{"id":58139,"date":"2023-10-05T15:30:21","date_gmt":"2023-10-05T06:30:21","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58139"},"modified":"2024-04-21T16:07:46","modified_gmt":"2024-04-21T07:07:46","slug":"vendor-compensation","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/vendor-compensation","title":{"rendered":"Danos devido a ataques cibern\u00e9ticos. Qual \u00e9 a responsabilidade de indemniza\u00e7\u00e3o por danos do fornecedor do sistema? Exemplos de descri\u00e7\u00f5es de contratos explicados"},"content":{"rendered":"\n<p>Nos \u00faltimos anos, os ataques cibern\u00e9ticos contra empresas t\u00eam aumentado constantemente.<\/p>\n\n\n\n<p>De acordo com uma pesquisa da Associa\u00e7\u00e3o Japonesa de Seguran\u00e7a de Rede (JNSA), a propor\u00e7\u00e3o de incidentes de vazamento de informa\u00e7\u00f5es pessoais devido a acessos n\u00e3o autorizados era de 4,7% em 2013, mas aumentou para 20,3% em 2018 (<a href=\"https:\/\/www.jnsa.org\/result\/incident\/2018.html\" target=\"_blank\" rel=\"noreferrer noopener\">Relat\u00f3rio de Investiga\u00e7\u00e3o sobre Incidentes de Seguran\u00e7a da Informa\u00e7\u00e3o em 2018[ja]<\/a>).<\/p>\n\n\n\n<p>Neste artigo, explicaremos o \u00e2mbito da responsabilidade que os fornecedores de sistemas devem assumir quando s\u00e3o alvo de um ataque cibern\u00e9tico, com base em precedentes judiciais. Al\u00e9m disso, tamb\u00e9m explicaremos os pap\u00e9is e responsabilidades que devem ser estabelecidos em contratos para que fornecedores e usu\u00e1rios possam trabalhar juntos para combater ataques cibern\u00e9ticos, com base em contratos modelo.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#O_fornecedor_do_sistema_e_responsavel_pela_indemnizacao_dos_danos_de_um_ataque_cibernetico\" title=\"O fornecedor do sistema \u00e9 respons\u00e1vel pela indemniza\u00e7\u00e3o dos danos de um ataque cibern\u00e9tico?\">O fornecedor do sistema \u00e9 respons\u00e1vel pela indemniza\u00e7\u00e3o dos danos de um ataque cibern\u00e9tico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Responsabilidade_por_danos_do_fornecedor_do_sistema_e_exemplos_de_descricao_no_contrato\" title=\"Responsabilidade por danos do fornecedor do sistema e exemplos de descri\u00e7\u00e3o no contrato\">Responsabilidade por danos do fornecedor do sistema e exemplos de descri\u00e7\u00e3o no contrato<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Contrato_de_Desenvolvimento_de_Software\" title=\"Contrato de Desenvolvimento de Software\">Contrato de Desenvolvimento de Software<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Contrato_de_Empreitada\" title=\"Contrato de Empreitada\">Contrato de Empreitada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Contrato_de_Subcontratacao\" title=\"Contrato de Subcontrata\u00e7\u00e3o\">Contrato de Subcontrata\u00e7\u00e3o<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Contrato_de_Manutencao_e_Operacao_de_Sistemas\" title=\"Contrato de Manuten\u00e7\u00e3o e Opera\u00e7\u00e3o de Sistemas\">Contrato de Manuten\u00e7\u00e3o e Opera\u00e7\u00e3o de Sistemas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Contrato_de_Utilizacao_de_Servicos_na_Nuvem\" title=\"Contrato de Utiliza\u00e7\u00e3o de Servi\u00e7os na Nuvem\">Contrato de Utiliza\u00e7\u00e3o de Servi\u00e7os na Nuvem<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Criterios_para_determinar_a_responsabilidade_de_indemnizacao_do_fornecedor_do_sistema\" title=\"Crit\u00e9rios para determinar a responsabilidade de indemniza\u00e7\u00e3o do fornecedor do sistema\">Crit\u00e9rios para determinar a responsabilidade de indemniza\u00e7\u00e3o do fornecedor do sistema<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#As_medidas_tomadas_estao_de_acordo_com_o_nivel_tecnologico_no_momento_do_desenvolvimento\" title=\"As medidas tomadas est\u00e3o de acordo com o n\u00edvel tecnol\u00f3gico no momento do desenvolvimento?\">As medidas tomadas est\u00e3o de acordo com o n\u00edvel tecnol\u00f3gico no momento do desenvolvimento?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#A_empresa_utilizadora_tem_alguma_falha\" title=\"A empresa utilizadora tem alguma falha?\">A empresa utilizadora tem alguma falha?