{"id":60089,"date":"2024-03-27T13:02:55","date_gmt":"2024-03-27T04:02:55","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=60089"},"modified":"2024-04-19T02:08:19","modified_gmt":"2024-04-18T17:08:19","slug":"iot-data-application","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application","title":{"rendered":"Utiliza\u00e7\u00e3o de Dados Coletados em Servi\u00e7os IoT e Quest\u00f5es Legais Associadas"},"content":{"rendered":"\n<p>Nos \u00faltimos anos, os dispositivos IoT, como os eletrodom\u00e9sticos inteligentes, t\u00eam sido cada vez mais integrados nas nossas casas. Embora sejam extremamente convenientes, o facto de estarem conectados \u00e0 Internet exp\u00f5e-os a riscos de viola\u00e7\u00e3o de dados. Ao iniciar um neg\u00f3cio de IoT, \u00e9 crucial n\u00e3o s\u00f3 garantir a seguran\u00e7a dos aparelhos enquanto eletrodom\u00e9sticos, mas tamb\u00e9m gerir a seguran\u00e7a na rede para resistir a ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p>Olhando para o cen\u00e1rio nacional, a quest\u00e3o das fugas de informa\u00e7\u00f5es pessoais j\u00e1 \u00e9 grave. A Tokyo Shoko Research reportou que, em 2021 (Reiwa 3), ocorreu um n\u00famero recorde de incidentes de vazamento e perda de informa\u00e7\u00f5es pessoais em empresas cotadas na bolsa, com 137 casos afetando cerca de 5,74 milh\u00f5es de pessoas.<\/p>\n\n\n\n<p>Neste artigo, explicaremos as regulamenta\u00e7\u00f5es legais que deve conhecer para a utiliza\u00e7\u00e3o segura dos dados recolhidos pelos servi\u00e7os de IoT.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Regulacao_Legal_no_Negocio_de_IoT\" title=\"Regula\u00e7\u00e3o Legal no Neg\u00f3cio de IoT\">Regula\u00e7\u00e3o Legal no Neg\u00f3cio de IoT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Questoes_Legais_Relacionadas_com_a_Utilizacao_de_Dados_Obtidos_atraves_do_IoT\" title=\"Quest\u00f5es Legais Relacionadas com a Utiliza\u00e7\u00e3o de Dados Obtidos atrav\u00e9s do IoT\">Quest\u00f5es Legais Relacionadas com a Utiliza\u00e7\u00e3o de Dados Obtidos atrav\u00e9s do IoT<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#IoT_e_Informacao_Pessoal\" title=\"IoT e Informa\u00e7\u00e3o Pessoal\">IoT e Informa\u00e7\u00e3o Pessoal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#IoT_e_o_Direito_a_Privacidade\" title=\"IoT e o Direito \u00e0 Privacidade\">IoT e o Direito \u00e0 Privacidade<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#IoT_e_Ciberseguranca\" title=\"IoT e Ciberseguran\u00e7a\">IoT e Ciberseguran\u00e7a<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Responsabilidade_dos_Fabricantes_de_Dispositivos_Lei_da_Responsabilidade_pelo_Produto\" title=\"Responsabilidade dos Fabricantes de Dispositivos: Lei da Responsabilidade pelo Produto\">Responsabilidade dos Fabricantes de Dispositivos: Lei da Responsabilidade pelo Produto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Responsabilidades_do_Administrador_de_Rede_Codigo_Civil_Japones\" title=\"Responsabilidades do Administrador de Rede: C\u00f3digo Civil Japon\u00eas\">Responsabilidades do Administrador de Rede: C\u00f3digo Civil Japon\u00eas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Conclusao_O_negocio_de_IoT_requer_um_entendimento_juridico_especializado\" title=\"Conclus\u00e3o: O neg\u00f3cio de IoT requer um entendimento jur\u00eddico especializado\">Conclus\u00e3o: O neg\u00f3cio de