Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 02024R2847-20241120

Consolidated text: Regulamento (UE) 2024/2847 do Parlamento Europeu e do Conselho, de 23 de outubro de 2024, relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera os Regulamentos (UE) n.o 168/2013 e (UE) 2019/1020 e a Diretiva (UE) 2020/1828 (Regulamento de Ciber-Resiliência) (Texto relevante para efeitos do EEE)

ELI: http://data.europa.eu/eli/reg/2024/2847/2024-11-20

02024R2847 — PT — 20.11.2024 — 000.003


Este texto constitui um instrumento de documentação e não tem qualquer efeito jurídico. As Instituições da União não assumem qualquer responsabilidade pelo respetivo conteúdo. As versões dos atos relevantes que fazem fé, incluindo os respetivos preâmbulos, são as publicadas no Jornal Oficial da União Europeia e encontram-se disponíveis no EUR-Lex. É possível aceder diretamente a esses textos oficiais através das ligações incluídas no presente documento

►B

REGULAMENTO (UE) 2024/2847 DO PARLAMENTO EUROPEU E DO CONSELHO

de 23 de outubro de 2024

relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera os Regulamentos (UE) n.o 168/2013 e (UE) 2019/1020 e a Diretiva (UE) 2020/1828 (Regulamento de Ciber-Resiliência)

(Texto relevante para efeitos do EEE)

(JO L 2847 de 20.11.2024, p. 1)


Retificado por:

►C1

Rectificação, JO L 90555, 2.7.2025, p.  1 (2024/2847)

►C2

Rectificação, JO L 90828, 17.10.2025, p.  1 (2024/2847)




▼B

REGULAMENTO (UE) 2024/2847 DO PARLAMENTO EUROPEU E DO CONSELHO

de 23 de outubro de 2024

relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera os Regulamentos (UE) n.o 168/2013 e (UE) 2019/1020 e a Diretiva (UE) 2020/1828 (Regulamento de Ciber-Resiliência)

(Texto relevante para efeitos do EEE)



CAPÍTULO I

DISPOSIÇÕES GERAIS

Artigo 1.o

Objeto

O presente regulamento estabelece o seguinte:

a) 

Regras para a disponibilização no mercado de produtos com elementos digitais, a fim de garantir a cibersegurança desses produtos;

b) 

Requisitos essenciais de cibersegurança para a conceção, o desenvolvimento e a produção de produtos com elementos digitais e as obrigações dos operadores económicos em relação a esses produtos no que diz respeito à cibersegurança;

c) 

Requisitos essenciais de cibersegurança para os processos de tratamento de vulnerabilidades aplicados pelos fabricantes de modo a garantir a cibersegurança dos produtos com elementos digitais durante o período de utilização prevista dos produtos, bem como as obrigações dos operadores económicos em relação a esses processos;

d) 

Regras relativas à fiscalização do mercado, designadamente à supervisão, e à aplicação das regras e dos requisitos referidos no presente artigo.

Artigo 2.o

Âmbito de aplicação

1.  
O presente regulamento é aplicável aos produtos com elementos digitais disponibilizados no mercado cuja finalidade prevista ou utilização razoavelmente previsível inclua uma conexão de dados lógica ou física, direta ou indireta, a um dispositivo ou a uma rede.
2.  

O presente regulamento não é aplicável aos produtos com elementos digitais aos quais sejam aplicáveis os seguintes atos jurídicos da União:

a) 

Regulamento (UE) 2017/745;

b) 

Regulamento (UE) 2017/746;

c) 

Regulamento (UE) 2019/2144.

3.  
O presente regulamento não é aplicável aos produtos com elementos digitais que tenham sido certificados nos termos do Regulamento (UE) 2018/1139.
4.  
O presente regulamento não é aplicável aos equipamentos abrangidos pelo âmbito de aplicação da Diretiva 2014/90/UE do Parlamento Europeu e do Conselho ( 1 ).
5.  

A aplicação do presente regulamento aos produtos com elementos digitais abrangidos por outras regras da União que estabeleçam requisitos que deem resposta à totalidade ou a parte dos riscos abrangidos pelos requisitos essenciais de cibersegurança previstos no anexo I pode ser limitada ou excluída, se:

a) 

Tal limitação ou exclusão for congruente com o regime regulamentar global aplicável a esses produtos; e

b) 

As regras setoriais permitirem alcançar o mesmo nível de proteção que o previsto no presente regulamento ou um nível superior.

A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o de forma a completar o presente regulamento, especificando se tal limitação ou exclusão é necessária, os produtos e as regras em causa, bem como o âmbito da limitação, se for caso disso.

6.  
O presente regulamento não se aplica às peças sobresselentes disponibilizadas no mercado para substituir componentes idênticos em produtos com elementos digitais e fabricadas de acordo com especificações iguais às dos componentes que se destinam a substituir.
7.  
O presente regulamento não é aplicável a produtos com elementos digitais desenvolvidos ou alterados exclusivamente para fins de defesa ou de segurança nacional, nem a produtos especificamente concebidos para o tratamento de informações classificadas.
8.  
As obrigações previstas no presente regulamento não implicam a prestação de informações cuja divulgação seja contrária aos interesses essenciais dos Estados-Membros no atinente à segurança nacional, à segurança pública ou à defesa.

Artigo 3.o

Definições

Para efeitos do presente regulamento, entende-se por:

1) 

«Produto com elementos digitais», um produto de software ou hardware e as suas soluções de tratamento remoto de dados, incluindo componentes de software ou hardware que sejam colocados no mercado separadamente;

2) 

«Tratamento remoto de dados», tratamento de dados à distância para o qual o software tenha sido concebido e desenvolvido pelo fabricante ou sob a sua responsabilidade e cuja inexistência impediria o produto com elementos digitais de desempenhar uma das suas funções;

3) 

«Cibersegurança», cibersegurança na aceção do artigo 2.o, ponto 1, do Regulamento (UE) 2019/881;

4) 

«Software», a parte de um sistema de informação eletrónico que consiste em código de computador;

5) 

«Hardware», um sistema de informação eletrónico físico, ou partes do mesmo, capaz de tratar, armazenar ou transmitir dados digitais;

6) 

«Componente», software ou hardware destinado a ser integrado num sistema de informação eletrónico;

7) 

«Sistema de informação eletrónico», um sistema, incluindo equipamento elétrico ou eletrónico, capaz de tratar, armazenar ou transmitir dados digitais;

8) 

«Conexão lógica», uma representação virtual de uma conexão de dados efetuada através de uma interface de software;

9) 

«Conexão física», uma conexão entre sistemas de informação eletrónicos ou componentes efetuada por meios físicos, nomeadamente através de interfaces elétricas, óticas ou mecânicas, cabos ou ondas radioelétricas;

10) 

«Conexão indireta», uma conexão a um dispositivo ou a uma rede que não ocorre diretamente, mas sim como parte de um sistema maior diretamente conectável a esse dispositivo ou rede;

11) 

«Ponto terminal», qualquer dispositivo conectado a uma rede e que serve de ponto de entrada nessa rede;

12) 

«Operador económico», o fabricante, o mandatário, o importador, o distribuidor ou outra pessoa singular ou coletiva sujeita a obrigações relacionadas com o fabrico de produtos com elementos digitais ou com a disponibilização de produtos com elementos digitais no mercado em conformidade com o presente regulamento;

13) 

«Fabricante», uma pessoa singular ou coletiva que desenvolva ou fabrique produtos com elementos digitais, ou que os mande conceber, desenvolver ou fabricar, e os comercialize em seu nome ou sob a sua marca, a título oneroso, monetizado ou gratuito;

14) 

«Administrador de software de código-fonte aberto», uma pessoa coletiva, que não um fabricante, cujo propósito ou objetivo consiste em prestar apoio sistemático e contínuo ao desenvolvimento de produtos específicos com elementos digitais que sejam considerados software livre e de código-fonte aberto e se destinem a atividades comerciais, e que garante a viabilidade desses produtos;

15) 

«Mandatário», uma pessoa singular ou coletiva, estabelecida na União, mandatada por escrito pelo fabricante para praticar determinados atos em seu nome;

16) 

«Importador», uma pessoa singular ou coletiva estabelecida na União que coloque no mercado um produto com elementos digitais que ostente o nome ou a marca de uma pessoa singular ou coletiva estabelecida fora da União;

17) 

«Distribuidor», uma pessoa singular ou coletiva inserida na cadeia de abastecimento, distinta do fabricante e do importador, que disponibiliza um produto com elementos digitais no mercado da União sem alterar as suas propriedades;

18) 

«Consumidor», uma pessoa singular que age com fins que não se incluam no âmbito da sua atividade comercial, empresarial, artesanal ou profissional;

19) 

«Microempresas», «pequenas empresas» e «médias empresas», microempresas, pequenas empresas e médias empresas, respetivamente, na aceção do anexo da Recomendação 2003/361/CE;

20) 

«Período de apoio», o período durante o qual um fabricante deve assegurar que as vulnerabilidades de um produto com elementos digitais são tratadas de forma eficaz e em conformidade com os requisitos essenciais de cibersegurança constantes da parte II do anexo I;

21) 

«Colocação no mercado», a primeira disponibilização de um produto com elementos digitais no mercado da União;

22) 

«Disponibilização no mercado», a oferta de um produto com elementos digitais para distribuição ou utilização no mercado da União no âmbito de uma atividade comercial, a título oneroso ou gratuito;

23) 

«Finalidade prevista», a utilização à qual o fabricante destina o produto com elementos digitais, incluindo o contexto específico e as condições de utilização, conforme especificada nas informações facultadas pelo fabricante nas instruções de utilização, nos materiais e declarações promocionais ou de venda, bem como na documentação técnica;

24) 

«Utilização razoavelmente previsível», utilização que não é necessariamente a finalidade prevista indicada pelo fabricante nas instruções de utilização, nos materiais e declarações promocionais ou de venda, bem como na documentação técnica, mas que pode resultar de comportamentos humanos ou de operações ou interações técnicas razoavelmente previsíveis;

25) 

«Utilização indevida razoavelmente previsível», a utilização de um produto com elementos digitais de uma forma não conforme com a sua finalidade prevista, mas que pode resultar de comportamentos humanos ou de interações com outros sistemas razoavelmente previsíveis;

26) 

«Autoridade notificadora», a autoridade nacional responsável por estabelecer e executar os procedimentos necessários para a avaliação, designação e notificação de organismos de avaliação da conformidade e pelo controlo dos mesmos;

27) 

«Avaliação da conformidade», o processo de verificação do cumprimento dos requisitos essenciais de cibersegurança constantes do anexo I;

28) 

«Organismo de avaliação da conformidade», um organismo de avaliação da conformidade na aceção do artigo 2.o, ponto 13, do Regulamento (CE) n.o 765/2008;

29) 

«Organismo notificado», um organismo de avaliação da conformidade designado nos termos do artigo 43.o ou de outra legislação de harmonização da União aplicável;

30) 

«Modificação substancial», uma alteração do produto com elementos digitais após a sua colocação no mercado que afete a conformidade do produto com elementos digitais com os requisitos essenciais de cibersegurança constantes da parte I do anexo I, ou que resulte numa modificação da finalidade prevista para a qual o produto com elementos digitais foi avaliado;

31) 

«Marcação CE», a marcação através da qual um fabricante indica que um produto com elementos digitais e os processos por si aplicados estão em conformidade com os requisitos essenciais de cibersegurança constantes do anexo I e de outra legislação de harmonização da União aplicável que preveja a sua aposição;

32) 

«Legislação de harmonização da União», legislação da União enumerada no anexo I do Regulamento (UE) 2019/1020 e qualquer outra legislação destinada a harmonizar as condições de comercialização dos produtos aos quais esse regulamento se aplica;

33) 

«Autoridade de fiscalização do mercado», uma autoridade de fiscalização do mercado na aceção do artigo 3.o, ponto 4, do Regulamento (UE) 2019/1020;

34) 

«Norma internacional», uma norma internacional na aceção do artigo 2.o, ponto 1, alínea a), do Regulamento (UE) n.o 1025/2012;

35) 

«Norma europeia», uma norma europeia na aceção do artigo 2.o, ponto 1, alínea b), do Regulamento (UE) n.o 1025/2012;

36) 

«Norma harmonizada», uma norma harmonizada na aceção do artigo 2.o, ponto 1, alínea c), do Regulamento (UE) n.o 1025/2012;

37) 

«Risco de cibersegurança», o potencial de perda ou perturbação causada por um incidente, expresso como uma combinação da magnitude dessa perda ou perturbação e da probabilidade de ocorrência do incidente;

38) 

«Risco de cibersegurança significativo», um risco de cibersegurança que, com base nas suas características técnicas, se possa considerar altamente suscetível de dar origem a um incidente com impacto negativo grave, causando, nomeadamente, perturbações ou perdas materiais ou imateriais consideráveis;

39) 

«Lista de materiais do software», um registo formal que contém informações pormenorizadas e as relações na cadeia de abastecimento dos componentes incluídos nos elementos de software de um produto com elementos digitais;

40) 

«Vulnerabilidade», um ponto fraco, uma suscetibilidade ou uma falha de um produto com elementos digitais passível de ser explorado por uma ciberameaça;

41) 

«Vulnerabilidade passível de ser explorada», uma vulnerabilidade com potencial para ser efetivamente utilizada por um adversário em condições operacionais práticas;

42) 

«Vulnerabilidade ativamente explorada», uma vulnerabilidade relativamente à qual existem provas fiáveis da sua exploração num sistema por parte de um agente mal-intencionado sem a autorização do proprietário do sistema;

43) 

«Incidente», um incidente na aceção do artigo 6.o, ponto 6, da Diretiva (UE) 2022/2555;

44) 

«Incidente com impacto na segurança de um produto com elementos digitais», um incidente que afeta ou pode afetar negativamente a capacidade de um produto com elementos digitais de proteger a disponibilidade, autenticidade, integridade ou confidencialidade dos dados ou das funções;

45) 

«Quase incidente», um quase incidente na aceção do artigo 6.o, ponto 5, da Diretiva (UE) 2022/2555;

46) 

«Ciberameaça», uma ciberameaça na aceção do artigo 2.o, ponto 8, do Regulamento (UE) 2019/881;

47) 

«Dados pessoais», dados pessoais na aceção do artigo 4.o, ponto 1, do Regulamento (UE) 2016/679;

48) 

«Software livre e de código-fonte aberto», software cujo código-fonte é partilhado abertamente e que é disponibilizado ao abrigo de uma licença gratuita e de código-fonte aberto que prevê todos os direitos para que o software seja livremente acessível, utilizável, modificável e redistribuível;

49) 

«Recolha», recolha na aceção do artigo 3.o, ponto 22, do Regulamento (UE) 2019/1020;

50) 

«Retirada», retirada na aceção do artigo 3.o, ponto 23, do Regulamento (UE) 2019/1020;

51) 

«CSIRT designada coordenadora», uma CSIRT designada coordenadora nos termos do artigo 12.o, n.o 1, da Diretiva (UE) 2022/2555.

Artigo 4.o

Livre circulação

1.  
Os Estados-Membros não podem dificultar, nas matérias abrangidas pelo presente regulamento, a disponibilização no mercado de produtos com elementos digitais que cumpram o disposto no presente regulamento.
2.  
Em feiras comerciais, exposições, demonstrações ou eventos semelhantes, os Estados-Membros não podem impedir a apresentação ou utilização de um produto com elementos digitais que não cumpra o disposto no presente regulamento, designadamente dos seus protótipos, contanto que o produto seja apresentado com um sinal visível que indique nitidamente que o produto não cumpre o disposto no presente regulamento e que só será disponibilizado no mercado quando o cumprir.
3.  
Os Estados-Membros não podem impedir a disponibilização no mercado de software inacabado que não cumpra o disposto no presente regulamento, contanto que o software só seja disponibilizado por um período limitado necessário para efeitos de ensaio com um sinal visível que indique nitidamente que não cumpre o disposto no presente regulamento e que não estará disponível no mercado para outros fins que não para fins de ensaio.
4.  
O n.o 3 não se aplica aos componentes de segurança a que se refere a legislação de harmonização da União distinta do presente regulamento.

Artigo 5.o

Aquisição ou utilização de produtos com elementos digitais

1.  
O presente regulamento não impede os Estados-Membros de submeter os produtos com elementos digitais a requisitos adicionais de cibersegurança para a aquisição ou utilização desses produtos para fins específicos, inclusive quando esses produtos são adquiridos ou utilizados para fins de defesa ou segurança nacional, na condição de que esses requisitos sejam coerentes com as obrigações dos Estados-Membros estabelecidas no direito da União e sejam necessários e proporcionados para a consecução desses objetivos.
2.  
Sem prejuízo do disposto nas Diretivas 2014/24/UE e 2014/25/UE, sempre que sejam adquiridos produtos com elementos digitais abrangidos pelo âmbito de aplicação do presente regulamento, os Estados-Membros devem velar por que o cumprimento dos requisitos essenciais de cibersegurança constantes do anexo I do presente regulamento, incluindo a capacidade dos fabricantes para lidar eficazmente com vulnerabilidades, seja tido em conta no processo de aquisição.

Artigo 6.o

Requisitos aplicáveis aos produtos com elementos digitais

Os produtos com elementos digitais só podem ser disponibilizados no mercado se:

a) 

Cumprirem os requisitos essenciais de cibersegurança constantes da parte I do anexo I, na condição de serem corretamente instalados, mantidos, utilizados para a respetiva finalidade prevista ou em condições razoavelmente previsíveis e, se for caso disso, de terem sido instaladas as atualizações de segurança necessárias; e

b) 

Os processos aplicados pelo fabricante cumprirem os requisitos essenciais de cibersegurança constantes da parte II do anexo I.

Artigo 7.o

Produtos importantes com elementos digitais

1.  
Os produtos com elementos digitais cuja funcionalidade principal seja a de uma categoria de produtos constante do anexo III são considerados produtos importantes com elementos digitais e estão sujeitos aos procedimentos de avaliação da conformidade a que se refere o artigo 32.o, n.os 2 e 3. Um produto com elementos digitais cuja funcionalidade principal seja a de uma categoria de produtos constante do anexo III que esteja integrado noutro produto com elementos digitais não implica, por si só, que o produto em que está integrado fique sujeito aos procedimentos de avaliação da conformidade a que se refere o artigo 32.o, n.os 2 e 3.
2.  

As categorias de produtos com elementos digitais a que se refere o n.o 1 do presente artigo, divididas nas classes I e II constantes do anexo III, satisfazem, pelo menos, um dos seguintes critérios:

a) 

O produto com elementos digitais desempenha essencialmente funções cruciais para a cibersegurança de outros produtos, redes ou serviços, como a proteção da autenticação e do acesso, a prevenção e deteção de intrusões, a segurança dos pontos terminais ou a proteção das redes;

b) 

O produto com elementos digitais desempenha uma função que acarreta um risco significativo de efeitos adversos quanto à sua intensidade e capacidade para perturbar, controlar ou causar danos a vários outros produtos ou à saúde, segurança ou proteção dos seus utilizadores através de manipulação direta, como uma função central do sistema, em particular a gestão de redes, o controlo das configurações, a virtualização ou o tratamento de dados pessoais.

3.  
A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o para alterar o anexo III incluindo na lista uma nova categoria em cada classe de categorias de produtos com elementos digitais e especificando a sua definição, movendo uma categoria de produtos de uma classe para outra ou retirando uma categoria existente. Ao avaliar a necessidade de alterar a lista estabelecida no anexo III, a Comissão deve ter em conta as funcionalidades relacionadas com a cibersegurança ou a função e o nível de risco de cibersegurança decorrente dos produtos com elementos digitais com base nos critérios a que se refere o n.o 2 do presente artigo.

Os atos delegados a que se refere o primeiro parágrafo do presente número preveem, se for caso disso, um período de transição mínimo de 12 meses, em especial se for aditada uma nova categoria de produtos importantes com elementos digitais à classe I ou II ou for transferida da classe I para a classe II constantes do anexo III, antes da aplicação dos procedimentos de avaliação da conformidade pertinentes a que se refere o artigo 32.o, n.os 2 e 3, salvo se, por imperativos de urgência, se justificar um período de transição mais curto.

4.  
Até 11 de dezembro de 2025, a Comissão adota um ato de execução com a descrição técnica das categorias de produtos com elementos digitais das classes I e II constantes do anexo III e a descrição técnica das categorias de produtos com elementos digitais constantes do anexo IV. O referido ato de execução é adotado pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.

Artigo 8.o

Produtos críticos com elementos digitais

1.  
A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o para completar o presente regulamento, com vista a determinar que produtos com elementos digitais cuja funcionalidade principal é a de uma categoria de produtos constante do anexo IV do presente regulamento devem obrigatoriamente obter um certificado europeu de cibersegurança com um nível de garantia pelo menos «substancial» ao abrigo de um sistema europeu de certificação da cibersegurança adotado nos termos do Regulamento (UE) 2019/881, no intuito de demonstrar a conformidade com os requisitos essenciais de cibersegurança definidos no anexo I do presente regulamento ou parte deles, na condição de que tenha sido adotado, nos termos do Regulamento (UE) 2019/881, um sistema europeu de certificação da cibersegurança que abranja essas categorias de produtos com elementos digitais e de que esse sistema esteja à disposição dos fabricantes. Os referidos atos delegados especificam o nível de garantia exigido, que deve ser proporcionado em relação ao nível de risco de cibersegurança associado aos produtos com elementos digitais e ter em conta a sua finalidade prevista, incluindo as dependências críticas em relação aos mesmos por parte das entidades essenciais a que se refere o artigo 3.o, n.o 1, da Diretiva (UE) 2022/2555.

Antes de adotar esses atos delegados, a Comissão procede a uma avaliação do potencial impacto das medidas previstas no mercado e consulta as partes interessadas pertinentes, inclusive o grupo europeu para a certificação da cibersegurança criado nos termos do Regulamento (UE) 2019/881. A avaliação deve ter em conta o grau de preparação e de capacidade dos Estados-Membros para a aplicação do sistema europeu de certificação da cibersegurança pertinente. Caso não tenham sido adotados os atos delegados a que se refere o primeiro parágrafo do presente número, os produtos com elementos digitais cuja funcionalidade principal seja a de uma categoria de produtos constante do anexo IV estão sujeitos aos procedimentos de avaliação da conformidade a que se refere o artigo 32.o, n.o 3.

Os atos delegados a que se refere o primeiro parágrafo preveem um período de transição mínimo de seis meses, salvo se, por imperativos de urgência, se justificar um período de transição mais curto.

2.  

A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o para alterar o anexo IV aditando ou retirando categorias de produtos críticos com elementos digitais. Ao determinar tais categorias de produtos críticos com elementos digitais e o nível de garantia exigido, em conformidade com o n.o 1 do presente artigo, a Comissão deve ter em conta os critérios a que se refere o artigo 7.o, n.o 2, e assegurar que as categorias de produtos com elementos digitais cumpram pelo menos um dos seguintes critérios:

a) 

Existe uma dependência crítica das entidades essenciais a que se refere o artigo 3.o da Diretiva (UE) 2022/2555 em relação à categoria de produtos com elementos digitais;

b) 

Os incidentes e as vulnerabilidades exploradas relativos à categoria de produtos com elementos digitais poderiam provocar perturbações graves em cadeias de abastecimento críticas em todo o mercado interno.

Antes de adotar esses atos delegados, a Comissão procede a uma avaliação do tipo a que se refere o n.o 1.

Os atos delegados a que se refere o primeiro parágrafo preveem um período de transição mínimo de seis meses, salvo se, por imperativos de urgência, se justificar um período de transição mais curto.

Artigo 9.o

Consulta das partes interessadas

1.  

Ao preparar as medidas de execução do presente regulamento, a Comissão consulta e tem em conta os pontos de vista das partes interessadas pertinentes, como as autoridades competentes dos Estados-Membros, empresas do setor privado, nomeadamente microempresas e pequenas e médias empresas, a comunidade de software de código-fonte aberto, as associações de consumidores, o meio académico e as agências e organismos competentes da União, além de grupos de peritos criados à escala da União. Em particular, a Comissão, se for caso disso, consulta e recolhe de forma estruturada os pontos de vista dessas partes interessadas ao:

a) 

Elaborar as orientações a que se refere o artigo 26.o;

b) 

Elaborar as descrições técnicas das categorias de produtos constantes do anexo III em conformidade com o artigo 7.o, n.o 4, avaliar a necessidade de potenciais atualizações da lista de categorias de produtos em conformidade com o artigo 7.o, n.o 3, e o artigo 8.o, n.o 2, ou realizar a avaliação do potencial impacto no mercado a que se refere o artigo 8.o, n.o 1, sem prejuízo do disposto no artigo 61.o;

c) 

Levar a cabo trabalho preparatório para a avaliação e reexame do presente regulamento.