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Tres_pontos_para_o_desenvolvimento_seguro_de_sistemas\" title=\"Tr\u00eas pontos para o desenvolvimento seguro de sistemas\">Tr\u00eas pontos para o desenvolvimento seguro de sistemas<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Compreender_os_riscos_ciberneticos_apontados_por_agencias_governamentais_e_similares\" title=\"Compreender os riscos cibern\u00e9ticos apontados por ag\u00eancias governamentais e similares\">Compreender os riscos cibern\u00e9ticos apontados por ag\u00eancias governamentais e similares<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Ambas_as_partes_envolvidas_entendem_a_necessidade_de_seguranca\" title=\"Ambas as partes envolvidas entendem a necessidade de seguran\u00e7a\">Ambas as partes envolvidas entendem a necessidade de seguran\u00e7a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Ambas_as_partes_lidam_juntas_com_ataques_ciberneticos\" title=\"Ambas as partes lidam juntas com ataques cibern\u00e9ticos\">Ambas as partes lidam juntas com ataques cibern\u00e9ticos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Resumo_Consulte_um_advogado_para_a_criacao_de_um_contrato_de_desenvolvimento_de_sistemas\" title=\"Resumo: Consulte um advogado para a cria\u00e7\u00e3o de um contrato de desenvolvimento de sistemas\">Resumo: Consulte um advogado para a cria\u00e7\u00e3o de um contrato de desenvolvimento de sistemas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/it\/vendor-compensation\/#Apresentacao_das_medidas_tomadas_pelo_nosso_escritorio\" title=\"Apresenta\u00e7\u00e3o das medidas tomadas pelo nosso escrit\u00f3rio\">Apresenta\u00e7\u00e3o das medidas tomadas pelo nosso escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_fornecedor_do_sistema_e_responsavel_pela_indemnizacao_dos_danos_de_um_ataque_cibernetico\"><\/span>O fornecedor do sistema \u00e9 respons\u00e1vel pela indemniza\u00e7\u00e3o dos danos de um ataque cibern\u00e9tico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_134919143.jpg\" alt=\"O fornecedor do sistema \u00e9 respons\u00e1vel pela indemniza\u00e7\u00e3o dos danos de um ataque cibern\u00e9tico?\" class=\"wp-image-58926\" \/><\/figure>\n\n\n\n<p>Quando uma empresa do lado do utilizador sofre um ataque cibern\u00e9tico e ocorrem danos, o primeiro a ser responsabilizado deve ser o autor do ataque cibern\u00e9tico. No entanto, se houver a possibilidade de o ataque ter sido facilitado por neglig\u00eancia no desenvolvimento ou opera\u00e7\u00e3o do sistema, pode ser admitido um pedido de indemniza\u00e7\u00e3o por danos do lado do utilizador para o lado do fornecedor do sistema.<\/p>\n\n\n\n<p>As bases para um pedido de indemniza\u00e7\u00e3o por danos que o fornecedor do sistema pode enfrentar incluem:<\/p>\n\n\n\n<ul>\n<li>Responsabilidade por n\u00e3o conformidade contratual<\/li>\n\n\n\n<li>Viola\u00e7\u00e3o do dever de cuidado e dilig\u00eancia<\/li>\n<\/ul>\n\n\n\n<p>No entanto, pode haver casos em que os danos se ampliam devido \u00e0 neglig\u00eancia do lado do utilizador. Nesse caso, a responsabilidade do lado do utilizador tamb\u00e9m \u00e9 reconhecida. Em julgamentos reais, houve casos em que isso foi considerado como compensa\u00e7\u00e3o por neglig\u00eancia e a indemniza\u00e7\u00e3o por danos ao fornecedor do sistema foi limitada.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/categories-of-cyber-crime\" target=\"_blank\" rel=\"noreferrer noopener\">Quais s\u00e3o as 3 categorias de crimes cibern\u00e9ticos? Um advogado explica as medidas de preven\u00e7\u00e3o para cada padr\u00e3o[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Responsabilidade_por_danos_do_fornecedor_do_sistema_e_exemplos_de_descricao_no_contrato\"><\/span>Responsabilidade por danos do fornecedor do sistema e exemplos de descri\u00e7\u00e3o no contrato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Como exemplos representativos de contratos de sistemas de TI entre o fornecedor do sistema e a empresa utilizadora, existem os seguintes tr\u00eas:<\/p>\n\n\n\n<ol>\n<li>Contrato de desenvolvimento de software<\/li>\n\n\n\n<li>Contrato de manuten\u00e7\u00e3o e opera\u00e7\u00e3o do sistema<\/li>\n\n\n\n<li>Contrato de utiliza\u00e7\u00e3o de servi\u00e7os na nuvem<\/li>\n<\/ol>\n\n\n\n<p>A responsabilidade por danos \u00e9 determinada pelo contrato inicial, por isso, a seguir, explicaremos para cada tipo de contrato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrato_de_Desenvolvimento_de_Software\"><\/span>Contrato de Desenvolvimento de Software<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um contrato de desenvolvimento de software \u00e9 um acordo celebrado quando uma empresa, do lado do utilizador, subcontrata o desenvolvimento do seu sistema a um fornecedor de software.