IoT requer um entendimento jur\u00eddico especializado<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/iot-data-application\/#Apresentacao_das_Medidas_da_Nossa_Firma\" title=\"Apresenta\u00e7\u00e3o das Medidas da Nossa Firma\">Apresenta\u00e7\u00e3o das Medidas da Nossa Firma<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulacao_Legal_no_Negocio_de_IoT\"><\/span>Regula\u00e7\u00e3o Legal no Neg\u00f3cio de IoT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>IoT \u00e9 a sigla para &#8220;Internet of Things&#8221;, que se traduz diretamente como &#8220;Internet das Coisas&#8221;. Refere-se a sistemas e servi\u00e7os que conectam os objetos que usamos no dia a dia \u00e0 internet, permitindo o controlo remoto, a identifica\u00e7\u00e3o autom\u00e1tica e fun\u00e7\u00f5es de controlo autom\u00e1tico, tornando assim a nossa vida mais conveniente.<\/p>\n\n\n\n<p>No que diz respeito ao hardware dos eletrodom\u00e9sticos, existem regulamentos rigorosos devido ao potencial impacto direto na sa\u00fade dos utilizadores.<\/p>\n\n\n\n<p>Quanto ao software, leis como a Lei de Ondas de R\u00e1dio Japonesa e a Lei de Neg\u00f3cios de Telecomunica\u00e7\u00f5es Japonesa exigem o registo e a notifica\u00e7\u00e3o para a condu\u00e7\u00e3o de neg\u00f3cios, regulando as redes de comunica\u00e7\u00e3o.<\/p>\n\n\n\n<p>Para uma explica\u00e7\u00e3o detalhada sobre a regulamenta\u00e7\u00e3o legal do hardware e software em IoT, por favor, consulte tamb\u00e9m o seguinte artigo.<\/p>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/iot-regulation\" target=\"_blank\" rel=\"noreferrer noopener\">Explica\u00e7\u00e3o das regula\u00e7\u00f5es legais a ter em conta no hardware e software do neg\u00f3cio de IoT[ja]<\/a><\/p>\n\n\n\n<p>No neg\u00f3cio de IoT, devido \u00e0 natureza de conectar dispositivos tradicionais \u00e0 internet e utilizar as informa\u00e7\u00f5es recolhidas, n\u00e3o s\u00f3 as regulamenta\u00e7\u00f5es legais do hardware e software s\u00e3o importantes, mas tamb\u00e9m como processar as informa\u00e7\u00f5es acumuladas se torna uma quest\u00e3o crucial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Questoes_Legais_Relacionadas_com_a_Utilizacao_de_Dados_Obtidos_atraves_do_IoT\"><\/span>Quest\u00f5es Legais Relacionadas com a Utiliza\u00e7\u00e3o de Dados Obtidos atrav\u00e9s do IoT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_536336167.jpg\" alt=\"Problemas relacionados com a utiliza\u00e7\u00e3o de dados\" class=\"wp-image-61439\" \/><\/figure>\n\n\n\n<p>Os dispositivos IoT t\u00eam o potencial de acumular e utilizar dados da vida dos utilizadores de forma n\u00e3o intencional.<\/p>\n\n\n\n<p>Mesmo que os utilizadores tenham consentido na utiliza\u00e7\u00e3o dos seus dados pessoais no momento do registo, a natureza do IoT implica a recolha cont\u00ednua de informa\u00e7\u00f5es sobre as suas atividades cada vez que o dispositivo \u00e9 utilizado, o que pode levar a problemas como:<\/p>\n\n\n\n<ul>\n<li>Prote\u00e7\u00e3o de dados pessoais<\/li>\n\n\n\n<li>Prote\u00e7\u00e3o da privacidade<\/li>\n\n\n\n<li>Resposta a ataques cibern\u00e9ticos<\/li>\n<\/ul>\n\n\n\n<p>Aqui, explicaremos os diversos problemas legais inerentes a dispositivos IoT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_e_Informacao_Pessoal\"><\/span>IoT e Informa\u00e7\u00e3o Pessoal<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nem todos os dados acumulados por dispositivos IoT s\u00e3o protegidos como informa\u00e7\u00e3o pessoal por si s\u00f3. Quando o registo do utilizador e os dados de informa\u00e7\u00e3o de vida est\u00e3o interligados de forma a identificar uma pessoa, tornam-se objeto da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal Japonesa.