{"id":58634,"date":"2023-11-10T19:14:36","date_gmt":"2023-11-10T10:14:36","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58634"},"modified":"2026-01-31T15:47:25","modified_gmt":"2026-01-31T06:47:25","slug":"dataloss-risk-and-measures","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures","title":{"rendered":"Risco de perda de dados e responsabilidade legal dos operadores de sistemas"},"content":{"rendered":"\n<p>Pode acontecer que as empresas percam informa\u00e7\u00f5es empresariais importantes armazenadas em suas bases de dados devido a circunst\u00e2ncias imprevistas. Nestes casos, se a opera\u00e7\u00e3o do sistema for terceirizada para um fornecedor externo, ser\u00e1 legalmente poss\u00edvel responsabilizar esse fornecedor externo?<\/p>\n\n\n\n<p>Neste artigo, vamos explicar a quem cabe a responsabilidade legal em caso de perda de informa\u00e7\u00f5es numa empresa.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#O_que_e_a_%E2%80%9Coperacao%E2%80%9D_num_sistema_de_TI\" title=\"O que \u00e9 a &#8220;opera\u00e7\u00e3o&#8221; num sistema de TI\">O que \u00e9 a &#8220;opera\u00e7\u00e3o&#8221; num sistema de TI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#O_risco_de_perda_de_informacao_esta_mais_perto_do_que_pensamos\" title=\"O risco de perda de informa\u00e7\u00e3o est\u00e1 mais perto do que pensamos\">O risco de perda de informa\u00e7\u00e3o est\u00e1 mais perto do que pensamos<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#A_importancia_do_direito\" title=\"A import\u00e2ncia do direito\">A import\u00e2ncia do direito<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Risco_de_perda_de_dados_corporativos\" title=\"Risco de perda de dados corporativos\">Risco de perda de dados corporativos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Quem_e_legalmente_responsavel_pela_perda_de_informacao\" title=\"Quem \u00e9 legalmente respons\u00e1vel pela perda de informa\u00e7\u00e3o?\">Quem \u00e9 legalmente respons\u00e1vel pela perda de informa\u00e7\u00e3o?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#A_natureza_legal_do_trabalho_dos_operadores\" title=\"A natureza legal do trabalho dos operadores\">A natureza legal do trabalho dos operadores<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#E_dificil_responsabilizar_com_base_no_dever_de_custodia_do_contrato_de_deposito\" title=\"\u00c9 dif\u00edcil responsabilizar com base no dever de cust\u00f3dia do contrato de dep\u00f3sito\">\u00c9 dif\u00edcil responsabilizar com base no dever de cust\u00f3dia do contrato de dep\u00f3sito<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Depende_do_conteudo_especifico_do_contrato\" title=\"Depende do conte\u00fado espec\u00edfico do contrato\">Depende do conte\u00fado espec\u00edfico do contrato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#E_dificil_perseguir_a_responsabilidade_por_atos_ilicitos_de_terceiros_que_nao_sao_contratantes\" title=\"\u00c9 dif\u00edcil perseguir a responsabilidade por atos il\u00edcitos de terceiros que n\u00e3o s\u00e3o contratantes\">\u00c9 dif\u00edcil perseguir a responsabilidade por atos il\u00edcitos de terceiros que n\u00e3o s\u00e3o contratantes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Em_conclusao_e_provavel_que_seja_%E2%80%9Cdificil%E2%80%9D_perseguir_a_responsabilidade\" title=\"Em conclus\u00e3o, \u00e9 prov\u00e1vel que seja &#8220;dif\u00edcil&#8221; perseguir a responsabilidade\">Em conclus\u00e3o, \u00e9 prov\u00e1vel que seja &#8220;dif\u00edcil&#8221; perseguir a responsabilidade<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Medidas_a_tomar_para_prevenir_o_risco_de_perda_de_informacao\" title=\"Medidas a tomar para prevenir o risco de perda de informa\u00e7\u00e3o\">Medidas a tomar para prevenir o risco de perda de informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/dataloss-risk-and-measures\/#Resumo\" title=\"Resumo\">Resumo<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_que_e_a_%E2%80%9Coperacao%E2%80%9D_num_sistema_de_TI\"><\/span>O