<\/p>\n\n\n\n<p>Se a vulnerabilidade do software for a causa da expans\u00e3o do dano quando a empresa do lado do utilizador \u00e9 atacada ciberneticamente, a responsabilidade do fornecedor pode ser questionada pelo utilizador.<\/p>\n\n\n\n<p>O fornecedor do sistema tem duas responsabilidades, dependendo do tipo de contrato de desenvolvimento de software:<\/p>\n\n\n\n<ul>\n<li>Contrato de empreitada: Responsabilidade por n\u00e3o conformidade do contrato<\/li>\n\n\n\n<li>Contrato de subcontrata\u00e7\u00e3o: Viola\u00e7\u00e3o do dever de cuidado diligente<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrato_de_Empreitada\"><\/span>Contrato de Empreitada<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Um contrato de empreitada \u00e9 um acordo que promete a conclus\u00e3o do sistema e paga uma remunera\u00e7\u00e3o pelo produto final.<\/p>\n\n\n\n<p>Se o produto entregue &#8220;n\u00e3o estiver em conformidade com o objetivo do contrato&#8221;, a responsabilidade por n\u00e3o conformidade do contrato (Artigos 559 e 562 do <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">C\u00f3digo Civil Japon\u00eas[ja]<\/a>) ser\u00e1 aplicada ao empreiteiro por um certo per\u00edodo de tempo ap\u00f3s a entrega.<\/p>\n\n\n\n<p>Em outras palavras, existe o risco de ser solicitada uma indeniza\u00e7\u00e3o por danos devido \u00e0 responsabilidade por n\u00e3o conformidade do contrato do lado do utilizador, se o produto for de tal natureza que facilmente cause uma falha no sistema devido a um ataque cibern\u00e9tico.<\/p>\n\n\n\n<p>Se esta reivindica\u00e7\u00e3o \u00e9 aceite ou n\u00e3o depende do n\u00edvel de seguran\u00e7a do software que foi acordado entre as partes antecipadamente.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemplo de Responsabilidade por N\u00e3o Conformidade do Contrato\u3011<\/p>\n\n\n\n<p>Artigo X &#8211; Ap\u00f3s a conclus\u00e3o da inspe\u00e7\u00e3o mencionada no artigo anterior, se for descoberta uma discrep\u00e2ncia (incluindo bugs, referidos neste artigo como &#8220;n\u00e3o conformidade do contrato&#8221;) entre as especifica\u00e7\u00f5es do sistema e o produto entregue, a Parte A pode solicitar \u00e0 Parte B que complete a execu\u00e7\u00e3o (referida neste artigo como &#8220;complementa\u00e7\u00e3o&#8221;) da corre\u00e7\u00e3o da referida n\u00e3o conformidade do contrato, e a Parte B deve realizar a referida complementa\u00e7\u00e3o. No entanto, a Parte B pode realizar a complementa\u00e7\u00e3o por um m\u00e9todo diferente do solicitado pela Parte A, desde que n\u00e3o imponha um fardo injusto \u00e0 Parte A.<\/p>\n\n\n\n<p>2. N\u00e3o obstante o par\u00e1grafo anterior, se for poss\u00edvel atingir o objetivo do contrato individual mesmo com a referida n\u00e3o conformidade do contrato e se a complementa\u00e7\u00e3o exigir um custo excessivo, a Parte B n\u00e3o ser\u00e1 obrigada a cumprir o dever de complementa\u00e7\u00e3o estipulado no par\u00e1grafo anterior.<\/p>\n\n\n\n<p>3. Se a Parte A sofrer danos devido \u00e0 referida n\u00e3o conformidade do contrato (limitado aos casos causados por raz\u00f5es atribu\u00edveis \u00e0 Parte B), a Parte A pode solicitar \u00e0 Parte B uma indeniza\u00e7\u00e3o por danos.<\/p>\n\n\n\n<p>Cita\u00e7\u00e3o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Modelo de Contrato de Transa\u00e7\u00e3o do Sistema de Informa\u00e7\u00e3o (2\u00aa Edi\u00e7\u00e3o)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrato_de_Subcontratacao\"><\/span>Contrato de Subcontrata\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>No contrato de subcontrata\u00e7\u00e3o, a responsabilidade por n\u00e3o conformidade do contrato n\u00e3o se aplica porque n\u00e3o h\u00e1 obriga\u00e7\u00e3o de completar o produto. Em vez disso, tem a obriga\u00e7\u00e3o de &#8220;gerir os neg\u00f3cios da delega\u00e7\u00e3o com o cuidado de um bom gerente&#8221; (dever de cuidado diligente).