Como as vulnerabilidades na cibersegurança afetam a gestão da qualidade

Hayrton Rodrigues do Prado Filho

Conforme a NBR ISO 9001 de 09/2015 – Sistemas de gestão da qualidade – Requisitos que especifica requisitos para um sistema de gestão da qualidade quando uma organização necessita demonstrar sua capacidade para prover consistentemente produtos e serviços que atendam aos requisitos do cliente e aos requisitos estatutários e regulamentares aplicáveis, e visa aumentar a satisfação do cliente por meio da aplicação eficaz do sistema, incluindo processos para melhoria do sistema e para a garantia da conformidade com os requisitos do cliente e com os requisitos estatutários e regulamentares aplicáveis, uma empresa deve determinar as questões externas e internas que sejam pertinentes para o seu propósito e para o seu direcionamento estratégico e que afetem sua capacidade de alcançar o (s) resultado (s) pretendido(s) de seu sistema de gestão da qualidade.

Dessa forma, a organização deve monitorar e analisar criticamente a informação sobre essas questões externas e internas. Deve-se ressaltar que as questões podem incluir fatores ou condições positivos e negativos para consideração e o entendimento do contexto externo pode ser facilitado pela consideração de questões provenientes dos ambientes legal, tecnológico, competitivo, de mercado, cultural, social e econômico, tanto internacionais, quanto nacionais, regionais ou locais.

Ao planejar o sistema de gestão da qualidade, a organização deve determinar os riscos e as oportunidades que precisam ser abordados para: assegurar que o sistema de gestão da qualidade possa alcançar seus resultados pretendidos; aumentar os efeitos desejáveis; prevenir, ou reduzir, efeitos indesejáveis; alcançar melhoria. Um desses riscos é o cibernético relacionado com a segurança da informação. Em 2021, houve o registro do aumento de 77% nos ataques cibernéticos no Brasil, colocando o país como o quinto maior alvo de cibercrimes. O prejuízo global foi de, aproximadamente, US$ 6 trilhões, segundo pesquisa da Roland Berger.

A Resh Cyber Defense fez uma radiografia das vulnerabilidades encontradas nesse período em uma amostra anonimizada de alguns importantes setores da economia. As vulnerabilidades são brechas em aplicações que, uma vez exploradas com sucesso por um cibercriminoso, podem levar a uma invasão dos sistemas, resultando em vazamentos e sequestros de dados, dentre outras consequências. Por este motivo é importante que estas falhas sejam identificadas e corrigidas a tempo.

O estudo foi preparado utilizando dados de vulnerabilidades encontradas ao longo de 2021 pela Resh Cyber Defense. As brechas foram classificadas por nível de criticidade em cada setor (conforme mostra a tabela abaixo), a fim de analisar a situação de cada um quanto à exposição aos riscos de invasão cibernética.

A identificação de uma brecha é o primeiro passo para a sua correção. Por isso, uma empresa que conhece as suas vulnerabilidades vai evoluir para um nível de segurança maior do que outra empresa que desconhece as suas brechas.

É comum que aplicações apresentem vulnerabilidades. A maioria delas são conhecidas e podem ser facilmente corrigidas. O problema é que ainda são poucas as empresas que incorporaram a cultura do mapeamento contínuo das suas brechas de segurança.

De acordo com a NBR ISO/IEC 27032 de 06/2015 – Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética que fornece as diretrizes para melhorar o estado de segurança cibernética, traçando os aspectos típicos desta atividade e suas ramificações em outros domínios de segurança, o gestor de qualidade também precisa estar atendo para a vulnerabilidade que é uma fraqueza de um ativo ou controle que pode ser explorada por uma ameaça.

Dentro do contexto de um sistema de informação, a vulnerabilidade é uma falha, fraqueza ou propriedade do projeto ou implementação de um sistema de informação (incluindo seus controles de segurança) ou seu ambiente que poderia ser, intencionalmente ou não, explorado para afetar negativamente os ativos ou as operações de uma organização. A avaliação da vulnerabilidade deve ser uma tarefa contínua e integrada aos sistemas de gestão.

Como os sistemas recebem correções, atualizações ou novos elementos são adicionados, novas vulnerabilidades podem ser introduzidas. As partes interessadas exigem um profundo conhecimento e compreensão do ativo ou controle em questão, bem como as ameaças, os agentes de ameaças e riscos envolvidos, a fim de realizar uma avaliação abrangente.

O gestor deve realizar um inventário das vulnerabilidades conhecidas e deve manter um rigoroso protocolo e de preferência separado física e logicamente do ativo ou controle a que se aplica. Se houver uma violação de acesso e o inventário de vulnerabilidades for comprometido, este inventário seria uma das ferramentas mais eficazes no arsenal de um agente de ameaça para perpetrar um ataque.

As soluções para vulnerabilidades devem ser buscadas, implementadas e quando uma solução não for possível ou viável, que os controles sejam colocados em prática. Essa abordagem deve ser aplicada em caráter prioritário, sendo que as vulnerabilidades que apresentam um risco mais elevado devem ser tratadas primeiramente.

Os procedimentos de divulgação de vulnerabilidade podem ser definidos no âmbito do compartilhamento e coordenação de informação. O importante é saber que um bom programa de gestão da qualidade pode naufragar quando um ocorrer um ataque cibernético usando, por exemplo, um software malicioso como spyware, worms e vírus. A informação é muitas vezes obtida por meio de técnicas de phishing.

Um ataque pode ocorrer como um vetor de ataque singular ou realizado como um mecanismo misto de ataque. Estes ataques podem ser propagados, por exemplo, por meio de sites suspeitos, downloads não verificados, e-mails de spam, exploração remota e mídias removíveis infectadas.

Os ataques podem vir de duas principais categorias de dentro da rede privada; e os ataques de fora da rede privada. Há casos, contudo, em que os ataques são uma combinação de ambos os tipos, dentro e fora de uma rede privada. Outros mecanismos, que estão crescendo em uso e sofisticação para a realização de ataques, são aqueles baseados em sites de redes sociais e no uso de arquivos corrompidos em sites legítimos.

Dessa forma, o gestor de qualidade deve integrar um programa de segurança de informação à qualidade. A implementação de tal estrutura requer que as organizações e os indivíduos colaborem para se reunir (virtual ou fisicamente) e determinar as políticas específicas, os controles e as medidas a tomar a fim de atingir os seus objetivos de compartilhamento e coordenação de informação segura, eficaz, confiável e eficiente em resposta a incidentes emergentes de segurança da informação.

As seguintes etapas de alto nível são recomendadas como um guia para a implementação: identificar e reunir as organizações e os indivíduos relevantes para formar a comunidade de rede de compartilhamento e coordenação de informação, seja formal ou informalmente; determinar a função de cada organização/indivíduo envolvido seja como organizações provendo informações (OPI), organizações recebendo informações (ORI) ou ambos os casos; estabelecer o tipo de informação e a coordenação necessário que seria benéfico para a comunidade; realizar a categorização e a classificação das informações para determinar se qualquer informação sensível e/ou de privacidade está envolvida; estabelecer as políticas e os princípios que regem a comunidade e as informações envolvidas; determinar os métodos e os processos necessários requeridos para cada categoria e classificação de informações envolvidas; determinar os requisitos e os critérios de desempenho e estabelecer um código de boas práticas e assinar o non-disclosure agreement (NDA), se necessário; identificar os padrões e os sistemas técnicos exigidos e adequados para apoiar a implementação e as operações da comunidade; preparar-se para a operação; coletar lista de contatos e realizar workshops de conscientização e treinamento para preparar as partes interessadas; realizar os testes regulares, incluindo cenários de explicação e simulação, conforme necessário; e realizar as revisões periódicas, pós-teste e pós-incidente para melhorar os sistemas de compartilhamento e coordenação, incluindo pessoas, processos e tecnologia envolvidos; ampliar ou reduzir o tamanho da comunidade, se necessário.

Deve-se lembrar que a gestão de uma empresa sempre deve evoluir e os controles de segurança da informação reduzem o risco e melhoram o tratamento e a gestão de incidentes, porém os criminosos cibernéticos e outros meliantes continuarão a desenvolver novos ataques ou evoluir ataques atuais para superar as proteções existentes. Por isso, é também importante para as organizações implementarem os sistemas e as infraestruturas que permitam uma abordagem mais dinâmica e rigorosa para a detecção, a investigação e as respostas a um ataque de segurança.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital adnormas, do blog https://qualidadeonline.wordpress.com/ e é membro da Academia Brasileira da Qualidade (ABQ)hayrton@hayrtonprado.jor.br

As consequências relacionadas em não implementar a gestão dos riscos legais

A gestão dos riscos legais está relacionada às questões legais, regulamentares e contratuais, e de direitos e obrigações extracontratuais. Por isso, as consequências dos riscos legais se manifestarão em termos das consequências financeiras, regulatórias, de reputação, geográficas e organizacionais da empresa.

A análise quantitativa das consequências dos riscos legais pode ser realizada subdividindo cada uma das categorias acima ao longo de um espectro que varia de nenhuma consequência a consequência grave, dependendo dos efeitos específicos que os riscos legais têm sobre a organização. A tabela abaixo mostra cada uma das cinco categorias em que pode ser dividida em um espectro de cinco graus de 1 a 5, com 1 indicando nenhuma consequência de riscos legais e 5 indicando uma consequência grave.

A ponderação a ser dada para cada uma das cinco categorias usadas para avaliar a consequência de risco legal variará dependendo da organização envolvida e da complexidade das questões de riscos legais envolvidos. A organização é incentivada a desenvolver sua própria ponderação para avaliar a consequência de um risco legal, avaliando a consequência específica das cinco categorias, de acordo com organizações semelhantes, o país ou países em que atua e as operações específicas da indústria que é objeto de seu foco.

Por exemplo, uma instituição financeira que opera em um setor altamente regulamentado a nível global pode dar ao risco regulatório e de reputação um peso maior do que as outras categorias listadas. Ao personalizar sua gestão de riscos legais, cada organização pode remover e/ou adicionar categorias a serem usadas para avaliar a consequência de riscos legais. A lista de categorias não deve ser uma lista exclusiva. (CLIQUE NAS FIGURAS PARA UMA MELHOR VISUALIZAÇÃO)

Hoje, as empresas trabalham em um ambiente complexo com uma variedade de riscos legais. Não é apenas requerido que organizações cumpram as leis dentro de todos os países em que operam, os requisitos regulamentares e legais podem variar entre diferentes países, fortalecendo a necessidade de a organização ter confiança e compreensão em seus processos.