que \u00e9 a &#8220;opera\u00e7\u00e3o&#8221; num sistema de TI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Em termos simples, a &#8220;opera\u00e7\u00e3o&#8221; num sistema de TI refere-se ao trabalho de continuar a usar o sistema existente como tem sido at\u00e9 agora. O sistema que os engenheiros de TI e programadores criaram (ou seja, desenvolveram) n\u00e3o \u00e9 algo que termina uma vez que \u00e9 feito. Por exemplo, se quiser executar uma opera\u00e7\u00e3o que n\u00e3o pode ser executada a partir do lado do ecr\u00e3, pode ser necess\u00e1rio conectar um computador \u00e0 base de dados e inserir diretamente a linguagem do computador (como SQL). Isto pode ser necess\u00e1rio para extrair ou alterar dados que n\u00e3o podem ser executados a partir do lado do ecr\u00e3.<br><\/p>\n\n\n\n<p>Estas tarefas operacionais s\u00e3o muitas vezes mais f\u00e1ceis de padronizar, como a prepara\u00e7\u00e3o de manuais de procedimentos, em compara\u00e7\u00e3o com o trabalho de implementar novos programas, e muitas vezes s\u00e3o mais f\u00e1ceis de subcontratar a fornecedores externos.<\/p>\n\n\n\n<p>No entanto, mesmo que seja um trabalho f\u00e1cil de padronizar, se for um trabalho que envolve a opera\u00e7\u00e3o direta da base de dados gerida pela empresa, deve-se ter em mente que \u00e9 prov\u00e1vel que esteja ao lado de um grande incidente. Os riscos de vazamento ou perda de informa\u00e7\u00f5es detidas pela empresa podem aumentar significativamente se a subcontrata\u00e7\u00e3o for promovida sem considera\u00e7\u00e3o pela gravidade das responsabilidades do trabalho.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"O_risco_de_perda_de_informacao_esta_mais_perto_do_que_pensamos\"><\/span>O risco de perda de informa\u00e7\u00e3o est\u00e1 mais perto do que pensamos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Existem v\u00e1rios tipos de bases de dados utilizadas pelas empresas, mas na realidade, s\u00e3o um tipo de software. E o processamento de dados geridos l\u00e1, como extra\u00e7\u00e3o, altera\u00e7\u00e3o, adi\u00e7\u00e3o e exclus\u00e3o, \u00e9 basicamente realizado usando uma linguagem de computador chamada SQL.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_importancia_do_direito\"><\/span>A import\u00e2ncia do direito<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O trabalho dos t\u00e9cnicos envolvidos nos sistemas de TI inclui desenvolvimento, opera\u00e7\u00e3o, manuten\u00e7\u00e3o, entre outros, mas o que \u00e9 comum a todos \u00e9 que o manuseio de coisas abstratas como &#8220;dados&#8221; e &#8220;linguagens de computador&#8221; \u00e9 central. Portanto, mesmo que seja apenas um erro de opera\u00e7\u00e3o de um bot\u00e3o ou um pequeno erro de entrada, o alcance do impacto desse erro pode se espalhar mais amplamente do que se pode prever antecipadamente. Esta premissa b\u00e1sica deve ser reconhecida por todos que trabalham com sistemas, sejam eles especialistas em tecnologia da informa\u00e7\u00e3o ou n\u00e3o. Devido \u00e0 natureza do trabalho envolvido com sistemas, se ocorrer um problema, o impacto muitas vezes se espalha instantaneamente al\u00e9m do departamento em quest\u00e3o e al\u00e9m das barreiras internas da empresa. A import\u00e2ncia do direito nos sistemas pode ser explicada de forma unificada a partir dessas perspectivas, tanto do lado do cliente quanto do lado do contratado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Risco_de_perda_de_dados_corporativos\"><\/span>Risco de perda de dados corporativos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Vamos considerar um exemplo simples. A consulta (comando) para excluir todos os dados de uma tabela no SQL \u00e9 apenas uma linha: &#8220;TRUNCATE&#8221;. Ao pensar sobre o risco de perda de dados de uma empresa, n\u00e3o \u00e9 t\u00e3o importante conhecer a sintaxe do SQL ou como operar o software de banco de dados. No entanto, deve-se reconhecer que, quando se trata de excluir todos os dados armazenados por uma empresa, a discuss\u00e3o sobre como fazer isso \u00e9 t\u00e3o simples. Talvez essa percep\u00e7\u00e3o da realidade seja o ponto de partida para pensar sobre o risco de perda de dados de uma empresa.