2.  
A Comissão organiza sessões periódicas de consulta e informação, pelo menos uma vez por ano, para recolher os pontos de vista das partes interessadas a que se refere o n.o 1 sobre a aplicação do presente regulamento.

Artigo 10.o

Reforço das competências num ambiente digital de ciber-resiliência

Para efeitos do presente regulamento e com vista a dar resposta às necessidades dos profissionais em apoio da aplicação do presente regulamento, os Estados-Membros, com o apoio da Comissão, do Centro Europeu de Competências em Cibersegurança e da ENISA, se for caso disso, no pleno respeito da responsabilidade dos Estados-Membros no domínio da educação, promovem medidas e estratégias destinadas a:

a) 

Desenvolver competências de cibersegurança e criar instrumentos organizacionais e tecnológicos para assegurar a disponibilidade de profissionais qualificados suficientes, no intuito de apoiar as atividades das autoridades de fiscalização do mercado e dos organismos de avaliação da conformidade;

b) 

Intensificar a colaboração entre o setor privado, os operadores económicos, nomeadamente através da requalificação ou da melhoria das competências dos trabalhadores dos fabricantes, dos consumidores, dos prestadores de serviços de formação e das administrações públicas, alargando, desta forma, as opções para os jovens acederem a empregos no setor da cibersegurança.

Artigo 11.o

Segurança geral dos produtos

Em derrogação do artigo 2.o, n.o 1, terceiro parágrafo, alínea b), do Regulamento (UE) 2023/988,o capítulo III, secção 1, os capítulos V e VII e os capítulos IX a XI desse regulamento aplicam-se aos produtos com elementos digitais no que respeita aos aspetos e riscos ou às categorias de riscos não abrangidos pelo presente regulamento nos casos em que esses produtos não estejam sujeitos a requisitos de segurança específicos estabelecidos noutra «legislação de harmonização da União», na aceção do artigo 3.o, ponto 27, do Regulamento (UE) 2023/988.

Artigo 12.o

Sistemas de IA de risco elevado

1.  

Sem prejuízo dos requisitos de exatidão e solidez previstos no artigo 15.o do Regulamento (UE) 2024/1689, os produtos com elementos digitais que sejam abrangidos pelo âmbito de aplicação do presente regulamento e que sejam classificados como sistemas de IA de risco elevado nos termos do artigo 6.o desse regulamento são considerados conformes com os requisitos de cibersegurança estabelecidos no artigo 15.o desse regulamento nos casos em que:

a) 

Esses produtos satisfazem os requisitos essenciais de cibersegurança constantes da parte I do anexo I;

b) 

Os processos aplicados pelo fabricante cumprem os requisitos essenciais de cibersegurança constantes da parte II do anexo I; e

c) 

A consecução do nível de proteção de cibersegurança exigido nos termos do artigo 15.o do Regulamento (UE) 2024/1689 é demonstrada na declaração UE de conformidade emitida ao abrigo do presente regulamento.

2.  
Os produtos com elementos digitais e os requisitos de cibersegurança referidos no n.o 1 do presente artigo estão sujeitos ao procedimento de avaliação da conformidade pertinente previsto no artigo 43.o do Regulamento (UE) 2024/1689. Para efeitos dessa avaliação, os organismos notificados competentes para verificar a conformidade dos sistemas de IA de risco elevado ao abrigo do Regulamento (UE) 2024/1689 são também competentes para verificar a conformidade dos sistemas de IA de risco elevado abrangidos pelo âmbito de aplicação do presente regulamento com os requisitos constantes do anexo I do presente regulamento, contanto que a conformidade desses organismos notificados com os requisitos estabelecidos no artigo 39.o do presente regulamento tenha sido avaliada no contexto do procedimento de notificação previsto no Regulamento (UE) 2024/1689.
3.  
Em derrogação do n.o 2 do presente artigo, os produtos importantes com elementos digitais enumerados no anexo III do presente regulamento que estejam sujeitos aos procedimentos de avaliação da conformidade referidos no artigo 32.o, n.o 2, alíneas a) e b), e no artigo 32.o, n.o 3, do presente regulamento e os produtos críticos com elementos digitais enumerados no anexo IV do presente regulamento que devem obter um certificado europeu de cibersegurança em conformidade com o artigo 8.o, n.o 1, do presente regulamento ou que, na sua ausência, estão sujeitos aos procedimentos de avaliação da conformidade a que se refere o artigo 32.o, n.o 3, do presente regulamento, que sejam classificados como sistemas de IA de risco elevado nos termos do artigo 6.o do Regulamento (UE) 2024/1689 e aos quais seja aplicável o procedimento de avaliação da conformidade baseado no controlo interno referido no anexo VI do (UE) 2024/1689, ficam sujeitos aos procedimentos de avaliação da conformidade previstos no presente regulamento no que diz respeito aos requisitos essenciais de cibersegurança nele previstos.
4.  
Os fabricantes de produtos com elementos digitais a que se refere o n.o 1 do presente artigo podem participar nos ambientes de testagem da regulamentação da IA a que se refere o artigo 57.o do Regulamento (UE) 2024/1689.

CAPÍTULO II

OBRIGAÇÕES DOS OPERADORES ECONÓMICOS E DISPOSIÇÕES EM RELAÇÃO AO SOFTWARE LIVRE E DE CÓDIGO-FONTE ABERTO

Artigo 13.o

Obrigações dos fabricantes

1.  
Quando colocam um produto com elementos digitais no mercado, os fabricantes devem assegurar que esse produto foi concebido, desenvolvido e produzido em conformidade com os requisitos essenciais de cibersegurança constantes da parte I do anexo I.
2.  
Para efeitos do cumprimento do n.o 1, os fabricantes devem efetuar uma avaliação dos riscos de cibersegurança associados a um produto com elementos digitais e ter em conta o resultado dessa avaliação durante as fases de planeamento, conceção, desenvolvimento, produção, entrega e manutenção do produto com elementos digitais, com vista a minimizar os riscos de cibersegurança, prevenir incidentes e minimizar os respetivos impactos, nomeadamente na saúde e segurança dos utilizadores.
3.  
A avaliação dos riscos de cibersegurança deve ser documentada e atualizada, conforme adequado, durante um período de apoio a determinar em conformidade com o n.o 8 do presente artigo. Essa avaliação dos riscos de cibersegurança deve incluir, pelo menos, uma análise dos riscos de cibersegurança com base na finalidade prevista e na utilização razoavelmente previsível, assim como nas condições de utilização do produto com elementos digitais, como o ambiente operacional ou os ativos a proteger, tendo em conta o período de utilização previsível do produto. A avaliação dos riscos de cibersegurança deve indicar se e, em caso afirmativo, de que forma, os requisitos de segurança constantes da parte I, ponto 2, do anexo I são aplicáveis ao produto com elementos digitais em causa e a forma como esses requisitos são aplicados com base na avaliação dos riscos de cibersegurança. Deve igualmente indicar a forma como o fabricante aplica a parte I, ponto 1, do anexo I e os requisitos de tratamento de vulnerabilidades constantes da parte II do anexo I.
4.  
Ao colocar um produto com elementos digitais no mercado, o fabricante deve incluir a avaliação dos riscos de cibersegurança a que se refere o n.o 3 do presente artigo na documentação técnica exigida nos termos do artigo 31.o e do anexo VII. Para os produtos com elementos digitais a que se refere o artigo 12.o, que também sejam abrangidos por outros atos jurídicos da União, a avaliação dos riscos de cibersegurança pode integrar a avaliação dos riscos exigida por esses atos jurídicos da União. Sempre que determinados requisitos essenciais de cibersegurança não sejam aplicáveis ao produto com elementos digitais, o fabricante deve incluir uma justificação clara para esse efeito na referida documentação técnica.
5.  
Para efeitos do cumprimento do n.o 1, os fabricantes devem exercer a diligência devida quando integram componentes provenientes de terceiros de modo que esses componentes não comprometam a cibersegurança do produto com elementos digitais, inclusivamente ao integrarem componentes de software livre e de código-fonte aberto que não tenham sido disponibilizados no mercado no decorrer de uma atividade comercial.
6.  
Ao identificarem uma vulnerabilidade num componente, incluindo num componente de código aberto, integrado num produto com elementos digitais, os fabricantes devem comunicar a vulnerabilidade à pessoa ou entidade responsável pelo fabrico ou pela manutenção do componente e tratar e corrigir a vulnerabilidade de acordo com os requisitos de tratamento de vulnerabilidades constantes da parte II do anexo I. Caso os fabricantes tenham desenvolvido uma modificação de software ou hardware para corrigir a vulnerabilidade desse componente, devem partilhar o código ou a documentação pertinente com a pessoa ou entidade responsável pelo fabrico ou pela manutenção do componente, se for caso disso num formato legível por máquina.
7.  
Os fabricantes devem documentar sistematicamente os aspetos de cibersegurança pertinentes respeitantes aos produtos com elementos digitais, de forma proporcional à sua natureza e aos riscos de cibersegurança, incluindo as vulnerabilidades de que tenham conhecimento e eventuais informações pertinentes comunicadas por terceiros, bem como, se for caso disso, atualizar a avaliação dos riscos de cibersegurança dos produtos.
8.  
Ao colocarem um produto com elementos digitais no mercado e durante o período de apoio, os fabricantes devem garantir que as vulnerabilidades desse produto, inclusive dos seus componentes, sejam tratadas de forma eficaz e em conformidade com os requisitos essenciais de cibersegurança constantes da parte II do anexo I.

Os fabricantes devem determinar o período de apoio de modo que reflita o período durante o qual se prevê que o produto seja utilizado, tendo em conta, em especial, as expectativas razoáveis dos utilizadores, a natureza do produto, incluindo a sua finalidade prevista, assim como a legislação pertinente da União que determina a vida útil dos produtos com elementos digitais. Ao determinarem o período de apoio, os fabricantes podem também ter em conta os períodos de apoio dos produtos com elementos digitais que oferecem uma funcionalidade semelhante colocados no mercado por outros fabricantes, a disponibilidade do ambiente operacional, os períodos de apoio dos componentes integrados que têm um papel essencial e provêm de terceiros, assim como as orientações pertinentes dadas pelo grupo de cooperação administrativa (ADCO) específico criado nos termos do artigo 52.o, n.o 15, e pela Comissão. Os aspetos a ter em conta para determinar o período de apoio devem ser considerados de um modo que garanta a proporcionalidade.

Sem prejuízo do disposto no segundo parágrafo, o período de apoio é de, pelo menos, cinco anos. Caso se preveja que o produto com elementos digitais seja utilizado durante menos de cinco anos, o período de apoio deve corresponder ao tempo de utilização previsto.

Tendo em conta as recomendações do ADCO a que se refere o artigo 52.o, n.o 16, a Comissão pode adotar atos delegados, nos termos do artigo 61.o, para completar o presente regulamento, especificando o período mínimo de apoio para categorias específicas de produtos sempre que os dados de fiscalização do mercado sugiram períodos de apoio inadequados.

Os fabricantes devem incluir, na documentação técnica, as informações que foram tidas em conta para determinar o período de apoio de um produto com elementos digitais em conformidade com o anexo VII.

Os fabricantes devem dispor de políticas e procedimentos adequados, incluindo as políticas de divulgação coordenada de vulnerabilidades referidas na parte II, ponto 5, do anexo I para tratar e corrigir potenciais vulnerabilidades no produto com elementos digitais comunicadas por fontes internas ou externas.

9.  
Os fabricantes devem assegurar que cada uma das atualizações de segurança a que se refere a parte II, ponto 8, do anexo I que tenha sido disponibilizada aos utilizadores durante o período de apoio permaneça disponível após a sua emissão durante um período mínimo de 10 anos ou durante o restante período de apoio, consoante o que for mais longo.
10.  
Caso um fabricante tenha colocado no mercado versões posteriores de um produto de software substancialmente alteradas, esse fabricante pode garantir a conformidade com o requisito essencial de cibersegurança constante da parte II, ponto 2, do anexo I apenas relativamente à última versão que tiver colocado no mercado, desde que os utilizadores das versões anteriormente colocadas no mercado tenham acesso à última versão colocada no mercado a título gratuito e não incorram em custos adicionais para ajustar o ambiente de hardwaresoftware em que utilizam a versão original desse produto.
11.  
Os fabricantes podem manter arquivos públicos de software que melhorem o acesso dos utilizadores às versões anteriores. Nesses casos, os utilizadores devem ser informados, de forma clara e facilmente acessível, sobre os riscos associados à utilização de software não abrangido pelo período de apoio.
12.  
Antes de colocarem um produto com elementos digitais no mercado, os fabricantes devem elaborar a documentação técnica referida no artigo 31.o.

Os fabricantes devem executar ou mandar executar os procedimentos de avaliação da conformidade escolhidos a que se refere o artigo 32.o.

Sempre que a conformidade do produto com elementos digitais com os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e dos processos aplicados pelo fabricante com os requisitos essenciais de cibersegurança constantes da parte II do anexo I, tenha sido demonstrada através desse procedimento de avaliação da conformidade, os fabricantes devem elaborar a declaração de conformidade UE nos termos do artigo 28.o e apor a marcação CE nos termos do artigo 30.o.

13.  
Os fabricantes devem manter a documentação técnica e a declaração de conformidade UE à disposição das autoridades de fiscalização do mercado por, pelo menos, 10 anos após a data de colocação no mercado do produto com elementos digitais ou pelo período de apoio, consoante o que for mais longo.
14.  
Os fabricantes devem assegurar a existência de procedimentos para manter a conformidade com o presente regulamento dos produtos com elementos digitais que façam parte de uma produção em série. Os fabricantes devem ter devidamente em conta as alterações dos processos de produção e desenvolvimento ou da conceção ou características do produto com elementos digitais, bem como as alterações das normas harmonizadas, dos sistemas europeus de certificação da cibersegurança ou das especificações comuns a que se refere o artigo 27.o que constituíram a referência para a declaração ou para a verificação da conformidade do produto com elementos digitais.
15.  
Os fabricantes devem assegurar que os seus produtos com elementos digitais indicam um número de tipo, de lote ou de série, ou outros elementos que permitam a respetiva identificação ou, se tal não for possível, que a informação conste da respetiva embalagem ou de um documento que acompanhe o produto com elementos digitais.
16.  
Os fabricantes devem indicar o nome, nome comercial registado ou marca registada do fabricante, assim como o endereço postal, o endereço de correio eletrónico ou outros dados de contacto digitais e, se aplicável, o sítio Web no qual o fabricante pode ser contactado no produto com elementos digitais, na respetiva embalagem ou num documento que acompanhe o produto com elementos digitais. Essas informações também devem ser incluídas nas informações e instruções destinadas ao utilizador previstas no anexo II. Os dados de contacto são apresentados numa língua que possa ser facilmente compreendida pelos utilizadores e pelas autoridades de fiscalização do mercado.
17.  
Para efeitos do presente regulamento, os fabricantes devem designar um ponto de contacto único para permitir que os utilizadores comuniquem direta e rapidamente com eles, nomeadamente para facilitar a comunicação de vulnerabilidades do produto com elementos digitais.

Os fabricantes devem assegurar que o ponto de contacto único seja facilmente identificável pelos utilizadores. Devem também incluir o ponto de contacto único nas informações e instruções destinadas ao utilizador previstas no anexo II.

O ponto de contacto único deve permitir aos utilizadores escolher os seus meios de comunicação preferidos e não deve limitar esses meios a ferramentas automatizadas.

18.  
Cabe aos fabricantes assegurar que os produtos com elementos digitais são acompanhados das informações e instruções destinadas ao utilizador previstas no anexo II, em papel ou em formato eletrónico. Tais informações e instruções devem ser apresentadas numa língua que possa ser facilmente compreendida pelos utilizadores e pelas autoridades de fiscalização do mercado. Devem ser claras, compreensíveis, inteligíveis e legíveis. Devem permitir a instalação, o funcionamento e a utilização seguros dos produtos com elementos digitais. Os fabricantes devem manter as informações e instruções destinadas ao utilizador previstas no anexo II à disposição dos utilizadores e das autoridades de fiscalização do mercado por, pelo menos, 10 anos após a data de colocação no mercado do produto com elementos digitais ou pelo período de apoio, consoante o que for mais longo. Sempre que essas informações e instruções sejam facultadas em linha, os fabricantes devem assegurar que sejam acessíveis, de fácil utilização e estejam disponíveis por, pelo menos, 10 anos após a data de colocação no mercado do produto com elementos digitais ou pelo período de apoio, consoante o que for mais longo.
19.  
Os fabricantes devem assegurar que a data final do período de apoio referido no n.o 8 – incluindo, pelo menos, o mês e o ano – é especificada de forma clara e compreensível no momento da compra, de forma facilmente acessível e, se for caso disso, no produto com elementos digitais, na respetiva embalagem ou por meios digitais.

Sempre que seja tecnicamente viável tendo em conta a natureza do produto com elementos digitais, os fabricantes devem apresentar uma notificação aos utilizadores informando-os de que o seu produto com elementos digitais atingiu o fim do respetivo período de apoio.

20.  
Os fabricantes devem fornecer uma cópia da declaração de conformidade UE ou uma cópia simplificada da declaração de conformidade UE juntamente com o produto com elementos digitais. Caso seja facultada uma declaração de conformidade UE simplificada, esta deve conter o endereço Internet exato onde o texto integral da declaração de conformidade UE pode ser consultado.
21.  
A partir da colocação no mercado e durante o seu período de apoio, os fabricantes que saibam ou tenham motivos para crer que o produto com elementos digitais ou os processos por si aplicados não estão em conformidade com os requisitos essenciais de cibersegurança constantes do anexo I devem tomar imediatamente as medidas corretivas necessárias para assegurar a conformidade do produto com elementos digitais ou dos processos do fabricante, ou para retirar ou recolher esse produto, consoante o caso.
22.  
Mediante pedido fundamentado de uma autoridade de fiscalização do mercado, os fabricantes devem facultar à referida autoridade, numa língua que possa ser facilmente compreendida por essa autoridade, todas as informações e documentação, em papel ou em suporte eletrónico, necessárias para demonstrar a conformidade do produto com elementos digitais e dos processos aplicados pelo fabricante com os requisitos essenciais de cibersegurança constantes do anexo I. Os fabricantes devem cooperar com a referida autoridade, a pedido desta, no âmbito de quaisquer medidas tomadas para eliminar os riscos de cibersegurança decorrentes do produto com elementos digitais que tenham colocado no mercado.
23.  
Os fabricantes que cessem a sua atividade e, por conseguinte, não estejam em condições de cumprir o disposto no presente regulamento devem informar desse facto, antes de a cessação da atividade produzir efeitos, as autoridades de fiscalização do mercado competentes, bem como os utilizadores dos produtos com elementos digitais pertinentes colocados no mercado, acerca da cessação da atividade iminente por todos os meios disponíveis e tanto quanto possível.
24.  
A Comissão pode especificar – por meio de atos de execução e tendo em conta as normas europeias e internacionais e as boas práticas – o formato e os elementos da lista de materiais do software referidos na parte II, ponto 1, do anexo I. Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.
25.  
A fim de avaliar a dependência dos Estados-Membros e da União no seu conjunto em relação aos componentes de software – e, em especial, aos componentes considerados como software livre e de código-fonte aberto –, o ADCO pode decidir realizar uma avaliação, à escala da União, da dependência de categorias específicas de produtos com elementos digitais. Para o efeito, as autoridades de fiscalização do mercado podem solicitar aos fabricantes dessas categorias de produtos com elementos digitais que forneçam as faturas de materiais de software pertinentes, tal como referido na parte II, ponto 1, do anexo I. Com base nessas informações, as autoridades de fiscalização do mercado podem prestar ao ADCO informações anonimizadas e agregadas sobre as dependências de software. O ADCO apresenta um relatório sobre os resultados da avaliação da dependência ao grupo de cooperação criado nos termos do artigo 14.o da Diretiva (UE) 2022/2555.

Artigo 14.o

Obrigações dos fabricantes em matéria de comunicação de informações

1.  
Os fabricantes devem notificar qualquer vulnerabilidade ativamente explorada existente no produto com elementos digitais de que tomem conhecimento simultaneamente à CSIRT designada como coordenadora, nos termos do n.o 7 do presente artigo, e à ENISA. Os fabricantes devem notificar essa vulnerabilidade ativamente explorada através da plataforma única de comunicação de informações criada nos termos do artigo 16.o.
2.  

Para efeitos da notificação referida no n.o 1, o fabricante deve apresentar:

a) 

Uma notificação de alerta precoce de uma vulnerabilidade ativamente explorada, sem demora injustificada e, em todo o caso, no prazo de 24 horas após o fabricante ter tomado conhecimento da mesma, indicando, se for caso disso, os Estados-Membros em cujo território o fabricante tem conhecimento de que o seu produto com elementos digitais foi disponibilizado;

b) 

Uma notificação de vulnerabilidade, sem demora injustificada e, em todo o caso, no prazo de 72 horas após o fabricante ter tomado conhecimento da vulnerabilidade ativamente explorada, a menos que as informações pertinentes já tenham sido facultadas, que deve conter informações gerais, conforme disponíveis, sobre o produto com elementos digitais em causa, a natureza geral da exploração e da vulnerabilidade em causa, bem como quaisquer medidas corretivas ou de atenuação tomadas e as medidas corretivas ou de atenuação que os utilizadores podem tomar, e que deve também indicar, se for caso disso, de que forma o fabricante considera sensíveis as informações notificadas;

c) 

A menos que as informações pertinentes já tenham sido facultadas, o mais tardar, 14 dias após a disponibilização de uma medida corretiva ou de atenuação, um relatório final que inclua, pelo menos, os seguintes elementos:

i) 

uma descrição da vulnerabilidade, incluindo a sua gravidade e o seu impacto,

ii) 

quando disponíveis, informações relativas a qualquer agente mal-intencionado que tenha explorado ou que esteja a explorar a vulnerabilidade,

iii) 

pormenores sobre a atualização de segurança ou outras medidas corretivas que tenham sido disponibilizadas para remediar a vulnerabilidade.

3.  
Os fabricantes devem notificar qualquer incidente grave que afete a segurança do produto com elementos digitais de que tomem conhecimento simultaneamente à CSIRT designada como coordenadora, nos termos do n.o 7 do presente artigo, e à ENISA. Os fabricantes notificam esse incidente através da plataforma única de comunicação de informações criada nos termos do artigo 16.o.
4.  

Para efeitos da notificação referida no n.o 3, o fabricante deve apresentar:

a) 

Uma notificação de alerta precoce de um incidente grave com impacto na segurança do produto com elementos digitais, sem demora injustificada e, em todo o caso, no prazo de 24 horas após o fabricante ter tomado conhecimento do mesmo, incluindo, pelo menos, se há suspeitas de que o incidente foi causado por um ato ilícito ou mal-intencionado e indicando, se for caso disso, os Estados-Membros em cujo território o fabricante tem conhecimento de que o seu produto com elementos digitais foi disponibilizado;

b) 

Uma notificação de incidente, sem demora injustificada e, em todo o caso, no prazo de 72 horas após o fabricante ter tomado conhecimento do incidente, a menos que as informações pertinentes já tenham sido facultadas, que deve conter informações gerais, se disponíveis, sobre a natureza do incidente, uma avaliação inicial do incidente, bem como quaisquer medidas corretivas ou de atenuação tomadas e medidas corretivas ou de atenuação que os utilizadores podem tomar, e que deve também indicar, se for caso disso, de que forma o fabricante considera sensíveis as informações notificadas;

c) 

A menos que as informações pertinentes já tenham sido facultadas, no prazo de um mês após a apresentação da notificação de incidente mencionada na alínea b), um relatório final que contenha, no mínimo, os seguintes elementos:

i) 

uma descrição pormenorizada do incidente, incluindo a sua gravidade e o seu impacto,

ii) 

o tipo de ameaça ou provável causa primária suscetível de ter desencadeado o incidente,

iii) 

medidas de atenuação aplicadas e em curso;

5.  