As organizações precisam estar alinhadas com as alterações legais e regulamentares, e analisar criticamente suas necessidades à medida que novas atividades e operações são desenvolvidas. Elas enfrentam considerável incerteza ao tomar decisões e ações que podem ter consequências legais significativas. A gestão de riscos legais ajuda as organizações a proteger e a aumentar seu valor.

A NBR ISO 31022 de 12/2020 – Gestão de riscos — Diretrizes para a gestão de riscos legais fornece as diretrizes para a gestão dos desafios específicos de riscos legais enfrentados pelas organizações, como um documento complementar à NBR ISO 31000. A aplicação destas diretrizes pode ser personalizada para qualquer organização e seu contexto. Este documento fornece uma abordagem comum para a gestão de riscos legais e não é específico para uma indústria ou setor.

O risco legal é aquele relacionado a questões legais, regulamentares e contratuais, e de direitos e obrigações extracontratuais. As questões legais podem ter origem em decisões políticas, lei nacional ou internacional, incluindo lei estatutária, jurisprudência ou direito comum, atos administrativos, ordens regulamentares, julgamento e prêmios, regras processuais, memorandos de entendimento ou contratos.

As questões contratuais se referem às situações em que a organização falha em cumprir suas obrigações contratuais, falha no cumprimento de seus direitos contratuais ou celebra contratos com termos e condições onerosos, inadequados, injustos e/ou inexequíveis. O risco de direitos extracontratuais é o risco de a organização deixar de reivindicar seus direitos extracontratuais. Por exemplo, a falha de uma organização em fazer valer seus direitos de propriedade intelectual, como direitos relacionados a direitos autorais, marcas comerciais, patentes, segredos comerciais e informações confidenciais contra terceiros.

O risco de obrigações extracontratuais é o risco de que o comportamento e a tomada de decisões da organização possam resultar em comportamento ilegal ou uma falha no dever de assistência (ou dever civil) não legislativo para com terceiros. Por exemplo, uma organização infringir direitos de terceiros na propriedade intelectual, uma falha para atender normas necessárias e/ou cuidados devidos a clientes (como mis-selling), ou uso ou gestão de mídias sociais inadequados resultando em alegação por terceiros de difamação ou calúnia e deveres tortuosos em geral.

As organizações precisam estar alinhadas com as alterações legais e regulamentares, e analisar criticamente suas necessidades à medida que novas atividades e operações são desenvolvidas. As organizações enfrentam considerável incerteza ao tomar decisões e ações que podem ter consequências legais significativas.

A gestão de riscos legais ajuda as organizações a proteger e a aumentar seu valor. Este documento fornece orientações sobre as atividades a serem realizadas para apoiar as organizações a gerenciar riscos legais de maneira eficiente e econômica para atender às expectativas de uma ampla gama de partes interessadas. Ao desenvolver uma compreensão contínua dos contextos legais interno e externo, as organizações podem estar aptas a desenvolver novas oportunidades ou melhorar o desempenho operacional.

No entanto, o não atendimento dos requisitos e expectativas das partes interessadas pode ter consequências negativas consideráveis e imediatas que podem afetar o desempenho, a reputação e poderia levar a Alta Direção a um processo criminal. A NBR ISO 31000 fornece uma estrutura genérica para a gestão de todos os tipos de riscos, incluindo riscos legais. Este documento está alinhado com a NBR ISO 31000 e fornece diretrizes mais específicas aplicáveis à gestão de riscos legais.

O objetivo deste documento é desenvolver um entendimento melhorado da gestão de riscos legais enfrentados por uma organização que aplica os princípios da NBR ISO 31000. Estas diretrizes tem o objetivo de ajudar as organizações e a Alta Direção a: alcançar os resultados e objetivos estratégicos da organização; incentivar uma abordagem mais sistemática e consistente da gestão de riscos legais, e identificar e analisar uma ampla gama de questões de maneira que os riscos legais sejam proativamente tratados com os recursos apropriados e apoiados pela Alta Direção e pelo nível adequado de conhecimento; entender e avaliar melhor a extensão e as consequências de questões e riscos legais e exercer a due diligence apropriada; identificar, analisar e avaliar questões legais e fornecer uma maneira sistemática de tomar decisões informadas; aumentar e incentivar constantemente; a identificação das oportunidades de melhoria contínua.

Convém observar que o risco legal dentro deste documento é amplamente definido e não está limitado a, por exemplo, riscos relacionados com a compliance ou questões contratuais. Inclui isso, mas o risco legal é deliberadamente definido para incluir também riscos de ou para terceiros, onde pode não haver relação contratual, mas onde pode haver uma possibilidade de litígio ou outra ação, dependendo das obrigações contratuais destas terceiras partes com suas partes interessadas.

Este documento fornece orientações para a gestão de riscos legais para que ele se alinhe às atividades de compliance e fornece a garantia necessária para atender às obrigações e aos objetivos da organização; pode ser usado por organizações de todos os tipos e tamanhos para oferecer uma abordagem mais estruturada e consistente à gestão de riscos legais em benefício da organização e de suas partes interessadas em todos os processos. Oferece uma abordagem de gestão integrada à identificação, antecipação e gestão de riscos legais

Igualmente, apoia e complementa as abordagens existentes, aprimorando-as fornecendo melhores informações e insights sobre possíveis questões que a organização possa enfrentar; apoia qualquer procedimento de compliance, que as organizações podem ter implementado, tal como compliance ou outro sistema de gestão; apoia a função de compliance, identificando de maneira mais ampla os aspectos legais e contratuais dos direitos e deveres da organização. Este documento está destinado para que as organizações que o aplicam se beneficiem de melhores resultados comerciais e operacionais como na melhoria de reputação, melhor retenção de funcionários, relacionamentos aprimorados com as partes interessadas e maiores sinergias entre recursos e capacidades.

Embora este documento se destine a ser usado como parte da estrutura da NBR ISO 31000, convém observar que a sua estrutura pode ser usada tanto de forma independente como com outros sistemas de gestão. Este documento não se destina a ser um substituto para os proprietários de riscos que buscam aconselhamento jurídico especializado (interno ou externo); se aplicar ao processo de elaboração ou no lobby de novas leis ou mudanças nas leis existentes. A gestão eficaz de riscos legais requer os valores e princípios introduzidos na NBR ISO 31000, conforme apresentado na figura abaixo.

Os oito elementos são descritos em seguida no contexto da gestão de riscos legais. Adicionalmente, para a gestão do risco legal, convém que o princípio da equidade também seja considerado. A gestão de riscos legais é integrante para a governança global da organização. Convém que as atividades do processo de gestão de riscos legais sejam incorporadas ao planejamento estratégico, às tomadas de decisões de negócios, e aos processos de gestão da organização.

Para a integração da gestão de riscos legais nos processos e atividades organizacionais, convém que papéis e responsabilidades apropriados sejam estabelecidos dentro da organização. Convém que a gestão de riscos legais seja integrada a outros sistemas de gestão, como compliance, segurança, qualidade e controles internos. Ao avaliar os riscos legais e considerar as opções de tratamento, convém que os especialistas no assunto sejam consultados em conjunto com outros peritos ou especialistas.

Ao seguir o processo genérico de gestão de riscos, é importante avaliar os riscos legais da organização, dentro de um contexto apropriado, para que uma abordagem abrangente e consistente à gestão de riscos legais possa ser adotada. Convém que a gestão de riscos legais em uma organização seja personalizada para refletir as diferenças do contexto externo, que inclui o contexto legal e regulatório e as características do setor, bem como o contexto interno da organização, incluindo a natureza da entidade legal, objetivos e valores da organização.

Convém que a organização tenha um entendimento detalhado da aplicabilidade, impacto e consequências da falha em cumprir leis pertinentes, e processos para assegurar que leis novas ou atualizadas aplicáveis sejam adequadamente identificadas, avaliadas em relação ao impacto e interpretadas. Convém que a organização minimize a complexidade e o custo dos procedimentos legais. Convém que a organização tente minimizar e gerenciar as consequências negativas de riscos legais.

As organizações podem buscar ativamente oportunidades para evitar disputas ou litígios, tomando medidas para tratar riscos legais antes que um evento adverso ocorra, ou provavelmente ocorra, ou tente chegar a um acordo de maneira que equilibre custos, objetivos comerciais, reputação e tempo investido pela organização. Ao envolver todas as partes interessadas na gestão de riscos legais, uma organização pode mitigar eventos adversos; incluindo aplicação regulatória.

A organização deve tomar cuidado para assegurar que privilégios legais (ou sua forma equivalente de proteção na jurisdição pertinente) sejam mantidos na medida do possível e que a confidencialidade seja mantida, mas, em ambos os casos, essas proteções precisam ser avaliadas em relação aos benefícios da inclusão. É importante para uma organização monitorar mudanças nas leis e políticas públicas e no contexto em que opera, e estabelecer indicadores apropriados de alerta precoce.

Para a gestão eficaz de riscos legais, além da experiência de consultores jurídicos internos, se existentes, convém que inteligência de negócios, análise de negócios, bancos de dados e sistemas jurídicos (incluindo gestão de casos), ferramentas e serviços de gestão de arquivos eletrônicos e know-how fornecido por leis externas as empresas, prestadores de serviços e consultores sejam utilizados. Dado que as partes interessadas podem ter conhecimentos, expectativas e visões diferentes em relação aos riscos legais e que essas visões podem ser emocionalmente, socialmente, culturalmente e politicamente construídas e percebidas, convém que a organização desenvolva mecanismos formais e informais para ajudar a assegurar que fatores humanos e culturais não resultem adversamente em riscos legais.

Convém que as organizações também procurem incentivar a realização, os benefícios e as oportunidades da gestão destes riscos. Convém que todo membro da organização esteja ciente de como cada ação ou omissão afeta os riscos legais. Convém que a organização considere e aja de acordo com as lições aprendidas, publique análises críticas de transações, melhores práticas, aconselhamento profissional de advogados internos e externos e alterações aplicáveis na lei.

Para os tomadores de decisão, o estabelecimento do princípio da equidade orienta a gestão de riscos legais, inclui a gestão de conflitos de interesses e fornece uma voz imparcial e independente nas decisões, além de apoiar a due diligence e imparcialidade para os melhores interesses de uma organização. O contexto externo dos riscos legais se refere a fatores que estão fora da organização, mas relacionados à gestão de riscos legais.

A gestão de riscos legais é iterativa e deve ser integrada em todas as atividades e operações da organização. O processo de gestão de riscos como aplicado para a gestão de riscos legais está ilustrado na figura abaixo.

