pFbIm/ uO5qFE5cM1cdiTNmDbt3A1hADHMLLt1I+4ZcjOBq05sz80na2Unofdsbffos5rbnusNMKqXEpnTY Tv6l76gsus95AJenOohaPSWoCGFlWePq21qH1FvvpcWLuVibtIPPIAdRsbwpa4ysOAbTcOJi4Vvg hTo8ecVpQL6NSRS89VmGXxxps95kT//rSR6e3up5Mt/ztvueJKz+p1HYQb+iIdvusqbpTbnCv2dD je2GJx2svFIDVBaxAtBg8+FDYlH6IQ5IwXTpZU0eQN5riKODcyXKAZA8UT17LgkPylT2KrSZollS 22jmtqNOj+H62MEHuf0x9fw6I/v6bfSrV3Np71LXOS2+LQWnxu+K+Ov7z/+K1fbloLHCiHoUjbfc Y+flL5nEclacs5zYAwhSrTJnwNXtm3mqR1AWArcA9Ux6MlwiVKCdT9yxtK5MgO3bK9cD14Ls7j3x encx2Yq+0ZkhDb3yz95ajODz+2ydi+XBfmOTvWzKBES3pq/p1W3TYtDU0VO3oeJmk6MGLCR/fV/W lK54h0j5LvWrcfaMygTf6Eu6JJqZIyYkHKfQ2CPtQ5bcxIdNcMPAMDKxTaE4K9dJLOMaQ3ZBGVpl Wdu6Ub5O/Gme1oXnBriGk5CmxqtXu1CyyQ6zgZiP8MOVvT7zmBE5RIQjzERYta24HtMvybe4epfO PfVB8PorBHq3OpCfyWYMTs/n+uUxt5XphGgKVxNTOVVkyZ9xCuyIJawxAkTc9jmdjIfLVMOMhG1r zQokE5TPbtNHecmJltBNie9mhrFuDQK9S8esKkZ0fz3+HsY2LLtYtuapMNFaffyG2PJllH9Re24Y K4p+XssDA2Ap+pe1o4y5iIxQikEY9VjAhJu2wShIxj3KlzixxeUnzen6x0xpKc4thgoFebKkIMnX cAJLwCt1X+Ia3JUgl6uJFMNnIcsnZvaHjNhFWXSjCuoqSWsh8pu6hZ8SumTOw3AD8P0cKK69hEni sl8dPBsga9VlecYX9fpFiH0mM30Z6VT6msXtdcyA0Hc5eda3CYSET4wp1Tu/6o+/JxFeGJBnV/jQ k8tCHAGJ64757Zd+YOdcCKtlOyZxbtqIptESDxqAIr6LdH1rqCe03YxkD0ijpK95K8tllZgDS10h CsZL6E4wUlYQcE3s5pA7pgVf6r7+vgAqufAlcSher5ZVOW1k0eWPEBoHNcLiXjSBb5uKMmKL2hks HxnXtYf//vPYtINk62cylhpBDpWRFLuIFJ0JBaWahiRdn56AnpRcLwJ6quRzUJl5amlHw8qmVWBs NRSUCZTqPags+Oi3uExLnBMbc4ZnOOJ8GRbM9r3oY6zZ9JVaWwRUX/f2xWIlGUwqOk6OZeur0JXS o5aUO4PIr73E6NLa31odAvaThH7r6xOlxZ8doWo/B36KyjzHCfDVm2gRMP2Bu7F+Ho9+Rhv42TMp yR2+0i9w+ME5XiyZBzWV2MMJgQ3GwH4SDPw0elnGaes444llTpihwsSUbPsttlC7pO4JvnKg93vP RnJ2lsTPbOrFtrH6oDhGJoEoKcENBcFqqqDIy5jAQ0MxNu3+plRZaNbRa1wMjSevpxabzi77sWwO doHkffeojoHwFPf2nV3QaTofg+Ceea9oazHONdBSfk25GKtdXGpbZWH9gZmhritITeo7BcG4/Ddk uHl8Odk0WWRDfVCA28ceVncyF05K/KupS6hBwD2BZT/WsfQ3Hk4Nrg46ceQyoTPuAdvcCohm7tfy n/KpKuBVRf/0gTOPnNdUVTHleqqsab3AnqvcbXgxfQQflsbgswXSVQWuFOq5CdzAr576uaH1dNbe b2ic5PzeF05RHVrsj7ilO/+SsyOj90HDEFPn5TaNy3ECmUGrLdemV+d/0XlnizfwYYupo/R33Zr3 