Para efeitos do n.o 3, um incidente com impacto na segurança do produto com elementos digitais é considerado grave se:

a) 

Afeta ou pode afetar negativamente a capacidade de um produto com elementos digitais de proteger a disponibilidade, autenticidade, integridade ou confidencialidade dos dados ou das funções sensíveis ou importantes; ou

b) 

Provoca ou é capaz de provocar a introdução ou execução de código mal-intencionado num produto com elementos digitais ou nas redes e sistemas de informação de um utilizador do produto com elementos digitais.

6.  
Se necessário, a CSIRT designada como coordenadora que recebeu inicialmente a notificação pode solicitar aos fabricantes que apresentem um relatório intercalar com informações atualizadas importantes sobre a situação da vulnerabilidade ativamente explorada ou do incidente grave com impacto na segurança do produto com elementos digitais.
7.  
As notificações a que se referem os n.os 1 e 3 do presente artigo são apresentadas através da plataforma única de comunicação de informações referida no artigo 16.o, utilizando um dos terminais de notificação eletrónica a que se refere o artigo 16.o, n.o 1. A notificação deve ser apresentada utilizando o terminal de notificação eletrónica da CSIRT designada como coordenadora do Estado-Membro em que os fabricantes têm o seu estabelecimento principal na União e deve ser simultaneamente acessível à ENISA.

Para efeitos do presente regulamento, considera-se que um fabricante tem o seu estabelecimento principal na União no Estado-Membro em que são predominantemente tomadas as decisões relacionadas com a cibersegurança dos seus produtos com elementos digitais. Se não for possível determinar esse Estado-Membro, considera-se que o estabelecimento principal se situa no Estado-Membro em que o fabricante em causa tem o estabelecimento com o maior número de trabalhadores na União.

Se um fabricante não tiver um estabelecimento principal na União, deve apresentar as notificações a que se referem os n.os 1 e 3 utilizando o terminal de notificação eletrónica da CSIRT designada como coordenadora no Estado-Membro determinado de acordo com a seguinte ordem e com base nas informações de que o fabricante dispõe:

a) 

O Estado-Membro em que está estabelecido o mandatário que atua em nome do fabricante para o maior número de produtos com elementos digitais desse fabricante;

b) 

O Estado-Membro em que está estabelecido o importador que coloca no mercado o maior número de produtos com elementos digitais desse fabricante;

c) 

O Estado-Membro em que está estabelecido o distribuidor que disponibiliza no mercado o maior número de produtos com elementos digitais desse fabricante;

d) 

O Estado-Membro em que se situa o maior número de utilizadores de produtos com elementos digitais desse fabricante.

Em relação ao terceiro parágrafo, alínea d), o fabricante pode apresentar notificações relacionadas com qualquer posterior vulnerabilidade ativamente explorada ou incidente grave com impacto na segurança do produto com elementos digitais à mesma CSIRT designada como coordenadora à qual notificou pela primeira vez.

8.  
Após ter tomado conhecimento de uma vulnerabilidade ativamente explorada ou de um incidente grave com impacto na segurança do produto com elementos digitais, o fabricante deve informar os utilizadores afetados do produto com elementos digitais e, se for caso disso, todos os utilizadores, sobre essa vulnerabilidade ou sobre esse incidente e, se necessário, sobre qualquer medida de atenuação dos riscos e quaisquer medidas corretivas que os utilizadores possam tomar para atenuar o impacto dessa vulnerabilidade ou incidente, se for caso disso, num formato estruturado e legível por máquina que seja facilmente processável automaticamente. Caso o fabricante não informe atempadamente os utilizadores do produto com elementos digitais, as CSIRT designadas como coordenadoras notificadas podem prestar essas informações aos utilizadores quando consideradas proporcionais e necessárias para prevenir ou atenuar o impacto dessa vulnerabilidade ou incidente.
9.  
Até 11 de dezembro de 2025, a Comissão adota atos delegados nos termos do artigo 61.o do presente regulamento, a fim de completar o presente regulamento especificando os termos e condições de aplicação dos motivos relacionados com a cibersegurança no que diz respeito ao adiamento da divulgação de notificações a que se refere o artigo 16.o, n.o 2, do presente regulamento. A Comissão coopera com a rede das CSIRT criada nos termos do artigo 15.o da Diretiva (UE) 2022/2555 e com a ENISA na elaboração dos projetos de atos delegados.
10.  
A Comissão pode especificar mais aprofundadamente, por meio de atos de execução, o formato e os procedimentos das notificações a que se refere o presente artigo e os artigos 15.o e 16.o. Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2. A Comissão coopera com a rede das CSIRT e a ENISA na elaboração desses projetos de atos de execução.

Artigo 15.o

Transmissão voluntária de informações

1.  
Os fabricantes e outras pessoas singulares ou coletivas podem notificar voluntariamente a uma CSIRT designada como coordenadora ou à ENISA qualquer vulnerabilidade contida num produto com elementos digitais, bem como ciberameaças que possam afetar o perfil de risco de um produto com elementos digitais.
2.  
Os fabricantes e outras pessoas singulares ou coletivas podem notificar voluntariamente a uma CSIRT designada como coordenadora ou à ENISA qualquer incidente com impacto na segurança do produto com elementos digitais, bem como quase incidentes que pudessem ter resultado num incidente desse tipo.
3.  
A CSIRT designada coordenadora ou a ENISA deve tratar as notificações a que se referem os n.os 1 e 2 do presente artigo de acordo com o procedimento previsto no artigo 16.o.

A CSIRT designada coordenadora pode dar prioridade ao tratamento das notificações obrigatórias em relação às notificações voluntárias.

4.  
Caso uma pessoa singular ou coletiva que não o fabricante notifique uma vulnerabilidade ativamente explorada ou um incidente grave com impacto na segurança de um produto com elementos digitais em conformidade com os n.os 1 ou 2, a CSIRT designada como coordenadora deve informar o fabricante sem demora injustificada.
5.  
A CSIRT designada como coordenadora e a ENISA devem garantir a confidencialidade e a proteção adequada das informações facultadas pela pessoa singular ou coletiva notificadora. Sem prejuízo da prevenção, investigação, deteção e repressão de infrações penais, a notificação voluntária não pode dar origem à imposição de quaisquer obrigações adicionais a uma pessoa singular ou coletiva notificadora, às quais esta não estaria sujeita se não tivesse apresentado a notificação.

Artigo 16.o

Criação de uma plataforma única de comunicação de informações

1.  
Para efeitos das notificações referidas no artigo 14.o, n.os 1 e 3, e no artigo 15.o, n.os 1 e 2, e a fim de simplificar as obrigações dos fabricantes em matéria de comunicação de informações, a ENISA deve criar uma plataforma única de comunicação de informações. As operações quotidianas dessa plataforma única de comunicação de informações devem ser geridas e mantidas pela ENISA. A arquitetura da plataforma única de comunicação de informações deve permitir que os Estados-Membros e a ENISA apliquem os seus próprios terminais de notificação eletrónica.
2.  
Após receber uma notificação, a CSIRT designada como coordenadora que inicialmente recebeu a notificação deve divulgar, sem demora, a notificação através da plataforma única de comunicação de informações às CSIRT designadas como coordenadoras em cujo território o fabricante tenha indicado que o produto com elementos digitais foi disponibilizado.

Em circunstâncias excecionais e especialmente a pedido do fabricante e tendo em conta o grau de sensibilidade das informações notificadas – tal como indicado pelo fabricante nos termos do artigo 14.o, n.o 2, alínea a), do presente regulamento –, a divulgação da notificação pode ser adiada com base em motivos fundamentados relacionados com a cibersegurança durante um período de tempo estritamente necessário, incluindo nos casos em que uma vulnerabilidade esteja sujeita a um procedimento de divulgação coordenada de vulnerabilidades a que se refere o artigo 12.o, n.o 1, da Diretiva (UE) 2022/2555. Caso uma CSIRT decida reter uma notificação, deve informar imediatamente a ENISA da decisão e apresentar uma justificação para a mesma, bem como indicar quando irá divulgar a notificação em conformidade com o procedimento de divulgação previsto no presente número. A ENISA pode apoiar a CSIRT na invocação de motivos relacionados com a cibersegurança para o adiamento da divulgação da notificação.

Em circunstâncias particularmente excecionais, se na notificação referida no artigo 14.o, n.o 2, alínea b), o fabricante indicar:

a) 

Que a vulnerabilidade notificada foi ativamente explorada por um agente mal-intencionado e que, de acordo com as informações disponíveis, não foi explorada em nenhum outro Estado-Membro além do da CSIRT designada como coordenadora à qual o fabricante notificou a vulnerabilidade;

b) 

Que qualquer nova divulgação imediata da vulnerabilidade notificada é suscetível de resultar na prestação de informações cuja divulgação seria contrária aos interesses essenciais desse Estado-Membro; ou

c) 

Que a vulnerabilidade notificada representa um elevado risco iminente de cibersegurança decorrente de uma maior divulgação;

apenas são disponibilizadas simultaneamente à ENISA a informação de que o fabricante efetuou uma notificação, informações gerais sobre o produto, a informação sobre a natureza geral da exploração e a informação de que foram invocados motivos relacionados com a segurança, até que a notificação completa seja divulgada às CSIRT em causa e à ENISA. Se a ENISA, com base nessas informações, considerar que existe um risco sistémico que afeta a segurança no mercado interno, ela recomenda à CSIRT destinatária que divulgue a notificação completa às outras CSIRT designadas como coordenadoras e à própria ENISA.

3.  
Após receberem uma notificação de uma vulnerabilidade ativamente explorada num produto com elementos digitais ou de um incidente grave com impacto na segurança de um produto com elementos digitais, as CSIRT designadas como coordenadoras devem facultar às autoridades de fiscalização do mercado dos respetivos Estados-Membros as informações notificadas necessárias para que essas autoridades cumpram as suas obrigações nos termos do presente regulamento.
4.  
A ENISA deve tomar medidas técnicas, operacionais e organizativas adequadas e proporcionadas para gerir os riscos que se colocam à segurança da plataforma única de comunicação de informações e das informações apresentadas ou divulgadas através dessa plataforma. Ela notifica à rede das CSIRT e à Comissão, sem demora injustificada, qualquer incidente de segurança que afete a plataforma única de comunicação de informações.
5.  
A ENISA, em cooperação com a rede das CSIRT, deve fornecer e aplicar especificações sobre as medidas técnicas, operacionais e organizativas relativas à criação, manutenção e funcionamento seguro da plataforma única de comunicação de informações a que se refere o n.o 1, incluindo, pelo menos, as disposições de segurança relacionadas com a criação, funcionamento e manutenção da plataforma única de comunicação de informações, bem como os terminais de notificação eletrónica criados pelas CSIRT designadas como coordenadoras a nível nacional e a ENISA a nível da União, incluindo os aspetos processuais para assegurar que nos casos em que uma vulnerabilidade notificada não tenha medidas corretivas ou de atenuação disponíveis, as informações sobre essa vulnerabilidade são partilhadas em conformidade com protocolos de segurança rigorosos e com base na «necessidade de conhecer».
6.  
Caso uma CSIRT designada como coordenadora tenha tomado conhecimento de uma vulnerabilidade ativamente explorada no âmbito de um procedimento de divulgação coordenada de vulnerabilidades a que se refere o artigo 12.o, n.o 1, da Diretiva (UE) 2022/2555, a CSIRT designada como coordenadora que inicialmente recebeu a notificação pode atrasar a divulgação da notificação pertinente através da plataforma única de comunicação de informações com base em motivos fundamentados relacionados com a cibersegurança durante um período que não exceda o estritamente necessário e até ser dado o consentimento das partes envolvidas na divulgação coordenada de vulnerabilidades. Esse requisito não impede os fabricantes de notificarem voluntariamente essa vulnerabilidade, em conformidade com o procedimento previsto no presente artigo.

Artigo 17.o

Outras disposições relacionadas com a comunicação

1.  
A ENISA pode apresentar à Rede Europeia de Organizações de Coordenação de Cibercrises (UE-CyCLONe), criada nos termos do artigo 16.o da Diretiva (UE) 2022/2555, informações notificadas nos termos do artigo 14.o, n.os 1 e 3, e do artigo 15.o, n.os 1 e 2, do presente regulamento se tais informações forem relevantes para a gestão coordenada de incidentes e crises de cibersegurança em grande escala a um nível operacional. Para efeitos de determinação dessa relevância, a ENISA pode considerar análises técnicas realizadas pela rede das CSIRT, se disponíveis.
2.  
Nos casos em que seja necessário sensibilizar o público para evitar ou atenuar um incidente grave com impacto na segurança do produto com elementos digitais ou para lidar com um incidente em curso, ou se a divulgação do incidente for de interesse público, a CSIRT designada como coordenadora do Estado-Membro em causa pode – após consultar o fabricante em causa e, se for caso disso, em cooperação com a ENISA – informar o público sobre o incidente ou exigir que o fabricante o faça.
3.  
Com base nas notificações recebidas nos termos do artigo 14.o, n.os 1 e 3, e do artigo 15.o, n.os 1 e 2, do presente regulamento a ENISA elabora, de 24 em 24 meses, um relatório técnico sobre as tendências emergentes em matéria de riscos de cibersegurança dos produtos com elementos digitais e apresenta-o ao grupo de cooperação criado nos termos do artigo 14.o da Diretiva (UE) 2022/2555. O primeiro desses relatórios deve ser apresentado no prazo de 24 meses a contar da data de aplicação das obrigações previstas no artigo 14.o, n.os 1 e 3. A ENISA deve incluir as informações relevantes dos seus relatórios técnicos no seu relatório sobre o estado da cibersegurança na União, nos termos do artigo 18.o da Diretiva (UE) 2022/2555.
4.  
O simples ato de notificação nos termos do artigo 14.o, n.os 1 e 3, ou do artigo 15.o, n.os 1 e 2, não sujeita a pessoa singular ou coletiva notificante a uma responsabilidade acrescida.
5.  
Após a disponibilização de uma atualização de segurança ou de outro tipo de medidas corretivas ou de atenuação, a ENISA – com o acordo do fabricante do produto com elementos digitais em causa – acrescentará a vulnerabilidade conhecida publicamente e notificada nos termos do artigo 14.o, n.o 1, ou do artigo 15.o, n.o 1, do presente regulamento à base de dados europeia de vulnerabilidades criada nos termos do artigo 12.o, n.o 2, da Diretiva (UE) 2022/2555.
6.  
As CSIRT designadas como coordenadoras prestam serviço de assistência aos fabricantes relativamente às obrigações de comunicação de informações previstas no artigo 14.o,– e em especial aos fabricantes que sejam considerados microempresas ou pequenas ou médias empresas.

Artigo 18.o

Mandatários

1.  
Os fabricantes podem designar um mandatário por meio de um mandato escrito.
2.  
Não fazem parte do mandato do mandatário as obrigações previstas no artigo 13.o, n.os 1 a 11, no artigo 13.o, n.o 12, primeiro parágrafo, e no artigo 13.o, n.o 14.
3.  

O mandatário pratica os atos especificados no mandato conferido pelo fabricante. O mandatário deve facultar uma cópia do mandato às autoridades de fiscalização do mercado, mediante pedido. O mandato deve permitir ao mandatário praticar, pelo menos, os seguintes atos:

a) 

Manter à disposição das autoridades de fiscalização do mercado a declaração de conformidade UE referida no artigo 28.o e a documentação técnica referida no artigo 31.o durante, pelo menos, 10 anos após a data de colocação do produto com elementos digitais no mercado ou durante o período de apoio, consoante o que for mais longo;

b) 

Mediante pedido fundamentado da autoridade de fiscalização do mercado, facultar-lhe toda a informação e a documentação necessárias para demonstrar a conformidade do produto com elementos digitais;

c) 

Cooperar com as autoridades de fiscalização do mercado, a pedido destas, no que se refere a todas as medidas tomadas para eliminar os riscos decorrentes do produto com elementos digitais abrangido pelo seu mandato.

Artigo 19.o

Obrigações dos importadores

1.  
Os importadores podem colocar no mercado apenas produtos com elementos digitais que cumpram os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e se os processos aplicados pelo fabricante cumprirem os requisitos essenciais de cibersegurança constantes da parte II do anexo I.
2.  

Antes de colocarem um produto com elementos digitais no mercado, os importadores devem assegurar que:

a) 

O fabricante aplicou os procedimentos de avaliação da conformidade adequados a que se refere o artigo 32.o;

b) 

O fabricante elaborou a documentação técnica;

c) 

O produto com elementos digitais ostenta a marcação CE referida no artigo 30.o e é acompanhado da declaração de conformidade UE referida no artigo 13.o, n.o 20, e das informações e instruções de utilização previstas no anexo II numa língua que possa ser facilmente compreendida pelos utilizadores e pelas autoridades de fiscalização do mercado;

d) 

O fabricante respeitou os requisitos previstos no artigo 13.o, n.os 15, 16 e 19.

Para efeitos do presente número, os importadores devem poder apresentar os documentos necessários que comprovem o cumprimento dos requisitos estabelecidos no presente artigo.

3.  
Sempre que considere ou tenha motivos para crer que um produto com elementos digitais ou os processos aplicados pelo fabricante não estão em conformidade com o presente regulamento, o importador não pode colocar o produto no mercado antes de se assegurar a conformidade desse produto ou dos processos aplicados pelo fabricante com o presente regulamento. Além disso, se o produto com elementos digitais apresentar um risco de cibersegurança significativo, o importador deve informar o fabricante e as autoridades de fiscalização do mercado desse facto.

Sempre que um importador tenha motivos para crer que um produto com elementos digitais pode apresentar um risco de cibersegurança significativo à luz de fatores de risco não técnicos, o importador deve informar desse facto as autoridades de fiscalização do mercado. Após a receção dessas informações, as autoridades de fiscalização do mercado devem seguir os procedimentos referidos no artigo 54.o, n.o 2.

4.  
Os importadores devem indicar o seu nome, nome comercial registado ou marca registada, o endereço postal, o endereço de correio eletrónico ou outros dados de contacto digitais e, se disponível, o sítio Web de contacto no produto com elementos digitais ou na embalagem ou num documento que acompanhe o produto com elementos digitais. Os contactos são apresentados numa língua que possa ser facilmente compreendida pelos utilizadores e pelas autoridades de fiscalização do mercado.
5.  
Os distribuidores que saibam ou tenham motivos para crer que um produto com elementos digitais que colocaram no mercado não está em conformidade com o presente regulamento devem tomar imediatamente as medidas corretivas necessárias para assegurar a conformidade do produto em causa com o presente regulamento, ou para retirar ou recolher o produto, se for caso disso.

Ao tomarem conhecimento de uma vulnerabilidade no produto com elementos digitais, os importadores devem informar o fabricante, sem demora injustificada, dessa vulnerabilidade. Além disso, se o produto com elementos digitais apresentar um risco de cibersegurança significativo, os importadores devem informar imediatamente desse facto as autoridades de fiscalização do mercado dos Estados-Membros em cujo mercado disponibilizaram o produto com elementos digitais, fornecendo-lhes as informações relevantes, sobretudo no que se refere à não conformidade e às medidas corretivas aplicadas.

6.  
Durante o prazo de, pelo menos, 10 anos após a data de colocação no mercado do produto com elementos digitais ou durante o período de apoio, consoante o que for mais longo, os importadores devem manter um exemplar da declaração de conformidade UE à disposição das autoridades de fiscalização do mercado e assegurar que a documentação técnica possa ser facultada a essas autoridades, mediante pedido.
7.  
Mediante pedido fundamentado de uma autoridade de fiscalização do mercado, os importadores devem facultar-lhe toda a informação e documentação necessárias, em papel ou em suporte eletrónico, numa língua que possa ser facilmente compreendida por essa autoridade, para demonstrar a conformidade do produto com elementos digitais com os requisitos essenciais de cibersegurança constantes da parte I do anexo I, bem como a conformidade dos processos aplicados pelo fabricante com os requisitos essenciais de cibersegurança constantes da parte II do anexo I. Devem ainda cooperar com a referida autoridade, a pedido desta, no âmbito de quaisquer medidas tomadas para eliminar os riscos de cibersegurança decorrentes de um produto com elementos digitais que tenham colocado no mercado.
8.  
Se tomar conhecimento de que o fabricante de um produto com elementos digitais cessou a sua atividade e, por conseguinte, não está em condições de cumprir as obrigações estabelecidas no presente regulamento, o importador do produto em causa deve informar desse facto as autoridades de fiscalização do mercado competentes, bem como os utilizadores dos produtos com elementos digitais colocados no mercado, por todos os meios disponíveis e tanto quanto possível.

Artigo 20.o

Obrigações dos distribuidores

1.  
Ao disponibilizarem um produto com elementos digitais no mercado, os distribuidores devem agir com a diligência devida em relação aos requisitos definidos no presente regulamento.
2.  

Antes de disponibilizarem um produto com elementos digitais no mercado, os distribuidores devem certificar-se de que:

a) 

O produto com elementos digitais ostenta a marcação CE;

b) 

O fabricante e o importador cumpriram as obrigações estabelecidas no artigo 13.o, n.os 15, 16, 18, 19 e 20, e no artigo 19.o, n.o 4, e facultaram todos os documentos necessários ao distribuidor.

3.  
Sempre que, com base nas informações de que dispõe, considere ou tenha motivos para crer que um produto com elementos digitais ou os processos aplicados pelo fabricante não estão em conformidade com os requisitos essenciais de cibersegurança constantes do anexo I, o distribuidor não pode disponibilizar o produto em causa no mercado antes de o produto ou de os processos aplicados pelo fabricante estarem em conformidade com o presente regulamento. Além disso, se o produto com elementos digitais apresentar um risco de cibersegurança significativo, o distribuidor deve informar desse facto o fabricante e as autoridades de fiscalização do mercado sem demora injustificada.
4.  
Os distribuidores que saibam ou, com base nas informações de que dispõem, tenham motivos para crer que um produto com elementos digitais que colocaram no mercado, ou os processos aplicados pelo seu fabricante, não estão em conformidade com o presente regulamento devem garantir que são tomadas as medidas corretivas necessárias para assegurar a conformidade do produto em causa ou dos processos aplicados pelo seu fabricante, ou para retirar ou recolher o produto, se for caso disso.

Ao tomarem conhecimento de uma vulnerabilidade no produto com elementos digitais, os distribuidores devem informar o fabricante, sem demora injustificada, dessa vulnerabilidade. Além disso, se o produto com elementos digitais apresentar um risco de cibersegurança significativo, os distribuidores devem informar imediatamente desse facto as autoridades de fiscalização do mercado dos Estados-Membros em cujo mercado disponibilizaram o produto com elementos digitais, facultando-lhes as informações relevantes, sobretudo no que se refere à não conformidade e às medidas corretivas aplicadas.

5.  
Mediante pedido fundamentado de uma autoridade de fiscalização do mercado, os distribuidores devem facultar-lhe toda a informação e documentação necessárias, em papel ou em suporte eletrónico, numa língua que possa ser facilmente compreendida por essa autoridade, para demonstrar a conformidade do produto com elementos digitais e dos processos aplicados pelo respetivo fabricante com o presente regulamento. Devem ainda cooperar com a referida autoridade, a pedido desta, no âmbito de quaisquer medidas tomadas para eliminar os riscos de cibersegurança decorrentes de um produto com elementos digitais que tenham disponibilizado no mercado.
6.  
Quando tomar conhecimento de que o fabricante de um produto com elementos digitais cessou a sua atividade e, por conseguinte, não está em condições de cumprir as obrigações estabelecidas no presente regulamento, o distribuidor do produto em causa, com base nas informações de que dispõe, deve informar desse facto, sem demora injustificada, as autoridades de fiscalização do mercado competentes, bem como os utilizadores dos produtos com elementos digitais colocados no mercado, por todos os meios disponíveis e tanto quanto possível.

Artigo 21.o

Casos em que as obrigações dos fabricantes se aplicam aos importadores e distribuidores

Para efeitos do presente regulamento, os importadores ou os distribuidores são considerados fabricantes e ficam sujeitos ao disposto nos artigos 13.o e 14.o, sempre que esses importadores ou distribuidores coloquem no mercado um produto com elementos digitais em seu nome ou ao abrigo de uma marca sua ou efetuem uma modificação substancial de um produto com elementos digitais já colocado no mercado.