O monitoramento, a análise crítica e a produção de relatórios, a comunicação e a consulta devem estar em andamento durante todo o processo de gestão de riscos legais em toda a organização. Todo esse processo inclui as leis locais e internacionais pertinentes e mudanças nas leis locais e internacionais pertinentes; sindicatos e organizações de empregadores; os serviços externos de provedores e consultores de apoio à gestão de riscos legais, como escritórios de advocacia, auditores externos, e serviços fornecidos de gestão de informação e análise; as partes interessadas externas, como empresas, organizações da sociedade civil, organismos regulatórios, governos locais, público e comunidades de interesse, imprensa e mídia e grupos de interesses especiais, e suas expectativas em relação à gestão de riscos legais; quaisquer atos ou omissões de terceiros, como conduta fraudulenta e enganosa por terceiros; acordos internacionais aplicáveis, memorandos de entendimento; as condições de mercado aplicáveis relacionadas à organização; as ações ou reclamações de terceiros; e as leis dos países onde os produtos/ serviços fornecidos são entregues ou fornecidos.

Ao examinar e entender o contexto externo de riscos legais para organizações que operam em várias jurisdições, convém que as diferenças ambientais e culturais entre diferentes jurisdições sejam consideradas. A aplicação extraterritorial das leis nacionais e qual lei da jurisdição se aplica a uma determinada situação (isto é, conflito de leis e reconhecimento mútuo de leis) e a identificação da jurisdição aplicável também pode requerer consideração.

O contexto interno dos riscos legais está substancialmente no controle ou sujeito à autoridade de uma organização por meio de seus sistemas de governança e gestão. Isso inclui a natureza da pessoa jurídica; a saúde financeira organizacional e seu modelo de negócios; a estrutura jurídica interna da organização, processos e funções; a governança da organização e suas estruturas de valor que promovem a integridade, como código de conduta e outras diretrizes de compliance; o atual estado das questões e assuntos legais e sua abordagem para a gestão de riscos legais; as campanhas de conscientização sobre orientação e melhoria contínua do desempenho em questões de riscos legais para as partes interessadas, sistemas e acordos para melhorar o comportamento das partes interessadas em relação às leis e impedir a conduta fraudulenta e enganosa, como os sistemas de gestão de compliance; a experiência passada e histórico de disputas ou eventos legais desencadeados por risco legal na organização; os ativos que a organização possui, como propriedade intelectual e outros direitos legais para ativos tangíveis e intangíveis usados em processos e atividades; o efeito de direitos e deveres sob contrato; obrigações relacionadas ao dever de cuidar; a negligência e efeitos desencadeadores de indenizações, garantias e cláusulas de não confiança em contratos; os passivos decorrentes de questões trabalhistas, ambientais, tributárias e outras, decorrentes de fusões, aquisições e alienações; a política interna de gestão de riscos legais; outras informações e recursos relacionados aos riscos legais e sua gestão.

A probabilidade de eventos relacionados a riscos legais pode envolver os seguintes fatores: a gama de leis, juntamente com práticas e convenções de execução pelas autoridades reguladoras pertinentes; a melhoria e o compliance da estrutura existente para a gestão de riscos legais, incluindo estratégias, governança, regras internas e políticas; os funcionários e contratados demonstrarem compliance com as leis e as regras e políticas da organização; a frequência e o número de atividades relacionadas aos riscos legais que ocorrem dentro de um determinado período; a falha em registrar, analisar e aprender com eventos anteriores; o benchmarking da frequência e o número de atividades relacionadas a riscos legais que ocorrem dentro de um certo período contra outras organizações. O Anexo C fornece orientações adicionais sobre como estimar a probabilidade de eventos relacionados a riscos legais.

Pode-se acrescentar que a gestão de risco legal requer uma abordagem estruturada para avaliar riscos legais dentro do contexto de uma organização. Por meio da adaptação de técnicas apropriadas de gestão de riscos, uma organização pode identificar proativamente, os riscos legais e então, reduzir, eliminar ou reconfigurar seus processos para minimizar sua exposição a eles.

A matriz de identificação de riscos legais (MIRL) é uma abordagem para organizar os riscos legais identificados e coletados como eventos de diferentes tipos através de áreas/unidades/atividades de negócios. Ao considerar as várias áreas/ unidades /atividades de negócios envolvidas, a MIRL conecta os riscos legais de vários tipos às operações da organização. Em uma MIRL, todos os eventos de riscos legais identificados são categorizados em diferentes tipos.

Estes diferentes tipos de riscos legais podem ocorrer em diferentes tipos de áreas de negócios e ter diferentes causas e características. A MIRL ajuda a compreender, sistematicamente, todos os riscos legais da organização. A tabela abaixo fornece um exemplo de MIRL que categoriza os riscos legais dentro de seis diferentes tipos e inclui uma breve explanação das diferentes categorias.

Para a categorização dos riscos legais ser útil, é importante reconhecer que cada categoria pode não ser mutuamente exclusiva e que uma simples atividade de negócio pode gerar riscos legais que se enquadram em uma ou mais categorias. Adicionalmente, enquanto a MIRL se refere aos riscos legais para a organização, isso pode incluir ações de agentes, trabalhadores, contratados, etc., que trabalham para ou com a organização.

Dentro de cada categoria de riscos legais pode haver bandeiras vermelhas que devem ser identificadas. Essas bandeiras vermelhas devem ser escaladas dentro da estrutura de governança organizacional a fim de que elas sejam tratadas adequadamente. Estas bandeiras vermelhas podem incluir: jurisdições onde há falta de um estado de direito em pleno funcionamento ou instabilidade política; as condições que requerem que o fornecedor proveja uma indenização contratual devido ao extremo dever de cuidado requerido; e os produtos perigosos ou condições perigosas de desempenho.

Por que, ao arrepio da lei, a ABNT se transformou em uma empresa eminentemente comercial?

A ABNT, dentro do contexto do Estado, é uma sociedade civil, sem fins lucrativos, que exerce uma função delegada pelo Estado brasileiro como organismo de normalização no Brasil, foi declarada de utilidade pública pela Lei n°. 4.150, de 21 de novembro de 1962, e, por isso, recebe recursos públicos para essa função, além de benefícios fiscais diferenciados. Mas, a sua direção, Mario William Esper, Ricardo Fragoso (veja meus textos) e Nelson Al Assal Filho, opera sem atender a legislação vigente o que prejudica o desenvolvimento do país e aos anseios da comunidade técnica. O Conselho Deliberativo da ABNT deveria abrir o olho sobre isso.

Hayrton Rodrigues do Prado Filho

A Associação Brasileira de Normas Técnicas (ABNT) é uma organização não governamental, uma associação civil, sem fins lucrativos, declarada de utilidade pública exatamente por exercer atividade de natureza estatal, de interesse público, e, por causa disso, necessita de uma governança ética e ter seus dirigentes com reputação ilibada. O Conmetro (Estado brasileiro) atribuiu à ABNT a titularidade de Foro Nacional de Normalização, função que exerce em caráter exclusivo e sob a supervisão e fiscalização do órgão público competente, no caso o MJ e o antigo MDIC, agora ME. Mas, essa fiscalização não vem ocorrendo, e a ABNT atua como uma empresa verdadeiramente comercial, auferindo lucros com a venda comercial das normas técnicas, isso sem pagar nenhum imposto.

Na minha função de jornalista dou o direito de resposta e espaço democrático a todos, sendo assim, convidei Mario William, Ricardo Fragoso (veja meus textos), Nelson Carneiro e Nelson Al Assal a me concederem uma entrevista para responderem as seguintes questões, o que venho pedindo há muito tempo.

— Considerando as obrigações legais das empresas de utilidade pública e sem fins lucrativos, qual o motivo da ABNT não cumprir as legislações vigentes sobre a matéria, principalmente relativos aos pagamentos de despesas pessoais da diretoria, à publicidade de suas contas e em relação à obrigatoriedade de reputação ilibada de seus dirigentes?

— Tendo em vista a lei 4.150 de 1962, o código de defesa do consumidor, a definição de norma técnica mandatórias no ABNT ISO/IEC GUIA 2 de 2006 e várias jurisprudências dos tribunais nacionais, as quais confirmam a obrigatoriedade da observância das normas técnicas brasileiras, qual o motivo de a direção da ABNT afirmar, peremptoriamente, que as normas técnicas brasileiras são voluntárias, ou seja, sua observância não é obrigatória?

— Onde posso obter uma análise detalhada dos números da entidade, o balanço, a demonstração do resultado do exercício (DRE)?

— Quais são os custos exclusivamente da ABNT nos processos de elaboração das normas técnicas brasileiras?

— A ABNT paga algum valor aos membros das comissões de estudo que efetivamente elaboram as normas técnicas?

— Quais são os poderes e salários dos diretores estatutários da ABNT? Atualmente eles têm poder de decisão?

— O presidente do Conselho Deliberativo da ABNT outorga poderes extraordinários à diretoria da ABNT? Quais são esses poderes?

— Há pagamentos pela ABNT de despesas pessoais dos seus diretores? Se sim, como são feitas essas prestações de contas?

— Quais são os investimentos feitos nos Comitês Técnicos de 2018 a 2021?

— Quais são os custos com salários dos funcionários?

— A quem pode ser atribuída a responsabilidade do custo indenizatório de R$ 10.500.000,00 referente ao acordo judicial feito pela ABNT, envolvendo pirataria de software de terceiros realizada por pessoas da ABNT?

— Tendo em vista as várias decisões judiciais, já transitadas em julgado, relativas ao não direito autoral das normas brasileiras, mais conhecidas como normas ABNT NBR, tal como a ABNTNBR6118 de 04/2014 — Projeto de estruturas de concreto  Procedimento, qual o motivo de a direção da ABNT ainda continuar a propagar que as normas técnicas possuem direitos autorais, inclusive colocando no texto essa informação?

Recebi como resposta:

Caro Hayrton, Bom dia! Tudo bem? Me chamo Celso, trabalho na FSB Comunicação e juntamente com a Daniela Nogueira, somos responsáveis pelo atendimento a imprensa e suporte a área de comunicação da ABNT. Sobre sua solicitação, gostaríamos de agradecer ao contato, mas infelizmente declinaremos da entrevista e participação na matéria. 