rdKM7oq1zrhsDRO76Lvjz4w1sRIMNGTpFXUW+gRzmJoBK42OWgUv4FnYiVHwNxEib/9gV9oWNN4v H4dmkrZZJrHspHLfjhckx7q9TruiTtdA3+0aogn+dzXxC6CsoXooo1WP/1VNnMzhTpa2Fnb/VJOc aDVVP17S7qUrCuULQqEjGXnj4GgxoFU/+tEnyFNMoGWh09Ji+VNf2w7pm+G/B9f3CxK1r+imBLc0 PmtwJa0K65kyM2s0xH8MNzyfO6L6pfyUNKEWae2f00OQ3asfzqGNG3V1EYmjj9XDmHVlfa5v220n 3necUvUJZ/jCa3xJWlGbNM8SfxcrmvmvhKRjbHzdh+QJ+ST5HF6lqbSzg2HSMb9rhEgXFP09vpIy 95eStJLlyGW9v0eJsX1Xfg7/Ht4tHE7dL05YcBiXf0xfzM2lUZUfmlag2VHDysvKLWJPKW1U9mZm 5NfwfXmVKNMHNC4EPNBLXtzBk0uKzgYG9RgIQ66j+imh4ArdiHqsVb6rWz9LjNA//wLSoa1b4uoB SAy8/w6A//dMYmZn+sEYZu7kZP4PjlVavbZzvKSN1FsSpG9TTuRfVj1C+mkGMqhjypJgeK5ZaH+L /xod+iJjXHVLQELL6stL7KoYgkw/qs8bAw1uEWs7G/mAYTub5IaSyemLR0uwJm9dsRPJ6mLZbo2S SR02dWxj5p73bE8zX1A+pTCRJIl9vGmZZR6m1glu7Krnjn6VE1Wwnj/+ESIEr4h2VkuxMCVnPLsM MKvomnHxcSUekHw3l5jZSPL14HGAWop28S1eAykadEL9pxPkbzQihk04isUjkUQoLn8eLM1R4eaL cmsBd3sYNbfHzTbRGPReA8eymnkLlL37uQz2cM6bL9bAHHEZiu8/U/BLiowxPw0hx5Z8MijTRmJP s2OQon7PmWvkPVVGjpjb1Hifze00tqPdkm4Avb0tohNnGf2FmUqOSBvZvym7UoksT9U+i5WEYlkE xwn99DL6xCegMMp0rmQwFp88MJOEcGduA9s6tU6YYS3UpGVawH6yeskR0XktiXh7NqSu4VZb+CRa gxy0Tia5Sz+ioLauOakLKMNTOB85QoUbulwDMfpOxePD+nPkj3v33c/7M9xGweuiOXeky830kEk9 9mvPuGG5LAlarhu36lVOuYW/c9T0nV4j74ULRUO+sax6SkmEte/GJHfUaRhbFFaJ0yPdEmfCgLJQ 7kCN7hPPJ7rh3XQeo/8+vpanJSajSB89ynn2+D9UcXRyg5k7/sMVZxtzWyduUzNHx/00m5isLtqA 5k1tHa00u+RoHM8Zu4M9WLRoRVJxmgJSRT2fAj/MjBLQsadS3msnQfQE8y/Bb15R+JBmefhtD2ps /nzsYmJraclJdEH5qKayrlTUZ0xiK+NegXFUAgat7UcrZ+AxTBnba2+fp6f/vatEVx3WvJ/m60EO Q7UD7uHrQDEJWIP7RfP9uXdd/d0wnXRz34s7O8TNtuNdAtqsuj7pJn59sbjYrRJcx6Ic8ctd6lrb lfpK9SS6pJooPtx6XVXWcz7ghpQlB1I+tSVEx1dBFW7d9ONUy7OqrFJctHXF5TxQAHpBwzAwqqPq tXTT3wQ3vqRq7nUY4DJtNE6/b3ecv/nkuk4r/sYCYaTqVrFIHxc9dNb3xHMTPB75V+8uddP5osQS RmXX8ELZCWljOfM+ObAUnWv5LgKOJCoS5jDkb56BL7npBCHPxrW+mILyteD+XmusrutY8T6rwz5t rGJTynPKf6YH5588H/ph2KPf6Dh705Vq+9Lnlu+E4ommS74Q2+gO30BqwbsCFmhLnDVLqyILhHuW bEbRnyu+RLrh5ZUilv77NqIgHW7T/MiLhHL9ftyeWqVhdQWwTFrzZAKoBWiwjaQ2XJuq+JDob5uV