<\/p>\n\n\n\n<p>Assim, os operadores que fornecem dados de vida e informa\u00e7\u00f5es de utilizador interligados em servi\u00e7os de casa inteligente, como estipulado no Artigo 2, Par\u00e1grafo 5 da <a href=\"https:\/\/elaws.e-gov.go.jp\/document?lawid=415AC0000000057\" target=\"_blank\" rel=\"noreferrer noopener\">Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal Japonesa[ja]<\/a>, t\u00eam as seguintes obriga\u00e7\u00f5es:<\/p>\n\n\n\n<p>\uff1cObriga\u00e7\u00f5es dos Artigos 19 a 26 da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal\uff1e<\/p>\n\n\n\n<ul>\n<li>Garantir a precis\u00e3o dos dados e a obriga\u00e7\u00e3o de elimina\u00e7\u00e3o<\/li>\n\n\n\n<li>Obriga\u00e7\u00e3o de medidas de gest\u00e3o de seguran\u00e7a<\/li>\n\n\n\n<li>Obriga\u00e7\u00e3o de supervis\u00e3o dos empregados<\/li>\n\n\n\n<li>Obriga\u00e7\u00e3o de supervis\u00e3o dos subcontratados<\/li>\n\n\n\n<li>Restri\u00e7\u00f5es \u00e0 disponibiliza\u00e7\u00e3o a terceiros e obriga\u00e7\u00e3o de manuten\u00e7\u00e3o de registos<\/li>\n<\/ul>\n\n\n\n<p>Ao lidar com informa\u00e7\u00e3o pessoal, \u00e9 essencial especificar o prop\u00f3sito da utiliza\u00e7\u00e3o e notificar ou publicar esse prop\u00f3sito ao titular dos dados. Al\u00e9m disso, quando n\u00e3o for mais necess\u00e1rio utilizar a informa\u00e7\u00e3o pessoal, ela deve ser processada prontamente. Tamb\u00e9m \u00e9 necess\u00e1rio tomar medidas cuidadosas contra vazamentos de informa\u00e7\u00e3o e garantir que os empregados e subcontratados cumpram rigorosamente estas medidas.<\/p>\n\n\n\n<p>Em princ\u00edpio, a disponibiliza\u00e7\u00e3o de informa\u00e7\u00e3o pessoal a terceiros \u00e9 restrita. No entanto, por vezes, a disponibiliza\u00e7\u00e3o a terceiros \u00e9 necess\u00e1ria para melhorar o servi\u00e7o. Nesses casos, \u00e9 preciso aplicar um processamento an\u00f3nimo suficiente para que a informa\u00e7\u00e3o pessoal original n\u00e3o possa ser restaurada.<\/p>\n\n\n\n<p>Al\u00e9m disso, a revis\u00e3o da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal Japonesa, implementada em abril de 2022 (Reiwa 4), estabeleceu novas regulamenta\u00e7\u00f5es para a disponibiliza\u00e7\u00e3o a terceiros por parte de operadores estrangeiros, al\u00e9m de refor\u00e7ar a prote\u00e7\u00e3o dos direitos dos titulares e a responsabilidade dos operadores.<\/p>\n\n\n\n<p>Esta revis\u00e3o enfatizou os seguintes cinco pontos de vista pela Comiss\u00e3o de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal:<\/p>\n\n\n\n<ol>\n<li>Prote\u00e7\u00e3o dos direitos e interesses dos indiv\u00edduos<\/li>\n\n\n\n<li>Equil\u00edbrio entre prote\u00e7\u00e3o e utiliza\u00e7\u00e3o<\/li>\n\n\n\n<li>Harmoniza\u00e7\u00e3o com as tend\u00eancias internacionais<\/li>\n\n\n\n<li>Resposta \u00e0 mudan\u00e7a de riscos por operadores estrangeiros<\/li>\n\n\n\n<li>Adapta\u00e7\u00e3o \u00e0 era da IA e Big Data<\/li>\n<\/ol>\n\n\n\n<p>Refer\u00eancia: <a href=\"https:\/\/www.ppc.go.jp\/news\/kaiseihogohou_checkpoint\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pontos