Com a palavra o Conselho Deliberativo da ABNT sobre esse posicionamento da ABNT.Deve-se sempre lembrar que ABNT é uma entidade de utilidade pública e, por causa disso, é obrigada por Lei a publicar e a divulgar todos os seus custos e gastos, pois tem dinheiro público envolvido. Mas, a atual diretoria da entidade os esconde de forma ilegal, justamente para não ser identificado os possíveis desvios de conduta de sua administração. Não prestar contas não é uma novidade para Mario Willian Esper, presidente da ABNT. Uma associação civil, sem fins lucrativos, declarada de utilidade pública exatamente por exercer atividade de natureza estatal, de interesse público, necessita de uma governança ética e transparente. Trata-se de uma entidade civil credenciada pelo poder público, com funções de representação e coordenação do Estado brasileiro nas atividades de normalização técnica, nos limites da delegação estabelecida pelo Termo de Compromisso que acompanha o ato normativo regulamentar competente (Resolução Conmetro 07). Por tudo isso, precisa ser transparente e prestar contas do quanto foi investido com o dinheiro do povo e para onde foi essa quantia. Pois bem, para informar a sociedade técnica dessa preocupante situação do Foro Nacional de Normalização — ABNT, destrincharei, na série de novos artigos, questão por questão que solicitei respostas à direção da ABNT, porém foram taxativamente negadas.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital AdNormas https://revistaadnormas.com.br e membro da Academia Brasileira da Qualidade (ABQ) e editor do blog — https://qualidadeonline.wordpress.com/ — hayrton@hayrtonprado.jor.br.

A implementação dos metadados para gerenciar os documentos de arquivos eletrônicos

Os metadados para gerenciar documentos de arquivo podem ser usados para uma variedade de propósitos dentro de uma organização, apoiando, identificando, autenticando, descrevendo, localizando e gerenciando seus recursos de forma sistemática e consistente para atender às necessidades de negócio, responsabilidade e requisitos societários das organizações. O software de documentos de arquivo e os sistemas de negócio com funcionalidade de gerenciamento de registros realizam a gestão dos documentos de arquivo, capturando e gerenciando os seus metadados e o contexto de sua produção e uso.

Os documentos de arquivo, particularmente sob a forma de transações eletrônicas, podem existir fora do software de documentos de arquivo formais, muitas vezes sendo produzidos em sistemas de negócio que atendem a fins específicos (por exemplo, sistemas de licenciamento). Os documentos de arquivo são usados e compreendidos por pessoas que possuem ou têm acesso a conhecimentos suficientes sobre os processos que estão sendo realizados ou por pessoas que estão envolvidas na transação dos documentos de arquivo gerados e seu contexto imediato.

Conforme destaca Marcelo Carreira, diretor de marketing da Access, todos os documentos, sejam eletrônicos ou em papel, são essenciais para o funcionamento de qualquer empresa. As informações comerciais são confidenciais e sujeitas à privacidade e confidencialidade. Esses aspectos tornam o gerenciamento de documentos uma tarefa incrivelmente desafiadora. Com o aumento das ameaças à segurança cibernética, o gerenciamento eletrônico de documentos tornou-se cada vez mais primordial.

“A pandemia fez com que muitas empresas mudassem suas operações comerciais para o on-line. Além de lançar um site e ferramentas interativas, algumas empresas tiveram que suportar outro desafio – converter documentos em papel em formato eletrônico ou digital. As empresas que optam por sistemas eletrônicos de gerenciamento de documentos precisam de uma base que ajude a agilizar fluxos de trabalho e processos críticos, sem contar que podem aumentar a sua eficiência”.

Para ele, os custos da propriedade comercial estão aumentando, assim como as despesas de armazenamento de arquivos e pastas. Um sistema eletrônico de gerenciamento de documentos baseado em software ajuda a economizar espaço considerável ocupado por armários e caixas. O software libera espaço que pode ser usado para outros fins. Existem documentos confidenciais que são melhor protegidos em formato de papel ou como cópias impressas. Estes são mantidos em locais mais baratos, como um armazém ou um cofre.

Além disso, assegura Marcelo, proteger documentos valiosos é fundamental para operações comerciais de todos os tamanhos. Proteger dados confidenciais é vital para salvaguardar os interesses da empresa. O software oferece segurança aprimorada por meio de um melhor controle sobre documentos confidenciais. Além disso, o acesso é controlável no nível da pasta de acordo com indivíduos e grupos, com isso os registros gerenciados dessa maneira são altamente rastreáveis. Pode-se instalar tags e notificações para alertas automatizados.

“Os procedimentos regulatórios e de conformidade são tediosos e complexos para alguns documentos. A não conformidade pode torná-lo responsável por multas ou licenças revogadas. Com essas conformidades em vigor, os sistemas de gerenciamento de documentos fornecem organização e reduzem a possibilidade de não conformidade. A retenção de registros pode ser automatizada e novos documentos podem ser facilmente classificados e armazenados”, explica.

Pesquisar, localizar e recuperar documentos é demora do, especialmente quando armazenado em formato físico. Dito isso, é evidente que o gerenciamento desses documentos economiza tempo. Dependendo da solução, o sistema ajuda a recuperar arquivos através de palavras-chave ou frases. Além disso, a integração com aplicativos de negócios simplifica o acesso a informações vitais. Mais ainda, com um DMS, os documentos são acessíveis remotamente, desde que haja uma conexão estável com a internet. E isso provou ser benéfico durante a pandemia.

“Tradicionalmente, os sistemas de gerenciamento de documentos implicavam salvar documentos em computadores locais. O sistema de backup compreende compartilhamentos de arquivos não controlados, nos quais o conteúdo não é feito backup adequado. Muitas vezes, descobre-se quando é tarde demais ou quando o conteúdo está extraviado. Os regulamentos exigem que se produza as cópias originais e legíveis desses registros e tenha uma solução de backup robusta”, complementa.

Ele aduz, ainda, que o arquivamento digital de documentos em papel também os impede de incêndios e inundações, entre outros desastres. Um sistema de gerenciamento de documentos garante que os registros sejam rastreáveis usando uma variedade de critérios. Esses recursos de rastreamento ajudam a reduzir as chances de documentos serem perdidos ou arquivados incorretamente ao visualizar e acessar.

“Outra vantagem é que ajudam na colaboração e no compartilhamento; isso é interno e externo. A parceria ocorre usando ambientes baseados na web – intranets – e fluxos de trabalho. A digitalização também ajuda a avaliar a posição do documento, seja nas fases de autoria, revisão ou aprovação. Observe que a colaboração e o compartilhamento podem até acontecer remotamente. Registros capturados de diferentes fontes são acessíveis através de vários locais”.

Outro aspecto é a imagem eletrônica. Esta solução permite o compartilhamento de documentos em redes como e-mail ou internet. Os sistemas eletrônicos de gerenciamento de documentos também oferecem visibilidade aprimorada dos processos e do monitoramento do fluxo de trabalho.

Não é fácil alcançar consistência para conteúdos usando métodos tradicionais. Um desafio é fazer com que todos os membros usem os modelos mais recentes ou os mesmos. Outro é garantir que todas as novas edições e revisões sejam da versão última aprovação em um ambiente de compartilhamento de arquivos. O software garante os recursos de gerenciamento e distribuição de modelos, juntamente com o gerenciamento de revisão de documentos. O sistema também ajuda a automatizar o processo de publicação em PDF para garantir a adesão aos requisitos da ICH.

“Uma vantagem é que oferecem ferramentas que enviam automaticamente os registros através de seus ciclos de vida. Essas ferramentas são profundas e ajudam a resolver gargalos e garantir a geração e o arquivamento oportunos. Essa pontualidade ajuda a melhorar a inspeção e a prontidão para envio. Portanto, procrastinação, atrasos e logística são todos atendidos pelos sistemas eletrônicos”, aponta Marcelo.

Conforme a NBR ISO 23081-2 de 04/2020 – Informação e documentação — Gerenciamento de metadados para documentos de arquivo – Parte 2: Problemas conceituais e implementação, que fornece uma fundamentação sólida dos metadados para gerenciar documentos de arquivo em organizações, modelos conceituais de metadados e um conjunto de elementos de alto nível de metadados genéricos, adequados para qualquer ambiente de documentos de arquivo, todo esse processo abrange, por exemplo, as  implementações atuais de gestão de documentos de arquivo ou arquivísticas. Com isso, pode-se definir os tipos genéricos de metadados, tanto para entidades de documentos de arquivo quanto para outras entidades que precisam ser gerenciadas para documentar e entender o contexto dos documentos de arquivos, em momentos específicos, conforme determinado pela aplicação de um conjunto de decisões de avaliação.

Pode ser necessário criar uma representação independente do documento de arquivo e seus metadados. Normalmente, isso é feito codificando os metadados em um formato-padrão de metadados, como XML, usando os elementos definidos do esquema de metadados para gerenciar documentos de arquivo.

Pode ser deliberada a implementação no momento em que todos os metadados são associados a um registro, sendo escritos como um registro independente ou armazenados com o registro ao qual eles se relacionam. Na prática, a escrita de metadados para gerenciar documentos de arquivo pode ocorrer em vários momentos na existência do documento de arquivo. Isso inclui: na captura inicial; na aplicação dos processos de destinação; à medida que ocorrem mudanças nos meios de armazenamento; na evolução ou alteração de sistemas; onde há mudanças na cadeia de custódia; para troca de dados com outros sistemas (por exemplo, busca de informações em toda a organização); à medida que o objeto se move para fora dos limites do software de documentos de arquivo (por exemplo, transferência para armazenamento alternativo).

Sempre que é realizada a definição de metadados independentes do documento de arquivo, o resultado é unir o objeto de documento de arquivo e seus metadados em uma única representação onde os metadados adicionais de processo se acumulam externamente ao objeto capturado. Os processos envolvidos no gerenciamento contínuo de qualquer desses objetos continuarão a ocorrer e a acumular metadados, mas esses metadados permanecerão vinculados e não serão refletidos dentro do objeto de metadados estático independente.

Por exemplo, isso pode ocorrer quando os documentos de arquivo são removidos para a custódia de uma organização externa, como um arquivo. Neste momento, outros processos de gerenciamento e detalhes contextuais podem ser realizados por um sistema de arquivamento independente, em vez do sistema que produziu e/ou gerenciou o documento de arquivo.

Em algumas implementações, esses metadados adicionais podem ser exigidos para serem reescritos para o objeto gravado em momentos designados, conforme definido no processo de avaliação. Os metadados para gerenciamento de documentos de arquivo devem estar sujeitos a decisões de avaliação. Essas decisões de avaliação determinam não apenas quais metadados devem ser capturados sobre os documentos de arquivo, mas quanto tempo os metadados devem ser retidos e quando, em relação aos documentos de arquivo, alguns ou todos eles podem ser destruídos ou gerenciados separadamente para o objeto de documentos de arquivo.

