Resumo
O Decreto-Lei n.º 125/2025, de 4 de dezembro, transpôs a Diretiva (UE) 2022/2555 (NIS2) para o ordenamento jurídico português, revogando integralmente o anterior DL 65/2021 e a Lei n.º 46/2018. O novo regime jurídico da segurança do ciberespaço introduz obrigações de notificação de incidentes significativamente mais exigentes, com prazos vinculativos de 24 horas, 72 horas e 30 dias. O presente artigo analisa em detalhe o ciclo de notificação ao Centro Nacional de Cibersegurança (CNCS), os critérios de classificação de incidente significativo, os conteúdos obrigatórios de cada fase de reporte, a taxonomia de classificação utilizada pelo CERT.PT, e as consequências do incumprimento. A análise baseia-se na legislação publicada, nas orientações técnicas do CNCS e na Diretiva NIS2 na sua formulação original.
Introdução
A entrada em vigor do DL 125/2025 em 3 de abril de 2026 marca uma transformação estrutural na forma como as organizações portuguesas devem reportar incidentes de cibersegurança. O anterior regime, sustentado no DL 65/2021, estabelecia obrigações genéricas de comunicação ao CNCS sem prazos vinculativos precisos para cada fase do reporte (CNCS, 2022). A transposição da NIS2, através do artigo 23.º da Diretiva (UE) 2022/2555, introduz um sistema faseado com cronogramas rigorosos e conteúdos mínimos obrigatórios para cada etapa de notificação (Parlamento Europeu, 2022).
O âmbito de aplicação expandiu-se significativamente. Estima-se que a NIS2 abranja aproximadamente dez vezes mais entidades do que a NIS1, incluindo administração pública, fornecedores digitais, gestão de resíduos e fabricação de produtos críticos (PwC, 2023). A responsabilização dos órgãos de gestão está explicitamente prevista, com possibilidade de responsabilidade pessoal em caso de negligência grosseira (Parlamento Europeu, 2022, art. 20.º).
Critérios de Incidente Significativo
A obrigação de notificação aplica-se exclusivamente a incidentes significativos, cuja definição consta do artigo 23.º, n.º 3, da Diretiva NIS2. Um incidente é considerado significativo quando: (a) causou ou é suscetível de causar perturbação operacional grave dos serviços ou perdas financeiras para a entidade; ou (b) afetou ou é suscetível de afetar outras pessoas singulares ou coletivas, causando danos materiais ou imateriais consideráveis (Parlamento Europeu, 2022).
Para prestadores de serviços digitais, o Regulamento de Execução (UE) 2024/2690 da Comissão Europeia estabeleceu limiares quantitativos adicionais: prejuízo financeiro direto superior a 500.000 EUR ou 5% do volume de negócios anual (o que for inferior), exfiltração de segredos comerciais, morte de pessoa singular, ou danos consideráveis à saúde (Comissão Europeia, 2024).
Figura 1: Critérios cumulativos e alternativos para qualificação de incidente significativo segundo o artigo 23.º da NIS2
O momento de início da contagem dos prazos é determinante: o cronómetro inicia quando a organização toma conhecimento de que o incidente preenche os critérios de significância, e não no momento da deteção técnica do evento (ENISA, 2024).
Ciclo de Notificação ao CNCS
O artigo 23.º da Diretiva NIS2, transposto pelo DL 125/2025, estabelece um ciclo de notificação em quatro fases progressivas, cada uma com prazos e conteúdos mínimos distintos.
Figura 2: Ciclo de notificação faseado com prazos, conteúdos obrigatórios e relação temporal entre as quatro fases
Fase 1 — Alerta Inicial (T+24h). A entidade deve submeter ao CNCS, sem demora injustificada e num prazo máximo de 24 horas após tomar conhecimento do incidente significativo, um alerta inicial (early warning). Este alerta não exige análise detalhada — destina-se apenas a informar a autoridade competente da ocorrência e deve indicar se o incidente é suspeito de ter origem em atos ilícitos ou maliciosos e se pode ter impacto transfronteiriço (Parlamento Europeu, 2022, art. 23.º, n.º 4, al. a).
Fase 2 — Notificação de Incidente (T+72h). Num prazo de 72 horas, a entidade deve submeter uma notificação que atualiza o alerta inicial e inclui uma avaliação inicial da severidade e impacto do incidente, bem como, quando disponíveis, indicadores de compromisso (IoCs). Os IoCs devem incluir endereços IP, domínios, hashes de ficheiros, regras YARA e TTPs MITRE ATT&CK relevantes (ENISA, 2024).
Fase 3 — Relatório Intercalar. A pedido do CNCS ou do CERT.PT, a entidade pode ser solicitada a fornecer atualizações intercalares sobre o estado do incidente a qualquer momento entre a notificação e o relatório final.
Fase 4 — Relatório Final (T+30d). No prazo máximo de um mês após a submissão da notificação de incidente, deve ser apresentado um relatório final contendo: descrição detalhada do incidente e da sua severidade e impacto; análise da causa raiz provável (root cause analysis); medidas de mitigação aplicadas e em curso; e impacto transfronteiriço, quando aplicável (Parlamento Europeu, 2022, art. 23.º, n.º 4, al. d).