<\/p>\n\n\n\n<p>\u00c9 verdade que as opera\u00e7\u00f5es tendem a ser padronizadas e muitas vezes n\u00e3o h\u00e1 problemas se forem realizadas de acordo com o procedimento. No entanto, ao mesmo tempo, se o procedimento n\u00e3o for seguido e ocorrer uma situa\u00e7\u00e3o irregular, a import\u00e2ncia do direito torna-se evidente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quem_e_legalmente_responsavel_pela_perda_de_informacao\"><\/span>Quem \u00e9 legalmente respons\u00e1vel pela perda de informa\u00e7\u00e3o?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-2.jpg\" alt=\"\" class=\"wp-image-80326\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-2.jpg 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-2-300x200.jpg 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Quais s\u00e3o as responsabilidades legais em caso de perda de dados inesperada?<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_natureza_legal_do_trabalho_dos_operadores\"><\/span>A natureza legal do trabalho dos operadores<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ent\u00e3o, em caso de perda de dados devido a um incidente inesperado, e sem qualquer m\u00e9todo de recupera\u00e7\u00e3o, a quem pertence a responsabilidade legal? Vamos analisar este tipo de incidente do ponto de vista legal.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"E_dificil_responsabilizar_com_base_no_dever_de_custodia_do_contrato_de_deposito\"><\/span>\u00c9 dif\u00edcil responsabilizar com base no dever de cust\u00f3dia do contrato de dep\u00f3sito<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Uma das teorias poss\u00edveis ao questionar a responsabilidade do operador que realiza o trabalho de gest\u00e3o de dados \u00e9 a de perseguir o dever de cuidado de cust\u00f3dia com base num contrato de dep\u00f3sito remunerado. Simplificando, \u00e9 a quest\u00e3o de se \u00e9 poss\u00edvel perseguir a responsabilidade pela perda de &#8220;dados&#8221;, da mesma forma que se persegue a responsabilidade por danos em caso de perda de um item num cacifo pago, por exemplo. No entanto, assim como no caso do dever de cust\u00f3dia de &#8220;bens&#8221;, considerar que o &#8220;dever de cust\u00f3dia de dados&#8221; surge naturalmente n\u00e3o \u00e9 realista sob a lei atual.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Depende_do_conteudo_especifico_do_contrato\"><\/span>Depende do conte\u00fado espec\u00edfico do contrato<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Em \u00faltima an\u00e1lise, a quest\u00e3o de &#8220;quem tem o dever de guardar os dados&#8221; \u00e9 dif\u00edcil de resolver com base nas disposi\u00e7\u00f5es do C\u00f3digo Civil. Portanto, a resposta deve ser &#8220;depende do que est\u00e1 estipulado no contrato espec\u00edfico&#8221;.<\/p>\n\n\n\n<p>E a quest\u00e3o de &#8220;qual era o conte\u00fado do contrato&#8221; n\u00e3o \u00e9 necessariamente determinada apenas pelo contrato, mas tamb\u00e9m pelas atas das reuni\u00f5es. A import\u00e2ncia das atas \u00e9 explicada em detalhe no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/the-minutes-in-system-development\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/the-minutes-in-system-development[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"E_dificil_perseguir_a_responsabilidade_por_atos_ilicitos_de_terceiros_que_nao_sao_contratantes\"><\/span>\u00c9 dif\u00edcil perseguir a responsabilidade por atos il\u00edcitos de terceiros que n\u00e3o s\u00e3o contratantes<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Al\u00e9m disso, est\u00e1 claramente estabelecido na jurisprud\u00eancia que \u00e9 imposs\u00edvel perseguir a responsabilidade por atos il\u00edcitos de terceiros que n\u00e3o t\u00eam rela\u00e7\u00e3o contratual. No caso, a quest\u00e3o era se um usu\u00e1rio poderia reivindicar indeniza\u00e7\u00e3o por danos com base em atos il\u00edcitos em caso de perda de dados num servi\u00e7o de servidor de aluguer.