No ambiente eletrônico, as decisões sobre documentos de arquivo e metadados para seu gerenciamento podem ser feitas em um grau de granularidade não possível no mundo do papel. Assim, por exemplo, os metadados de ponto de captura feitos sob medida podem ser destinados a serem usados por conjuntos de documentos de arquivo muito específicos (por exemplo, e-mails). Essa adaptação e seleção de quais elementos de metadados serão apropriadas são em si uma decisão de avaliação.

Para alguns documentos de arquivo, os riscos associados à sua definição, captura e gerenciamento podem não ser significativos, e um conjunto de decisões pragmáticas que limitam os metadados a serem capturados pode ser introduzido. Para outros documentos de arquivo, os riscos podem ser maiores e um conjunto mais completo de metadados deve ser capturado para garantir autenticidade, integridade e confiabilidade.

A capacidade de tomar tais decisões na confecção é dependente de uma compreensão sofisticada das operações organizacionais, funções e documentos de arquivo necessários para apoiar as atividades organizacionais e entendimentos tipicamente realizados na função de avaliação. A avaliação, também, é aplicada na tomada de decisões sobre a preservação de documentos de arquivo digitais. Alguns documentos de arquivo têm períodos de retenção significativos e podem precisar de uma intervenção de preservação ativa diversas vezes ao longo desse período de retenção.

Em cada instância de intervenção para preservação é necessária uma decisão de avaliação sobre os metadados a serem mantidos. Os metadados associados a um documento de arquivo podem eles mesmos estar sujeitos a decisões de avaliação que são separadas (mas vinculadas) das decisões de avaliação dos documentos de arquivo aos quais os metadados se relacionam.

Por exemplo, pode ser considerado desnecessário reter todos os aspectos dos metadados do processo, como o histórico de uso para o período de retenção completo associado ao documento de arquivo. Tais decisões devem ser tomadas com cautela e informadas por entendimentos claros de risco, autenticidade, confiabilidade e requisitos organizacionais para documentos de arquivo.

No entanto, é perfeitamente possível selecionar apenas partes dos metadados para acompanhar um documento de arquivo ao longo do tempo. Os documentos de arquivo e seus metadados são constantemente usados em novos contextos de negócio, incluindo contextos de pesquisa. Todo novo uso adiciona novo significado ao (s) documento de arquivo (s) e, portanto, tem que ser documentado.

Assim, novos metadados serão definidos sobre cada uso, o (s) agente (s) envolvido (s), a atividade de negócio e as circunstâncias de uso. Novos regimes de gerenciamento de documentos de arquivo ocorrerão ao longo do tempo, e eles têm que ser documentados, representando assim diferentes níveis de gestão de documentos de arquivo. Isso pode incluir gestão arquivística para aqueles documentos de arquivo que possuem valor permanente. A atividade de descrição arquivística pode ser considerada uma atividade contínua para a gestão de metadados.

As ilegalidades do novo modelo regulatório do Inmetro (II)

O Inmetro disponibilizou a proposta do seu novo modelo regulatório. Deve-se louvar o empenho da instituição em querer acompanhar e incorporar as inovações e as tecnologias decorrentes da transformação digital na sociedade. Mas, não precisava propor tantas ilegalidades no texto, como no item 7.4, requisitos essenciais e uso de normas técnicas brasileiras.

Hayrton Rodrigues do Prado Filho

No seu inconsequente e ilegal modelo regulatório proposto, o Inmetro no item 7.4, requisitos essenciais e uso de normas técnicas, escreve que a atividade de estabelecer regulamentos técnicos deve definir os requisitos essenciais que permitam tratar os riscos identificados e atender aos objetivos regulatórios; considerar os requisitos essenciais que estabeleçam o que deve ser atingido e não como deve ser atingido; ser descritos de forma não prescritiva; identificar e publicar a relação das normas técnicas selecionadas que conferem presunção de conformidade aos regulamentos técnicos; reconhecer que as normas técnicas são voluntárias, estabelecendo mecanismo por meio do qual um fornecedor possa demonstrar que atende aos requisitos essenciais sem necessariamente seguir as normas técnicas identificadas como conferindo presunção de conformidade. Neste caso, o ônus da demonstração do atendimento aos requisitos essenciais recai sobre o fornecedor no que diz respeito ao seu papel como regulamentador. Um texto muito confuso e difícil, até, de comentar.

Por fim, estabelecer mecanismos por meio dos quais as normas técnicas, necessárias para a implementação da regulamentação técnica, sejam desenvolvidas, publicadas e mantidas pela ABNT, contando com o engajamento da autoridade regulatória na sua elaboração. Mas, a autoridade regulatória não participa e nem fiscaliza a ABNT que faz o que quer em termos de normalização. Basta ver o número ridículo de normas disponíveis para o mercado industrial brasileiro.

Um dos princípios básicos em relação à normalização técnica parece que fugiu do novo modelo regulatório do Inmetro que, em relação à inovação, parece estar na época do início da industrialização do Brasil. A verdadeira função da normalização técnica é de natureza pública e, nos termos da lei, pode ser delegada inclusive a entidades particulares. Ou seja, é função eminentemente pública, pois, implica, ao mesmo tempo, em restrição de certos direitos fundamentais tendo em vista a proteção de outros direitos fundamentais dos cidadãos.

Para elucidar, em um Estado democrático de direito, como é o Brasil, a função de normalização técnica das atividades de produção, fornecimento e comercialização de bens, produtos e serviços, tem caráter de essencialidade porquanto o seu balizamento é essencial para a vida em comunidade, tanto no que diz respeito ao usufruto adequado e seguro, pelos cidadãos, dos bens e serviços, como no que concerne ao desenvolvimento nacional, ambas atividades inseridas no âmbito do poder/dever do Estado.

Dessa forma, a normalização das atividades de produção, fornecimento e comercialização de bens, produtos e serviços, destinados à comunidade em geral, é função necessariamente estatal porque pressupõe a imposição obrigatória de normas de conduta restritivas de direitos e liberdades consagradas pela Constituição brasileira. Isso envolve a liberdade de iniciativa, de concorrência, de indústria e comércio dentre outras, com a finalidade de assegurar o exercício de outros direitos fundamentais, também positivados na Constituição, cujo exercício, concretização e efetivação cabem ao Estado garantir, promover, defender e proteger: o direito à vida, à segurança, à saúde, ao meio ambiente, etc. Ou seja, esse item (7.4), que sugere que a observância das normas técnicas brasileiras seja voluntária, por sua ilegalidade, deve ser sumariamente excluído.

Ainda bem que não sou só eu que tem essa opinião. Ana Paula Margarido, do Centro Cerâmico do Brasil (CCB) também acha que o item deve ser excluído, porque normas técnicas são obrigatórias, direta ou indiretamente, em diversas situações – seja por legislação, código de defesa do consumidor ou segurança de profissionais, consumidores e meio ambiente. Synésio Batista da Costa, da Associação Brasileira de Avaliação da Conformidade (ABRAC) igualmente quer o item eliminado, pois ele não está em consonância com o Código de Defesa do Consumidor, que estabelece que, se existir norma técnica, esta deve ser atendida; SEÇÃO II – Das Práticas Infrativas Art. 12. São consideradas práticas infrativas: IX – colocar, no mercado de consumo, qualquer produto ou serviço: a) em desacordo com as normas expedidas pelos órgãos oficiais competentes, ou, se normas específicas não existirem, pela associação brasileira de normas técnicas – ABNT ou outra entidade credenciada pelo Conselho Nacional de Metrologia, Normalização e Qualidade Industrial (Conmetro). Vanderlei Lopes, da Associação Nacional da Indústria Cerâmica (Anicer) opina pela exclusão total do item, pois isso pode abrir um precedente muito grave no mercado para fornecedores com produtos e serviços sem qualquer comprovação aos requisitos necessários.

Alice Ioshimi Kawasaki Maia, do TÜV SÜD SFDK Laboratório de Análise de produtos, vota pela exclusão sumária do item, pois as normas técnicas são obrigatórias, direta ou indiretamente, em diversas situações – seja por legislação, código de defesa do consumidor ou segurança de profissionais, consumidores e meio ambiente.

No fundo, esse item 7.4 do ilegal modelo regulatório do Inmetro proposto foi ideia da diretoria da ABNT, comandada por Ricardo Fragoso, que sempre defendeu a não obrigatoriedade da norma técnica transformando a ABNT em uma empresa comercial, a fim de se desviar do real objetivo do Foro Nacional de Normalização que é publicar as normas técnicas feitas pela sociedade, para uso da sociedade e em benefício da sociedade. Ou seja, quer acabar com o objetivo eminentemente público da entidade. Isso é descumprir decisões da Justiça Estadual de São Paulo e Justiça Federal, já transitadas em julgado e defender com unhas e dentes que as normas técnicas são de sua propriedade, são apenas vetores de qualidade e não são obrigatórias.

Eles propagam a consumidores e parceiros comerciais que detém direitos autorais inexistentes sobre as normas técnicas brasileiras (NBR) e cobra preços escorchantes de acesso a elas. Impede, ainda, a sua disseminação, proibindo, ilicitamente, o compartilhamento gratuito dessas normas. E qual o trabalho deles? Apenas recebem os documentos normativos dos normalizadores e, caso o processo de feitura dos referidos documentos tenha seguido as diretrizes estabelecidas pelo Conmetro, estampa o número da norma.

As normas técnicas afetam diretamente a vida de todos os brasileiros. Afetam a competitividade do Brasil, pois um dos mais importantes problemas da tutela do consumidor é a qualidade dos produtos e serviços, seja pelo ângulo da segurança, seja pelo seu aspecto de adequação. Tudo leva a crer que, quanto maior o número de normas técnicas disponíveis, maior o grau de desenvolvimento de uma nação.