Artigo 22.o

Outros casos em que se aplicam as obrigações dos fabricantes

1.  
Para efeitos do presente regulamento, a pessoa singular ou coletiva, distinta do fabricante, do importador ou do distribuidor, que proceda a uma modificação substancial de um produto com elementos digitais e que disponibilize esse produto no mercado é considerada um fabricante.
2.  
A pessoa a que se refere o n.o 1 do presente artigo fica sujeita às obrigações estabelecidas nos artigos 13.o e 14.o relativamente à parte do produto com elementos digitais afetada pela modificação substancial ou, se a modificação substancial afetar a cibersegurança do produto com elementos digitais no seu todo, relativamente a todo o produto.

Artigo 23.o

Identificação dos operadores económicos

1.  

Os operadores económicos devem, mediante pedido, facultar às autoridades de fiscalização do mercado as seguintes informações:

a) 

Nome e endereço de qualquer operador económico que lhes tenha fornecido um produto com elementos digitais;

b) 

Sempre que disponíveis, nome e endereço de qualquer operador económico a quem tenham fornecido um produto com elementos digitais.

2.  
Os operadores económicos devem estar em condições de apresentar as informações referidas no n.o 1 pelo prazo de 10 anos após lhes ter sido fornecido o produto com elementos digitais e de 10 anos após terem fornecido o produto com elementos digitais.

Artigo 24.o

Obrigações dos administradores de software de código-fonte aberto

1.  
Os administradores de software de código-fonte aberto devem pôr em prática e documentar, de uma forma verificável, uma política de cibersegurança para promover o desenvolvimento de um produto com elementos digitais seguro, bem como um tratamento eficaz das vulnerabilidades pelos criadores desse produto. Essa política também deve promover a comunicação voluntária de vulnerabilidades pelos criadores desse produto, tal como previsto no artigo 15.o, e ter em conta a natureza específica do administrador de software de código-fonte aberto e as disposições jurídicas e organizativas a que está sujeito. Essa política deve incluir, em especial, aspetos relacionados com a documentação, o tratamento e a correção de vulnerabilidades e promover a partilha de informações sobre vulnerabilidades detetadas pela comunidade de código-fonte aberto.
2.  
Os administradores de software de código-fonte aberto devem cooperar com as autoridades de fiscalização do mercado, a pedido destas, com vista a atenuar os riscos de cibersegurança colocados por um produto com elementos digitais que seja considerado software livre e de código-fonte aberto.

Na sequência de um pedido fundamentado de uma autoridade de fiscalização do mercado, os administradores de software de código-fonte aberto devem facultar a essa autoridade – numa língua que possa ser facilmente compreendida por essa autoridade – a documentação referida no n.o 1, em papel ou em suporte eletrónico.

3.  
As obrigações estabelecidas no artigo 14.o, n.o 1, aplicam-se aos administradores de software de código-fonte aberto, na medida em que estejam envolvidos no desenvolvimento de produtos com elementos digitais. As obrigações estabelecidas no artigo 14.o, n.os 3 e 8, aplicam-se aos administradores de software de código-fonte aberto, na medida em que incidentes graves com impacto na segurança dos produtos com elementos digitais afetem as redes e os sistemas de informação fornecidos pelos administradores de software de código-fonte aberto para o desenvolvimento desses produtos.

Artigo 25.o

Certificado de segurança do software livre e de código-fonte aberto

Com vista a facilitar o cumprimento da obrigação de exercer a diligência devida, estabelecida no artigo 13.o, n.o 5, em particular no que diz respeito aos fabricantes que integram componentes de software livre e de código-fonte aberto nos seus produtos com elementos digitais, a Comissão fica habilitada a adotar atos delegados em conformidade com o artigo 61.o para completar o presente regulamento estabelecendo programas voluntários de certificação de segurança que permitam aos programadores ou aos utilizadores de produtos com elementos digitais que sejam considerados software livre e de código-fonte aberto, bem como a terceiros, avaliar a conformidade desses produtos com a totalidade ou parte dos requisitos essenciais de cibersegurança ou de outras obrigações estabelecidos no presente regulamento.

Artigo 26.o

Orientações

1.  
A fim de simplificar a aplicação e garantir a respetiva coerência, a Comissão publica orientações para ajudar os operadores económicos a aplicar o presente regulamento, dando especial destaque à facilitação do cumprimento por parte das microempresas e das pequenas e médias empresas.
2.  

Sempre que pretenda emitir orientações nos termos do n.o 1, a Comissão deve ter em conta, pelo menos, os seguintes aspetos:

a) 

O âmbito de aplicação do presente regulamento, com especial ênfase em soluções de tratamento remoto de dados e de software livre e de código-fonte aberto;

b) 

A aplicação de períodos de apoio em relação a categorias específicas de produtos com elementos digitais;

c) 

Orientações dirigidas aos fabricantes abrangidos pelo presente regulamento que estejam também sujeitos a legislação de harmonização da União distinta do presente regulamento ou a outros atos jurídicos conexos da União;

d) 

O conceito de modificação substancial.

A Comissão deve igualmente manter uma lista de fácil acesso que indique os atos delegados e de execução adotados nos termos do presente regulamento.

3.  
Ao elaborar as orientações nos termos do presente artigo, a Comissão deve consultar as partes interessadas pertinentes.

CAPÍTULO III

CONFORMIDADE DO PRODUTO COM ELEMENTOS DIGITAIS

Artigo 27.o

Presunção da conformidade

1.  
Presume-se que os produtos com elementos digitais e os processos aplicados pelo fabricante que estão em conformidade com as normas harmonizadas ou partes destas, cujas referências tenham sido publicadas no Jornal Oficial da União Europeia, estão conformes com os requisitos essenciais de cibersegurança estabelecidos no anexo I, abrangidos pelas referidas normas ou partes destas.

A Comissão, em conformidade com o artigo 10.o, n.o 1, do Regulamento (UE) n.o 1025/2012, deve solicitar a uma ou várias organizações europeias de normalização que elaborem normas harmonizadas para os requisitos essenciais de cibersegurança previstos no anexo I do presente regulamento. Ao elaborar pedidos de normalização para o presente regulamento, a Comissão deve procurar ter em conta as normas europeias e internacionais existentes em matéria de cibersegurança que estejam em vigor ou em fase de desenvolvimento, a fim de simplificar a conceção de normas harmonizadas, em conformidade com o Regulamento (UE) n.o 1025/2012.

2.  
A Comissão fica habilitada a adotar atos de execução para estabelecer especificações comuns abrangendo requisitos técnicos que prevejam meios para cumprir os requisitos essenciais de cibersegurança previstos no anexo I para os produtos com elementos digitais abrangidos pelo âmbito de aplicação do presente regulamento.

Os referidos atos de execução só são adotados se estiverem preenchidas as seguintes condições:

a) 

A Comissão solicitou, nos termos do artigo 10.o, n.o 1, do Regulamento (UE) n.o 1025/2012, a uma ou várias organizações europeias de normalização a elaboração de normas harmonizadas relativas aos requisitos essenciais de cibersegurança estabelecidos no anexo I, e:

i) 

o pedido não foi aceite,

ii) 

as normas harmonizadas que dão resposta a esse pedido não foram elaboradas dentro do prazo fixado nos termos do artigo 10.o, n.o 1, do Regulamento (UE) n.o 1025/2012, ou

iii) 

as normas harmonizadas não estão em conformidade com o pedido; e

b) 

Não se encontra publicada no Jornal Oficial da União Europeia qualquer referência a normas harmonizadas que abranjam os requisitos essenciais de cibersegurança pertinentes previstos no anexo I do presente regulamento, em conformidade com o Regulamento (UE) n.o 1025/2012, e não se prevê a publicação de tal referência dentro de um prazo razoável.

Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.

3.  
Antes de elaborar o projeto de ato de execução referido no n.o 2 do presente artigo, a Comissão informa o comité a que se refere o artigo 22.o do Regulamento (UE) n.o 1025/2012 de que considera que estão preenchidas as condições previstas no n.o 2 do presente artigo.
4.  
Na elaboração do projeto de ato de execução referido no n.o 2, a Comissão toma em consideração os pareceres de organismos pertinentes e consulta, nos devidos termos, todas as partes interessadas pertinentes.
5.  
Presume-se que os produtos com elementos digitais e os processos aplicados pelo fabricante que estão em conformidade com as especificações comuns estabelecidas pelos atos de execução a que se refere o n.o 2 do presente artigo, ou com partes dessas especificações comuns, estão conformes com os requisitos essenciais de cibersegurança constantes do anexo I, abrangidos por tais especificações comuns ou por partes delas.
6.  
Quando uma norma harmonizada é adotada por uma organização de normalização europeia e proposta à Comissão para publicação da sua referência no Jornal Oficial da União Europeia, a Comissão avalia a norma harmonizada em conformidade com o Regulamento (UE) n.o 1025/2012. Quando a referência de uma norma harmonizada é publicada no Jornal Oficial da União Europeia, a Comissão revoga os atos de execução mencionados no n.o 2 do presente artigo, ou partes destes, que abranjam os mesmos requisitos essenciais de cibersegurança que são abrangidos por essa norma harmonizada.
7.  
Quando um Estado-Membro considera que uma especificação comum não satisfaz totalmente os requisitos essenciais de cibersegurança estabelecidos no anexo I, informa a Comissão desse facto apresentando uma explicação pormenorizada. A Comissão avalia essa explicação pormenorizada e pode, se for caso disso, alterar o ato de execução que estabelece a especificação comum em causa.
8.  
Presume-se que os produtos com elementos digitais e os processos aplicados pelo fabricante para os quais tenha sido emitida uma declaração de conformidade UE ou um certificado ao abrigo de um sistema europeu de certificação da cibersegurança adotado nos termos do Regulamento (UE) 2019/881 estão conformes com os requisitos essenciais de cibersegurança estabelecidos no anexo I, desde que a declaração de conformidade UE ou o certificado europeu de cibersegurança, ou partes destes, abranjam esses requisitos.
9.  
A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o do presente regulamento para o completar especificando os sistemas europeus de certificação da cibersegurança adotados nos termos do Regulamento (UE) 2019/881 que podem ser utilizados para demonstrar a conformidade dos produtos com elementos digitais com os requisitos essenciais de cibersegurança estabelecidos no anexo I, ou partes destes. Além disso, a emissão de um certificado europeu de cibersegurança ao abrigo dos referidos sistemas, cujo nível de garantia corresponda, no mínimo, a «substancial», elimina a obrigação que incumbe ao fabricante de realizar uma avaliação da conformidade por terceiros para os requisitos correspondentes, tal como estabelecido no artigo 32.o, n.o 2, alíneas a) e b), e n.o 3, alíneas a) e b), do presente regulamento.

Artigo 28.o

Declaração de conformidade UE

1.  
A declaração de conformidade UE é elaborada pelos fabricantes nos termos do artigo 13.o, n.o 12, e indica que o cumprimento dos requisitos essenciais de cibersegurança aplicáveis constantes do anexo I foi demonstrado.
2.  
A declaração de conformidade UE respeita o modelo que consta do anexo V e contém os elementos especificados nos procedimentos de avaliação da conformidade pertinentes que constam do anexo VIII. A referida declaração deve ser atualizada sempre que necessário. Deve ser disponibilizada nas línguas exigidas pelo Estado-Membro em cujo mercado o produto com elementos digitais é colocado ou disponibilizado.

A declaração de conformidade UE simplificada a que se refere o artigo 13.o, n.o 20, respeita o modelo que consta do anexo VI. Deve ser disponibilizada nas línguas exigidas pelo Estado-Membro em cujo mercado o produto com elementos digitais é colocado ou disponibilizado.

3.  
Caso um produto com elementos digitais esteja abrangido por mais do que um ato jurídico da União que exija uma declaração de conformidade UE, deve ser elaborada uma declaração de conformidade UE única referente a todos esses atos jurídicos da União. Essa declaração deve conter a identificação dos atos jurídicos da União em causa, incluindo as respetivas referências de publicação.
4.  
Ao elaborar a declaração de conformidade UE, o fabricante assume a responsabilidade pela conformidade do produto com elementos digitais.
5.  
A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o para completar o presente regulamento acrescentando elementos ao conteúdo mínimo da declaração de conformidade UE constante do anexo V, de forma a ter em conta a evolução tecnológica.

Artigo 29.o

Princípios gerais da marcação CE

A marcação CE está sujeita aos princípios gerais enunciados no artigo 30.o do Regulamento (CE) n.o 765/2008.

Artigo 30.o

Regras e condições para a aposição da marcação CE

1.  
A marcação CE deve ser aposta de modo visível, legível e indelével no produto com elementos digitais. Caso tal não seja possível ou não se justifique devido à natureza do produto com elementos digitais, a marcação CE deve ser aposta na embalagem e na declaração de conformidade UE referida no artigo 28.o que acompanha o produto com elementos digitais. No caso dos produtos com elementos digitais sob a forma de software, a marcação CE deve ser aposta na declaração de conformidade UE referida no artigo 28.o ou no sítio Web que acompanha o produto de software. Neste último caso, a secção pertinente do sítio Web deve ser de acesso fácil e direto para os consumidores.
2.  
Tendo em conta a natureza do produto com elementos digitais, a altura da marcação CE aposta no produto com elementos digitais pode ser inferior a 5 mm, desde que continue a ser visível e legível.
3.  
A marcação CE deve ser aposta antes de o produto com elementos digitais ser colocado no mercado. Pode ser acompanhada de um pictograma ou de outra marca que indique um risco ou uma utilização especiais em matéria de cibersegurança estabelecidos nos atos de execução referidos no n.o 6.
4.  
A marcação CE deve ser acompanhada do número de identificação do organismo notificado, sempre que este intervenha no procedimento de avaliação da conformidade baseada na garantia de qualidade total (baseado no módulo H) referido no artigo 32.o.

O número de identificação do organismo notificado é aposto pelo próprio organismo ou, segundo as suas instruções, pelo fabricante ou pelo seu mandatário.

5.  
Os Estados-Membros devem basear-se nos mecanismos existentes para assegurarem a correta aplicação do regime que rege a marcação CE e devem tomar as medidas adequadas em caso de utilização indevida dessa marcação. Caso o produto com elementos digitais seja objeto de outra legislação de harmonização da União distinta do presente regulamento que também preveja a aposição da marcação CE, a marcação deve indicar que o produto cumpre igualmente os requisitos definidos nessa outra legislação de harmonização da União.
6.  
A Comissão pode estabelecer, por meio de atos de execução, especificações técnicas para os rótulos, pictogramas ou quaisquer outras marcas relacionadas com a segurança dos produtos com elementos digitais, bem como os seus períodos de apoio e mecanismos para promover a sua utilização e aumentar a sensibilização do público para a segurança dos produtos com elementos digitais. Ao elaborar os projetos de atos de execução, a Comissão consulta as partes interessadas pertinentes e, se já tiver sido criado nos termos do artigo 52.o, n.o 15, o ADCO. Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.

Artigo 31.o

Documentação técnica

1.  
A documentação técnica contém todos os dados ou informações pertinentes sobre os meios utilizados pelo fabricante para assegurar que o produto com elementos digitais e os processos aplicados pelo fabricante cumprem os requisitos essenciais de cibersegurança estabelecidos no anexo I. Deve conter, no mínimo, os elementos constantes do anexo VII.
2.  
A documentação técnica deve ser elaborada antes de o produto com elementos digitais ser colocado no mercado e deve ser continuamente atualizada, se for caso disso, durante o período de apoio, no mínimo.
3.  
No caso dos produtos com elementos digitais a que se refere o artigo 12.o que também sejam abrangidos por outros atos jurídicos da União que prevejam a disponibilização de documentação técnica, deve elaborar-se uma documentação técnica única que contenha as informações referidas no anexo VII do presente regulamento e as informações exigidas por esses atos jurídicos da União.
4.  
A documentação técnica e a correspondência relativas aos procedimentos de avaliação da conformidade devem ser redigidas numa língua oficial do Estado-Membro em que o organismo notificado está estabelecido ou numa língua aceite por esse organismo.
5.  
A Comissão fica habilitada a adotar atos delegados nos termos do artigo 61.o para completar o presente regulamento acrescentando elementos a incluir na documentação técnica constante do anexo VII, de modo a ter em conta a evolução tecnológica, bem como a evolução verificada no processo de execução do presente regulamento. Para o efeito, a Comissão faz os possíveis para assegurar que os encargos administrativos para as microempresas e para as pequenas e médias empresas são proporcionados.

Artigo 32.o

Procedimentos de avaliação da conformidade dos produtos com elementos digitais

1.  

O fabricante deve realizar uma avaliação da conformidade do produto com elementos digitais e dos processos por ele aplicados de forma a determinar se são cumpridos os requisitos essenciais de cibersegurança constantes do anexo I. Cabe ao fabricante demonstrar a conformidade com os requisitos essenciais de cibersegurança recorrendo a qualquer dos seguintes procedimentos:

a) 

O procedimento de controlo interno (com base no módulo A) constante do anexo VIII;

b) 

O procedimento de exame UE de tipo (com base no módulo B) previsto no anexo VIII, seguido da conformidade com o tipo UE baseada no controlo interno da produção (com base no módulo C) prevista no anexo VIII;

c) 

Uma avaliação da conformidade baseada na garantia de qualidade total (com base no módulo H) prevista no anexo VIII; ou

d) 

Se disponível e aplicável, um sistema europeu de certificação da cibersegurança, nos termos do artigo 27.o, n.o 9.

2.  

Sempre que, ao avaliar a conformidade de um produto importante com elementos digitais pertencente à classe I, conforme estabelecido no anexo III, e dos processos aplicados pelo seu fabricante com os requisitos essenciais de cibersegurança constantes do anexo I, o fabricante não tiver aplicado ou tiver aplicado apenas parcialmente normas harmonizadas, especificações comuns ou sistemas europeus de certificação da cibersegurança cujo nível de garantia corresponda, no mínimo, a «substancial» referidos no artigo 27.o, ou quando não existam tais normas harmonizadas, especificações comuns ou sistemas europeus de certificação da cibersegurança, o produto com elementos digitais em causa e os processos aplicados pelo fabricante devem ser objeto, no que respeita a esses requisitos essenciais de cibersegurança, de qualquer dos seguintes procedimentos:

a) 

O procedimento de exame UE de tipo (com base no módulo B) previsto no anexo VIII, seguido da conformidade com o tipo UE baseada no controlo interno da produção (com base no módulo C) prevista no anexo VIII; ou

b) 

A avaliação da conformidade baseada na garantia de qualidade total (com base no módulo H) prevista no anexo VIII.

3.  

Sempre que o produto for um produto importante com elementos digitais pertencente à classe II, previsto no anexo III, o fabricante deve demonstrar a conformidade com os requisitos essenciais de cibersegurança constantes do anexo I recorrendo a qualquer dos seguintes procedimentos:

a) 

O procedimento de exame UE de tipo (com base no módulo B) previsto no anexo VIII, seguido da conformidade com o tipo UE baseada no controlo interno da produção (com base no módulo C) prevista no anexo VIII;

b) 

A avaliação da conformidade baseada na garantia de qualidade total (com base no módulo H) prevista no anexo VIII; ou

c) 

Se disponível e aplicável, um sistema europeu de certificação da cibersegurança nos termos do artigo 27.o, n.o 9, do presente regulamento cujo nível de garantia corresponda, no mínimo, a «substancial» em conformidade com o Regulamento (UE) 2019/881.

4.  

A conformidade dos produtos críticos com elementos digitais enumerados no anexo IV com os requisitos essenciais de cibersegurança constantes do anexo I deve ser demonstrada recorrendo a um dos seguintes procedimentos:

a) 

Um sistema europeu de certificação da cibersegurança, em conformidade com o artigo 8.o, n.o 1; ou

b) 

Se as condições previstas no artigo 8.o, n.o 1, não estiverem preenchidas, qualquer dos procedimentos a que se refere o n.o 3 do presente artigo.

5.  
Os fabricantes de produtos com elementos digitais que sejam considerados software livre e de código-fonte aberto, abrangidos pelas categorias definidas no anexo III, devem poder demonstrar a conformidade com os requisitos essenciais de cibersegurança constantes do anexo I recorrendo a um dos procedimentos referidos no n.o 1 do presente artigo, desde que a documentação técnica a que se refere o artigo 31.o seja disponibilizada ao público no momento da colocação desses produtos no mercado.
6.  
Os interesses e necessidades específicos das microempresas e das pequenas e médias empresas, incluindo as empresas em fase de arranque, devem ser tidos em conta aquando da fixação das taxas aplicáveis aos procedimentos de avaliação da conformidade, devendo essas taxas ser reduzidas de forma proporcional aos referidos interesses e necessidades específicos.

Artigo 33.o

Medidas de apoio para as microempresas e as pequenas e médias empresas, incluindo as empresas em fase de arranque

1.  

Os Estados-Membros devem, se adequado, empreender as seguintes ações, adaptadas às necessidades das microempresas e das pequenas empresas:

a) 

Organizar atividades específicas de sensibilização e formação sobre a aplicação do presente regulamento;

b) 

Criar um canal específico para a comunicação com as microempresas e as pequenas empresas e, se for caso disso, com as autoridades públicas locais, a fim de prestar aconselhamento e responder a perguntas sobre a aplicação do presente regulamento;

c) 

Apoiar as atividades de ensaio e de avaliação da conformidade, nomeadamente, se for caso disso, com o apoio do Centro Europeu de Competências em Cibersegurança.

2.  
Os Estados-Membros podem, se adequado, criar ambientes de teste da regulamentação em matéria de ciber-resiliência. Tais ambientes de teste da regulamentação devem estabelecer ambientes de ensaio controlados para produtos inovadores com elementos digitais, a fim de facilitar o seu desenvolvimento, conceção, validação e ensaio para efeitos do cumprimento do presente regulamento durante um período limitado antes da colocação no mercado. A Comissão e, se adequado, a ENISA podem oferecer apoio técnico, aconselhamento e instrumentos para a criação e o funcionamento de ambientes de teste da regulamentação. Os ambientes de teste da regulamentação são criados sob a supervisão, a orientação e o apoio diretos das autoridades de fiscalização do mercado. Os Estados-Membros informam a Comissão e as demais autoridades de fiscalização do mercado da criação de um ambiente de teste da regulamentação através do ADCO. Os ambientes de teste da regulamentação não afetam os poderes de supervisão e de correção das autoridades competentes. Os Estados-Membros devem assegurar um acesso aberto, justo e transparente aos ambientes de teste da regulamentação e, em particular, facilitar o acesso das microempresas e das pequenas empresas, incluindo as empresas em fase de arranque.
3.  
Nos termos do artigo 26.o, a Comissão fornece orientações às microempresas e às pequenas e médias empresas no que respeita à aplicação do presente regulamento.
4.  
A Comissão divulga o apoio financeiro disponível no âmbito do regime regulamentar dos programas da União existentes, em especial com vista a aliviar os encargos financeiros das microempresas e das pequenas empresas.
5.  
As microempresas e as pequenas empresas podem facultar todos os elementos da documentação técnica especificada no anexo VII utilizando um formato simplificado. Para o efeito, a Comissão especifica, por meio de atos de execução, o formulário simplificado de documentação técnica tendo em conta as necessidades das microempresas e das pequenas empresas, incluindo a forma como os elementos previstos no anexo VII devem ser facultados. Sempre que uma microempresa ou pequena empresa opte por prestar as informações previstas no anexo VII de forma simplificada, deve utilizar o formulário referido no presente número. Os organismos notificados aceitam esse formulário para efeitos da avaliação da conformidade.

Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.

Artigo 34.o

Acordos de reconhecimento mútuo

Tendo em conta o nível de desenvolvimento técnico e a abordagem em matéria de avaliação da conformidade de um país terceiro, a União pode celebrar acordos de reconhecimento mútuo com países terceiros, nos termos do artigo 218.o do TFUE, com o objetivo de promover e facilitar o comércio internacional.

CAPÍTULO IV

NOTIFICAÇÃO DOS ORGANISMOS DE AVALIAÇÃO DA CONFORMIDADE

Artigo 35.o

Notificação

1.  
Os Estados-Membros devem notificar a Comissão e os outros Estados-Membros dos organismos autorizados a realizar avaliações da conformidade ao abrigo do presente regulamento.
2.  
Os Estados-Membros devem fazer os possíveis para garantir, até 11 de dezembro de 2026, a existência de um número suficiente de organismos notificados na União para a realização de avaliações da conformidade, de molde a evitar estrangulamentos e obstáculos à entrada no mercado.