<\/p>\n\n\n\n<p>Um exemplo t\u00edpico de ato il\u00edcito \u00e9 um acidente de tr\u00e2nsito. Por exemplo, se uma pessoa \u00e9 ferida num acidente de carro devido \u00e0 neglig\u00eancia do motorista, o motorista \u00e9 respons\u00e1vel (n\u00e3o apenas criminalmente, mas tamb\u00e9m civilmente). Mesmo entre estranhos, n\u00e3o se faz um contrato que diga &#8220;n\u00e3o vou atropelar pessoas com o meu carro&#8221;, mas ainda assim \u00e9 poss\u00edvel que surja uma responsabilidade por danos. Com base neste quadro de responsabilidade por atos il\u00edcitos, foi discutido se era poss\u00edvel perseguir a responsabilidade pela perda de dados, mesmo que n\u00e3o houvesse uma rela\u00e7\u00e3o contratual direta.<\/p>\n\n\n\n<p>No entanto, o tribunal apontou as caracter\u00edsticas da informa\u00e7\u00e3o digital e indicou que \u00e9 dif\u00edcil assumir a exist\u00eancia de tal obriga\u00e7\u00e3o.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p><u class=\"remove-format\">Os servidores n\u00e3o s\u00e3o perfeitos e podem falhar, resultando na perda de programas e outros dados armazenados<\/u>, mas esses programas e outros dados s\u00e3o informa\u00e7\u00f5es digitais que podem ser facilmente duplicadas, e <u class=\"remove-format\">se o usu\u00e1rio tiver gravado e armazenado esses dados, poder\u00e1 reiniciar o programa<\/u>, o que \u00e9 amplamente conhecido (a ess\u00eancia de todo o argumento), ent\u00e3o <u class=\"remove-format\">os demandantes poderiam facilmente ter tomado medidas para prevenir a perda do programa e dos dados em quest\u00e3o<\/u>. Dadas as circunst\u00e2ncias dos demandantes e do r\u00e9u, n\u00e3o h\u00e1 raz\u00e3o nem necessidade de impor ao r\u00e9u, que instalou e gerencia o servidor em quest\u00e3o, o dever de prevenir a perda dos registros dos demandantes para proteg\u00ea-los. (Omiss\u00f5es) Os demandantes argumentam que o contrato de aluguer do servidor tem a natureza de um contrato de dep\u00f3sito em rela\u00e7\u00e3o aos programas e dados de terceiros, e com base nisso, o r\u00e9u, como operador do servidor de aluguer, tem o dever de cuidado de cust\u00f3dia para com todos aqueles que armazenam registros no servidor em quest\u00e3o, especificamente o dever de n\u00e3o permitir a perda dos registros no servidor, e com base nessa premissa, argumentam que o r\u00e9u violou o dever de prevenir a perda ao permitir a perda dos registros dos demandantes armazenados no servidor em quest\u00e3o.<\/p>\n\n\n\n<p> <br>No entanto, o r\u00e9u apenas celebrou um contrato de servi\u00e7o de hospedagem de servidor compartilhado com o usu\u00e1rio A, e n\u00e3o tem uma rela\u00e7\u00e3o contratual com os demandantes, e n\u00e3o se pode dizer que h\u00e1 uma natureza de contrato de dep\u00f3sito em rela\u00e7\u00e3o \u00e0 cust\u00f3dia do programa em quest\u00e3o e dos dados armazenados no servidor em quest\u00e3o, por isso \u00e9 dif\u00edcil encontrar uma base para o r\u00e9u ter um dever de cuidado de cust\u00f3dia sob a lei de atos il\u00edcitos em rela\u00e7\u00e3o aos demandantes, com quem n\u00e3o tem uma rela\u00e7\u00e3o contratual, em rela\u00e7\u00e3o aos registros armazenados no servidor em quest\u00e3o. Portanto, simplesmente porque o r\u00e9u \u00e9 um operador de servidor de aluguer, n\u00e3o se pode dizer que ele tem um dever de cuidado de cust\u00f3dia ou um dever de prevenir a perda dos registros armazenados no servidor em quest\u00e3o em rela\u00e7\u00e3o a terceiros com quem n\u00e3o tem uma rela\u00e7\u00e3o contratual. <\/p>\n<cite>Decis\u00e3o do Tribunal Distrital de T\u00f3quio, 20 de maio de 2009 (Ano 21 da era Heisei)<\/cite><\/blockquote>\n\n\n\n<p>Esta decis\u00e3o aponta que n\u00e3o \u00e9 apropriado assumir a exist\u00eancia de um &#8220;dever de n\u00e3o apagar dados&#8221; em rela\u00e7\u00e3o a terceiros (demandantes) que n\u00e3o t\u00eam uma rela\u00e7\u00e3o contratual direta. Esta decis\u00e3o atraiu alguma aten\u00e7\u00e3o como um caso l\u00edder potencial para casos semelhantes no futuro.