A ABNT, por ser entidade de utilidade pública, é obrigada por lei a publicar todos os seus custos e os investimentos feitos, além de salários dos diretores, despesas de viagens nacionais e internacionais, gastos jurídicos, etc. Mas, de forma ilegal, não procede dessa forma, justamente para não ser identificados os possíveis desvios de conduta na sua administração.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital AdNormas (https://revistaadnormas.com.br/), e editor do blog https://qualidadeonline.wordpress.com/hayrton@hayrtonprado.jor.br

As ilegalidades do novo modelo regulatório do Inmetro (I)

O Inmetro disponibilizou a proposta do seu novo modelo regulatório. Deve-se louvar o empenho da instituição em querer acompanhar e incorporar as inovações e as tecnologias decorrentes da transformação digital na sociedade, em particular a denominada indústria 4.0, nas suas atividades regulatórias. A ideia central do documento é fortalecimento da atividade regulatória assegurando o acompanhamento da indústria e do mercado face às inovações tecnológicas, com um maior engajamento, informação e participação das partes interessadas, incentivando e promovendo as práticas de monitoramento e avaliação dos resultados, objetivando que a atuação regulatória se mantenha adequada à finalidade e relevância pretendidas, e permaneça efetiva e proporcional aos problemas enfrentados. Mas, não precisava propor tantas ilegalidades no texto.

Hayrton Rodrigues do Prado Filho

Uma das muitas ilegalidades inseridas no modelo regulatório é a definição de norma técnica: documento estabelecido por consenso e emitido por um organismo reconhecido, que fornece, para uso comum e repetido, regras, diretrizes ou características para produtos, serviços, bens, pessoas, processos ou métodos de produção, cujo cumprimento não é obrigatório. Pode também tratar de terminologia, símbolos, requisitos de embalagem, marcação ou rotulagem aplicáveis a um produto. Isso é ilegal, pois a própria autarquia Inmetro é obrigada a cumprir as normas técnicas, já que a Lei nº 4.150, de 21 de novembro de 1962, em vigor, instituiu o regime obrigatório de preparo e observância das normas técnicas nos contratos de obras e compras do serviço público de execução direta, concedida, autárquica ou de economia mista, através da Associação Brasileira de Normas Técnicas e dá outras providências. Nos serviços públicos concedidos pelo governo federal, assim como nos de natureza estadual e municipal por ele subvencionados ou executados em regime de convênio, nas obras e serviços executados, dirigidos ou fiscalizados por quaisquer repartições federais ou órgãos paraestatais, em todas as compras de materiais por eles feitas, bem como nos respectivos editais de concorrência, contratos ajustes e pedidos de preços será obrigatória a exigência e aplicação dos requisitos mínimos de qualidade, utilidade, resistência e segurança usualmente chamados de normas técnicas e elaboradas pela Associação Brasileira de Normas Técnicas, nesta lei mencionada pela sua sigla ABNT.

Essa nova proposta de definição de norma técnica, também, contraria o ABNT ISO/IEC GUIA 2:2006 que define a norma como o documento estabelecido por consenso e aprovado por um organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes ou características para atividades ou seus resultados, visando à obtenção de um grau ótimo de ordenação em um dado contexto. Acrescenta que as normas devem ser baseadas em resultados consolidados da ciência, tecnologia e da experiência acumulada, visando à otimização de benefícios para a comunidade. Já, de acordo com o referido guia, a norma nacional é aquela adotada por um organismo nacional de normalização e colocada à disposição do público e uma norma mandatória é aquela cuja aplicação é obrigatória em virtude de uma lei geral, ou de uma referência exclusiva em um regulamento. Também vai contra uma lei federal, o Código de Defesa do Consumidor que é claro sobre as práticas abusivas: Art. 39. É vedado ao fornecedor de produtos ou serviços, dentre outras práticas abusivas: … VIII – colocar, no mercado de consumo, qualquer produto ou serviço em desacordo com as normas expedidas pelos órgãos oficiais competentes ou, se normas específicas não existirem, pela Associação Brasileira de Normas Técnicas ou outra entidade credenciada pelo Conselho Nacional de Metrologia, Normalização e Qualidade Industrial (Conmetro).

Classificar a norma técnica como de cumprimento não obrigatório, como quer o Inmetro com o apoio explícito do diretor geral da ABNT Ricardo Fragoso, é cuspir ilegalidade para cima de pessoas sérias e comprometidas com qualidade nesse país. Não se pode sob o pretexto da liberdade econômica, destruir o sistema brasileiro de normalização e as garantias mínimas dos consumidores e das empresas que trabalham de forma responsável. O Inmetro deveria ter a preocupação de priorizar a normalização e determinar que as agências do governo priorizassem o cumprimento da legislação brasileira no uso das normas técnicas, desestimulando a elaboração e utilização de regulamentos técnicos nos casos em que as normas oferecem os insumos técnicos necessários. O acesso democrático e o compromisso de cumprimento das normas técnicas nacionais são ainda excelentes argumentos para vendas ao mercado internacional como, também, para regular a importação de produtos que não estejam em conformidade com os requisitos mínimos de segurança, desempenho e padronização com as normas do país importador. É importante observar também que os acidentes de consumo, tão propalado pelo Inmetro, desde que o equipamento não cumpra os princípios de fabricação de acordo com uma norma técnica, são de responsabilidade dos fabricantes, bastando o consumidor acionar os órgãos de defesa do consumidor, a Justiça, ou diretamente o Ministério Público. Isso também vale para um prestador de serviço que não segue as normas brasileiras.

A diretoria do Inmetro precisa entender que a norma técnica brasileira tem a natureza de norma jurídica, de caráter secundário, impositiva de condutas porque fundada em atribuição estatal, sempre que sinalizada para a limitação ou restrição de atividades para o fim de proteção de direitos fundamentais e do desenvolvimento nacional, funções, como já se afirmou, eminentemente estatais. Pode ser equiparada, por força do documento que embasa sua expedição, à lei em sentido material, vez que obriga o seu cumprimento. As NBR que são regras de conduta impositivas são obrigatórias para os setores produtivos e de serviços em geral, tendo em vista que, além de seu fundamento em lei ou atos regulamentares, tem em vista o cumprimento da função estatal de disciplinar o mercado com vistas ao desenvolvimento nacional e à proteção de direitos fundamentais tais como os direitos relativos à vida, à saúde, à segurança, ao meio ambiente etc.

O Inmetro precisa entender que existem duas ABNT: uma, a normalizadora formada por mais 15.000 pessoas ou profissionais que prestam um trabalho gratuito dentro das comissões de estudo, correspondendo aos seus membros, coordenadores e secretários de reuniões, etc. que elaboram, com seu trabalho voluntário, as normas técnicas brasileiras (NBR). E a outra ABNT (carimbadora, veja meus textos sobre essa outra) formada por uma diretoria executiva remunerada (sem transparência) que não presta contas à sociedade (razão de sua existência) e obtêm várias vantagens indevidas ao arrepio das leis que regem as entidades de utilidade pública (sobre isso tratarei em novos textos).

Essa ABNT (carimbadora) cobra preços abusivos de acesso às normas técnicas brasileiras (NBR) e ainda impede a sua disseminação, proibindo, ilegalmente, o compartilhamento gratuito dessas normas, recebe os documentos normativos dos normalizadores e, caso o processo de feitura dos referidos documentos tenha seguido as diretrizes estabelecidas pelo Conmetro, carimba o número da norma. Deve-se ressaltar que é aí que existe a diretoria executiva, a qual estabelece seus próprios salários e custos da entidade carimbadora, os quais, de acordo com a estratégia deles, precisam ser bancados pelos preços das normas.

O Inmetro não deve propagar que a norma técnica brasileira (ABNT NBR) não é de observância obrigatória, muito menos em um documento oficial, pois além de ser uma fake news e uma ilegalidade, como provado acima, só irá beneficiar as empresas inescrupulosas que, para aumentarem seus lucros, irão alegar que não precisam cumprir os requisitos mínimos de desempenho, segurança etc. constantes nas normas, pois o próprio Inmetro não reconhece que são de observância obrigatória. Isso é uma aberração.

Hayrton Rodrigues do Prado Filho é jornalista profissional, editor da revista digital AdNormas https://revistaadnormas.com.br/, membro da Academia Brasileira da Qualidade (ABQ) e editor do blog – https://qualidadeonline.wordpress.com/hayrton@hayrtonprado.jor.br

O projeto de equipamentos por segurança aumentada “e” em atmosferas explosivas

A segurança aumentada “e” é um tipo de proteção aplicado aos equipamentos elétricos ou componentes Ex nos quais as medidas adicionais são aplicadas de forma a proporcionar uma segurança aumentada contra a possibilidade de temperaturas excessivas e a ocorrência de arcos e centelhas. Os equipamentos elétricos por segurança aumentada “e” devem ser marcados com a tensão nominal, junto com a corrente nominal ou a potência nominal.

Se múltiplas tensões, corrente ou potências nominais são aplicáveis, mas todas elas não são marcadas, então somente os valores máximos devem ser marcados. Os dados nominais completos devem ser apresentados no certificado. Para equipamento ou componentes Ex efetivamente operando com fator de potência diferente de 1, é marcado com os valores nominais de corrente e potência.

Para máquinas elétricas girantes em Nível de Proteção “eb”, a relação da corrente inicial de partida e da corrente nominal IAI IN e o tempo tE devem estar disponíveis. Para instrumentos de medição com partes condutoras de corrente e para transformadores de corrente, deve-se marcar com o valor da corrente de curto-circuito lsc. Para luminárias, incluir os dados técnicos das lâmpadas a serem utilizadas, por exemplo, as características elétricas e, se necessário, as dimensões.

Para caixas de conexões ou de ligação de uso geral, marcar as características nominais expressas como a potência nominal máxima dissipada, ou o conjunto de valores informando, para cada tamanho de terminal, a quantidade e seções permitidas dos condutores e a corrente máxima; as restrições ao uso, por exemplo, a utilização somente em ambientes limpos; as características dos dispositivos especiais de proteção quando requerido, por exemplo, para controle de temperatura, ou para condições severas de partida, e condições especiais de alimentação, por exemplo, para utilização somente com conversores.

Para as baterias com tipo de construção dos acumuladores, marcar o número de acumuladores e tensão nominal, a capacidade nominal com a correspondente duração da descarga. Para os equipamentos operados a bateria, as instruções para utilização (instruções para manutenção) para a placa de instruções a serem colocadas na estação de carregamento da bateria devem ser fornecidas para cada bateria. Elas devem incluir todas as instruções necessárias para o carregamento, utilização e manutenção.

As instruções para utilização devem incluir pelo menos as seguintes informações: o nome do fabricante ou do fornecedor ou sua marca registrada, a identificação do tipo dado pelo fabricante, o número de acumuladores e a tensão nominal da bateria, a capacidade nominal com a correspondente duração de descarga, as instruções de carga, e qualquer outra condição relativa à operação segura da bateria, por exemplo, as restrições ao içamento do invólucro durante a carga, o menor tempo de espera antes de fechar a cobertura devido à liberação de gás depois do término da carga, a verificação do nível do eletrólito, as especificações do eletrólito e da água de reposição, e posição de montagem.