MNa18imQbrN0y2oETy3W91oCsnwVWCwFXFrB6hpddh6aFNh2pt+N9Og9TREE1WcAOI2baNMESlvL 9zUh8yCvmuanLJY7b7rUE1+Zg5pSATMBPjawx2q5BnQYXhkUeSFK3GwfwZutpGFV1qLj4pdd7lGM 1qtgxAdjGU4fs/Q8v9h1w5HxxeIftVKOg0Q1mY1MRJdbVxas74wJcuBvQF9OEEnmHk1n6emJbwcR 2xv4xv7qRyiSVMdXe7la4TeYm88DYH9sY/zfxWmcdhcfFhktJ/VnYjuRZgwKLkY3VTnSLQnTud8O /eq6M3vnE/r0ggB611slONLzczu5hPrlRoaZR6IP50InWsOWUSlIBHIX2yP99ICLmmUJyq3p7T3z Qd1yibnazlzJx/8NW06vs52r3eNRAyXf8noGsJB2pnbh3hUHZ/Uuk5j1S0Lg/j7zh9kZyw+2Q3tF HOS6sxMK2ZV5Yz/nw7d12dt6TmybwIvDObepsuauxbISbcP4Yp8sN5MQ84tny0bswcD9PZD67Jyq Wm1aRNevY51nerNLlr8r2zOyym9YV+032z4MNsW8F7h2Fap0ybMrqT+K/wNshfhWY9nl61eylMfh awM+BcNlTuKe1Ph+pyMt0+9SZzrkMa9NJIl0TPqZEx0fUvfFToFl9X3rB7dtlXe3k+oEMeORFeNt ShO2gPXcN7zxRoBWHd8yLFO8LnVWhQRbQGPz3bHtrP+DB7xFsgYWOHg9CxhVrFljsq3YwRVdKt1C yTz/NWidLx7fzYcD1en5NRWFBYyr1Bz/4QE246MhmTPHGT8EVvEqELmBgf0U/1j4f5sOJp/4Wu0k 4EUCzX+VXNCm61uBBcUbJEtlEQZv7gI4Qkp2gBCoenPVeBdAYA1Y9frjkI/c86fCUjeiSkVimIEc Nv7tWIHBdHiBeMQas6/tE1U2eZM+TYMRCUY8rQa+jZr/nz/EArqNxUaYQ+nKsI5muKUt55wlP98f vI+ioOJu1fItxoLgIclgLNOKqb9xYDnV4c14ohcqkVf2douEVDjkhKzPlHgTjXjXwwkebnI9L9KO NBI0P1kmvRpuyeOu4lFQ9tpRv+H7GNEKmuNO0DoSVLEzv2W1pLduX/5tpTfE6XHsplqL7TB/frvQ VjZzLWiL1p18piwlibmL696VWv42vM5Z5k2utvAQbSikfV9WgzWdgNou0dDNDEdfQXZRMeT1iL+8 XK1rwP0fBBsFkY6v4Jt+9S0AfvkaJOXPJDGmoG+QF9Xi2cemito8KdF8s8jyQbwpxo/GERuvjCLa GPzF+gh8xa7xz3+zVzLvdwHSmc/lVV9hytB4E7F1XBv9jDxi2v6x5axUWbrs5P42F8OvDWUH8GsK NmtlEHpRrARw2eJFfru4XXU3rsXZ7IA2mXvW8U2qLd8mmAdIjQTMqFEIfOK2NKKNnOt/OdP6ppvo lS3ggonbjUJNB96fMjXyR59BqMr0UJH0vJEavdLJUiQp23mBswQZw9yk8AqtmScfF87MFbpYpLs+ 2eJcC+u287JztvPq1a53M0VvXDfdpAZccuwffYVSMR5GbZKwaM82vij1BPX/iLNHXdkE1q37/236 3Ix+Pu+QHg9WKawL5lav1BxbL+AeqdKcMbEBjwMnq6WXKUGLX/vWRRM4vXyKURPeXxdRlDwTDZpn A0ukSrFqc+Lwpm90vpDEnFzbJ7bGBVaGlUmFeV+kjrjJJpmLFHRiEKzGyrkKdc+t+Wh0f/mQ++2k LQ8RjZ2+0RI2zMxJGe18PAjmzzvJI7YOmcOxLvgEFpnbkqSMwSDBZ9DUDzss098zF8Y5g3wAKqlL EWsS8J/ph4pKiB74KdzPjUfOVCga2eyKUmZZvVJRv9CZy7d3WeyfVYl9yS6jpx8Sy6PMunfm4tvr