Artigo 36.o

Autoridades notificadoras

1.  
Cada Estados-Membro deve designar uma autoridade notificadora responsável por estabelecer e executar os procedimentos necessários para a avaliação, designação e notificação de organismos de avaliação da conformidade e pelo controlo dos mesmos, inclusive no que respeita ao cumprimento do artigo 41.o.
2.  
Os Estados-Membros podem decidir que a avaliação e o controlo referidos no n.o 1 sejam efetuados por um organismo nacional de acreditação, na aceção e nos termos do Regulamento (CE) n.o 765/2008.
3.  
Se a autoridade notificadora delegar ou, a outro título, atribuir as tarefas de avaliação, notificação ou controlo a que se refere o n.o 1 a um organismo que não seja público, esse organismo deve ser uma pessoa coletiva e cumprir, com as devidas adaptações, o disposto no artigo 37.o. Além disso, esse organismo deve dotar-se de capacidade para garantir a cobertura da responsabilidade civil decorrente das atividades que exerce.
4.  
A autoridade notificadora deve assumir a plena responsabilidade pelas tarefas executadas pelo organismo a que se refere o n.o 3.

Artigo 37.o

Requisitos relativos às autoridades notificadoras

1.  
As autoridades notificadoras devem ser constituídas de modo a evitar conflitos de interesses com os organismos de avaliação da conformidade.
2.  
As autoridades notificadoras devem estar organizadas e funcionar de modo que garanta a objetividade e a imparcialidade das suas atividades.
3.  
As autoridades notificadoras devem estar organizadas de maneira que as decisões relativas à notificação do organismo de avaliação da conformidade sejam tomadas por pessoas competentes diferentes das que realizaram a avaliação.
4.  
As autoridades notificadoras não podem propor nem desempenhar nenhuma atividade que seja da competência dos organismos de avaliação da conformidade, nem prestar serviços de consultoria com caráter comercial ou em regime de concorrência.
5.  
As autoridades notificadoras devem garantir a confidencialidade das informações obtidas.
6.  
As autoridades notificadoras devem dispor de pessoal competente em número suficiente para o correto exercício das suas funções.

Artigo 38.o

Obrigação de informação das autoridades notificadoras

1.  
Os Estados-Membros devem informar a Comissão dos seus procedimentos de avaliação e notificação de organismos de avaliação da conformidade e de controlo dos organismos notificados, bem como de quaisquer alterações nessa matéria.
2.  
A Comissão deve disponibilizar ao público as informações a que se refere o n.o 1.

Artigo 39.o

Requisitos aplicáveis aos organismos notificados

1.  
Para efeitos de notificação, os organismos de avaliação da conformidade devem cumprir os requisitos previstos nos n.os 2 a 12.
2.  
Os organismos de avaliação da conformidade devem ser constituídos nos termos do direito nacional e ser dotados de personalidade jurídica.
3.  
Os organismos de avaliação da conformidade devem ser organismos terceiros independentes da organização ou do produto com elementos digitais que avaliam.

Pode considerar-se como organismo terceiro qualquer organismo que pertença a uma organização empresarial ou associação profissional representativa de empresas envolvidas em atividades de conceção, desenvolvimento, produção, fornecimento, montagem, utilização ou manutenção dos produtos com elementos digitais que avalia, desde que prove a respetiva independência e a inexistência de conflitos de interesses.

4.  
Os organismos de avaliação da conformidade, a sua direção de topo e o pessoal encarregado de executar as tarefas de avaliação da conformidade não podem ser o criador, o programador, o fabricante, o fornecedor, o importador, o distribuidor, o instalador, o comprador, o proprietário, o utilizador ou o responsável pela manutenção dos produtos com elementos digitais que avaliam, nem o mandatário de qualquer uma dessas partes. Esta exigência não obsta à utilização de produtos avaliados que sejam necessários às atividades do organismo de avaliação da conformidade nem à utilização desses produtos para fins pessoais.

Os organismos de avaliação da conformidade, a sua direção de topo e o pessoal encarregado de executar as tarefas de avaliação da conformidade não podem intervir diretamente na conceção, no desenvolvimento, na produção, na importação, na distribuição, na comercialização, na instalação, na utilização ou na manutenção desses produtos com elementos digitais que avaliam, nem representar as partes envolvidas nessas atividades. Não podem exercer nenhuma atividade suscetível de pôr em causa a independência da sua apreciação ou a sua integridade no desempenho das atividades de avaliação da conformidade para as quais são notificados. Esta disposição é aplicável nomeadamente aos serviços de consultoria.

Os organismos de avaliação da conformidade devem certificar-se de que as atividades das suas filiais ou dos seus subcontratados não afetam a confidencialidade, a objetividade e a imparcialidade das suas atividades de avaliação da conformidade.

5.  
Os organismos de avaliação da conformidade e o seu pessoal devem executar as suas atividades de avaliação da conformidade com a maior integridade profissional e a necessária competência técnica no domínio em causa e não podem estar sujeitos a nenhuma pressão ou incentivo, nomeadamente de ordem financeira, suscetível de influenciar a sua apreciação ou os resultados das suas atividades de avaliação da conformidade, em especial por parte de pessoas ou grupos de pessoas interessados nos resultados dessas atividades.
6.  
Os organismos de avaliação da conformidade devem ter capacidade para executar todas as tarefas de avaliação da conformidade referidas no anexo VIII relativamente às quais tenham sido notificados, independentemente de as referidas tarefas serem executadas por si próprios ou em seu nome e sob a sua responsabilidade.

Em todas as circunstâncias e para cada procedimento de avaliação da conformidade e para cada tipo ou categoria de produtos com elementos digitais para os quais tenham sido notificados, os organismos de avaliação da conformidade devem dispor de:

a) 

Pessoal com conhecimentos técnicos e experiência suficiente e adequada para executar as tarefas de avaliação da conformidade;

b) 

Descrições dos procedimentos de avaliação da conformidade que assegurem a transparência e a capacidade de reprodução desses procedimentos. Devem dispor de políticas e procedimentos apropriados para distinguir entre as tarefas executadas na qualidade de organismo notificado e qualquer outra atividade;

c) 

Procedimentos para o exercício das suas atividades que tenham em devida conta a dimensão, o setor e a estrutura das empresas, o grau de complexidade da tecnologia do produto em questão e a natureza do processo de produção em massa ou em série.

Os organismos de avaliação da conformidade devem dispor dos meios necessários para a boa execução das tarefas técnicas e administrativas relacionadas com as atividades de avaliação da conformidade e devem ter acesso a todos os equipamentos e instalações necessários.

7.  

O pessoal responsável pela execução das atividades de avaliação da conformidade deve dispor de:

a) 

Uma sólida formação técnica e profissional, que abranja todas as atividades de avaliação da conformidade para as quais os organismos de avaliação da conformidade tenham sido notificados;

b) 

Um conhecimento satisfatório dos requisitos das avaliações que efetuam e a devida autoridade para as efetuar;

c) 

Conhecimento e compreensão adequados dos requisitos essenciais de cibersegurança previstos no anexo I, das normas harmonizadas aplicáveis e das especificações comuns, bem como das disposições aplicáveis da legislação de harmonização da União e dos atos de execução;

d) 

A aptidão para redigir os certificados, registos e relatórios comprovativos da realização das avaliações.

8.  
Deve ser garantida a imparcialidade dos organismos de avaliação da conformidade, da sua direção de topo e do pessoal encarregado da avaliação.

A remuneração da direção de topo e do pessoal encarregado da avaliação dos organismos de avaliação da conformidade não pode depender do número de avaliações realizadas, nem do respetivo resultado.

9.  
Os organismos de avaliação da conformidade devem subscrever um seguro de responsabilidade civil, a não ser que essa responsabilidade seja coberta pelo seu Estado-Membro com base no direito nacional ou que o próprio Estado-Membro seja diretamente responsável pelas avaliações da conformidade.
10.  
O pessoal dos organismos de avaliação da conformidade está sujeito ao sigilo profissional no que se refere a todas as informações obtidas no desempenho das suas tarefas no âmbito do anexo VIII ou de qualquer disposição de direito nacional que lhes dê aplicação, exceto em relação às autoridades de fiscalização do mercado do Estado-Membro em que exerce as suas atividades. Os direitos de propriedade devem ser protegidos. Os organismos de avaliação da conformidade devem dispor de procedimentos documentados que garantam o cumprimento do presente número.
11.  
Os organismos de avaliação da conformidade devem participar nas atividades de normalização relevantes e nas atividades do grupo de coordenação dos organismos notificados criado ao abrigo do artigo 51.o, ou assegurar que o pessoal encarregado de realizar a avaliação seja informado dessas atividades, e devem aplicar como orientações gerais as decisões e os documentos administrativos que resultem do trabalho desse grupo.
12.  
Os organismos de avaliação da conformidade devem funcionar de acordo com um conjunto de condições coerentes, justas, proporcionadas e razoáveis, evitando criar encargos desnecessários para os operadores económicos e tendo particularmente em conta os interesses das microempresas e das pequenas e médias empresas no que respeita às taxas.

Artigo 40.o

Presunção da conformidade dos organismos notificados

Presume-se que os organismos de avaliação da conformidade que provem a sua conformidade com os critérios estabelecidos nas normas harmonizadas aplicáveis, ou em partes destas, cujas referências tenham sido publicadas no Jornal Oficial da União Europeia, cumprem os requisitos previstos no artigo 39.o, na medida em que as normas harmonizadas aplicáveis abranjam esses requisitos.

Artigo 41.o

Filiais e subcontratados dos organismos notificados

1.  
Caso subcontrate tarefas específicas relacionadas com a avaliação da conformidade ou recorra a uma filial, o organismo notificado deve certificar-se de que o subcontratado ou a filial cumpre os requisitos previstos no artigo 39.o e informar a autoridade notificadora desse facto.
2.  
Os organismos notificados devem assumir plena responsabilidade pelas tarefas executadas por subcontratados ou filiais, independentemente do local em que se encontram estabelecidos.
3.  
É indispensável o acordo do fabricante para que as atividades possam ser executadas por um subcontratado ou por uma filial.
4.  
Os organismos notificados devem manter à disposição da autoridade notificadora os documentos necessários respeitantes à avaliação das qualificações do subcontratado ou da filial e ao trabalho efetuado por estes nos termos do presente regulamento.

Artigo 42.o

Pedido de notificação

1.  
Os organismos de avaliação da conformidade devem apresentar um pedido de notificação à autoridade notificadora do Estado-Membro onde se encontram estabelecidos.
2.  
O pedido deve ser acompanhado de uma descrição das atividades de avaliação da conformidade, do procedimento ou dos procedimentos de avaliação da conformidade e do produto ou dos produtos com elementos digitais em relação aos quais os organismos se consideram competentes, bem como, se aplicável, de um certificado de acreditação emitido por um organismo nacional de acreditação, atestando que os organismos de avaliação da conformidade cumprem os requisitos estabelecidos no artigo 39.o.
3.  
Caso não possam apresentar o certificado de acreditação, os organismos de avaliação da conformidade devem fornecer à autoridade notificadora todas as provas documentais necessárias para a verificação, o reconhecimento e o controlo periódico da sua conformidade com os requisitos previstos no artigo 39.o.

Artigo 43.o

Procedimento de notificação

1.  
As autoridades notificadoras devem notificar apenas os organismos de avaliação da conformidade que cumpram os requisitos previstos no artigo 39.o.
2.  
A autoridade notificadora deve notificar a Comissão e os demais Estados-Membros por meio do sistema de informação «Nova abordagem em matéria de organismos notificados e designados», desenvolvido e gerido pela Comissão.
3.  
A notificação deve incluir dados completos das atividades de avaliação da conformidade, do módulo ou módulos de avaliação da conformidade e do produto ou produtos com elementos digitais em causa, bem como a certificação de competência pertinente.
4.  
Se a notificação não se basear no certificado de acreditação referido no artigo 42.o, n.o 2, a autoridade notificadora deve facultar à Comissão e aos outros Estados-Membros provas documentais que atestem a competência técnica do organismo de avaliação da conformidade e as disposições introduzidas para assegurar que o organismo será auditado periodicamente e continuará a cumprir os requisitos estabelecidos no artigo 39.o.
5.  
O organismo em causa só pode exercer as atividades de um organismo notificado se nem a Comissão nem os outros Estados-Membros tiverem levantado objeções nas duas semanas seguintes à notificação, caso seja utilizado um certificado de acreditação, e nos dois meses seguintes à notificação, caso não seja utilizada a acreditação.

Apenas esse organismo pode ser considerado como organismo notificado para efeitos do presente regulamento.

6.  
A Comissão e os outros Estados-Membros devem ser notificados de todas as alterações relevantes subsequentemente introduzidas na notificação.

Artigo 44.o

Números de identificação e listas de organismos notificados

1.  
A Comissão deve atribuir um número de identificação a cada organismo notificado.

O número atribuído é único, mesmo que o organismo esteja notificado ao abrigo de vários atos jurídicos da União.

2.  
A Comissão deve publicar a lista de organismos notificados ao abrigo do presente regulamento, incluindo os números de identificação que lhes foram atribuídos e as atividades em relação às quais foram notificados.

Cabe à Comissão garantir a atualização dessa lista.

Artigo 45.o

Alterações das notificações

1.  
Sempre que determinar ou for informada de que um organismo notificado deixou de cumprir os requisitos previstos no artigo 39.o ou de que não cumpre as suas obrigações, a autoridade notificadora deve restringir, suspender ou retirar a notificação, consoante o caso, em função da gravidade do incumprimento em causa. A autoridade notificadora deve informar imediatamente a Comissão e os restantes Estados-Membros deste facto.
2.  
Em caso de restrição, suspensão ou retirada da notificação, ou caso o organismo notificado tenha cessado a sua atividade, o Estado-Membro notificador deve tomar as medidas necessárias para assegurar que os processos desse organismo sejam tratados por outro organismo notificado ou mantidos à disposição das autoridades notificadoras e das autoridades de fiscalização do mercado competentes, se estas o solicitarem.

Artigo 46.o

Contestação da competência dos organismos notificados

1.  
A Comissão deve investigar todos os casos em relação aos quais tenha dúvidas ou lhe sejam comunicadas dúvidas quanto à competência de determinado organismo notificado ou quanto ao cumprimento continuado por parte de um organismo notificado dos requisitos exigidos e das responsabilidades que lhe estão cometidas.
2.  
O Estado-Membro notificador deve facultar à Comissão, mediante pedido, todas as informações relacionadas com o fundamento da notificação ou a manutenção da competência do organismo em causa.
3.  
A Comissão deve assegurar que todas as informações sensíveis obtidas no decurso das suas investigações sejam tratadas de forma confidencial.
4.  
Sempre que determine que um organismo notificado não cumpre ou deixou de cumprir os requisitos que permitiram a sua notificação, a Comissão deve informar o Estado-Membro notificador desse facto e solicitar-lhe que tome as medidas corretivas necessárias, incluindo a retirada da notificação, se necessário.

Artigo 47.o

Obrigações operacionais dos organismos notificados

1.  
Os organismos notificados devem efetuar as avaliações da conformidade segundo os procedimentos de avaliação da conformidade previstos no artigo 32.o e no anexo VIII.
2.  
As avaliações da conformidade devem ser efetuadas de modo proporcionado, evitando encargos desnecessários para os operadores económicos. Os organismos de avaliação da conformidade devem exercer as suas atividades tendo em devida conta, designadamente no que respeita às microempresas e às pequenas e médias empresas, a dimensão, o setor e a estrutura das empresas, o grau de complexidade e o nível de risco de cibersegurança dos produtos com elementos digitais e da tecnologia em questão e a natureza do processo de produção em massa ou em série.
3.  
Os organismos notificados devem, contudo, respeitar o grau de rigor e o nível de proteção exigidos para a conformidade dos produtos com elementos digitais com o presente regulamento.
4.  
Se verificar que um fabricante não cumpriu os requisitos estabelecidos no anexo I, nas normas harmonizadas correspondentes ou nas especificações comuns referidas no artigo 27.o, o organismo notificado deve exigir que o fabricante tome as medidas corretivas adequadas e não pode emitir um certificado de conformidade.
5.  
Se, durante o controlo da conformidade efetuado na sequência da emissão de um certificado, o organismo notificado verificar que o produto com elementos digitais deixou de cumprir os requisitos do presente regulamento, deve exigir que o fabricante tome as medidas corretivas adequadas e deve suspender ou retirar o respetivo certificado, se necessário.
6.  
Se não forem tomadas medidas corretivas, ou se estas não tiverem o efeito pretendido, o organismo notificado deve restringir, suspender ou retirar os certificados, consoante o caso.

Artigo 48.o

Recurso das decisões dos organismos notificados

Os Estados-Membros asseguram a existência de procedimentos de recurso das decisões dos organismos notificados.

Artigo 49.o

Obrigação de informação dos organismos notificados

1.  

Os organismos notificados devem comunicar à autoridade notificadora as seguintes informações:

a) 

Qualquer recusa, restrição, suspensão ou retirada de certificados;

b) 

Quaisquer circunstâncias que afetem o âmbito e as condições de notificação;

c) 

Os pedidos de informação sobre as atividades de avaliação da conformidade efetuadas que tenham recebido das autoridades de fiscalização do mercado;

d) 

Mediante pedido, as atividades de avaliação da conformidade que efetuaram no âmbito da respetiva notificação e todas as outras atividades efetuadas, nomeadamente atividades transfronteiriças e de subcontratação.

2.  
Os organismos notificados devem disponibilizar aos outros organismos notificados nos termos do presente regulamento que exerçam atividades de avaliação da conformidade semelhantes, que abranjam os mesmos produtos com elementos digitais, as informações relevantes sobre questões relativas aos resultados negativos da avaliação da conformidade e, mediante pedido, sobre questões relativas aos resultados positivos da mesma.

Artigo 50.o

Intercâmbio de experiências

A Comissão deve organizar os intercâmbios de experiências entre as autoridades nacionais dos Estados-Membros responsáveis pela política de notificação.

Artigo 51.o

Coordenação dos organismos notificados

1.  
A Comissão deve garantir a coordenação e a cooperação adequadas entre os organismos notificados, e que estas tenham lugar no âmbito de um grupo intersetorial de organismos notificados.
2.  
Os Estados-Membros devem assegurar que os organismos por si notificados participam, diretamente ou por meio de representantes designados, nos trabalhos desse grupo.

CAPÍTULO V

FISCALIZAÇÃO DO MERCADO E APLICAÇÃO DA LEGISLAÇÃO

Artigo 52.o

Fiscalização do mercado e controlo dos produtos com elementos digitais no mercado da União

1.  
O Regulamento (UE) 2019/1020 é aplicável a produtos com elementos digitais que sejam abrangidos pelo âmbito de aplicação do presente regulamento.
2.  
Cada Estado-Membro deve designar uma ou mais autoridades de fiscalização do mercado a fim de assegurar a efetiva execução do presente regulamento. Os Estados-Membros podem designar uma autoridade existente ou uma nova autoridade para atuar como autoridade de fiscalização do mercado para efeitos do presente regulamento.
3.  
As autoridades de fiscalização do mercado designadas nos termos do n.o 2 do presente artigo são igualmente responsáveis pela realização de atividades de fiscalização do mercado relacionadas com as obrigações dos administradores de software de código-fonte aberto estabelecidas no artigo 24.o. Caso uma autoridade de fiscalização do mercado constate que um administrador de software de código-fonte aberto não cumpre as obrigações estabelecidas no referido artigo, deve exigir que o administrador de software de código-fonte aberto assegure que sejam adotadas todas as medidas corretivas adequadas. Os administradores de software de código-fonte aberto devem assegurar que sejam adotadas todas as medidas corretivas adequadas no que se refere às suas obrigações decorrentes do presente regulamento.
4.  
Se for caso disso, as autoridades de fiscalização do mercado devem cooperar com as autoridades nacionais de certificação da cibersegurança designadas em conformidade com o artigo 58.o do Regulamento (UE) 2019/881 e proceder regularmente a um intercâmbio de informações. No que diz respeito à supervisão do cumprimento das obrigações de comunicação de informações nos termos do artigo 14.o do presente regulamento, as autoridades de fiscalização do mercado designadas devem cooperar e proceder regularmente a um intercâmbio de informações com as CSIRT designadas como coordenadoras e com a ENISA.
5.  
As autoridades de fiscalização do mercado podem solicitar à CSIRT designada como coordenadora ou à ENISA que preste aconselhamento técnico sobre questões relacionadas com a aplicação e a execução do presente regulamento. Ao realizarem uma investigação nos termos do artigo 54.o, as autoridades de fiscalização do mercado podem solicitar à CSIRT designada como coordenadora ou à ENISA que disponibilize uma análise para apoiar as avaliações não vinculativas da conformidade dos produtos com elementos digitais.
6.  
Se for caso disso, as autoridades de fiscalização do mercado devem cooperar com outras autoridades de fiscalização do mercado designadas com base em legislação de harmonização da União que não o presente regulamento e proceder regularmente a um intercâmbio de informações.
7.  
As autoridades de fiscalização do mercado devem cooperar, conforme o caso, com as autoridades que supervisionam a legislação da União em matéria de proteção de dados. Tal cooperação inclui a informação dessas autoridades sobre qualquer constatação pertinente para o exercício das suas competências, nomeadamente aquando da emissão de orientações e prestação de aconselhamento nos termos do n.o 10, se tal orientação e aconselhamento disserem respeito ao tratamento de dados pessoais.

As autoridades que supervisionam a legislação da União em matéria de proteção de dados devem dispor de poderes para solicitar e aceder a qualquer documentação criada ou conservada ao abrigo do presente regulamento sempre que o acesso a essa documentação seja necessário para o desempenho das suas funções. As referidas autoridades devem informar as autoridades de fiscalização do mercado designadas do Estado-Membro em causa sobre tais pedidos.

8.  
Os Estados-Membros devem assegurar que as autoridades de fiscalização do mercado designadas disponham dos recursos financeiros e técnicos adequados, incluindo, se for caso disso, ferramentas de tratamento automatizado, bem como dos recursos humanos dotados das competências necessárias em matéria de cibersegurança para exercerem as funções que lhes incumbem nos termos do presente regulamento.
9.  
A Comissão deve incentivar e facilitar o intercâmbio de experiências entre as autoridades de fiscalização do mercado designadas.
10.  
As autoridades de fiscalização do mercado podem dar orientações e prestar aconselhamento aos operadores económicos sobre a execução do presente regulamento, com o apoio da Comissão e, se for caso disso, das CSIRT e da ENISA.
11.  
As autoridades de fiscalização do mercado devem informar os consumidores sobre o local onde devem apresentar reclamações que possam indicar um incumprimento do presente regulamento, em conformidade com o artigo 11.o do Regulamento (UE) 2019/1020, e devem facultar-lhes informações sobre os pontos e as modalidades de acesso a mecanismos para facilitar a comunicação de vulnerabilidades, incidentes e ciberameaças suscetíveis de afetar produtos com elementos digitais.
12.  
As autoridades de fiscalização do mercado devem facilitar, se for caso disso, a cooperação com as partes interessadas pertinentes, incluindo organizações científicas, de investigação e de consumidores.
13.  
As autoridades de fiscalização do mercado devem comunicar anualmente à Comissão os resultados das atividades de fiscalização do mercado pertinentes. As autoridades de fiscalização do mercado designadas devem comunicar, sem demora, à Comissão e às autoridades nacionais da concorrência competentes as informações identificadas no decurso de atividades de fiscalização do mercado que possam ter interesse para efeitos de aplicação do direito da concorrência da União.
14.  
No caso dos produtos com elementos digitais que são abrangidos pelo âmbito de aplicação do presente regulamento e que são classificados como sistemas de IA de risco elevado em conformidade com o artigo 6.o do Regulamento (UE) 2024/1689, as autoridades de fiscalização do mercado designadas para efeitos desse regulamento são as autoridades responsáveis pelas atividades de fiscalização do mercado exigidas por força do presente regulamento. As autoridades de fiscalização do mercado designadas nos termos do Regulamento (UE) 2024/1689 devem cooperar, conforme o caso, com as autoridades de fiscalização do mercado designadas nos termos do presente regulamento e, no que diz respeito à supervisão do cumprimento das obrigações de comunicação de informações previstas no artigo 14.o do presente regulamento, com as CSIRT designadas como coordenadoras e com a ENISA. As autoridades de fiscalização do mercado designadas nos termos do Regulamento (UE) 2024/1689 devem, em especial, informar as autoridades de fiscalização do mercado designadas nos termos do presente regulamento de qualquer constatação pertinente para o desempenho das suas funções relacionada com a execução do presente regulamento.
15.  
É criado o ADCO para a aplicação uniforme do presente regulamento, nos termos do artigo 30.o, n.o 2, do Regulamento (UE) 2019/1020. O ADCO é composto por representantes das autoridades de fiscalização do mercado designadas e, se for caso disso, representantes dos serviços de ligação únicos. O ADCO trata igualmente de matérias específicas das atividades de fiscalização do mercado relacionadas com as obrigações impostas aos administradores de software de código-fonte aberto.
16.  
As autoridades de fiscalização do mercado devem monitorizar a forma como os fabricantes aplicaram os critérios referidos no artigo 13.o, n.o 8, ao determinarem o período de apoio dos seus produtos com elementos digitais.