<\/p>\n\n\n\n<p>Se uma falha no sistema ocorrer devido a um ataque cibern\u00e9tico, mesmo que o n\u00edvel de seguran\u00e7a n\u00e3o tenha sido definido no momento do contrato, o desenvolvimento de um sistema desse n\u00edvel pode ser considerado uma &#8220;viola\u00e7\u00e3o do dever de cuidado diligente&#8221; (Artigos 656 e 644 do <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=129AC0000000089\" target=\"_blank\" rel=\"noreferrer noopener\">C\u00f3digo Civil Japon\u00eas[ja]<\/a>), e pode haver a possibilidade de ser solicitada uma indeniza\u00e7\u00e3o por danos.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemplo de Dever de Cuidado Diligente\u3011<\/p>\n\n\n\n<p>Artigo X &#8211; A Parte B, ap\u00f3s a celebra\u00e7\u00e3o do contrato individual estipulado no Artigo X, prestar\u00e1 servi\u00e7os (doravante referidos como &#8220;servi\u00e7os de apoio \u00e0 cria\u00e7\u00e3o de requisitos&#8221;) para apoiar a Parte A na cria\u00e7\u00e3o de um documento de defini\u00e7\u00e3o de requisitos, com base no plano de sistema de informa\u00e7\u00e3o, plano de sistematiza\u00e7\u00e3o, etc., criado pela Parte A como parte deste trabalho.<\/p>\n\n\n\n<p>2. A Parte B, com base no seu conhecimento e experi\u00eancia especializados em tecnologia da informa\u00e7\u00e3o, realizar\u00e1 trabalhos de apoio, tais como pesquisa, an\u00e1lise, organiza\u00e7\u00e3o, proposta e aconselhamento, com o cuidado de um bom gerente, para que o trabalho da Parte A seja realizado de forma suave e adequada.<\/p>\n\n\n\n<p>Cita\u00e7\u00e3o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Modelo de Contrato de Transa\u00e7\u00e3o do Sistema de Informa\u00e7\u00e3o (2\u00aa Edi\u00e7\u00e3o)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrato_de_Manutencao_e_Operacao_de_Sistemas\"><\/span>Contrato de Manuten\u00e7\u00e3o e Opera\u00e7\u00e3o de Sistemas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O contrato de manuten\u00e7\u00e3o e opera\u00e7\u00e3o de sistemas \u00e9 um acordo em que uma empresa delega a um fornecedor de software a tarefa de manter e operar o software existente. Quando se celebra um contrato de manuten\u00e7\u00e3o e opera\u00e7\u00e3o, \u00e9 comum incluir no contrato, em documentos como a especifica\u00e7\u00e3o de trabalho, o n\u00edvel de seguran\u00e7a que deve ser atingido.<\/p>\n\n\n\n<p>Se ocorrerem danos devido a um ataque cibern\u00e9tico e o n\u00edvel de seguran\u00e7a do sistema for inferior ao acordado no momento do contrato, a responsabilidade por incumprimento do contrato pode ser invocada com base na cl\u00e1usula de n\u00e3o conformidade do contrato.<\/p>\n\n\n\n<p>No entanto, se o n\u00edvel de seguran\u00e7a n\u00e3o tiver sido definido previamente, a manuten\u00e7\u00e3o e opera\u00e7\u00e3o de um sistema vulner\u00e1vel a ataques cibern\u00e9ticos pode ser considerada uma viola\u00e7\u00e3o do dever de dilig\u00eancia, e a responsabilidade pode ser questionada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Contrato_de_Utilizacao_de_Servicos_na_Nuvem\"><\/span>Contrato de Utiliza\u00e7\u00e3o de Servi\u00e7os na Nuvem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O contrato de utiliza\u00e7\u00e3o de servi\u00e7os na nuvem \u00e9 um acordo estabelecido quando se utiliza um servi\u00e7o fornecido por um fornecedor na nuvem. Como \u00e9 esperado que o fornecedor ofere\u00e7a o mesmo servi\u00e7o a v\u00e1rios utilizadores, \u00e9 comum que o contrato seja estabelecido de acordo com os termos de utiliza\u00e7\u00e3o definidos pelo fornecedor.<\/p>\n\n\n\n<p>Em geral, este contrato especifica antecipadamente a responsabilidade no caso de o servi\u00e7o n\u00e3o poder ser fornecido devido a um ataque cibern\u00e9tico.