de Verifica\u00e7\u00e3o para a Conformidade com a Lei Revisada de Prote\u00e7\u00e3o de Informa\u00e7\u00e3o Pessoal[ja][ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_e_o_Direito_a_Privacidade\"><\/span>IoT e o Direito \u00e0 Privacidade<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_2004138026.jpg\" alt=\"IoT e o Direito \u00e0 Privacidade\" class=\"wp-image-61440\" \/><\/figure>\n\n\n\n<p>Mesmo que os dados de vida recolhidos n\u00e3o sejam considerados informa\u00e7\u00f5es pessoais, \u00e9 necess\u00e1rio tratar com cuidado as informa\u00e7\u00f5es sobre o estilo de vida, pois estas podem levar \u00e0 compreens\u00e3o das a\u00e7\u00f5es do indiv\u00edduo. Por exemplo, informa\u00e7\u00f5es sobre os hor\u00e1rios de uso de eletricidade e g\u00e1s podem, se divulgadas, ser mal utilizadas em crimes como assaltos a resid\u00eancias desocupadas.<\/p>\n\n\n\n<p>Por outro lado, para melhorar a qualidade dos servi\u00e7os de smart home, \u00e9 necess\u00e1rio compreender e utilizar as informa\u00e7\u00f5es sobre as atividades do indiv\u00edduo. Para utilizar os dados pessoais na melhoria dos servi\u00e7os, protegendo simultaneamente a privacidade, \u00e9 exigido um tratamento cuidadoso, considerando as pr\u00e1ticas de prote\u00e7\u00e3o de dados pessoais, mesmo quando as informa\u00e7\u00f5es recolhidas n\u00e3o se enquadrem diretamente na defini\u00e7\u00e3o de dados pessoais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IoT_e_Ciberseguranca\"><\/span>IoT e Ciberseguran\u00e7a<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O neg\u00f3cio de IoT baseia-se na recolha, gest\u00e3o e utiliza\u00e7\u00e3o de informa\u00e7\u00f5es que podem colidir com dados pessoais e direitos de privacidade, e \u00e9 pela sua natureza que avan\u00e7a. Como as informa\u00e7\u00f5es s\u00e3o acumuladas e geridas atrav\u00e9s da Internet, \u00e9 indispens\u00e1vel implementar medidas de ciberseguran\u00e7a para os dispositivos conectados \u00e0 rede.<\/p>\n\n\n\n<p>Segue-se uma explica\u00e7\u00e3o sobre as medidas de ciberseguran\u00e7a que devem ser tomadas previamente e as responsabilidades que devem ser assumidas em caso de um ataque cibern\u00e9tico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Responsabilidade_dos_Fabricantes_de_Dispositivos_Lei_da_Responsabilidade_pelo_Produto\"><\/span>Responsabilidade dos Fabricantes de Dispositivos: Lei da Responsabilidade pelo Produto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se um dispositivo IoT for alvo de um ciberataque, o fabricante do dispositivo pode ser sujeito a uma reivindica\u00e7\u00e3o de indemniza\u00e7\u00e3o ao abrigo da Lei Japonesa da Responsabilidade pelo Produto.<\/p>\n\n\n\n<p>Os crit\u00e9rios para a ocorr\u00eancia de responsabilidade sob a Lei da Responsabilidade pelo Produto s\u00e3o os seguintes:<\/p>\n\n\n\n<ol>\n<li>Exist\u00eancia de um defeito no produto;<\/li>\n\n\n\n<li>Que esse defeito tenha causado danos \u00e0 vida, ao corpo ou \u00e0 propriedade de terceiros;<\/li>\n\n\n\n<li>Ocorr\u00eancia de danos.<\/li>\n<\/ol>\n\n\n\n<p>O termo &#8220;defeito&#8221; mencionado no ponto 1 refere-se a uma condi\u00e7\u00e3o em que a seguran\u00e7a que normalmente se esperaria est\u00e1 ausente, podendo ser dividido em defeitos de fabrica\u00e7\u00e3o, defeitos de design ou defeitos nas instru\u00e7\u00f5es ou avisos.