Taxonomia de Classificação do CERT.PT
O CERT.PT, enquanto equipa de resposta a incidentes do CNCS, utiliza uma taxonomia harmonizada para a classificação de incidentes, desenvolvida em articulação com a Rede Nacional de CSIRT (RNCSIRT). Esta taxonomia é fundamental para a uniformização da comunicação entre entidades e a autoridade nacional.
Figura 3: Taxonomia de classificação de incidentes do CERT.PT/RNCSIRT com classes principais e níveis de severidade
A classificação correta do incidente na taxonomia CNCS é um requisito fundamental da notificação, pois determina o encaminhamento interno, os procedimentos de coordenação com outros CSIRTs nacionais e europeus, e a eventual articulação com autoridades sectoriais (CNCS, 2024).
Mecanismos de Submissão ao CNCS
A submissão de notificações ao CNCS pode ser efetuada através de três canais (CNCS, 2022):
-
Plataforma MyCiber — formulário eletrónico disponível no portal do CNCS (www.cncs.gov.pt), na secção “Notificação de Incidentes”. Este é o canal preferencial e permite o acompanhamento do estado da notificação.
-
API programática — interface disponibilizada pelo CNCS para integração automatizada de plataformas de gestão de incidentes com o sistema de notificação nacional. Esta via permite a submissão estruturada e automatizada, particularmente relevante para organizações com SOCs dedicados.
-
Canais de contingência — em caso de indisponibilidade temporária da plataforma ou incapacidade operacional da entidade: email para cert@cert.pt, telefone (+351) 210 497 399, ou telefone de emergência (+351) 910 599 284 (disponível 24/7, incluindo fins de semana e feriados).
Regime Sancionatório
O incumprimento das obrigações de notificação está sujeito a coimas diferenciadas consoante a classificação da entidade.
Figura 4: Limites máximos das coimas por incumprimento das obrigações de notificação e gestão de risco
Para além das coimas financeiras, o DL 125/2025 prevê medidas de supervisão adicionais, incluindo auditorias de segurança ad hoc, instruções vinculativas e, em casos extremos, a suspensão temporária de certificações ou autorizações da entidade (Parlamento Europeu, 2022, arts. 32-33).
Implicações Práticas para as Organizações
A implementação eficaz do regime de notificação exige preparação antecipada em múltiplas dimensões. Em primeiro lugar, a designação de um responsável de cibersegurança e de um ponto de contacto permanente junto do CNCS, cujo prazo se fixou em 4 de maio de 2026 (MLGTS, 2025). Em segundo lugar, a definição de procedimentos internos de triagem que permitam, no prazo de 24 horas, avaliar se um evento de segurança preenche os critérios de incidente significativo. Em terceiro lugar, a articulação com equipas jurídicas para garantir que as notificações ao CNCS cumprem os requisitos de conteúdo sem comprometer investigações em curso ou exposição de responsabilidade.
A automatização do ciclo de notificação — desde a deteção à submissão estruturada ao CNCS via API — constitui uma vantagem operacional significativa, reduzindo o risco de incumprimento de prazos e garantindo a rastreabilidade completa do processo.
Conclusão
O regime de notificação de incidentes estabelecido pelo DL 125/2025 e pela Diretiva NIS2 representa um salto qualitativo em relação ao enquadramento anterior. As organizações portuguesas classificadas como essenciais ou importantes devem preparar-se para cumprir prazos rigorosos (24h/72h/30d), submeter conteúdos técnicos detalhados (incluindo IoCs e root cause analysis), e assumir a responsabilidade dos órgãos de gestão pela conformidade. O incumprimento pode resultar em coimas até 10 milhões de euros ou 2% do volume de negócios global, acrescidas de medidas de supervisão e responsabilidade pessoal dos administradores.
A transição do regime anterior para o novo quadro legal exige investimento em processos, tecnologia e formação. As organizações que automatizarem o ciclo de notificação e integrarem a taxonomia CNCS nos seus procedimentos de resposta a incidentes estarão melhor posicionadas para cumprir as novas obrigações e, simultaneamente, melhorar a sua resiliência operacional.
Referências
Comissão Europeia. (2024). Regulamento de Execução (UE) 2024/2690 relativo aos requisitos técnicos e metodológicos e aos incidentes significativos. Jornal Oficial da União Europeia.
CNCS. (2022). Regulamento n.º 183/2022 — Instrução Técnica relativa às comunicações entre as entidades e o Centro Nacional de Cibersegurança. Diário da República.
CNCS. (2024). Relatório Cibersegurança em Portugal — Riscos & Conflitos 2024. Centro Nacional de Cibersegurança.
ENISA. (2024). NIS2 Directive Implementation Guidance. European Union Agency for Cybersecurity.
MLGTS. (2025). Legal Alert: Novo Regime Jurídico de Cibersegurança — Transposição da Diretiva NIS2. Morais Leitão, Galvão Teles, Soares da Silva & Associados.
Parlamento Europeu. (2022). Diretiva (UE) 2022/2555 relativa a medidas destinadas a garantir um elevado nível comum de cibersegurança na União. Jornal Oficial da União Europeia, L 333/80.
PwC. (2023). De NIS a NIS2 — A evolução da legislação europeia de cibersegurança. PricewaterhouseCoopers Portugal.
RNCSIRT. (2024). Taxonomia Comum da Rede Nacional de CSIRT, versão 3.3. Rede Nacional de CSIRT.