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Em_conclusao_e_provavel_que_seja_%E2%80%9Cdificil%E2%80%9D_perseguir_a_responsabilidade\"><\/span>Em conclus\u00e3o, \u00e9 prov\u00e1vel que seja &#8220;dif\u00edcil&#8221; perseguir a responsabilidade<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Al\u00e9m disso, em termos de contratos comumente usados na pr\u00e1tica, n\u00e3o h\u00e1 muitos casos em que o contrato estipula que o operador \u00e9 respons\u00e1vel pela guarda e backup de dados, e na verdade, a maioria dos contratos estipula que essa \u00e9 a responsabilidade do usu\u00e1rio (ou seja, a empresa cliente).<\/p>\n\n\n\n<p>Portanto, a menos que haja algum acordo especial, seria extremamente dif\u00edcil, do ponto de vista legal, considerar que o operador do sistema tem o dever de tomar medidas para prevenir a perda de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_a_tomar_para_prevenir_o_risco_de_perda_de_informacao\"><\/span>Medidas a tomar para prevenir o risco de perda de informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-3.jpg\" alt=\"\" class=\"wp-image-80327\" style=\"aspect-ratio:1.5;width:840px;height:auto\" srcset=\"https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-3.jpg 735w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-3-300x200.jpg 300w, https:\/\/monolith.law\/pt\/wp-content\/uploads\/sites\/11\/2026\/01\/dataloss-risk-and-measures-3-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><figcaption class=\"wp-element-caption\">Sempre fa\u00e7a backup para prevenir a perda de dados.<\/figcaption><\/figure>\n\n\n\n<p>No final das contas, o risco de perda de informa\u00e7\u00e3o que uma empresa enfrenta est\u00e1 relacionado com a informa\u00e7\u00e3o que a pr\u00f3pria empresa armazena. Portanto, \u00e9 prov\u00e1vel que a forma como essa empresa considera esse risco e o tipo de sistema de armazenamento que estabelece seja algo que a pr\u00f3pria empresa deve decidir.<br><\/p>\n\n\n\n<p>Al\u00e9m disso, mesmo que a responsabilidade do operador seja reconhecida, pode-se considerar que a compensa\u00e7\u00e3o por danos n\u00e3o ser\u00e1 totalmente concedida devido \u00e0 compensa\u00e7\u00e3o por neglig\u00eancia. Existem precedentes judiciais em que, num caso em que o r\u00e9u, que estava a guardar os dados do autor num servidor, apagou os dados, foi reconhecido que o facto de o autor n\u00e3o ter feito backup era &#8220;neglig\u00eancia&#8221;, e a compensa\u00e7\u00e3o por neglig\u00eancia foi concedida.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>O autor poderia facilmente ter tomado medidas como fazer um backup do conte\u00fado do arquivo em quest\u00e3o, e poderia ter prevenido a ocorr\u00eancia de danos ou mantido os danos extremamente m\u00ednimos, no entanto, \u00e9 reconhecido que na altura do incidente de elimina\u00e7\u00e3o, o autor n\u00e3o tinha deixado nenhum conte\u00fado de dados do arquivo em quest\u00e3o.<\/p>\n\n\n\n<p>Portanto, neste caso, ao determinar o montante da responsabilidade de indemniza\u00e7\u00e3o do r\u00e9u, deve-se considerar este ponto e aplicar a provis\u00e3o de compensa\u00e7\u00e3o por neglig\u00eancia, o que \u00e9 apropriado para o conceito de equidade na lei de indemniza\u00e7\u00e3o por danos.<\/p>\n\n\n\n<p>Em resposta a isto, o autor argumenta que era imposs\u00edvel para o autor prever que o arquivo em quest\u00e3o seria eliminado do servidor pelo r\u00e9u, que \u00e9 um provedor de servi\u00e7os, e que n\u00e3o se pode dizer que o autor deveria ter previsto isso, por isso n\u00e3o se pode reconhecer a obriga\u00e7\u00e3o de fazer backup como uma obriga\u00e7\u00e3o legal, e a sua ina\u00e7\u00e3o n\u00e3o pode ser considerada neglig\u00eancia no sentido legal, e a aplica\u00e7\u00e3o de compensa\u00e7\u00e3o por neglig\u00eancia deve ser negada.