<\/p>\n\n\n\n<p>A responsabilidade do fabricante num caso real de ciberataque ser\u00e1 determinada com base nas seguintes condi\u00e7\u00f5es:<\/p>\n\n\n\n<ul>\n<li>Se o produto atendia ao n\u00edvel t\u00e9cnico esperado no momento da entrega;<\/li>\n\n\n\n<li>Se estava em conformidade com as diretrizes publicadas mais recentes ou com os padr\u00f5es volunt\u00e1rios.<\/li>\n<\/ul>\n\n\n\n<p>Os fabricantes de dispositivos podem evitar a responsabilidade se conseguirem provar que n\u00e3o era poss\u00edvel reconhecer a exist\u00eancia do defeito. No entanto, ter\u00e3o de demonstrar que o defeito n\u00e3o era reconhec\u00edvel mesmo com o mais alto n\u00edvel t\u00e9cnico dispon\u00edvel no momento da entrega, o que torna a possibilidade de tal defesa ser aceite bastante baixa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Responsabilidades_do_Administrador_de_Rede_Codigo_Civil_Japones\"><\/span>Responsabilidades do Administrador de Rede: C\u00f3digo Civil Japon\u00eas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2023\/06\/Shutterstock_2030685911.jpg\" alt=\"Responsabilidades do Administrador de Rede: C\u00f3digo Civil Japon\u00eas\" class=\"wp-image-61442\" \/><\/figure>\n\n\n\n<p>Quando uma rede sofre um ciberataque e ocorre uma fuga de informa\u00e7\u00f5es, \u00e9 poss\u00edvel que o administrador da rede seja alvo de um pedido de indemniza\u00e7\u00e3o por danos com base no C\u00f3digo Civil Japon\u00eas, e n\u00e3o na Lei de Responsabilidade pelo Produto, pelas seguintes raz\u00f5es:<\/p>\n\n\n\n<ol>\n<li>Viola\u00e7\u00e3o do contrato entre o administrador da rede e o utilizador<\/li>\n\n\n\n<li>Incumprimento da obriga\u00e7\u00e3o de medidas de seguran\u00e7a por parte do administrador da rede<\/li>\n\n\n\n<li>Responsabilidade por ato il\u00edcito devido \u00e0 neglig\u00eancia do administrador da rede (Artigo 709 do C\u00f3digo Civil Japon\u00eas)<\/li>\n<\/ol>\n\n\n\n<p>Em qualquer destas causas, a quest\u00e3o central \u00e9 se o administrador da rede foi negligente ao n\u00e3o implementar as medidas de seguran\u00e7a adequadas.<\/p>\n\n\n\n<p>Al\u00e9m disso, existem precedentes judiciais que indicam que as &#8220;medidas de seguran\u00e7a adequadas&#8221; n\u00e3o s\u00e3o apenas aquelas que correspondem ao padr\u00e3o no momento do contrato, mas tamb\u00e9m as que est\u00e3o em conformidade com as diretrizes publicadas no momento do ciberataque (Decis\u00e3o do Tribunal Distrital de T\u00f3quio, 23 de janeiro de 2014 (Heisei 26)).<\/p>\n\n\n\n<p>Portanto, o administrador da rede deve estar sempre ciente das atualiza\u00e7\u00f5es das diretrizes importantes e atualizar o software conforme necess\u00e1rio, mesmo ap\u00f3s a entrega.<\/p>\n\n\n\n<p><strong>\uff1cDiretrizes de Seguran\u00e7a da Informa\u00e7\u00e3o Atuais\uff1e<\/strong><\/p>\n\n\n\n<ul>\n<li><a href=\"https:\/\/www.soumu.go.jp\/main_content\/000428393.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Diretrizes de Seguran\u00e7a IoT ver1.0[ja]<\/a> | Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o<\/li>\n\n\n\n<li><a href=\"https:\/\/www.nisc.go.jp\/pdf\/council\/cs\/kenkyu\/dai05\/05sankou02.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Estrutura Geral para a Seguran\u00e7a de Sistemas IoT Seguros[ja]<\/a> | NISC<\/li>\n\n\n\n<li><a href=\"https:\/\/www.ipa.go.jp\/files\/000052459.