L3ChX4GXy+B2xYVyCmsJEWRw6S9NClpyWEZWO2OuKjz33ysiGlOadxNY+rveh+/qbD1X31qtih94 0iNNITqxUHLwOJRrOg560rETaF2kvmlgTOcjGD+35e+ufGiDLqtGOu9JfRxqdnOcKudXuymClmLQ /E875xnV9NnG4RADQgJSZhiykSV7FCFUAyigYYQwFIQEkGVlL6sEQSyrKhIiASwgU1CrhIAilRHZ M2JkgyCyZCQyWpCC0gD1PSGt73lPP7//68P94Tnnd315/s+H+3nOXXaOO8V2COwJ8my8CdIGap+C cbS+D3s4eF5N6BEp2bFcwBUh+eDcoUslvM1tDb7Em1JUMb1LRyRtUhPapZ1N+Y456upFHaR5rp3J Loy0D8sXEgylFi379bgjphLyifWoSw5i6eppiiNEHbTKyxQLKnsSiIHnEFzWWBY2tazGR7Sv9+BD eKryk463CzWOxGRNxRJOXY627fCKiiF2FKkJVdqPSuO2UewStJjEcRmxJdknPl7OHQ/WRUmQ4pR8 5dtxCDVzsSKcVG2kVdh3s1Ze8Mueub3NcvMjl5XxCz9W03v5OHXL1QzGVC3fk7Dl3S3cY6pZgqb6 EJrQW++rJX0A/d62Sk+jVxwNbXSfirFIxWjsfhqIZulsDDOGVeFys3Ozz7fERMRGTCfzVJSHV9jR YiO20fbfXsoOWSdwnlFxL0s8pC3M5SQ7BfYIgFNCjBGHaupKpkhH4QNTVMJPZ1UCu60ZUPDe4IqV VtDTd7WIXu/rSOXZxhm8t/MDe6U4D127vIPou555hPyHMGIcOA7fO/PirnnnkbkFhJvWF6zrrzbF /MU7s6PCDcUpEcftHLs1dyCu/H4H3qBdCuC5oFML4NnHAHYX9DQ2ftzOotw1GTVJReDMXvQnKULJ aDLaJl2HCCVCNfgHIAOHaSJuGm6lI2VskU/YI8flNGD5yoe3V7epVvjBiozOuiA5MN+ZClpw0LMj o80VvhmAFHGewhHSZNOv1ZwJeyL1hwftoPqGRwOgDlBHehSD2SWWwrEJZNBOGZ7/EfMR1Jjs+w78 kX2XFq5kgbfQmTv7Nw3L5dmuOHQJvu3HcYE2TZRjUYVeRa1TZI0D1UP4K1YcDvRNjwZ4HZyRnIvZ hZH8Ccig3XpkPhez9rr/4huFF/0bs7fWKo+h197X1Y3V1NUUnz7rspCa5y8qUFQqdu9Nv3dBcLQ3 4+9XfPqIYpXGreBIv/09G6aal76fZ2Lfz86XMszG7v+Gvi0NKHMVw/B/8/BkcwLFiR3OPdaAO3/f w1or4CRttSfYJB3hqrL6aUodusmWqgGtsV9Fjesnt1fI2IKPbiB8xH8vIAkr3Jex76u3/A6qMjEL zbLse8YrN0F7JmpGMDZJvdEqbTpxd8iRPtxASvDi7ZAkfKcaeUVeNfLMKrAj5zddbeTtcUqWlJI8 1uJy3r7tYxu7fWwH9a4Haww4YGChpaESlw+H3UkKFPhJve36MnWlOBmGeOaf7ls4QeEfJVD6tTQU 9nUYuKe3hBL73oBjYIggnzZIRUewD1cd30VCrqCxckhAkYXBbzL/OXnsntJMKw/KZKV5GZq5nRDn hU33WzYGVgUND/96dUk+2SSiL/68AtKsSz+qilTv+mZoNWCRhq/PM9Lmi7MOr3z4nPwOHDGVaVT2 R150GlA8zn9z8ExAAXROr6ZyqQWNLRWwcKeCUZyo1psgZZCyJYyj8Bv9tclkHhGSqwj/GL2HL22Q nLLL4ue3n9hMQx5fcmvVQfBrevZasplKZpIF3Czi3qvcEpFMkO2VOZsIPJF/sKonpNBWcH38ef/x fvyoPUehOYezvyaJ8igd2GbNOY+WeHFMZzi1oav+R3WIPiSqk9xVf1LLt7wbfdVPOOh7Hk+7bCyi