Para os terminais, as instruções para utilização devem incluir pelo menos as seguintes informações: os valores de torque especificados, se o fabricante especificar o valor do torque de aperto; a menos que marcações apropriadas sejam fornecidas, as instruções devem indicar claramente qualquer rearranjo ou ajuste necessário para se adaptar às várias seções de condutores, se o rearranjo ou ajuste não for óbvio; as instruções para instalação adequada do condutor quando o método desta não for óbvio devido à construção do terminal; e os requisitos para remover a isolação do condutor.

Para as luminárias, as instruções para utilização devem incluir pelo menos as seguintes informações: para luminárias bipino, somente lâmpadas com pinos de latão devem ser utilizadas, na instalação ou na reposição de lâmpadas. As lâmpadas disponíveis no mercado normalmente utilizam pinos de latão. Para luminárias que utilizam lâmpadas com base roscadas, somente lâmpadas com material de isolação na base que atendam aos requisitos de materiais para o grupo I de acordo com a IEC 60664-1 e com o mínimo de distância de isolação e de escoamento.

Os valores requeridos das distâncias de escoamento dependem da tensão de trabalho, da resistência ao trilhamento do material elétrico isolante e do perfil de sua superfície. Os espaçamentos nos terminais de cabos devem ser avaliados com e sem o condutor para determinar a distância mínima de escoamento.

A tabela abaixo agrupa os materiais elétricos isolantes de acordo com o Índice de Trilhamento Comparativo -ITC (CT/ – Comparative Tracking lndex), determinado de acordo com a NBR IEC 601 1 2. Os materiais elétricos isolantes inorgânicos, por exemplo, vidro e cerâmicas, não apresentam trilhamento e, desta forma, não necessitam ser submetidos à determinação do ITC. Estes materiais isolantes são convencionalmente classificados no Grupo I de material.

O agrupamento na tabela acima é aplicado às partes isolantes sem ressaltos ou reentrâncias. Se existirem ressaltos ou reentrâncias, as distâncias mínimas permissíveis de escoamento para tensões de trabalho acima de 1.100 V devem ser baseadas no próximo grupo de material mais elevado, por exemplo, material do Grupo I ao invés de material do Grupo lI. A temperatura máxima de superfície admissível para enrolamento do estator, peças do rotor e aparelhos elétricos auxiliares ou componentes “Ex” dentro ou sobre a máquina devem estar abaixo da temperatura-limite.

Estas temperaturas são medidas, calculadas ou determinadas por técnicas de extrapolação. Para máquinas elétricas com Nível de Proteção “eb”, as falhas esperadas devem ser levadas em consideração. As falhas esperadas incluem parada devido a uma sobrecarga mecânica ou situação de rotor.

Para máquinas elétricas com Nível de Proteção “ec” com regimes de serviço S1, S2, S6 ou S9, devem ser determinadas somente temperaturas com carga nominal. Para máquinas elétricas com Nível de Proteção “ec” com regimes de serviço diferentes de S 1, S2, S6 ou S9, as temperaturas devem ser determinadas durante as partidas consecutivas ou em diferentes condições de carga, conforme aplicável, dependendo do regime de serviço específico.

Para máquinas elétricas com Nível de Proteção “eb” ou “ec”, destinadas a serem acionadas com um conversor, as temperaturas devem ser determinadas de acordo com operação com um conversor ou uma fonte não senoidal. A determinação da temperatura empregando métodos de cálculo ou de extrapolação devem ser baseadas em medições de temperatura comparativas com máquinas semelhantes.

A NBR IEC 60079-7 de 08/2018 – Atmosferas explosivas – Parte 7: Proteção de equipamentos por segurança aumentada “e” especifica os requisitos para o projeto, fabricação, ensaios e marcação de equipamentos elétricos e componentes Ex com tipo de proteção de segurança aumentada “e”, destinados à utilização em atmosferas explosivas de gases. Os equipamentos elétricos e os componentes Ex do tipo de proteção “e” podem proporcionar: o Nível de proteção “eb” (EPL “Mb” ou “Gb”) ou o Nível de proteção “ec” (EPL “Gc”). O Nível de Proteção “eb” é aplicável aos equipamentos ou componentes Ex, incluindo suas conexões, condutores, enrolamentos, lâmpadas e baterias, mas não incluindo semicondutores ou capacitares eletrolíticos.

A utilização de componentes eletrônicos, como semicondutores ou capacitores eletrolíticos, é excluída do Nível de Proteção “eb”, uma vez que maus funcionamentos previstos podem resultar em temperaturas excessivas ou arcos e centelhas, caso as distâncias internas de separação não sejam aplicadas. Não é geralmente uma prática manter estas distâncias de separação nem manter as funções do componente eletrônico.

O Nível de Proteção “ec” é aplicável aos equipamentos ou componentes Ex, incluindo suas conexões, condutores, enrolamentos, lâmpadas e baterias, bem como aos semicondutores e capacitares eletrolíticos. A utilização de componentes eletrônicos, como semicondutores ou capacitores eletrolíticos, é permitida no Nível de Proteção “ec”, uma vez que eles são avaliados sob condições normais de operação e sob ocorrências previstas de forma regular, as quais normalmente não resultam em temperaturas excessivas ou arcos e centelhas.

Como os requisitos de distâncias de separação não são aplicáveis para a construção interna, os componentes eletrônicos comercialmente disponíveis são geralmente adequados, caso as distâncias externas de separação sejam atendidas. Os requisitos desta norma são aplicáveis a ambos os níveis de proteção “eb” ou “ec”, a menos que especificamente indicado em contrário. Para o Nível de Proteção “eb”, esta norma é aplicável aos equipamentos elétricos em que a tensão nominal não excede 11 kV ca eficaz ou cc.

Para o Nível de Proteção “ec”, esta norma é aplicável aos equipamentos elétricos em que a tensão nominal não excede 15 kV ca eficaz ou cc. As correntes de curto-circuito que circulam por conexões de segurança aumentada nos circuitos de alimentação não são consideradas para a geração de riscos significativos de ignição de uma atmosfera explosiva de gás, como o resultado do movimento das conexões e dos esforços mecânicos gerados pela corrente de curto-circuito.

As normas para equipamentos industriais normalmente requerem que os efeitos de correntes elevadas de curta duração sobre a segurança das conexões sejam considerados. A presença de uma atmosfera explosiva de gás não afeta de forma adversa a segurança das conexões. As variações térmicas de baixa duração que ocorrem como resultado das variações da corrente elétrica acima dos valores nominais, como aquelas que ocorrem durante a partida dos motores, não são consideradas um risco significativo de ignição de uma atmosfera explosiva de gás, devido à duração relativamente curta deste tipo de evento e dos efeitos de convecção que ocorrem durante estes eventos.

As conexões de alta-tensão e fiações associadas (acima de 1,0 kV) podem ser suscetíveis à elevação da ocorrência de descargas parciais que podem ser uma fonte de ignição. O aumento dos espaçamentos em relação a superfícies aterradas ou em relação a outras conexões, bem como os recursos necessários para evitar surtos de tensão para estas terminações, são normalmente utilizados.

O equipamento elétrico com o tipo de proteção segurança aumentada “e” deve proporcionar um dos seguintes níveis de proteção: nível de proteção “eb” (EPL Mb ou Gb), ou nível de proteção “ec” (EPL Gc). Os requisitos desta Seção aplicam-se a todos os equipamentos elétricos e componentes “Ex” com o Tipo de Proteção “e”, salvo indicação em contrário na Seção 5.

As conexões elétricas destinadas a serem feitas internamente do invólucro do equipamento são divididas em aquelas para fiação de campo, (ver 4.2.2), e aquelas para fiação de fábrica, (ver 4.2.3) e, quando conveniente, para tipos de conexões permanentes e reconectáveis ou plugáveis, detalhando os requisitos apropriados. As conexões externas de aterramento e de equipotencialização devem estar de acordo com os requisitos das conexões para a fiação de campo, (ver 4.2.2).

De acordo com o aplicável, cada tipo deve ser construído de forma que os condutores não possam deslizar de suas posições destinadas durante o aperto de um parafuso ou após a sua inserção; proporcionar os meios de evitar o afrouxamento da conexão em serviço; ser de tal forma que o contato seja assegurado sem danos aos condutores que possam prejudicar a capacidade do condutor em atender à sua função, mesmo se condutores encordoados forem utilizados em conexões destinadas para conexão direta de um condutor não encordoado; proporcionar uma força de compressão para assegurar uma pressão de contato em serviço; ser construído de forma que o contato proporcionado não seja sensivelmente prejudicado por variações de temperatura que ocorram em serviço normal; fornecer pressão de contato que não dependa da integridade estrutural de materiais isolantes, exceto quando permitido pelo ensaio de continuidade de terra, apresentado na NBR IEC 60079-0; ser especificado para não acomodar mais do que um condutor individual em um ponto de conexão, a menos que especificamente projetado e avaliado para isto; se destinado aos condutores encordoados, utilizar um meio de proteger os condutores e distribuir a pressão de contato uniformemente.

O método de aplicação da pressão de contato deve ser capaz, na instalação, de modelar confiavelmente o condutor encordoado em uma forma efetivamente sólida que, subsequentemente, não se altere em serviço. Alternativamente, o método de aplicação da pressão de contato deve ser projetado de tal maneira que acomode qualquer assentamento dos fios de encordoamento em serviço; possuir, para conexão com parafuso, um valor de torque especificado pelo fabricante.

Para conexões sem parafuso destinadas aos condutores com encordoamento fino classe 5 ou classe 6, de acordo com a IEC 60228, o fio com encordoamento fino deve ser equipado com terminal de compressão ou a terminação deve possuir um método de abertura do mecanismo de pressão, de forma que os condutores não sejam danificados durante a instalação do condutor. A utilização de fios de alumínio pode causar dificuldades pelo comprometimento das distâncias críticas de isolação e escoamento, quando materiais antioxidantes são aplicados.

A conexão de fios de alumínio a terminais pode ser realizada pela utilização de dispositivos adequados de conexão bimetálicos que forneçam uma conexão de cobre ao terminal. Podem ser requeridas precauções especiais contra vibração e impactos mecânicos, para reduzir o risco de afrouxamento. A corrosão eletrolítica pode ocorrer onde materiais ferrosos forem utilizados.