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Guia de Design de Seguran\u00e7a para o Desenvolvimento de IoT[ja]<\/a> | IPA<\/li>\n<\/ul>\n\n\n\n<p>Artigo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/vendor-compensation\" target=\"_blank\" rel=\"noreferrer noopener\">Danos por ciberataques. Qual \u00e9 a responsabilidade do fornecedor do sistema? Explica\u00e7\u00e3o com exemplos de cl\u00e1usulas contratuais[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusao_O_negocio_de_IoT_requer_um_entendimento_juridico_especializado\"><\/span>Conclus\u00e3o: O neg\u00f3cio de IoT requer um entendimento jur\u00eddico especializado<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O neg\u00f3cio de IoT caracteriza-se pela acumula\u00e7\u00e3o e utiliza\u00e7\u00e3o de informa\u00e7\u00f5es pessoais e privadas dos utilizadores atrav\u00e9s da Internet, o que impulsiona o seu progresso.<\/p>\n\n\n\n<p>Por isso, os operadores n\u00e3o s\u00f3 t\u00eam a responsabilidade pelo produto enquanto eletrodom\u00e9stico, mas tamb\u00e9m, enquanto gestores de informa\u00e7\u00f5es pessoais, devem estar atentos \u00e0s atualiza\u00e7\u00f5es da Lei de Prote\u00e7\u00e3o de Dados Pessoais e das diretrizes de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Acidentes com produtos podem n\u00e3o s\u00f3 afetar fisicamente os utilizadores, mas tamb\u00e9m h\u00e1 o risco de danos se espalharem para um n\u00famero indeterminado de pessoas devido a vazamentos de informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Ao iniciar um neg\u00f3cio de IoT, \u00e9 crucial consultar um advogado com amplo conhecimento especializado, desde a Lei de Responsabilidade pelo Produto at\u00e9 \u00e0 Lei de Prote\u00e7\u00e3o de Dados Pessoais e as mais recentes diretrizes de seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apresentacao_das_Medidas_da_Nossa_Firma\"><\/span>Apresenta\u00e7\u00e3o das Medidas da Nossa Firma<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A Monolith Law Office \u00e9 uma firma de advocacia com vasta experi\u00eancia em IT, especialmente na interse\u00e7\u00e3o entre a Internet e o direito. Nos \u00faltimos anos, o neg\u00f3cio de IoT tem ganhado destaque e a necessidade de verifica\u00e7\u00f5es legais tem aumentado significativamente. A nossa firma oferece solu\u00e7\u00f5es para neg\u00f3cios relacionados com IoT.<\/p>\n\n\n\n<p>\u00c1reas de atua\u00e7\u00e3o da Monolith Law Office: <a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">Assessoria Jur\u00eddica para IT e Startups[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos \u00faltimos anos, os dispositivos IoT, como os eletrodom\u00e9sticos inteligentes, t\u00eam sido cada vez mais integrados nas nossas casas. Embora sejam extremamente convenientes, o facto de estarem conectados  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69045,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60089"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=60089"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60089\/revisions"}],"predecessor-version":[{"id":69046,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/60089\/revisions\/69046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/69045"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=60089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=60089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=60089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}