O ADCO publica, numa forma acessível ao público e de fácil utilização, estatísticas pertinentes sobre as categorias de produtos com elementos digitais, incluindo os períodos médios de apoio, conforme determinado pelo fabricante nos termos do artigo 13.o, n.o 8, bem como fornece orientações que incluam períodos de apoio indicativos para as categorias de produtos com elementos digitais.

Se os dados sugerirem períodos de apoio inadequados para categorias específicas de produtos com elementos digitais, o ADCO pode formular recomendações destinadas às autoridades de fiscalização do mercado para que estas centrem as suas atividades nessas categorias de produtos com elementos digitais.

Artigo 53.o

Acesso a dados e a documentação

Sempre que necessário para avaliar a conformidade dos produtos com elementos digitais e dos processos aplicados pelos seus fabricantes com os requisitos essenciais de cibersegurança constantes do anexo I, as autoridades de fiscalização do mercado devem, mediante pedido fundamentado, ser autorizadas a aceder, numa língua que compreendam facilmente, aos dados necessários para avaliar a conceção, o desenvolvimento, a produção e o tratamento de vulnerabilidades desses produtos, incluindo a documentação interna conexa do operador económico pertinente.

Artigo 54.o

Procedimento a nível nacional relativo a produtos com elementos digitais que apresentam um risco de cibersegurança significativo

1.  
Se tiver motivos suficientes para considerar que um produto com elementos digitais, incluindo o seu tratamento de vulnerabilidades, apresenta um risco de cibersegurança significativo, a autoridade de fiscalização do mercado de um Estado-Membro deve, sem demora injustificada e, se for caso disso, em cooperação com a CSIRT pertinente, avaliar esse produto no que diz respeito ao cumprimento de todos os requisitos previstos no presente regulamento. Os operadores económicos envolvidos devem cooperar com as autoridades de fiscalização do mercado conforme necessário.

Sempre que, no decurso dessa avaliação, verifiquem que o produto com elementos digitais não cumpre os requisitos estabelecidos no presente regulamento, as autoridades de fiscalização do mercado devem exigir sem demora ao operador económico em causa que tome todas as medidas corretivas adequadas para assegurar a conformidade do produto com elementos digitais com os requisitos mencionados, para o retirar do mercado ou para o recolher num prazo razoável que seja proporcional à natureza do risco de cibersegurança e que seja fixado pela autoridade de fiscalização do mercado.

A autoridade de fiscalização do mercado deve informar desse facto o organismo notificado pertinente. O artigo 18.o do Regulamento (UE) 2019/1020 é aplicável às medidas corretivas.

2.  
Ao determinar a importância do risco de cibersegurança referido no n.o 1 do presente artigo, as autoridades de fiscalização do mercado devem também ter em conta fatores de risco não técnicos, em especial os estabelecidos na sequência de avaliações coordenadas dos riscos de segurança das cadeias de abastecimento críticas a nível da União realizadas em conformidade com o artigo 22.o da Diretiva (UE) 2022/2555. Se tiver motivos suficientes para considerar que um produto com elementos digitais apresenta um risco de cibersegurança significativo à luz de fatores de risco não técnicos, a autoridade de fiscalização do mercado deve informar as autoridades competentes designadas ou criadas nos termos do artigo 8.o da Diretiva (UE) 2022/2555 e cooperar com essas autoridades conforme necessário.
3.  
Se considerar que a não conformidade não se limita ao respetivo território nacional, a autoridade de fiscalização do mercado deve comunicar à Comissão e aos outros Estados-Membros os resultados da avaliação e as medidas que exigiu que o operador económico tomasse.
4.  
Cabe ao operador económico assegurar que são tomadas todas as medidas corretivas adequadas relativamente a todos os produtos com elementos digitais em causa por si disponibilizados no mercado da União.
5.  
Caso o operador económico não tome as medidas corretivas adequadas no prazo referido no n.o 1, segundo parágrafo, a autoridade de fiscalização do mercado deve tomar todas as medidas provisórias adequadas para proibir ou restringir a disponibilização do produto com elementos digitais nos seus mercados nacionais, para o retirar do mercado ou para o recolher.

A referida autoridade deve notificar sem demora a Comissão e os outros Estados-Membros da adoção de tais medidas.

6.  

A informação referida no n.o 5 deve conter todos os pormenores disponíveis, em especial os dados necessários à identificação do produto com elementos digitais não conforme, da origem desse produto com elementos digitais, da natureza da alegada não conformidade e do risco conexo, da natureza e da duração das medidas nacionais tomadas, bem como os argumentos apresentados pelo operador económico em causa. As autoridades de fiscalização do mercado devem, nomeadamente, indicar se a não conformidade se deve a uma ou várias das seguintes razões:

a) 

Incumprimento da obrigação de o produto com elementos digitais ou os processos aplicados pelo fabricante satisfazerem os requisitos essenciais de cibersegurança constantes do anexo I;

b) 

Lacunas das normas harmonizadas, dos sistemas europeus de certificação da cibersegurança ou das especificações comuns a que se refere o artigo 27.o.

7.  
As autoridades de fiscalização do mercado dos Estados-Membros, com exceção da autoridade de fiscalização do mercado do Estado-Membro que desencadeou o procedimento, devem informar sem demora a Comissão e os outros Estados-Membros das medidas tomadas e das informações adicionais de que disponham relativamente à não conformidade do produto com elementos digitais em causa e, em caso de desacordo com a medida nacional notificada, das suas objeções.
8.  
Se, no prazo de três meses a contar da receção da notificação referida no n.o 5 do presente artigo, nem os Estados-Membros nem a Comissão tiverem levantado objeções à medida provisória tomada por um Estado-Membro, considera-se que a mesma é justificada. Esta disposição aplica-se sem prejuízo dos direitos processuais do operador económico em causa previstos no artigo 18.o do Regulamento (UE) 2019/1020.
9.  
As autoridades de fiscalização do mercado de todos os Estados-Membros devem assegurar a aplicação imediata das medidas restritivas adequadas em relação ao produto com elementos digitais em questão, como a sua retirada do respetivo mercado.

Artigo 55.o

Procedimento de salvaguarda da União

1.  
Se, nos três meses subsequentes à receção da notificação a que se refere o artigo 54.o, n.o 5, um Estado-Membro levantar objeções a uma medida tomada por outro Estado-Membro, ou a Comissão considerar que a medida é contrária ao direito da União, a Comissão deve iniciar sem demora consultas com o Estado-Membro e o operador ou operadores económicos em causa e avaliar a medida nacional. Em função dos resultados dessa avaliação, a Comissão decide se a medida nacional é ou não justificada no prazo de nove meses a contar da notificação referida no artigo 54.o, n.o 5, e notifica essa decisão ao Estado-Membro em causa.
2.  
Se a medida nacional for considerada justificada, todos os Estados-Membros devem tomar as medidas necessárias para garantir que o produto com elementos digitais não conforme seja retirado dos respetivos mercados, informando a Comissão desse facto. Se a medida nacional não for considerada justificada, o Estado-Membro em causa deve revogá-la.
3.  
Se a medida nacional for considerada justificada e a não conformidade do produto com elementos digitais for atribuída a lacunas das normas harmonizadas, a Comissão deve aplicar o procedimento previsto no artigo 11.o do Regulamento (UE) n.o 1025/2012.
4.  
Se a medida nacional for considerada justificada e a não conformidade do produto com elementos digitais for atribuída a lacunas de um sistema europeu de certificação da cibersegurança referido no artigo 27.o, a Comissão deve ponderar a possibilidade de alterar ou revogar qualquer ato delegado adotado nos termos do artigo 27.o, n.o 9, que especifica a presunção de conformidade relativa a esse sistema de certificação.
5.  
Se a medida nacional for considerada justificada e a não conformidade do produto com elementos digitais for atribuída a lacunas das especificações comuns referidas no artigo 27.o, a Comissão deve ponderar a possibilidade de alterar ou revogar qualquer ato de execução adotado nos termos do artigo 27.o, n.o 2, que estabelece as referidas especificações comuns.

Artigo 56.o

Procedimento a nível da União relativo a produtos com elementos digitais que apresentam um risco de cibersegurança significativo

1.  
Se tiver motivos suficientes para considerar, nomeadamente com base nas informações comunicadas pela ENISA, que um produto com elementos digitais que apresente um risco de cibersegurança significativo não está conforme com os requisitos estabelecidos no presente regulamento, a Comissão deve informar as autoridades de fiscalização do mercado competentes. Se as autoridades de fiscalização do mercado efetuarem uma avaliação desse produto com elementos digitais que possa apresentar um risco de cibersegurança significativo no que diz respeito à sua conformidade com os requisitos estabelecidos no presente regulamento, aplicam-se os procedimentos referidos nos artigos 54.o e 55.o.
2.  
Se tiver motivos suficientes para considerar que um produto com elementos digitais apresenta um risco de cibersegurança significativo à luz de fatores de risco não técnicos, a Comissão deve informar as autoridades de fiscalização do mercado pertinentes e, se for caso disso, as autoridades competentes designadas ou criadas nos termos do artigo 8.o da Diretiva (UE) 2022/2555 e cooperar com essas autoridades conforme necessário. A Comissão deve também analisar a pertinência dos riscos identificados para esse produto com elementos digitais, tendo em conta as suas atribuições no que diz respeito às avaliações coordenadas dos riscos de segurança das cadeias de abastecimento críticas a nível da União previstas no artigo 22.o da Diretiva (UE) 2022/2555, e consultar, se necessário, o grupo de cooperação criado nos termos do artigo 14.o da Diretiva (UE) 2022/2555 e a ENISA.
3.  
Em circunstâncias que justifiquem uma intervenção imediata de modo a preservar o funcionamento adequado do mercado interno e se a Comissão tiver motivos suficientes para considerar que o produto com elementos digitais referido no n.o 1 continua a não estar conforme com os requisitos estabelecidos no presente regulamento e as autoridades de fiscalização do mercado competentes não tiverem tomado medidas eficazes, a Comissão procede a uma avaliação da conformidade e pode solicitar à ENISA que disponibilize uma análise para a apoiar. A Comissão deve informar desse facto as autoridades de fiscalização do mercado competentes. Os operadores económicos envolvidos devem cooperar com a ENISA conforme necessário.
4.  
Com base na avaliação referida no n.o 3, a Comissão pode decidir que é necessária uma medida corretiva ou restritiva a nível da União. Para esse efeito, deve consultar sem demora os Estados-Membros em causa e o operador ou operadores económicos em causa.
5.  
Com base na consulta referida no n.o 4 do presente artigo, a Comissão pode adotar atos de execução de forma a prever medidas corretivas ou restritivas a nível da União, incluindo requerer que os produtos com elementos digitais em causa sejam retirados do mercado ou recolhidos, num prazo razoável, proporcional à natureza do risco. Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.
6.  
A Comissão deve comunicar imediatamente os atos de execução referidos no n.o 5 ao operador ou operadores económicos em causa. Os Estados-Membros devem aplicar sem demora esses atos de execução e informar do facto a Comissão.
7.  
Os n.os 3 a 6 devem ser aplicáveis durante o período de existência da situação excecional que justificou a intervenção da Comissão, desde que o respetivo produto com elementos digitais em causa não esteja em conformidade com o presente regulamento.

Artigo 57.o

Produtos com elementos digitais conformes que apresentam um risco de cibersegurança significativo

1.  

A autoridade de fiscalização do mercado de um Estado-Membro deve exigir a um operador económico que tome todas as medidas adequadas sempre que, após ter efetuado uma avaliação nos termos do artigo 54.o, verificar que, embora um produto com elementos digitais e os processos aplicados pelo fabricante estejam em conformidade com o presente regulamento, estes apresentam um risco de cibersegurança significativo, bem como um risco para:

a) 

A saúde ou a segurança das pessoas;

b) 

O cumprimento de obrigações impostas pelo direito da União ou pelo direito nacional destinadas a proteger os direitos fundamentais;

c) 

A disponibilidade, a autenticidade, a integridade ou a confidencialidade dos serviços oferecidos através de um sistema de informação eletrónico pelas entidades essenciais a que se refere o artigo 3.o, n.o 1, da Diretiva (UE) 2022/2555; ou

d) 

Outros aspetos da proteção do interesse público.

As medidas referidas no primeiro parágrafo podem incluir medidas destinadas a assegurar que o produto com elementos digitais em causa e os processos aplicados pelo fabricante já não apresentem os riscos pertinentes aquando da disponibilização no mercado, da retirada do mercado do produto com elementos digitais em causa ou da sua recolha, e devem ser proporcionais à natureza desses riscos.

2.  
O fabricante ou outros operadores económicos envolvidos devem assegurar que a medida corretiva seja tomada no tocante aos produtos com elementos digitais em causa que tenham disponibilizado no mercado da União no prazo fixado pela autoridade de fiscalização do mercado do Estado-Membro referida no n.o 1.
3.  
O Estado-Membro deve informar imediatamente a Comissão e os outros Estados-Membros sobre as medidas tomadas nos termos do n.o 1. Essas informações devem incluir todos os elementos disponíveis, nomeadamente os dados necessários para identificar o produto com elementos digitais em causa, a origem e a cadeia de abastecimento dos produtos com elementos digitais, a natureza do risco conexo e a natureza e duração das medidas nacionais tomadas.
4.  
A Comissão deve iniciar imediatamente consultas com os Estados-Membros e com o operador económico interessado e avaliar as medidas nacionais adotadas. Em função dos resultados dessa avaliação, a Comissão decide se a medida é ou não justificada e, se necessário, propõe medidas adequadas.
5.  
A Comissão designa os Estados-Membros como destinatários da decisão referida no n.o 4.
6.  
Se tiver motivos suficientes para considerar, nomeadamente com base nas informações comunicadas pela ENISA, que um produto com elementos digitais apresenta os riscos referidos no n.o 1 do presente artigo, não obstante o facto de estar conforme com o presente regulamento, a Comissão deve informar a autoridade ou autoridades de fiscalização do mercado competentes e pode solicitar que efetuem uma avaliação e sigam os procedimentos referidos no artigo 54.o e nos n.os 1, 2 e 3 do presente artigo.
7.  
Em circunstâncias que justifiquem uma intervenção imediata de modo a preservar o funcionamento adequado do mercado interno, se tiver motivos suficientes para considerar que o produto com elementos digitais referido no n.o 6 continua a apresentar os riscos referidos no n.o 1, e as autoridades nacionais de fiscalização do mercado competentes não tiverem tomado medidas eficazes, a Comissão deve proceder a uma avaliação dos riscos que o produto com elementos digitais em causa apresenta e pode solicitar à ENISA que disponibilize uma análise para apoiar essa avaliação, devendo informar desse facto as autoridades de fiscalização do mercado competentes. Os operadores económicos envolvidos devem cooperar com a ENISA conforme necessário.
8.  
Com base na avaliação referida no n.o 7, a Comissão pode determinar que é necessária uma medida corretiva ou restritiva a nível da União. Para esse efeito, deve consultar sem demora os Estados-Membros em causa e o operador ou operadores económicos em causa.
9.  
Com base na consulta referida no n.o 8 do presente artigo, a Comissão pode adotar atos de execução de forma a decidir sobre medidas corretivas ou restritivas a nível da União, incluindo requerendo que os produtos com elementos digitais em causa sejam retirados do mercado ou recolhidos, num prazo razoável, proporcional à natureza do risco. Os referidos atos de execução são adotados pelo procedimento de exame a que se refere o artigo 62.o, n.o 2.
10.  
A Comissão deve comunicar imediatamente os atos de execução referidos no n.o 9 ao operador ou operadores económicos em causa. Os Estados-Membros devem aplicar sem demora esses atos de execução e informar do facto a Comissão.
11.  
Os n.os 6 a 10 são aplicáveis durante o período de existência da situação excecional que justificou a intervenção da Comissão e enquanto o produto com elementos digitais em causa continuar a apresentar os riscos referidos no n.o 1.

Artigo 58.o

Não conformidade formal

1.  

Se a autoridade de fiscalização do mercado de um Estado-Membro constatar um dos factos a seguir enunciados, deve exigir ao fabricante em causa que ponha termo à não conformidade verificada:

a) 

A marcação CE foi aposta em violação do disposto nos artigos 29.o e 30.o;

b) 

A marcação CE não foi aposta;

c) 

A declaração de conformidade UE não foi elaborada;

d) 

A declaração de conformidade UE não foi elaborada corretamente;

e) 

O número de identificação do organismo notificado envolvido no procedimento de avaliação da conformidade, se for caso disso, não foi aposto;

f) 

A documentação técnica não está disponível ou não está completa.

2.  
Se a não conformidade referida no n.o 1 persistir, o Estado-Membro em causa deve tomar todas as medidas adequadas para restringir ou proibir a disponibilização no mercado do produto com elementos digitais ou para garantir que o mesmo seja recolhido ou retirado do mercado.

Artigo 59.o

Atividades conjuntas das autoridades de fiscalização do mercado

1.  
As autoridades de fiscalização do mercado podem acordar com outras autoridades competentes a realização de atividades conjuntas destinadas a garantir a cibersegurança e a proteção dos consumidores no que diz respeito a produtos com elementos digitais específicos colocados no mercado ou disponibilizados no mercado, em especial produtos com elementos digitais que se constate frequentemente que apresentam riscos de cibersegurança.
2.  
A Comissão ou a ENISA devem propor a realização, pelas autoridades de fiscalização do mercado, de atividades conjuntas de verificação da conformidade com o presente regulamento, com base em indícios ou informações sobre uma potencial não conformidade, em vários Estados-Membros, de produtos com elementos digitais que sejam abrangidos pelo âmbito de aplicação do presente regulamento com os requisitos estabelecidos no presente regulamento.
3.  
As autoridades de fiscalização do mercado e, se for caso disso, a Comissão devem assegurar que o acordo sobre a realização de atividades conjuntas não conduz a uma concorrência desleal entre os operadores económicos e não afeta negativamente a objetividade, a independência e a imparcialidade das partes do acordo.
4.  
As autoridades de fiscalização do mercado podem utilizar todas as informações obtidas na sequência das atividades conjuntas realizadas no âmbito de uma investigação por si efetuada.
5.  
A autoridade de fiscalização do mercado em questão e, se for caso disso, a Comissão devem colocar à disposição do público o acordo sobre as atividades conjuntas, incluindo os nomes das partes envolvidas.

Artigo 60.o

Ações de fiscalização conjuntas

1.  
As autoridades de fiscalização do mercado devem realizar ações de controlo coordenadas simultâneas (ações de fiscalização conjuntas) de determinados produtos com elementos digitais ou categorias de tais produtos para verificar o cumprimento do presente regulamento ou detetar infrações ao mesmo. Essas ações de fiscalização conjuntas podem incluir inspeções de produtos com elementos digitais adquiridos sob uma identidade falsa.
2.  
Salvo acordo em contrário entre as autoridades de fiscalização do mercado envolvidas, as ações de fiscalização conjuntas são coordenadas pela Comissão. O coordenador da ação de fiscalização conjunta deve, se for caso disso, colocar à disposição do público os resultados agregados.
3.  
Sempre que, no exercício das suas funções, nomeadamente com base nas notificações recebidas em conformidade com o artigo 14.o, n.os 1, e 3, a ENISA identificar as categorias de produtos com elementos digitais para as quais podem ser organizadas ações de fiscalização conjuntas, deve apresentar uma proposta de ação de fiscalização conjunta ao coordenador referido no n.o 2 do presente artigo, para apreciação das autoridades de fiscalização do mercado.
4.  
Ao efetuarem ações de fiscalização conjuntas, as autoridades de fiscalização do mercado que nelas participem podem exercer os poderes de investigação definidos nos artigos 52.o a 58.o e quaisquer outros poderes que lhes sejam conferidos pelo direito nacional.
5.  
As autoridades de fiscalização do mercado podem convidar funcionários da Comissão, e outros acompanhantes por esta autorizados, a participarem nas ações de fiscalização conjuntas.

CAPÍTULO VI

PODERES DELEGADOS E PROCEDIMENTO DE COMITÉ

Artigo 61.o

Exercício da delegação

1.  
O poder de adotar atos delegados é conferido à Comissão nas condições estabelecidas no presente artigo.
2.  
O poder de adotar atos delegados referido no artigo 2.o, n.o 5, segundo parágrafo, no artigo 7.o, n.o 3, no artigo 8.o, n.os 1 e 2, no artigo 13.o, n.o 8, quarto parágrafo, no artigo 14.o, n.o 9, no artigo 25.o, no artigo 27.o, n.o 9, no artigo 28.o, n.o 5, e no artigo 31.o, n.o 5, é conferido à Comissão por um prazo de cinco anos a contar de 10 de dezembro de 2024. A Comissão elabora um relatório relativo à delegação de poderes pelo menos nove meses antes do final do prazo de cinco anos. A delegação de poderes é tacitamente prorrogada por períodos de igual duração, salvo se o Parlamento Europeu ou o Conselho a tal se opuserem pelo menos três meses antes do final de cada prazo.
3.  
A delegação de poderes referida no artigo 2.o, n.o 5, segundo parágrafo, no artigo 7.o, n.o 3, no artigo 8.o, n.os 1 e 2, no artigo 13.o, n.o 8, quarto parágrafo, no artigo 14.o, n.o 9, no artigo 25.o, no artigo 27.o, n.o 9, no artigo 28.o, n.o 5, e no artigo 31.o, n.o 5, pode ser revogada em qualquer momento pelo Parlamento Europeu ou pelo Conselho. A decisão de revogação põe termo à delegação dos poderes nela especificados. A decisão de revogação produz efeitos a partir do dia seguinte ao da sua publicação no Jornal Oficial da União Europeia ou de uma data posterior nela especificada. A decisão de revogação não afeta os atos delegados já em vigor.
4.  
Antes de adotar um ato delegado, a Comissão consulta os peritos designados por cada Estado-Membro de acordo com os princípios estabelecidos no Acordo Interinstitucional, de 13 de abril de 2016, sobre legislar melhor.
5.  
Assim que adotar um ato delegado, a Comissão notifica-o simultaneamente ao Parlamento Europeu e ao Conselho.
6.  
Os atos delegados adotados nos termos do artigo 2.o, n.o 5, segundo parágrafo, do artigo 7.o, n.o 3, do artigo 8.o, n.os 1 ou 2, do artigo 13.o, n.o 8, quarto parágrafo, do artigo 14.o, n.o 9, do artigo 25.o, do artigo 27.o, n.o 9, do artigo 28.o, n.o 5, ou do artigo 31.o, n.o 5, só entram em vigor se não tiverem sido formuladas objeções pelo Parlamento Europeu ou pelo Conselho no prazo de dois meses a contar da notificação do ato ao Parlamento Europeu e ao Conselho ou se, antes do termo desse prazo, o Parlamento Europeu e o Conselho tiverem informado a Comissão de que não têm objeções a formular. O referido prazo é prorrogável por dois meses por iniciativa do Parlamento Europeu ou do Conselho.

Artigo 62.o

Procedimento de comité

1.  
A Comissão é assistida por um comité. Este comité é um comité na aceção do Regulamento (UE) n.o 182/2011.
2.  
Caso se remeta para o presente número, aplica-se o artigo 5.o do Regulamento (UE) n.o 182/2011.
3.  
Caso o parecer do comité deva ser obtido por procedimento escrito, este é encerrado sem resultados se, no prazo fixado para dar o parecer, o presidente assim o decidir ou um dos membros do comité assim o requerer.