Uma orientação sobre limitação de corrosão com base na limitação do potencial eletroquímico entre metais diferentes pode ser encontrada na IEC TR 60943. A temperatura-limite da isolação do bloco terminal e acessórios é usualmente baseada na temperatura-limite da isolação, porém a temperatura-limite especificada para o terminal, quando utilizado em equipamentos, também depende da classe de temperatura máxima da isolação do cabo ao qual é conectado.

Os terminais para conexões de fiação de campo devem ser dimensionados para permitir a conexão efetiva dos condutores com seção igual a pelo menos aquela correspondente à corrente nominal do equipamento. As conexões devem ser localizadas em uma posição tal que, se for requerida inspeção em serviço, elas estejam razoavelmente acessíveis.

A quantidade, a seção transversal e o tipo dos condutores que possam ser seguramente conectados devem estar especificados na documentação descritiva, de acordo com a NBR IEC 60079-0. O “tipo de condutor” inclui características como material do condutor e encordoamento. Alguns tipos de cabos, como os utilizados para atender aos requisitos de EMC, incluem múltiplos condutores para ligação ao fio terra. Podem ser necessárias instalações de terminais quando mais de um condutor for utilizado para ligação ao fio terra.

Nestes casos, é importante que o usuário e o fabricante e coordenem as instalações de terminais necessários. As conexões executadas utilizando terminais de acordo com as NBR IEC 60947-7-1, NBR IEC 60947-7-2, IEC 60947-7-4, IEC 60999-1 ou IEC 60999-2 são destinadas à conexão de condutores de cobre com a isolação localmente removida e sem a colocação de outras partes intermediárias, além daquelas que garantam a forma de um condutor nu, como um terminal de compressão.

Os terminais para tipo de proteção “eb” devem ser submetidos aos ensaios de isolação do material de terminais em 6.10. Os terminais devem possibilitar a fixação em seus locais de montagem. Para os terminais com tipo de proteção “eb”, a elevação de temperatura da barra do condutor não pode exceder 40 K, com corrente de ensaio de 110% da corrente nominal, de acordo com o método do ensaio de elevação de temperatura da NBR IEC 60947-7-1.

Este ensaio está relacionado à corrente absoluta máxima permitida para o terminal, quando ensaiado sem invólucro. Para finalidades práticas, quando múltiplos terminais são utilizados no interior de invólucros, será necessário estabelecer correntes reduzidas de acordo com as circunstâncias particulares. Os terminais para conexão de condutores de seção transversal nominal que não excedam 35 mm² (2 AWG) devem também ser adequados para conexão efetiva de condutores com no mínimo duas seções transversais menores, de acordo com a escala ISO, de acordo com o Anexo F, se não for especificado de outra forma no certificado.

A subseção 4.2.2.2 é destinada principalmente a fornecer requisitos para terminais como componentes Ex. Os dispositivos para conexão permanente das fiações de campo devem atender aos requisitos de 4.2.2.2, quando aplicável. Os dispositivos de conexões para as ligações de equipamentos ou componentes “Ex” que empregam outros tipos de proteção, como invólucro à prova de explosão “d”, permitem instalações utilizando métodos de conexão de segurança aumentada “e”.

O aumento de 40 K, referido em 4.2.2.2, é apenas para a avaliação de componentes Ex de terminais e não é determinado na aplicação efetiva do terminal, onde pode ser observado um aumento de mais de 40 K. Devem ser previstos meios de fixação do cabo ou condutores para evitar a rotação ou movimento, de forma a evitar qualquer afrouxamento ou comprometimento das distâncias de isolamento e escoamento.

Alternativamente, o número do certificado deve incluir o sufixo “X”, de acordo com os requisitos de marcação da NBR IEC 60079-0, e as condições específicas de utilização listadas no certificado devem detalhar as disposições relativas à fixação do cabo ou condutores, de forma a evitar o comprometimento das distâncias de isolamento e escoamento, e as disposições para evitar afrouxamento das conexões. Se a opção para usar a marcação no lugar do sufixo “X”, de acordo com a NBR I EC 60079-0, for aplicada, essa marcação pode aparecer tanto no exterior quanto no interior do com partimento de ligação.

Condutores com seção nominal maior que 35 mm² podem possuir rigidez suficiente para evitar o comprometimento das distâncias de isolação e escoamento. As conexões utilizando arranjos permanentes são tipicamente compostas por condutores individuais (do tipo rabicho) que são destinados a serem conectados durante a instalação, utilizando os métodos de conexão apropriados, (ver 4.2. 1).

Um meio de fixação das conexões completadas a um local adequado deve ser previsto, ou então as conexões completadas devem ser previstas com meios confiáveis que assegurem a isolação de acordo com os requisitos desta norma. Se o método de conexão for por solda com estanho, um apoio mecânico da conexão completada deve ser previsto. A segurança da junção não pode ser baseada somente na solda por estanho.

O objetivo do suporte mecânico é evitar que o estresse mecânico seja transferido para a conexão. As conexões de fábrica devem ser fixadas em um local específico ou devem previstas com meios de atender aos requisitos de distância de isolação e escoamento desta norma. Qualquer dos métodos de conexão adequados para conexão externa pode ser utilizado para as conexões de fábrica. Excepcionalmente para este caso, os ensaios de isolação do material do terminal não necessitam ser realizados para os níveis de proteção “eb” ou “ec”.

Os requisitos para a estabilidade térmica de materiais isolantes são especificados em 4.6. Adicional mente aos métodos de ligação aceitáveis para conexões da fiação de campo, os conectores de torção que atendam aos requisitos da IEC 60998-2-4 também podem ser utilizados para ligações de fábrica para o Nível de Proteção “ec”.

As conexões permanentes devem ser feitas somente por meio de crimpagem; brasagem; soldagem; soldagem com estanho, com suporte mecânico da conexão final, além da soldagem efetuada; ou no Nível de Proteção “ec”, os componentes das placas de circuito impresso, incluindo os dispositivos de montagem em superfície (SMD – Surface Mounted Devices) e os componentes montados com pinos por furos, sem suporte mecânico adicional. O processo comumente referido como “solda com prata” é considerado uma “brasagem”.

As conexões com plugue para o Nível de Proteção “eb” são projetadas para serem rapidamente conectadas ou desconectadas durante a montagem, manutenção ou reparo. Estas ligações não são destinadas a serem conectadas ou desconectadas, quando uma atmosfera explosiva estiver presente. Exemplos típicos são os componentes para encaixe e conectores de cartões eletrônicos.

As conexões plugáveis no Nível de Proteção “eb” devem proporcionar o seguinte: cada conexão deve utilizar no mínimo duas áreas de contatos, e a perda de uma área de contato não compromete a efetividade da outra; se as conexões de fábrica puderem permanecer energizadas quando separadas, elas devem possuir um intertravamento para evitar a separação quando energizadas ou devem ser marcadas. Para componentes pequenos, uma marcação adjacente pode ser permitida. A conexão deve ser assegurada por um dos métodos descritos a seguir. Cada conexão ou grupo de conexões deve possuir um dispositivo de retenção mecânica, o qual, excluindo o atrito interno, apresente uma força para a separação de no mínimo 30 N, com força aplicada gradualmente próximo ao centro do componente.

Quando um grupo de conexões individuais for mecanicamente ligado e o componente separável pesar mais que 0,25 kg ou carregar mais do que 10 cabos, considerações especiais devem ser dadas à segurança da conexão. O objetivo de que a eficácia da retenção mecânica para o Nível de Proteção “eb” seja avaliada pelo ensaio é devido ao aumento do risco de ignição em função da separação dos contatos em equipamentos de EPL Gb.

Para a conexão de um componente que dependa somente do atrito para permanecer no lugar e que não seja fixado de qualquer outra forma além do ponto de conexão, a força de separação, em Newtons, deve ser 200 vezes maior que o peso do componente (em kg) e, neste caso, um dispositivo de retenção mecânico não é necessário. A força deve ser aplicada gradualmente próxima ao centro do componente. Neste caso, um dispositivo de retenção mecânico não é requerido.

As distâncias de isolação entre as partes condutoras nuas em diferentes potenciais devem estar de acordo com a Tabela 2 da norma, com um valor mínimo para conexões da fiação de campo de 3 mm para o Nível de Proteção “eb” ou 1 ,5 mm para o Nível de Proteção “ec”. Alternativamente, para o Nível de Proteção “ec”, as distâncias de isolamento para outras conexões a não ser a fiação de campo, são permitidas de acordo com os valores indicados no Anexo H.

Os espaçamentos nos terminais de cabos devem ser avaliados com e sem o condutor para determinar a distância mínima de isolação sob as piores condições. O arranjo de condutores deve ser como especificado pelo fabricante. O arranjo de condutores especificado pelo fabricante inclui seção de condutores, comprimento do desencapamento, utilização de terminais, torque máximo de aperto da conexão, etc.

Um terminal de ligação fornecido com o dispositivo de fixação do condutor totalmente aberto pode apresentar condições mais desfavoráveis para espaçamentos. As distâncias de isolação devem ser determinadas em função da tensão de trabalho. Quando o equipamento for destinado a mais do que uma tensão nominal ou a uma faixa de tensão nominal, o valor da tensão de trabalho a ser utilizada deve ser baseado no valor mais elevado de tensão nominal.

A temperatura máxima de superfície admissível para enrolamento do estator, peças do rotor e aparelhos elétricos auxiliares ou componentes “Ex” dentro ou sobre a máquina devem estar abaixo da temperatura-limite. Estas temperaturas são medidas, calculadas ou determinadas por técnicas de extrapolação. Para máquinas elétricas com Nível de Proteção “eb”, as falhas esperadas devem ser levadas em consideração.

As falhas esperadas incluem a parada devido a uma sobrecarga mecânica ou situação de rotor. Para máquinas elétricas com Nível de Proteção “ec” com regimes de serviço S1, S2, S6 ou S9, devem ser determinadas somente temperaturas com carga nominal. Para máquinas elétricas com Nível de Proteção “ec” com regimes de serviço diferentes de S1, S2, S6 ou S9, as temperaturas devem ser determinadas durante as partidas consecutivas ou em diferentes condições de carga, conforme aplicável, dependendo do regime de serviço específico.

Para máquinas elétricas com Nível de Proteção “eb” ou “ec”, destinadas a serem acionadas com um conversor, as temperaturas devem ser determinadas de acordo com o especificado em 5.2.8.4. A determinação da temperatura empregando métodos de cálculo ou de extrapolação devem ser baseadas em medições de temperatura comparativas com máquinas semelhantes.