<\/p>\n\n\n\n<p>No contrato de utiliza\u00e7\u00e3o de servi\u00e7os na nuvem, normalmente s\u00e3o estabelecidos os seguintes pontos no momento do contrato:<\/p>\n\n\n\n<ul>\n<li>SLA (Service Level Agreement): Garantia de qualidade e regras de opera\u00e7\u00e3o<\/li>\n\n\n\n<li>Cl\u00e1usula de limita\u00e7\u00e3o de responsabilidade: \u00c2mbito da responsabilidade por incumprimento do fornecedor em caso de danos<\/li>\n<\/ul>\n\n\n\n<p>O SLA \u00e9 um documento que explicita o n\u00edvel de exig\u00eancia do utilizador e as regras de opera\u00e7\u00e3o do fornecedor. Se o servi\u00e7o estipulado aqui n\u00e3o for fornecido, pode-se solicitar uma indemniza\u00e7\u00e3o por incumprimento parcial. Al\u00e9m disso, o contrato pode incluir uma &#8220;cl\u00e1usula de limita\u00e7\u00e3o de responsabilidade&#8221; que limita antecipadamente os requisitos para o fornecedor ser sujeito a uma reivindica\u00e7\u00e3o por incumprimento, e limita o montante da indemniza\u00e7\u00e3o mesmo quando a responsabilidade \u00e9 reconhecida.<\/p>\n\n\n\n<p>No entanto, como as cl\u00e1usulas de limita\u00e7\u00e3o de responsabilidade s\u00e3o muitas vezes favor\u00e1veis ao fornecedor, podem estar sujeitas a algumas restri\u00e7\u00f5es de acordo com a jurisprud\u00eancia japonesa em caso de disputa.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemplo de cl\u00e1usula de limita\u00e7\u00e3o de responsabilidade\u3011<\/p>\n\n\n\n<p>Artigo X &#8211; A e B podem solicitar uma indemniza\u00e7\u00e3o por danos \u00e0 outra parte se sofrerem danos devido a uma causa atribu\u00edvel \u00e0 outra parte na execu\u00e7\u00e3o deste contrato e do contrato individual. No entanto, esta reivindica\u00e7\u00e3o n\u00e3o pode ser feita ap\u00f3s o prazo de X meses a partir da data de conclus\u00e3o da inspe\u00e7\u00e3o do produto estipulado no contrato individual que causou a reivindica\u00e7\u00e3o de indemniza\u00e7\u00e3o ou da data de confirma\u00e7\u00e3o do t\u00e9rmino do trabalho.<\/p>\n\n\n\n<p>2. O montante total acumulado de indemniza\u00e7\u00e3o por danos relacionados com a execu\u00e7\u00e3o deste contrato e do contrato individual, independentemente da causa da reivindica\u00e7\u00e3o, incluindo incumprimento (incluindo responsabilidade por n\u00e3o conformidade do contrato), enriquecimento injusto, ato il\u00edcito, etc., \u00e9 limitado ao montante X estipulado no contrato individual que causou a causa da responsabilidade.<\/p>\n\n\n\n<p>3. O par\u00e1grafo anterior n\u00e3o se aplica se a obriga\u00e7\u00e3o de indemniza\u00e7\u00e3o se basear em dolo ou neglig\u00eancia grave do devedor da indemniza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Cita\u00e7\u00e3o: <a href=\"https:\/\/www.ipa.go.jp\/ikc\/reports\/20201222.html\" target=\"_blank\" rel=\"noreferrer noopener\">Modelo de Contrato de Transa\u00e7\u00e3o do Sistema de Informa\u00e7\u00e3o (Segunda Edi\u00e7\u00e3o)[ja]<\/a><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Criterios_para_determinar_a_responsabilidade_de_indemnizacao_do_fornecedor_do_sistema\"><\/span>Crit\u00e9rios para determinar a responsabilidade de indemniza\u00e7\u00e3o do fornecedor do sistema<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_646598212.jpg\" alt=\"Crit\u00e9rios para determinar a responsabilidade de indemniza\u00e7\u00e3o do fornecedor do sistema\" class=\"wp-image-58928\" \/><\/figure>\n\n\n\n<p>Quando um ataque cibern\u00e9tico causa danos a uma empresa utilizadora, em que circunst\u00e2ncias espec\u00edficas pode a responsabilidade ser atribu\u00edda ao fornecedor que desenvolveu o sistema?<\/p>\n\n\n\n<p>Abordaremos este assunto com base em casos reais em que a responsabilidade do fornecedor do sistema foi questionada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"As_medidas_tomadas_estao_de_acordo_com_o_nivel_tecnologico_no_momento_do_desenvolvimento\"><\/span>As medidas tomadas est\u00e3o de acordo com o n\u00edvel tecnol\u00f3gico no momento do desenvolvimento?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Em casos reais que v\u00e3o a tribunal, \u00e9 importante se o fornecedor do sistema implementou medidas de seguran\u00e7a de acordo com os padr\u00f5es estabelecidos por ag\u00eancias governamentais e associa\u00e7\u00f5es industriais no momento do desenvolvimento.