CAPÍTULO VII

CONFIDENCIALIDADE E SANÇÕES

Artigo 63.o

Confidencialidade

1.  

Todas as partes envolvidas na aplicação do presente regulamento devem respeitar a confidencialidade das informações e dos dados obtidos no exercício das suas funções e atividades de modo a proteger, em especial:

a) 

Os direitos de propriedade intelectual e as informações comerciais confidenciais ou segredos comerciais de uma pessoa singular ou coletiva, incluindo o código-fonte, exceto nos casos a que se refere o artigo 5.o da Diretiva (UE) 2016/943 do Parlamento Europeu e do Conselho ( 2 );

b) 

A execução efetiva do presente regulamento, em especial no que diz respeito à realização de inspeções, investigações ou auditorias;

c) 

Interesses públicos e nacionais em matéria de segurança;

d) 

A integridade de processos penais ou administrativos.

2.  
Sem prejuízo do disposto no n.o 1, as informações trocadas confidencialmente entre as autoridades de fiscalização do mercado e entre estas e a Comissão não podem ser divulgadas sem acordo prévio da autoridade de fiscalização do mercado de origem.
3.  
O disposto nos n.os 1 e 2 não afeta os direitos e obrigações da Comissão, dos Estados-Membros e dos organismos notificados no que se refere ao intercâmbio de informações e à divulgação de avisos, nem o dever de informação que incumbe às pessoas em causa no âmbito do direito penal dos Estados-Membros.
4.  
A Comissão e os Estados-Membros podem, quando necessário, trocar informações sensíveis com autoridades competentes de países terceiros com as quais tenham celebrado acordos de confidencialidade bilaterais ou multilaterais que garantam um nível adequado de proteção.

Artigo 64.o

Sanções

1.  
Os Estados-Membros estabelecem as regras relativas às sanções aplicáveis em caso de violação do disposto no presente regulamento e tomam todas as medidas necessárias para assegurar a sua aplicação. As sanções previstas devem ser efetivas, proporcionadas e dissuasivas. Os Estados-Membros notificam a Comissão, sem demora, dessas regras e dessas medidas e também, sem demora, de qualquer alteração ulterior.
2.  
A não conformidade com os requisitos essenciais de cibersegurança estabelecidos no anexo I e as obrigações previstas nos artigos 13.o e 14.o fica sujeita a coimas até 15 000 000 EUR ou, se o infrator for uma empresa, até 2,5  % do seu volume de negócios anual total a nível mundial no exercício anterior, consoante o que for mais elevado.
3.  
A não conformidade com as obrigações previstas nos artigos 18.o a 23.o, no artigo 28.o, no artigo 30.o, n.os 1 a 4, no artigo 31.o, n.os 1 a 4, no artigo 32.o, n.os 1, 2 e 3, no artigo 33.o, n.o 5, e nos artigos 39.o, 41.o, 47.o, 49.o e 53.o, fica sujeita a coimas até 10 000 000 EUR ou, se o infrator for uma empresa, até 2 % do seu volume de negócios anual total a nível mundial no exercício anterior, consoante o que for mais elevado.
4.  
A prestação de informações incorretas, incompletas ou enganadoras aos organismos notificados e às autoridades de fiscalização do mercado em resposta a um pedido fica sujeito a coimas até 5 000 000 EUR ou, se o infrator for uma empresa, até 1 % do seu volume de negócios anual total a nível mundial no exercício anterior, consoante o que for mais elevado.
5.  

A decisão relativa ao montante da coima a aplicar em cada caso deve ter em conta todas as circunstâncias pertinentes da situação específica, bem como os seguintes elementos:

a) 

A natureza, a gravidade e a duração da infração e das suas consequências;

b) 

Se as mesmas ou outras autoridades de fiscalização do mercado já aplicaram coimas ao mesmo operador económico por uma infração semelhante;

c) 

A dimensão, em particular no que diz respeito às microempresas e às pequenas e médias empresas, incluindo as empresas em fase de arranque, e a quota de mercado do operador económico que cometeu a infração.

6.  
As autoridades de fiscalização do mercado que aplicam coimas devem prestar informações sobre esta aplicação às autoridades de fiscalização do mercado de outros Estados-Membros através do sistema de informação e comunicação referido no artigo 34.o do Regulamento (UE) 2019/1020.
7.  
Cada Estado-Membro deve definir regras que permitam determinar se e em que medida podem ser aplicadas coimas às autoridades públicas e aos organismos públicos estabelecidos no seu território.
8.  
Dependendo do ordenamento jurídico dos Estados-Membros, as regras relativas às coimas podem ser aplicadas de maneira que as coimas sejam impostas por tribunais nacionais ou por outros organismos competentes, de acordo com as competências previstas a nível nacional nesses Estados-Membros. A aplicação dessas regras nesses Estados-Membros deve ter um efeito equivalente.
9.  
Atendendo às circunstâncias de cada caso, podem ser aplicadas coimas em cumulação com quaisquer outras medidas corretivas ou restritivas aplicadas pelas autoridades de fiscalização do mercado pela mesma infração.
10.  

►C1  Em derrogação dos n.os 2 a 9, as coimas previstas nesses números não se aplicam a: ◄

a) 

Fabricantes que sejam considerados microempresas ou pequenas empresas no que diz respeito ao incumprimento do prazo referido no artigo 14.o, n.o 2, alínea a), ou no artigo 14.o, n.o 4, alínea a);

b) 

Qualquer infração ao presente regulamento por parte de administradores de software de código-fonte aberto.

Artigo 65.o

Ações coletivas

A Diretiva (UE) 2020/1828 é aplicável às ações coletivas intentadas contra infrações às disposições constantes do presente regulamento cometidas por operadores económicos que prejudiquem, ou sejam suscetíveis de prejudicar, os interesses coletivos dos consumidores.

CAPÍTULO VIII

DISPOSIÇÕES TRANSITÓRIAS E FINAIS

Artigo 66.o

Alteração do Regulamento (UE) 2019/1020

Ao anexo I do Regulamento (UE) 2019/1020, é aditado o seguinte ponto:

«72. 

Regulamento (UE) 2024/2847 do Parlamento Europeu e do Conselho ( *1 ).

Artigo 67.o

Alteração da Diretiva (UE) 2020/1828

Ao anexo I da Diretiva (UE) 2020/1828, é aditado o seguinte ponto:

▼C2

«72) 

Regulamento (UE) 2024/2847 do Parlamento Europeu e do Conselho ( *2 ).

▼B

Artigo 68.o

Alteração do Regulamento (UE) n.o 168/2013

À parte C1, no quadro, do anexo II do Regulamento (UE) n.o 168/2013 do Parlamento Europeu e do Conselho ( 3 ), é aditada a seguinte entrada:

«



16

18

Proteção de veículos contra ataques cibernéticos

 

x

x

x

x

x

x

x

x

x

x

x

x

x

x

»

Artigo 69.o

Disposições transitórias

1.  
Os certificados de exame UE de tipo e as decisões de aprovação relativos aos requisitos de cibersegurança de produtos com elementos digitais abrangidos por legislação de harmonização da União que não seja o presente regulamento permanecem válidos até 11 de junho de 2028, a menos que caduquem antes dessa data, ou salvo especificação em contrário nessa outra legislação de harmonização da União, caso em que permanecem válidos nos termos dessa legislação.
2.  
Os produtos com elementos digitais que tenham sido colocados no mercado antes de 11 de dezembro de 2027 só ficam sujeitos aos requisitos definidos no presente regulamento se, a partir dessa data, esses produtos forem objeto de uma modificação substancial.
3.  
Em derrogação do n.o 2 do presente artigo, as obrigações estabelecidas no artigo 14.o são aplicáveis a todos os produtos com elementos digitais abrangidos pelo âmbito de aplicação do presente regulamento que tenham sido colocados no mercado antes de 11 de dezembro de 2027.

Artigo 70.o

Avaliação e reexame

1.  
Até 11 de dezembro de 2030 e subsequentemente de quatro em quatro anos, a Comissão apresenta ao Parlamento Europeu e ao Conselho um relatório sobre a avaliação e o reexame do presente regulamento. Esses relatórios devem ser divulgados ao público.
2.  
Até 11 de setembro de 2028, a Comissão, após consulta da ENISA e da rede de CSIRT, apresenta ao Parlamento Europeu e ao Conselho um relatório que avalie a eficácia da plataforma única de comunicação prevista no artigo 16.o, bem como o impacto da aplicação dos motivos relacionados com a cibersegurança, a que se refere o artigo 16.o, n.o 2, pelas CSIRT designadas como coordenadores na eficácia da plataforma única de comunicação no que diz respeito à divulgação atempada das notificações recebidas a outras CSIRT pertinentes.

Artigo 71.o

Entrada em vigor e aplicação

1.  
O presente regulamento entra em vigor no vigésimo dia seguinte ao da sua publicação no Jornal Oficial da União Europeia.
2.  
O presente regulamento é aplicável a partir de 11 de dezembro de 2027.

Todavia, o artigo 14.o é aplicável a partir de 11 de setembro de 2026 e o capítulo IV (artigos 35.o a 51.o) é aplicável a partir de 11 de junho de 2026.

O presente regulamento é obrigatório em todos os seus elementos e diretamente aplicável em todos os Estados-Membros.




ANEXO I

REQUISITOS ESSENCIAIS DE CIBERSEGURANÇA

Parte I Requisitos de cibersegurança relativos às propriedades dos produtos com elementos digitais

1) Os produtos com elementos digitais devem ser concebidos, desenvolvidos e produzidos de modo a garantir um nível adequado de cibersegurança com base nos riscos.

2) Com base na avaliação dos riscos de cibersegurança referida no artigo 13.o, n.o 2, e se for caso disso, os produtos com elementos digitais devem:

a) 

Ser disponibilizados no mercado sem nenhuma vulnerabilidade passível de ser explorada conhecida;

b) 

Ser disponibilizados no mercado com uma configuração segura por defeito, salvo acordo em contrário entre o fabricante e o utilizador profissional em relação a um produto personalizado com elementos digitais, incluindo a possibilidade de restaurar o produto para o seu estado original;

c) 

Assegurar que as vulnerabilidades possam ser corrigidas através de atualizações de segurança, incluindo, se for caso disso, atualizações de segurança automáticas, instaladas num prazo adequado, configuradas por defeito, com um mecanismo de autoexclusão claro e de fácil utilização, por meio da notificação das atualizações disponíveis aos utilizadores e com a opção de as adiar temporariamente;

d) 

Assegurar a proteção contra o acesso não autorizado através de mecanismos de controlo adequados, incluindo, nomeadamente, sistemas de autenticação, identidade ou gestão de acessos, e comunicar eventuais acessos não autorizados;

e) 

Proteger a confidencialidade dos dados armazenados, transmitidos ou tratados de outra forma, sejam eles pessoais ou de outra natureza, por exemplo através da cifragem de dados inativos ou em trânsito pertinentes por mecanismos de ponta e da utilização de outros meios técnicos;

f) 

Proteger a integridade dos dados armazenados, transmitidos ou tratados de outra forma, sejam eles pessoais ou de outra natureza, dos comandos, dos programas e da configuração contra qualquer manipulação ou modificação não autorizada pelo utilizador, e comunicar informações sobre as corrupções;

g) 

Tratar apenas dados, pessoais ou de outra natureza, que sejam adequados, pertinentes e limitados ao que é necessário para a finalidade prevista do produto com elementos digitais (minimização de dados);

h) 

Proteger a disponibilidade de funções essenciais e básicas, inclusivamente após um incidente, incluindo através de medidas de resiliência e atenuação contra-ataques de negação de serviço;

i) 

Minimizar o impacto negativo pelos próprios produtos ou dispositivos conectados na disponibilidade de serviços prestados por outros dispositivos ou redes;

j) 

Ser concebidos, desenvolvidos e produzidos de forma a limitar superfícies de ataque, incluindo interfaces externas;

k) 

Ser concebidos, desenvolvidos e produzidos de forma a reduzir o impacto de incidentes, utilizando mecanismos e técnicas adequados de atenuação da exploração;

l) 

Facultar informações relacionadas com a segurança através do registo e controlo da atividade interna pertinente, incluindo o acesso ou a alteração de dados, serviços ou funções, com um mecanismo de autoexclusão para o utilizador;

m) 

Prever a possibilidade de os utilizadores removerem de forma segura, fácil e permanente todos os dados e parâmetros e, nos casos em que esses dados possam ser transferidos para outros produtos ou sistemas, assegurar que tal é feito de forma segura.

Parte II Requisitos de tratamento de vulnerabilidades

Os fabricantes de produtos com elementos digitais devem:

1) 

Identificar e documentar vulnerabilidades e componentes existentes nos produtos com elementos digitais, nomeadamente elaborando uma lista de materiais do software num formato de uso corrente e legível por máquina que abranja, pelo menos, as dependências de nível superior dos produtos;

2) 

Em relação aos riscos que os produtos com elementos digitais enfrentam, resolver e corrigir, sem demora, as vulnerabilidades, nomeadamente disponibilizando atualizações de segurança; sempre que tecnicamente viável, devem ser fornecidas novas atualizações de segurança, distintas das atualizações das funcionalidades;

3) 

Efetuar ensaios e análises eficazes e regulares da segurança do produto com elementos digitais;

4) 

Uma vez disponibilizada uma atualização de segurança, partilhar e divulgar publicamente informações sobre as vulnerabilidades corrigidas, incluindo uma descrição das mesmas, informações que permitam aos utilizadores identificar o produto com elementos digitais afetado, os impactos das vulnerabilidades, a sua gravidade e informações claras e acessíveis, que ajudem os utilizadores a corrigir as vulnerabilidades; em casos devidamente justificados, sempre que os fabricantes considerem que os riscos de segurança da publicação superam os benefícios relacionados com a segurança, podem adiar a divulgação pública de informações sobre uma vulnerabilidade corrigida até que os utilizadores tenham a possibilidade de aplicar a correção pertinente;

5) 

Definir e aplicar uma política de divulgação coordenada de vulnerabilidades;

6) 

Tomar medidas para facilitar a partilha de informações sobre potenciais vulnerabilidades no seu produto com elementos digitais, bem como em componentes de terceiros incluídos nesse produto, nomeadamente facultando um endereço de contacto para a comunicação das vulnerabilidades detetadas no produto com elementos digitais;

7) 

Prever mecanismos para distribuir de forma segura as atualizações de produtos com elementos digitais, a fim de assegurar a correção ou atenuação das vulnerabilidades em tempo útil e, se aplicável às atualizações de segurança, de uma forma automática;

8) 

Assegurar que as atualizações de segurança disponíveis para resolver problemas de segurança identificados sejam distribuídas sem demora e, salvo acordo em contrário entre um fabricante e um utilizador profissional em relação a um produto personalizado com elementos digitais, de forma gratuita, juntamente com orientações que facultem aos utilizadores informações pertinentes, nomeadamente sobre as eventuais medidas a tomar.




ANEXO II

INFORMAÇÕES E INSTRUÇÕES DESTINADAS AO UTILIZADOR

No mínimo, devem ser facultadas com o produto com elementos digitais as seguintes indicações:

1. 

O nome, nome comercial registado ou marca registada do fabricante, bem como o seu endereço postal, o endereço de correio eletrónico ou outro contacto digital e, se existir, o sítio Web através do qual o fabricante pode ser contactado;

2. 

O ponto de contacto único por meio do qual se pode comunicar e receber informações sobre vulnerabilidades do produto com elementos digitais e a política do fabricante em matéria de divulgação coordenada das vulnerabilidades;

3. 

Nome e tipo do produto com elementos digitais, bem como quaisquer informações complementares que permitam a sua identificação única;

4. 

A finalidade prevista do produto com elementos digitais, incluindo o ambiente de segurança proporcionado pelo fabricante, bem como as funcionalidades essenciais do produto e informações sobre as propriedades de segurança;

5. 

Qualquer circunstância conhecida ou previsível, relacionada com a utilização do produto com elementos digitais de acordo com a sua finalidade prevista ou em condições de utilização indevida razoavelmente previsível que possam dar origem a riscos de cibersegurança significativos;

6. 

Se for caso disso, o endereço Internet que permite aceder à declaração de conformidade UE;

7. 

O tipo de apoio técnico no domínio da segurança que o fabricante oferece e a data-limite do período de apoio durante o qual os utilizadores podem esperar que as vulnerabilidades sejam tratadas e receber atualizações de segurança;

8. 

Instruções pormenorizadas ou um endereço Internet que remeta para tais instruções pormenorizadas e informações sobre:

a) 

As medidas a tomar quando o produto com elementos digitais é posto em funcionamento pela primeira vez e ao longo de toda a sua vida útil de modo a garantir uma utilização segura do mesmo;

b) 

Como as alterações do produto com elementos digitais podem afetar a segurança dos dados;

c) 

Como podem ser instaladas atualizações relevantes em termos de segurança;

d) 

A desativação segura do produto com elementos digitais, incluindo informações sobre como se pode remover de forma segura os dados dos utilizadores.

e) 

A forma como pode ser desligada a configuração por defeito que permite a instalação automática de atualizações de segurança, conforme exigido pela parte I, ponto 2, alínea c), do anexo I;

f) 

Se o produto com elementos digitais se destinar a ser integrado noutros produtos com elementos digitais, as informações necessárias para que o responsável pela integração cumpra os requisitos essenciais de cibersegurança estabelecidos no anexo I e os requisitos em matéria de documentação estabelecidos no anexo VII.

9. 

Se o fabricante decidir disponibilizar a lista de materiais de software ao utilizador, informações sobre o local onde se pode aceder à lista de materiais do software.




ANEXO III

PRODUTOS IMPORTANTES COM ELEMENTOS DIGITAIS

Classe I

1. Sistemas de gestão de identidade e softwarehardware de gestão de acesso privilegiado, nomeadamente leitores de autenticação e controlo do acesso, incluindo leitores biométricos

2. Navegadores autónomos e incorporados

3. Gestores de senhas

4.  Software de pesquisa, remoção ou colocação em quarentena de software malicioso

5. Produtos com elementos digitais com a função de rede privada virtual (VPN)

6. Sistemas de gestão de rede

7. Sistemas de gestão de informações e eventos de segurança (SIEM)

8. Gestores de arranque

9. Infraestruturas de chaves públicas e software de emissão de certificados digitais

10. Interfaces físicas e virtuais da rede

11. Sistemas operativos

12. Encaminhadores, modems para ligação à Internet e comutadores

13. Microprocessadores com funcionalidades relacionadas com a cibersegurança

14. Microcontroladores com funcionalidades relacionadas com a cibersegurança

15. Circuitos integrados de aplicação específica (ASIC) e redes de portas lógicas programáveis (FPGA) com funcionalidades relacionadas com a cibersegurança

16. Assistentes virtuais de uso geral para residências inteligentes

17. Produtos domésticos inteligentes com funcionalidades de segurança, incluindo fechaduras inteligentes, câmaras de segurança, sistemas de monitorização de bebés e sistemas de alarme

18. Brinquedos ligados à Internet, abrangidos pela Diretiva 2009/48/CE do Parlamento Europeu e do Conselho ( 4 ), com características sociais interativas (por exemplo, que falam ou filmam) ou que têm características de localização

19. Produtos pessoais usáveis, para usar ou colocar no corpo humano, destinados à monitorização do estado de saúde (p. ex., rastreio) e aos quais não se aplicam o Regulamento (UE) 2017/745 ou (UE) 2017/746, ou produtos pessoais usáveis, a utilizar por crianças ou a estas destinados

Classe II

1. Hipervisores e sistemas container runtime que permitam a execução virtualizada de sistemas operativos e ambientes semelhantes

2. Barreiras de segurança, sistemas de deteção e prevenção de intrusões

3. Microprocessadores invioláveis

4. Microcontroladores invioláveis




ANEXO IV

PRODUTOS CRÍTICOS COM ELEMENTOS DIGITAIS

1. Dispositivos de hardware com caixas de segurança

2. Pontos de acesso para contadores inteligentes no âmbito de sistemas de contadores inteligentes, conforme definidos no artigo 2.o, ponto 23, da Diretiva (UE) 2019/944 do Parlamento Europeu e do Conselho ( 5 ), e outros dispositivos para fins avançados de segurança, incluindo o criptoprocessamento seguro

3. Cartões inteligentes ou dispositivos semelhantes, incluindo elementos seguros




ANEXO V

DECLARAÇÃO DE CONFORMIDADE UE

A declaração de conformidade UE referida no artigo 28.o deve conter todas as seguintes informações:

1. 

Nome e tipo do produto com elementos digitais, bem como quaisquer informações complementares que permitam a sua identificação única

2. 

Nome e endereço do fabricante ou do respetivo mandatário

3. 

Menção de que a declaração de conformidade UE é emitida sob a exclusiva responsabilidade do fornecedor

4. 

Objeto da declaração (identificação do produto com elementos digitais que permita rastreá-lo, podendo incluir uma fotografia, se for caso disso)

5. 

Menção de que o objeto da declaração acima mencionado está em conformidade com a legislação de harmonização da União aplicável

6. 

Referências a quaisquer normas harmonizadas pertinentes aplicadas ou a quaisquer outras especificações comuns ou certificações da cibersegurança em relação às quais é declarada a conformidade

7. 

Se for caso disso, nome e número do organismo notificado, descrição do procedimento de avaliação da conformidade efetuado e identificação do certificado emitido

8. 

Informações complementares:

Assinado em nome de:

(local e data de emissão):

(nome, cargo) (assinatura):




ANEXO VI

DECLARAÇÃO DE CONFORMIDADE UE SIMPLIFICADA

A declaração de conformidade UE simplificada a que se refere o artigo 13.o, n.o 20, deve conter os seguintes dados:

Pela presente, … [nome do fabricante] declara que o tipo de produto com elementos digitais … [designação do tipo de produto com elemento digital] está em conformidade com o Regulamento (UE) 2024/2847 ( 6 ).
O texto integral da declaração de conformidade UE está disponível no seguinte endereço eletrónico: …




ANEXO VII

TEOR DA DOCUMENTAÇÃO TÉCNICA

A documentação técnica referida no artigo 31.o deve incluir, pelo menos, as informações indicadas a seguir, consoante aplicável ao produto com elementos digitais em causa:

1. 

Uma descrição geral do produto com elementos digitais, incluindo:

a) 

A sua finalidade prevista;

b) 

Versões do software suscetíveis de afetar a conformidade com os requisitos essenciais de cibersegurança;

c) 

Se o produto com elementos digitais for um produto de hardware, fotografias ou ilustrações que mostrem as características externas, a marcação e a disposição interna;

d) 

Informações e instruções destinadas aos utilizadores, conforme consta do anexo II;

2. 

Uma descrição da conceção, do desenvolvimento, da produção do produto com elementos digitais e dos processos de tratamento de vulnerabilidades, incluindo:

a) 

Informações necessárias sobre a conceção e o desenvolvimento do produto com elementos digitais, incluindo, se for caso disso, ilustrações e esquemas e uma descrição da arquitetura do sistema que explique de que forma os componentes de software se apoiam ou se alimentam mutuamente e se integram no processamento global;

b) 

Informações e especificações necessárias sobre os processos de tratamento de vulnerabilidades aplicados pelo fabricante, incluindo a lista de materiais do software, a política de divulgação coordenada de vulnerabilidades, comprovativos da disponibilização de um endereço de contacto para a comunicação de vulnerabilidades e uma descrição das soluções técnicas escolhidas para a distribuição segura de atualizações;

c) 

Informações e especificações necessárias sobre os processos de produção e controlo do produto com elementos digitais e a validação desses processos;

3. 

Uma avaliação dos riscos de cibersegurança tidos em conta na conceção, no desenvolvimento, na produção, na entrega e na manutenção do produto com elementos digitais, nos termos do artigo 13.o, incluindo a forma como são aplicáveis os requisitos essenciais de cibersegurança estabelecidos na parte I do anexo I;

4. 

Informações pertinentes tidas em conta para determinar o período de apoio nos termos do artigo 13.o, n.o 8, do produto com elementos digitais;

5. 