<\/p>\n\n\n\n<p>No entanto, para aplicar a compensa\u00e7\u00e3o por neglig\u00eancia, \u00e9 suficiente reconhecer a possibilidade de previs\u00e3o do autor da ocorr\u00eancia do resultado da elimina\u00e7\u00e3o do arquivo em quest\u00e3o, e n\u00e3o \u00e9 necess\u00e1rio prever a possibilidade da ocorr\u00eancia do resultado da elimina\u00e7\u00e3o do arquivo em quest\u00e3o devido \u00e0 viola\u00e7\u00e3o do dever de cuidado do r\u00e9u.<\/p>\n\n\n\n<p>Neste caso, \u00e9 claro que o autor estava ciente do risco de hackers, etc., invadirem a p\u00e1gina inicial, e o autor reconhece que h\u00e1 um risco de altera\u00e7\u00e3o e destrui\u00e7\u00e3o de informa\u00e7\u00f5es na comunica\u00e7\u00e3o pela Internet, e esse risco era previs\u00edvel, por isso o autor era capaz de prever o risco de o arquivo em quest\u00e3o ser eliminado devido a causas inerentes \u00e0 comunica\u00e7\u00e3o pela Internet, e a possibilidade de previs\u00e3o da ocorr\u00eancia do resultado da elimina\u00e7\u00e3o do arquivo em quest\u00e3o \u00e9 plenamente afirmada, e n\u00e3o h\u00e1 obst\u00e1culo para afirmar a aplica\u00e7\u00e3o de compensa\u00e7\u00e3o por neglig\u00eancia.<\/p>\n<cite>Julgamento do Tribunal Distrital de T\u00f3quio, 28 de setembro de 2001 (Ano 13 da era Heisei)<\/cite><\/blockquote>\n\n\n\n<p>Neste caso, &#8220;Como n\u00e3o foi feito backup, era previs\u00edvel que o arquivo pudesse ser eliminado por algum motivo, como a invas\u00e3o de hackers, etc., e portanto, h\u00e1 uma aplica\u00e7\u00e3o de compensa\u00e7\u00e3o por neglig\u00eancia&#8221;, e o montante da indemniza\u00e7\u00e3o por danos foi reduzido para metade.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumo\"><\/span>Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>N\u00e3o se limitando apenas ao risco de perda de dados, quando se delega a gest\u00e3o de sistemas a terceiros, os utilizadores tendem a preocupar-se apenas com a experi\u00eancia de utiliza\u00e7\u00e3o na interface, muitas vezes negligenciando a governan\u00e7a organizacional na \u00e1rea de armazenamento de dados que est\u00e1 por tr\u00e1s.<\/p>\n\n\n\n<p>No entanto, os precedentes judiciais sugerem que n\u00e3o podemos simplesmente considerar estas quest\u00f5es como &#8220;problemas de outros&#8221;. Por outras palavras, devemos estar cientes de que a implementa\u00e7\u00e3o de medidas de gest\u00e3o, como a realiza\u00e7\u00e3o de backups, tendo em conta o risco de perda de informa\u00e7\u00f5es, \u00e9 fundamentalmente uma quest\u00e3o que deve ser tratada pelos utilizadores (dentro da pr\u00f3pria empresa).<\/p>\n\n\n\n<p>Os precedentes judiciais sugerem que a falta de prepara\u00e7\u00e3o para tais riscos pode levar a situa\u00e7\u00f5es irrevers\u00edveis, servindo como um aviso da necessidade de preven\u00e7\u00e3o. N\u00e3o dever\u00edamos entender isso dessa maneira?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pode acontecer que as empresas percam informa\u00e7\u00f5es empresariais importantes armazenadas em suas bases de dados devido a circunst\u00e2ncias imprevistas. Nestes casos, se a opera\u00e7\u00e3o do sistema for terceiriza [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":80325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[19,31],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58634"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58634"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58634\/revisions"}],"predecessor-version":[{"id":80328,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58634\/revisions\/80328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/80325"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}