<\/p>\n\n\n\n<p>Existem casos em que o fornecedor do sistema foi ordenado a pagar indemniza\u00e7\u00f5es por danos causados por ataques cibern\u00e9ticos, como o seguinte:<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemplo de caso\u3011Decis\u00e3o do Tribunal Distrital de T\u00f3quio, 23 de janeiro de 2014 (Heisei 26)<br>Utilizador: Empresa X, que vende materiais de decora\u00e7\u00e3o de interiores a retalho e por correspond\u00eancia<br>Fornecedor: Empresa Y, que foi contratada para projetar e manter um sistema de pedidos online<\/p>\n\n\n\n<p>Um incidente em que as informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito de 7.000 clientes foram vazadas devido a um ataque cibern\u00e9tico<\/p>\n\n\n\n<p>\u25a0Decis\u00e3o<br>Ordem de indemniza\u00e7\u00e3o de cerca de 20 milh\u00f5es de ienes para o fornecedor do sistema<br>Um montante superior ao pre\u00e7o de desenvolvimento de cerca de 2 milh\u00f5es de ienes foi reconhecido<br>A empresa X tamb\u00e9m foi considerada negligente, resultando numa compensa\u00e7\u00e3o de 30% por neglig\u00eancia<\/p>\n\n\n\n<p>\u25a0Raz\u00e3o<br>\u30fbO fornecedor do sistema negligenciou a obriga\u00e7\u00e3o de implementar medidas de seguran\u00e7a de acordo com o n\u00edvel tecnol\u00f3gico da \u00e9poca.<br>\u30fbA empresa utilizadora, que tinha recebido uma explica\u00e7\u00e3o sobre o risco do fornecedor do sistema, mas negligenciou as medidas, tamb\u00e9m foi considerada negligente, resultando numa compensa\u00e7\u00e3o de 30% por neglig\u00eancia.<\/p>\n<\/div><\/div>\n\n\n\n<p>Em 2014, os &#8220;ataques de inje\u00e7\u00e3o SQL&#8221; eram a principal forma de ataque cibern\u00e9tico, e o Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o publicou um documento chamado &#8220;<a href=\"https:\/\/www.meti.go.jp\/policy\/it_policy\/privacy\/kanki.html\" target=\"_blank\" rel=\"noreferrer noopener\">Alerta para a implementa\u00e7\u00e3o rigorosa de medidas de seguran\u00e7a de dados pessoais com base na Lei de Prote\u00e7\u00e3o de Dados Pessoais[ja]<\/a>&#8220;, apontando para o risco cibern\u00e9tico e apelando ao refor\u00e7o do sistema.<\/p>\n\n\n\n<p>A decis\u00e3o reconheceu a responsabilidade do fornecedor do sistema que n\u00e3o tinha tomado medidas e ordenou a indemniza\u00e7\u00e3o, mas tamb\u00e9m reconheceu que a empresa utilizadora tinha sido negligente e permitiu uma compensa\u00e7\u00e3o de 30% por neglig\u00eancia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_empresa_utilizadora_tem_alguma_falha\"><\/span>A empresa utilizadora tem alguma falha?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A empresa utilizadora que encomenda o desenvolvimento do sistema tamb\u00e9m tem obriga\u00e7\u00f5es a cumprir, e se houver alguma falha, pode ser responsabilizada por toda a responsabilidade.<\/p>\n\n\n\n<p>Embora o seguinte n\u00e3o seja um exemplo de ataque cibern\u00e9tico, h\u00e1 tamb\u00e9m um precedente em que a responsabilidade total da empresa utilizadora foi reconhecida e foi ordenada a pagar indemniza\u00e7\u00e3o.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#f4f4f4\"><div class=\"wp-block-group__inner-container\">\n<p>\u3010Exemplo de caso\u3011Decis\u00e3o do Tribunal Distrital de Asahikawa, 31 de agosto de 2017 (Heisei 29)<\/p>\n\n\n\n<p>Utilizador: Hospital Universit\u00e1rio<br>Fornecedor: Empresa de sistemas que foi contratada para desenvolver um sistema de prontu\u00e1rios eletr\u00f3nicos pelo hospital universit\u00e1rio<\/p>\n\n\n\n<p>Logo ap\u00f3s o in\u00edcio do projeto, houve uma s\u00e9rie de pedidos adicionais por parte dos m\u00e9dicos no local.<br>Os pedidos n\u00e3o pararam e o desenvolvimento foi atrasado, e o hospital universit\u00e1rio cancelou o contrato por causa do atraso.<\/p>\n\n\n\n<p>\u25a0Decis\u00e3o (apelada)<br>Ordem de indemniza\u00e7\u00e3o de cerca de 1,4 bilh\u00f5es de ienes para o hospital universit\u00e1rio<br>A decis\u00e3o do primeiro julgamento que ordenou a indemniza\u00e7\u00e3o a ambas as partes foi anulada<\/p>\n\n\n\n<p>\u25a0Raz\u00e3o<br>\u30fbO problema foi que o hospital n\u00e3o prestou aten\u00e7\u00e3o ao aviso do fornecedor de que se atendesse aos pedidos adicionais, n\u00e3o conseguiria cumprir o prazo.<\/p>\n<\/div><\/div>\n\n\n\n<p>Este julgamento \u00e9 um caso em que a empresa utilizadora e o fornecedor do sistema processaram um ao outro para reivindicar indemniza\u00e7\u00e3o, porque a empresa utilizadora notificou o cancelamento do contrato devido ao atraso no desenvolvimento do sistema.