Uma lista das normas harmonizadas aplicadas total ou parcialmente, cujas referências tenham sido publicadas no Jornal Oficial da União Europeia, das especificações comuns previstas no artigo 27.o do presente regulamento ou dos sistemas europeus de certificação da cibersegurança adotados ao abrigo do Regulamento (UE) 2019/881, nos termos do artigo 27.o, n.o 8, do presente regulamento e, nos casos em que essas normas harmonizadas, especificações comuns ou sistemas europeus de certificação da cibersegurança não tenham sido aplicados, uma descrição das soluções adotadas para dar cumprimento aos requisitos essenciais de cibersegurança estabelecidos nas partes I e II do anexo I, incluindo uma lista de outras especificações técnicas pertinentes aplicadas. Em caso de aplicação parcial das normas harmonizadas, das especificações comuns ou dos sistemas europeus de certificação da cibersegurança, a documentação técnica deve especificar as partes que foram aplicadas;

6. 

Relatórios dos ensaios realizados para verificar a conformidade do produto com elementos digitais e dos processos de tratamento de vulnerabilidades com os requisitos essenciais de cibersegurança aplicáveis estabelecidos nas partes I e II do anexo I;

7. 

Uma cópia da declaração de conformidade UE;

8. 

Se for caso disso, a lista de materiais do software, na sequência de um pedido fundamentado de uma autoridade de fiscalização do mercado, desde que tal seja necessário para que a referida autoridade possa verificar a conformidade com os requisitos essenciais de cibersegurança estabelecidos no anexo I.




ANEXO VIII

PROCEDIMENTOS DE AVALIAÇÃO DA CONFORMIDADE

Parte I Procedimento de avaliação da conformidade baseado no controlo interno (com base no módulo A)

1. O controlo interno é o procedimento de avaliação da conformidade mediante o qual o fabricante cumpre as obrigações estabelecidas nos pontos 2, 3 e 4 da presente parte e garante e declara, sob a sua exclusiva responsabilidade, que os produtos com elementos digitais cumprem todos os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e que o fabricante cumpre os requisitos essenciais de cibersegurança estabelecidos na parte II do anexo I.

2. O fabricante deve elaborar a documentação técnica descrita no anexo VII.

3. Conceção, desenvolvimento, produção e tratamento de vulnerabilidades de produtos com elementos digitais

O fabricante deve tomar todas as medidas necessárias para que os processos de conceção, desenvolvimento, produção e tratamento de vulnerabilidades, bem como o respetivo controlo, assegurem a conformidade dos produtos com elementos digitais fabricados ou desenvolvidos e dos processos aplicados pelo fabricante com os requisitos essenciais de cibersegurança previstos nas partes I e II do anexo I.

4. Marcação de conformidade e declaração de conformidade

4.1. O fabricante deve apor a marcação CE em cada produto com elementos digitais que cumpra os requisitos aplicáveis previstos no presente regulamento.

4.2. O fabricante deve elaborar uma declaração de conformidade UE escrita para cada produto com elementos digitais nos termos do artigo 28.o e mantê-la, juntamente com a documentação técnica, à disposição das autoridades nacionais, por um período de 10 anos a contar da data de colocação no mercado do produto com elementos digitais ou durante período de apoio, consoante o que for mais longo. A declaração de conformidade UE deve identificar o produto com elementos digitais para o qual foi elaborada. Deve ser fornecida cópia da declaração de conformidade UE às autoridades competentes, a seu pedido.

5. Mandatários

As obrigações do fabricante enunciadas no ponto 4 podem ser cumpridas, em seu nome e sob a sua responsabilidade, pelo seu mandatário, desde que as obrigações pertinentes se encontrem especificadas no mandato.

Parte II Exame UE de tipo (com base no módulo B)

1. O exame UE de tipo é a parte do procedimento de avaliação da conformidade em que um organismo notificado examina o projeto técnico e o desenvolvimento de um produto com elementos digitais, bem como os processos de tratamento de vulnerabilidades aplicados pelo fabricante, e certifica que um produto com elementos digitais cumpre os requisitos essenciais de cibersegurança estabelecidos na parte I do anexo I, e que o fabricante cumpre os requisitos essenciais de cibersegurança estabelecidos na parte II do anexo I.

2. O exame UE de tipo deve ser realizado através da avaliação da adequação do projeto técnico e do desenvolvimento do produto com elementos digitais mediante análise da documentação técnica e dos elementos de prova referidos no ponto 3, bem como do exame de amostras de uma ou mais partes críticas do produto (combinação de tipo de produção e tipo de projeto).

3. O fabricante deve apresentar o pedido de exame UE de tipo a um único organismo notificado da sua escolha.

O pedido deve incluir os seguintes elementos:

3.1. 

o nome e o endereço do fabricante e, se for apresentado pelo mandatário, o nome e o endereço deste último,

3.2. 

uma declaração por escrito indicando que o mesmo pedido não foi apresentado a nenhum outro organismo notificado,

3.3. 

a documentação técnica, que deve permitir avaliar a conformidade do produto com elementos digitais com os requisitos essenciais de cibersegurança aplicáveis constantes da parte I do anexo I, e os processos de tratamento de vulnerabilidades do fabricante constantes da parte II do anexo I, e deve incluir uma análise e uma avaliação adequadas dos riscos. A documentação técnica deve especificar os requisitos aplicáveis e abranger, se tal for pertinente para efeitos de avaliação, a conceção, o fabrico e o funcionamento do produto com elementos digitais. A documentação técnica deve conter, se for caso disso, pelo menos os elementos previstos no anexo VII,

3.4. 

os elementos de prova da adequação das soluções de projeto técnico e desenvolvimento e dos processos de tratamento de vulnerabilidades. Esses elementos devem fazer menção aos documentos utilizados, designadamente nos casos em que não foram integralmente aplicadas as normas harmonizadas ou as especificações técnicas pertinentes. Os elementos de prova devem incluir, se necessário, os resultados dos ensaios realizados pelo laboratório competente do fabricante ou por qualquer outro laboratório de ensaios em nome e sob a responsabilidade do fabricante.

4. O organismo notificado deve:

4.1. 

Examinar a documentação técnica e os elementos de prova para avaliar a adequação do projeto técnico e do desenvolvimento do produto com elementos digitais aos requisitos essenciais de cibersegurança constantes da parte I do anexo I, e a adequação dos processos de tratamento de vulnerabilidades aplicados pelo fabricante aos requisitos essenciais de cibersegurança estabelecidos na parte II do anexo I;

4.2. 

Verificar se as amostras foram desenvolvidas ou fabricadas em conformidade com a documentação técnica e identificar os elementos concebidos e desenvolvidos de acordo com as disposições aplicáveis das normas harmonizadas ou especificações técnicas pertinentes, bem como os elementos cuja conceção e desenvolvimento não se baseiem nas disposições pertinentes dessas normas;

4.3. 

Realizar, ou mandar realizar, os exames e os ensaios adequados para verificar que, caso o fabricante tenha optado pelas soluções constantes das normas harmonizadas ou especificações técnicas pertinentes para os requisitos previstos no anexo I, essas soluções foram corretamente aplicadas;

4.4. 

Realizar, ou mandar realizar, os exames e ensaios necessários para verificar que, caso as soluções constantes das normas harmonizadas ou especificações técnicas pertinentes para os requisitos previstos no anexo I não tenham sido aplicadas, as soluções adotadas pelo fabricante cumprem os requisitos essenciais de cibersegurança correspondentes;

4.5. 

Acordar com o fabricante o local de realização dos exames e dos ensaios.

5. O organismo notificado deve elaborar um relatório de avaliação que indique as atividades desenvolvidas de acordo com o ponto 4 e os respetivos resultados. Sem prejuízo das suas obrigações para com as autoridades notificadoras, o organismo notificado só pode divulgar, no todo ou em parte, o conteúdo desse relatório com o acordo do fabricante.

6. Se o tipo e os processos de tratamento de vulnerabilidades cumprirem os requisitos essenciais de cibersegurança constantes do anexo I, o organismo notificado deve remeter ao fabricante um certificado de exame UE de tipo. O certificado deve conter o nome e o endereço do fabricante, as conclusões do exame, as condições (se as houver) da sua validade e os dados necessários à identificação do tipo aprovado e dos processos de tratamento de vulnerabilidades. O certificado pode ser acompanhado de um ou mais anexos.

O certificado e os seus anexos devem conter todas as informações necessárias para permitir a avaliação da conformidade dos produtos com elementos digitais fabricados ou desenvolvidos com o tipo e os processos de tratamento de vulnerabilidades examinados e para permitir o controlo em serviço.

Nos casos em que o tipo e os processos de tratamento de vulnerabilidades não cumpram os requisitos essenciais de cibersegurança aplicáveis constantes do anexo I, o organismo notificado deve recusar emitir um certificado de exame UE de tipo e deve informar o requerente desse facto, fundamentando pormenorizadamente as razões da sua recusa.

7. O organismo notificado deve manter-se a par das alterações do estado da técnica geralmente reconhecido que indiquem que o tipo aprovado e os processos de tratamento de vulnerabilidades podem ter deixado de cumprir os requisitos essenciais de cibersegurança aplicáveis constantes do anexo I e deve determinar se tais alterações requerem exames complementares. Em caso afirmativo, o organismo notificado deve informar o fabricante desse facto.

O fabricante deve informar o organismo notificado que possui a documentação técnica relativa ao certificado de exame UE de tipo de todas as modificações do tipo aprovado e dos processos de tratamento de vulnerabilidades que possam afetar a conformidade com os requisitos essenciais de cibersegurança constantes do anexo I ou as condições de validade do certificado. Tais modificações devem ser objeto de aprovação complementar, na forma de aditamento ao certificado original de exame UE de tipo.

8. O organismo notificado deve efetuar auditorias periódicas para assegurar que os processos de tratamento das vulnerabilidades previstos na parte II do anexo I, são aplicados de forma adequada.

9. O organismo notificado deve informar as autoridades notificadoras dos certificados de exame UE de tipo e respetivos aditamentos que emitiu ou retirou e fornecer-lhes periodicamente, ou mediante pedido, a lista dos certificados e respetivos aditamentos recusados, suspensos ou objeto de restrições.

Cada organismo notificado deve informar os outros organismos notificados dos certificados de exame UE de tipo e respetivos aditamentos que tenha recusado, retirado, suspendido ou submetido a quaisquer outras restrições e, mediante pedido, dos certificados que tenha emitido e dos aditamentos que tenha introduzido nos mesmos.

A Comissão, os Estados-Membros e os outros organismos notificados podem, mediante pedido, obter cópia dos certificados de exame UE de tipo e quaisquer aditamentos. Mediante pedido, a Comissão e os Estados-Membros podem obter cópia da documentação técnica e dos resultados dos exames efetuados pelo organismo notificado. O organismo notificado deve conservar uma cópia do certificado de exame UE de tipo e dos respetivos anexos e aditamentos, assim como do processo técnico, incluindo a documentação apresentada pelo fabricante, até ao termo da validade do certificado.

10. O fabricante deve manter à disposição das autoridades nacionais uma cópia do certificado de exame UE de tipo e dos respetivos anexos e aditamentos, assim como da documentação técnica, por um período de 10 anos a contar da data de colocação do produto com elementos digitais no mercado ou durante o período de apoio, consoante o que for mais longo.

11. O mandatário do fabricante pode apresentar o pedido referido no ponto 3 e cumprir as obrigações previstas nos pontos 7 e 10, desde que as obrigações pertinentes se encontrem especificadas no mandato.

Parte III Conformidade com o tipo baseada no controlo interno da produção (com base no módulo C)

1. A conformidade com o tipo baseada no controlo interno da produção é a parte do procedimento de avaliação da conformidade mediante a qual o fabricante cumpre as obrigações previstas nos pontos 2 e 3 da presente parte e garante e declara que os produtos com elementos digitais em causa estão em conformidade com o tipo descrito no certificado de exame UE de tipo e satisfazem os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e que o fabricante cumpre os requisitos essenciais de cibersegurança estabelecidos na parte II do anexo I.

2. Produção

O fabricante deve tomar todas as medidas necessárias para que a produção e o respetivo controlo garantam a conformidade dos produtos fabricados com o tipo aprovado descrito no certificado de exame UE de tipo e com os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e garante que o fabricante cumpre os requisitos essenciais de cibersegurança estabelecidos na parte II do anexo I.

3. Marcação de conformidade e declaração de conformidade

3.1. 

O fabricante deve apor a marcação CE em cada produto com elementos digitais que esteja em conformidade com o tipo descrito no certificado de exame UE de tipo e que cumpra os requisitos aplicáveis definidos no presente regulamento.

3.2. 

O fabricante deve elaborar uma declaração de conformidade escrita para cada modelo de produto e mantê-la à disposição das autoridades nacionais, por um período de 10 anos a contar da data de colocação do produto com elementos digitais no mercado ou durante o período de apoio, consoante o que for mais longo. A declaração de conformidade deve identificar o modelo de produto para o qual foi elaborada. Deve ser fornecida às autoridades competentes, a pedido destas, uma cópia da declaração de conformidade.

4. Mandatário

As obrigações do fabricante enunciadas no ponto 3 podem ser cumpridas, em seu nome e sob a sua responsabilidade, pelo seu mandatário, desde que as obrigações pertinentes se encontrem especificadas no mandato.

Parte IV Conformidade baseada na garantia de qualidade total (com base no módulo H)

1. A conformidade baseada na garantia de qualidade total é o procedimento de avaliação da conformidade mediante o qual o fabricante cumpre as obrigações estabelecidas nos pontos 2 e 5 da presente parte e garante e declara, sob a sua exclusiva responsabilidade, que os produtos com elementos digitais ou as categorias de produtos em causa cumprem os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e que os processos de tratamento de vulnerabilidades por si aplicados cumprem os requisitos estabelecidos na parte II do anexo I.

2. Conceção, desenvolvimento, produção e tratamento de vulnerabilidades de produtos com elementos digitais

O fabricante deve aplicar um sistema de qualidade aprovado, nos termos do ponto 3, para a conceção, o desenvolvimento e a inspeção e o ensaio dos produtos com elementos digitais em causa e para o tratamento de vulnerabilidades, deve manter a sua eficácia durante todo o período de apoio e fica sujeito à fiscalização prevista no ponto 4.

3. Sistema de qualidade

3.1. 

O fabricante deve apresentar um pedido de avaliação do seu sistema de qualidade para os produtos com elementos digitais em causa a um organismo notificado da sua escolha.

O pedido deve incluir os seguintes elementos:

a) 

o nome e o endereço do fabricante e, se for apresentado pelo mandatário, o nome e o endereço deste último;

b) 

a documentação técnica para um modelo de cada categoria de produtos com elementos digitais que se pretende fabricar ou desenvolver. A documentação técnica deve conter, no mínimo, se aplicável, os elementos previstos no anexo VII;

c) 

a documentação relativa ao sistema de qualidade; e

d) 

uma declaração escrita indicando que o mesmo pedido não foi apresentado a nenhum outro organismo notificado.

3.2. 

O sistema de qualidade deve assegurar a conformidade dos produtos com elementos digitais com os requisitos essenciais de cibersegurança constantes da parte I do anexo I, e a conformidade dos processos de tratamento de vulnerabilidades aplicados pelo fabricante com os requisitos estabelecidos na parte II do anexo I.

Todos os elementos, requisitos e disposições adotados pelo fabricante devem ser documentados de modo sistemático e ordenado, sob a forma de políticas, procedimentos e instruções escritas. A documentação relativa ao sistema de qualidade deve permitir uma interpretação coerente dos programas, planos, manuais e registos de qualidade.

Em especial, deve conter uma descrição adequada do seguinte:

a) 

objetivos de qualidade e estrutura organizativa, responsabilidades e competências dos órgãos de gestão no que diz respeito à conceção, ao desenvolvimento, à qualidade do produto e ao tratamento de vulnerabilidades;

b) 

especificações do projeto técnico e do desenvolvimento, incluindo as normas que serão aplicadas e, se as normas harmonizadas e/ou as especificações técnicas pertinentes não forem integralmente aplicadas, os meios a utilizar para assegurar o cumprimento dos requisitos essenciais de cibersegurança constantes da parte I do anexo I, aplicáveis aos produtos com elementos digitais;

c) 

especificações processuais, incluindo as normas que serão aplicadas e, se as normas harmonizadas ou as especificações técnicas pertinentes não forem integralmente aplicadas, os meios a utilizar para assegurar o cumprimento dos requisitos essenciais de cibersegurança constantes da parte II do anexo I, aplicáveis ao fabricante;

d) 

o controlo da conceção e do desenvolvimento, bem como as técnicas, os processos e as ações sistemáticas de verificação da conceção e do desenvolvimento a adotar ao conceber e desenvolver os produtos com elementos digitais pertencentes à categoria abrangida;

e) 

as técnicas, processos e ações sistemáticas de produção, controlo da qualidade e garantia da qualidade a aplicar correspondentes;

f) 

exames e ensaios a executar antes, durante e após a produção, e a frequência com que serão realizados;

g) 

os registos de qualidade, como relatórios de inspeções e dados dos ensaios, dados de calibração e relatórios de qualificação do pessoal envolvido, etc.;

h) 

meios que permitam controlar a obtenção da qualidade exigida ao nível da conceção e do produto, bem como a eficácia do funcionamento do sistema de qualidade.

3.3. 

O organismo notificado deve avaliar o sistema de qualidade para determinar se este satisfaz os requisitos referidos no ponto 3.2.

O organismo notificado deve presumir que são conformes com esses requisitos os elementos do sistema de qualidade que cumpram as especificações correspondentes da norma nacional que transpõe a norma harmonizada ou as especificações técnicas aplicáveis.

Para além de experiência em sistemas de gestão da qualidade, o grupo de auditores deve incluir pelo menos um membro com experiência como assessor no domínio pertinente do produto e na tecnologia do produto em causa e ter conhecimento dos requisitos aplicáveis previstos no presente regulamento. A auditoria deve incluir uma visita de avaliação às instalações do fabricante, no caso de estas existirem. O grupo de auditores deve analisar a documentação técnica referida no ponto 3.1, alínea b), para verificar a capacidade de o fabricante identificar os requisitos aplicáveis previstos no presente regulamento e realizar os exames necessários, com vista a assegurar a conformidade do produto com elementos digitais com esses requisitos.

A decisão deve ser notificada ao fabricante ou ao respetivo mandatário.

A notificação deve conter as conclusões da auditoria e a decisão de avaliação fundamentada.

3.4. 

O fabricante compromete-se a cumprir as obrigações decorrentes do sistema de qualidade aprovado e a assegurar que permanece adequado e eficaz.

3.5. 

O fabricante mantém informado o organismo notificado que tiver aprovado o sistema de qualidade de qualquer alteração planeada para o referido sistema.

O organismo notificado deve avaliar as alterações propostas e decidir se o sistema da qualidade alterado continua a satisfazer os requisitos referidos no ponto 3.2 ou se é necessária uma reavaliação.

O organismo notificado deve notificar o fabricante da sua decisão. A notificação deve conter as conclusões do exame e a decisão de avaliação fundamentada.

4. Fiscalização sob a responsabilidade do organismo notificado

4.1. 

O objetivo da fiscalização é garantir que o fabricante cumpre devidamente as obrigações decorrentes do sistema de qualidade aprovado.

4.2. 

O fabricante deve permitir o acesso do organismo notificado, para fins de avaliação, aos locais de conceção, desenvolvimento, produção, inspeção, ensaio e armazenamento, e facultar-lhe todas as informações necessárias, em especial:

a) 

a documentação relativa ao sistema de qualidade;

b) 

os registos de qualidade previstos na parte do sistema de qualidade dedicada à conceção, tais como resultados de análises, cálculos e ensaios;

c) 

os registos de qualidade previstos na parte do sistema de qualidade dedicada ao fabrico, tais como relatórios de inspeções, dados dos ensaios e de calibração e relatórios de qualificação do pessoal envolvido.

4.3. 

O organismo notificado deve efetuar auditorias periódicas para se certificar de que o fabricante mantém e aplica o sistema de qualidade e deve fornecer-lhe os relatórios dessas auditorias.

5. Marcação de conformidade e declaração de conformidade

5.1. 

O fabricante deve apor a marcação CE e, sob a responsabilidade do organismo notificado referido no ponto 3.1, o número de identificação deste último em cada produto com elementos digitais que cumpra os requisitos constantes da parte I do anexo I.

5.2. 

O fabricante deve elaborar uma declaração de conformidade escrita para cada modelo de produto e mantê-la à disposição das autoridades nacionais, por um período de 10 anos a contar da data de colocação do produto com elementos digitais no mercado ou durante o período de apoio, consoante o que for mais longo. A declaração de conformidade deve identificar o modelo de produto para o qual foi elaborada.

Deve ser disponibilizada às autoridades competentes, a pedido destas, uma cópia da declaração de conformidade.

6. O fabricante deve manter à disposição das autoridades nacionais, durante um período não inferior a 10 anos após a data de colocação do produto com elementos digitais no mercado ou durante o período de apoio, consoante o que for mais longo:

a) 

a documentação técnica referida no ponto 3.1;

b) 

a documentação relativa ao sistema de qualidade referida no ponto 3.1;

c) 

a alteração, aprovada, a que se refere o ponto 3.5;

d) 

as decisões e os relatórios do organismo notificado a que se referem os pontos 3.5 e 4.3.

7. Cada organismo notificado deve informar as suas autoridades notificadoras das aprovações de sistemas de qualidade concedidas ou retiradas e, periodicamente ou mediante pedido, deve disponibilizar a essas autoridades a lista das aprovações de sistemas de qualidade que tenha recusado, suspendido ou submetido a quaisquer outras restrições.

Cada organismo notificado deve informar os outros organismos notificados das aprovações de sistemas de qualidade que tenha recusado, suspendido, retirado e, se lhe for pedido, das aprovações que tenha concedido a sistemas de qualidade.

8. Mandatário

As obrigações do fabricante enunciadas nos pontos 3.1, 3.5, 5 e 6 podem ser cumpridas, em seu nome e sob a sua responsabilidade, pelo respetivo mandatário, desde que as obrigações pertinentes se encontrem especificadas no mandato.

Foi feita uma declaração relativamente ao presente ato, que pode ser consultada em JO C, 2024/6786, 20.11.2024, ELI: http://data.europa.eu/eli/C/2024/6786/oj.



( ) Diretiva 2014/90/UE do Parlamento Europeu e do Conselho, de 23 de julho de 2014, relativa aos equipamentos marítimos e que revoga a Diretiva 96/98/CE do Conselho (JO L 257 de 28.8.2014, p. 146).

( ) Diretiva (UE) 2016/943 do Parlamento Europeu e do Conselho, de 8 de junho de 2016, relativa à proteção de know-how e de informações comerciais confidenciais (segredos comerciais) contra a sua aquisição, utilização e divulgação ilegais (JO L 157 de 15.6.2016, p. 1).

( *1 ) Regulamento (UE) 2024/2847 do Parlamento Europeu e do Conselho, de 23 de outubro de 2024, relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera os Regulamentos (UE) n.o 168/2013 e (UE) 2019/1020 e a Diretiva (UE) 2020/1828 (Regulamento de Ciber-Resiliência) (JO L, 2024/2847, 20.11.2024, ELI: http://data.europa.eu/eli/reg/2024/2847/oj).».

( *2 ) Regulamento (UE) 2024/2847 do Parlamento Europeu e do Conselho, de 23 de outubro de 2024, relativo aos requisitos horizontais de cibersegurança dos produtos com elementos digitais e que altera os Regulamentos (UE) n.o 168/2013 e (UE) 2019/1020 e a Diretiva (UE) 2020/1828 (Regulamento Ciber-Resiliência) (JO L, 2024/2847, 20.11.2024, ELI: http://data.europa.eu/eli/reg/2024/2847/oj).»

( ) Regulamento (UE) n.o 168/2013 do Parlamento Europeu e do Conselho, de 15 de janeiro de 2013, relativo à homologação e fiscalização do mercado dos veículos de duas ou três rodas e dos quadriciclos (JO L 60 de 2.3.2013, p. 52).

( ) Diretiva 2009/48/CE do Parlamento Europeu e do Conselho, de 18 de junho de 2009, relativa à segurança dos brinquedos (JO L 170 de 30.6.2009, p. 1).

( ) Diretiva (UE) 2019/944 do Parlamento Europeu e do Conselho, de 5 de junho de 2019, relativa a regras comuns para o mercado interno da eletricidade e que altera a Diretiva 2012/27/UE (JO L 158 de 14.6.2019, p. 125).

( )  JO L, 2024/2847, 20.11.2024, ELI: http://data.europa.eu/eli/reg/2024/2847/oj.

Top