WcBfM2vhitlGzcXllou51rmUQqESgRK8OFcPV09mBDdSEelDH4gxHI4zXHJFS+BOsPVw7RLINyqL VGTs3jkjxu4Nd+wSRM7guPyaJNIfdAnnoTqTbGwpFfb3keAm33smBtVH2/jVTpy+aA8RAis+9Nli x4SvHsoQ+YLiuJvHF4LlEpLGG8xh+esqSJEdBtbFrODumacBcU8yXQFxbAyybYBnr9YvjhcMqpsr h8wWWRT0zDfiIZoamqXFHaKdkM7rUK5p9um0CO4MaMZp+gC52vlF9eLJdIlXWCHG6g5mAjcUNDUo erzT4d4ngSsP7ihrlsoJcE7HoUBFFh2ncB3uaNXKoVuRZegDUGyZuzRGGjPomKKxi7HPNexVBl4z tCc4Deyiu7nuBfZ14A6xb0DPuSavh3Zdw2Y7pcJrH3iDJ+dbQbHYPMbOo5JQkyGt0AQXWlKtwjWV NUYyHANnJOdq7GLssy+KjYGXIj08tzSa51gu9KHOrdqmtTH6Z+5ftKhN2NClJYycS2zTR5eSHIMM o42qRqlbhmJZwbrdh9dnue7CwYmJvn2uF+5O3Qpc2oi/MLOp/AN67vsOibMZQ+4/WQZ6h9+r1Soo lmkXrKaZ1I6iRP2N1vJCoRnZvO+q7zs/X2muXoJY+mcc0JRwMySHxcwCXsvgCzu0JD6u4KvKXKjQ 252Q4SPsqr+gJyyVmq/lCGdqJWS7JFfUzB+2Vzh+OjLKQYrPan6kWy0igFqM98l8hqk9MMsr+m2Z h/VIaUv2xvUcc8mQOR9DXI/F55r1IuH1l1o4P/fHOV6yg4TqpRbz105O9OYllxspM8dMvL/NxqTH voIWBC4bmWFu1IpEvVQL3HylvxwMWVzQbkajjhAURL3mMvah7kUCChvfExB8Zvo3AvbP3Ly0Uhl1 Li1KXLkp3XwsumAOHzxln3P0XM27+/1BWzzFuNAPNx/g89rNQgiBWmtjQXTKScdmK7+ntSmj0XhR O3kn3BsyceviiyDhrZmhqvnPTh952g/8Rc4HKHJ11W7VL5lYIYXYEHca2up6nH+dJ56i8IOL2Vpv s5d0tkl3uybxyhapvS++AlEQMPrk3vMFscGzoTp2yQmPBITE4/NLziHkPr0acPxjaET6U5m76CcD 29kpGOlm2R18oriN/68fGiREJV7PdZNeOV3+eXE8a7Ut/oPp+nCR1+r59F+M+pMOTPeXjFcuhtWt z2ztbX6IboQk6gMAAD3A7gBQv/MBF0K3m2PlZaWtXbZKCDUVSufLcgftHh0kyqILQbFp60RUOoB5 gl8/QaKIlROktrbOjtVORMfp7soJIACJYAOqAb42ZkqeZSTVPw+dAu+MC90enigCmKmsOQaAU9lY K6tn7/APZg+V47+OAmGWiarV7oSzVlbZ3rEZzDJ2zq8N0fg3nr0vYpg9qUpffx/DbJLNIe8ks1ZW 096XMsymSaW/v5v5N4a9l8TMBoT6366MmQXkgMadQNbKKth7EcsssND4yrUss2Z5YjeWtbJq9nbo mTUEva/065k1AtpNO7GslVWzt3/NrBn79p+72cyWMmDbTiprZbXsbX0yW8AG/9wIZbbUK++mslZW y94zhtmy/xTTicMcbfO6cyeKtSIR7DvjVCEMMCAAwOsU4P/f//j9CfK12w0AAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAA== ------=_NextPart_01DB4AEA.22306040 Content-Location: file:///C:/AE09C692/Navus_14_2032_arquivos/filelist.xml Content-Transfer-Encoding: quoted-printable Content-Type: text/xml; charset="utf-8" ------=_NextPart_01DB4AEA.22306040--