<\/p>\n\n\n\n<p>A decis\u00e3o reconheceu que a causa do atraso no desenvolvimento foi o facto de a empresa utilizadora n\u00e3o ter prestado aten\u00e7\u00e3o ao aviso do fornecedor do sistema, reconheceu 100% da responsabilidade da empresa utilizadora, e rejeitou a reivindica\u00e7\u00e3o da empresa utilizadora. O fornecedor do sistema tem a &#8220;obriga\u00e7\u00e3o de gest\u00e3o do projeto&#8221; de gerir o progresso do projeto para que possa ser conclu\u00eddo a tempo. Por outro lado, a empresa utilizadora tamb\u00e9m tem a &#8220;obriga\u00e7\u00e3o de coopera\u00e7\u00e3o&#8221;, e se falhar nisso, pode ser responsabilizada por toda a responsabilidade, e na realidade, a responsabilidade de indemniza\u00e7\u00e3o \u00e9 determinada com base na propor\u00e7\u00e3o em tribunal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tres_pontos_para_o_desenvolvimento_seguro_de_sistemas\"><\/span>Tr\u00eas pontos para o desenvolvimento seguro de sistemas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/02\/shutterstock_2004030665.jpg\" alt=\"Tr\u00eas pontos para o desenvolvimento seguro de sistemas\" class=\"wp-image-58929\" \/><\/figure>\n\n\n\n<p>Para se preparar para riscos cibern\u00e9ticos, \u00e9 importante que ambos os lados, usu\u00e1rios e fornecedores, trabalhem juntos em medidas preventivas.<\/p>\n\n\n\n<p>A seguir, explicaremos as medidas que fornecedores e usu\u00e1rios podem tomar a partir de suas respectivas posi\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Compreender_os_riscos_ciberneticos_apontados_por_agencias_governamentais_e_similares\"><\/span>Compreender os riscos cibern\u00e9ticos apontados por ag\u00eancias governamentais e similares<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Os fornecedores de sistemas devem verificar as diretrizes emitidas por organiza\u00e7\u00f5es especializadas, como o Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o e a Ag\u00eancia de Promo\u00e7\u00e3o de Processamento de Informa\u00e7\u00e3o Independente (IPA), entender os riscos cibern\u00e9ticos atuais e seus m\u00e9todos de preven\u00e7\u00e3o, e aplicar esses conhecimentos no desenvolvimento e opera\u00e7\u00e3o dos sistemas.<\/p>\n\n\n\n<p>Al\u00e9m disso, n\u00e3o apenas os fornecedores, mas tamb\u00e9m as empresas do lado do usu\u00e1rio devem ter um certo grau de compreens\u00e3o do conte\u00fado e solicitar o desenvolvimento e opera\u00e7\u00e3o de acordo com as diretrizes, incluindo cl\u00e1usulas de n\u00edvel de seguran\u00e7a nos contratos.<\/p>\n\n\n\n<p>Refer\u00eancia: <a href=\"https:\/\/www.meti.go.jp\/policy\/netsecurity\/downloadfiles\/guide2.0.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o | Diretrizes de Gest\u00e3o de Seguran\u00e7a Cibern\u00e9tica Ver 2.0[ja]<\/a><\/p>\n\n\n\n<p>Refer\u00eancia: <a href=\"https:\/\/www.ipa.go.jp\/security\/vuln\/websecurity.html\" target=\"_blank\" rel=\"noreferrer noopener\">Ag\u00eancia de Promo\u00e7\u00e3o de Processamento de Informa\u00e7\u00e3o | Como criar um site seguro[ja]<\/a><\/p>\n\n\n\n<p>Em particular, em \u00e1reas como o setor financeiro, pode haver requisitos de alta seguran\u00e7a em leis e diretrizes. As medidas de seguran\u00e7a para ativos criptogr\u00e1ficos s\u00e3o explicadas em detalhes abaixo.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/cryptoassets-security\" target=\"_blank\" rel=\"noreferrer noopener\">Quais s\u00e3o as medidas de seguran\u00e7a para ativos criptogr\u00e1ficos (moedas virtuais)? Explica\u00e7\u00e3o com tr\u00eas casos de vazamento[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ambas_as_partes_envolvidas_entendem_a_necessidade_de_seguranca\"><\/span>Ambas as partes envolvidas entendem a necessidade de seguran\u00e7a<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As &#8220;Diretrizes de Gest\u00e3o de Seguran\u00e7a Cibern\u00e9tica Ver 2.0&#8221; do Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o claramente afirmam que &#8220;as medidas de seguran\u00e7a cibern\u00e9tica s\u00e3o uma quest\u00e3o de gest\u00e3o&#8221;.<\/p>\n\n\n\n<p>Em vez de deixar tudo para o fornecedor por n\u00e3o entender sobre seguran\u00e7a, a empresa tamb\u00e9m deve considerar a gest\u00e3o de riscos como parte da gest\u00e3o e assumir a responsabilidade pelas medidas preventivas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ambas_as_partes_lidam_juntas_com_ataques_ciberneticos\"><\/span>Ambas as partes lidam juntas com ataques cibern\u00e9ticos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Quando um ataque cibern\u00e9tico ocorre, o cliente e o fornecedor devem trabalhar juntos para minimizar os danos, em vez de empurrar a responsabilidade um para o outro.<\/p>\n\n\n\n<p>No entanto, a posi\u00e7\u00e3o do cliente tende a ser mais forte entre o cliente e o fornecedor no desenvolvimento de sistemas, e o desenvolvimento de sistemas tende a ser conduzido com foco no custo e no prazo de entrega. O fornecedor pode n\u00e3o ter dinheiro ou tempo suficiente e pode n\u00e3o ser capaz de aceitar propostas de seguran\u00e7a.<\/p>\n\n\n\n<p>Contudo, as diretrizes indicam que as empresas do lado do usu\u00e1rio devem considerar a implementa\u00e7\u00e3o de medidas de seguran\u00e7a n\u00e3o como um &#8220;custo&#8221;, mas como um investimento essencial para as futuras atividades e crescimento dos neg\u00f3cios.<\/p>\n\n\n\n<p>No desenvolvimento de sistemas, \u00e9 importante que fornecedores e usu\u00e1rios trabalhem juntos em p\u00e9 de igualdade para lidar com ataques cibern\u00e9ticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo_Consulte_um_advogado_para_a_criacao_de_um_contrato_de_desenvolvimento_de_sistemas\"><\/span>Resumo: Consulte um advogado para a cria\u00e7\u00e3o de um contrato de desenvolvimento de sistemas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Em caso de danos causados por um ataque cibern\u00e9tico, o fornecedor envolvido no desenvolvimento do sistema pode ser responsabilizado pela empresa utilizadora por negligenciar as medidas de gest\u00e3o de risco cibern\u00e9tico.<\/p>\n\n\n\n<p>No entanto, a empresa utilizadora que negligencia o seu dever de coopera\u00e7\u00e3o com o fornecedor tamb\u00e9m tem responsabilidades.<\/p>\n\n\n\n<p>Para minimizar os danos de um ataque cibern\u00e9tico, \u00e9 necess\u00e1rio definir o n\u00edvel do sistema e o \u00e2mbito de responsabilidade de cada parte no contrato.<\/p>\n\n\n\n<p>Para a cria\u00e7\u00e3o de contratos de desenvolvimento de sistemas, consulte um advogado com conhecimento especializado avan\u00e7ado que compreenda o conte\u00fado das diretrizes e os riscos cibern\u00e9ticos atuais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_medidas_tomadas_pelo_nosso_escritorio\"><\/span>Apresenta\u00e7\u00e3o das medidas tomadas pelo nosso escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O escrit\u00f3rio de advocacia Monolith \u00e9 especializado em IT, particularmente na intersec\u00e7\u00e3o entre a Internet e a lei. Na celebra\u00e7\u00e3o de um contrato de desenvolvimento de sistema, \u00e9 necess\u00e1rio elaborar um contrato. No nosso escrit\u00f3rio, criamos e revisamos contratos para uma variedade de casos, desde empresas listadas na Bolsa de Valores de T\u00f3quio at\u00e9 startups. Se tiver problemas com o contrato, consulte o artigo abaixo.<\/p>\n\n\n\n<p>\u00c1reas de atua\u00e7\u00e3o do escrit\u00f3rio de advocacia Monolith: <a href=\"https:\/\/monolith.law\/systemdevelopment\" target=\"_blank\" rel=\"noreferrer noopener\">Assuntos legais relacionados ao desenvolvimento de sistemas[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, os ataques cibern\u00e9ticos contra empresas t\u00eam aumentado constantemente. De acordo com uma pesquisa da Associa\u00e7\u00e3o Japonesa de Seguran\u00e7a de Rede (JNSA), a propor\u00e7\u00e3o de incidentes de vaza [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69240,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[35,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58139"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58139"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58139\/revisions"}],"predecessor-version":[{"id":69241,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58139\/revisions\/69241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69240"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}