{"id":60221,"date":"2024-02-06T12:11:21","date_gmt":"2024-02-06T03:11:21","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60221"},"modified":"2024-02-22T19:31:17","modified_gmt":"2024-02-22T10:31:17","slug":"electronic-signature-authentication-legal","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal","title":{"rendered":"Tworzenie i weryfikacja podpisu elektronicznego: Jakie s\u0105 jego skutki prawne?"},"content":{"rendered":"\n<p>W przypadku interakcji w Internecie, nie ma potrzeby spotykania si\u0119 twarz\u0105 w twarz z drug\u0105 stron\u0105, dlatego konieczne jest sprawdzenie, czy nadawca i odbiorca informacji s\u0105 naprawd\u0119 tymi, za kogo si\u0119 podaj\u0105, oraz czy informacje nie zosta\u0142y zmienione w trakcie transmisji.<\/p>\n\n\n\n<p>W tym miejscu om\u00f3wimy tworzenie podpis\u00f3w elektronicznych za pomoc\u0105 technologii szyfrowania, kt\u00f3ra jest skutecznym \u015brodkiem do tego celu, oraz proces weryfikacji.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Czym_jest_podpis_elektroniczny\" title=\"Czym jest podpis elektroniczny\">Czym jest podpis elektroniczny<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Prawna_moc_umowy_elektronicznej\" title=\"Prawna moc umowy elektronicznej\">Prawna moc umowy elektronicznej<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Uslugi_certyfikacji_podpisu_elektronicznego\" title=\"Us\u0142ugi certyfikacji podpisu elektronicznego\">Us\u0142ugi certyfikacji podpisu elektronicznego<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Elektroniczny_podpis_i_znacznik_czasu\" title=\"Elektroniczny podpis i znacznik czasu\">Elektroniczny podpis i znacznik czasu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Tworzenie_i_wysylanie_elektronicznego_podpisu\" title=\"Tworzenie i wysy\u0142anie elektronicznego podpisu\">Tworzenie i wysy\u0142anie elektronicznego podpisu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Znacznik_czasu\" title=\"Znacznik czasu\">Znacznik czasu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Przechowywanie_danych\" title=\"Przechowywanie danych\">Przechowywanie danych<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/electronic-signature-authentication-legal\/#Zapoznaj_sie_z_naszymi_rozwiazaniami\" title=\"Zapoznaj si\u0119 z naszymi rozwi\u0105zaniami\">Zapoznaj si\u0119 z naszymi rozwi\u0105zaniami<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u3068\u306f\"><span class=\"ez-toc-section\" id=\"Czym_jest_podpis_elektroniczny\"><\/span>Czym jest podpis elektroniczny<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>&#8220;Ustawa o podpisie elektronicznym (Japo\u0144ska Ustawa o podpisie elektronicznym i us\u0142ugach certyfikacyjnych)&#8221; definiuje &#8220;podpis elektroniczny&#8221; stosowany w dokumentach elektronicznych, reguluje dzia\u0142alno\u015b\u0107 zwi\u0105zan\u0105 z jego uwierzytelnianiem i okre\u015bla jego prawn\u0105 wa\u017cno\u015b\u0107.<\/p>\n\n\n\n<p>W ramach tej Ustawy o podpisie elektronicznym, &#8220;podpis elektroniczny&#8221; to \u015brodek, kt\u00f3ry mo\u017cna zastosowa\u0107 do informacji, kt\u00f3re mo\u017cna zarejestrowa\u0107 w zapisie elektromagnetycznym, kt\u00f3ry:<\/p>\n\n\n\n<ol>\n<li>Wskazuje, \u017ce dany podpis elektroniczny zosta\u0142 utworzony przez osob\u0119, kt\u00f3rej dotyczy (autentyczno\u015b\u0107)<\/li>\n\n\n\n<li>Pozwala na sprawdzenie, czy dany podpis elektroniczny nie zosta\u0142 zmieniony (integralno\u015b\u0107)<\/li>\n<\/ol>\n\n\n\n<p>Spe\u0142nia oba te wymagania (zgodnie z artyku\u0142em 2 ust\u0119p 1 Ustawy o podpisie elektronicznym). Je\u017celi podpis elektroniczny, kt\u00f3ry mo\u017ce by\u0107 wykonany tylko przez osob\u0119, kt\u00f3rej dotyczy, zosta\u0142 wykonany, uwa\u017ca si\u0119, \u017ce jest prawdziwy, tak jak dokument podpisany lub opatrzony piecz\u0119ci\u0105 przez osob\u0119, kt\u00f3rej dotyczy (zgodnie z artyku\u0142em 3 Ustawy o podpisie elektronicznym).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u5951\u7d04\u306e\u6cd5\u7684\u52b9\u529b\"><span class=\"ez-toc-section\" id=\"Prawna_moc_umowy_elektronicznej\"><\/span>Prawna moc umowy elektronicznej<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Umowa jest zawierana, gdy strona, kt\u00f3ra wyra\u017ca zamiar zawarcia umowy, wyra\u017ca zgod\u0119 na jej tre\u015b\u0107 (zgodnie z artyku\u0142em 522 Kodeksu cywilnego). Nie ma konieczno\u015bci tworzenia dokumentu na pi\u015bmie. Jednak\u017ce, je\u017celi umowa staje si\u0119 przedmiotem sporu, konieczne jest przedstawienie dowodu w s\u0105dzie.<\/p>\n\n\n\n<p>W tym kontek\u015bcie, zgodnie z artyku\u0142em 228 ust\u0119p 1 Kodeksu post\u0119powania cywilnego, &#8220;dokument musi udowodni\u0107, \u017ce jest prawdziwy&#8221;, aby s\u0142u\u017cy\u0107 jako dow\u00f3d w s\u0105dzie. Je\u017celi dokument na papierze jest przedstawiany jako dow\u00f3d, uwa\u017ca si\u0119, \u017ce jest prawdziwy (utworzony zgodnie z wol\u0105 osoby, kt\u00f3rej dotyczy), je\u017celi zawiera podpis osoby, kt\u00f3rej dotyczy, lub jej pe\u0142nomocnika (zgodnie z artyku\u0142em 228 ust\u0119p 4 Kodeksu post\u0119powania cywilnego).<\/p>\n\n\n\n<p>W odpowiedzi na to, Ustawa o podpisie elektronicznym uregulowa\u0142a prawn\u0105 moc um\u00f3w elektronicznych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u306e\u8a8d\u8a3c\u696d\u52d9\"><span class=\"ez-toc-section\" id=\"Uslugi_certyfikacji_podpisu_elektronicznego\"><\/span>Us\u0142ugi certyfikacji podpisu elektronicznego<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Aby umowa elektroniczna mia\u0142a moc dowodow\u0105 w s\u0105dzie, musi spe\u0142nia\u0107 wym\u00f3g &#8220;utworzenia przez osob\u0119, kt\u00f3rej dotyczy&#8221;. W przeciwie\u0144stwie do podpisu na pi\u015bmie, kt\u00f3ry mo\u017cna zweryfikowa\u0107 przez samo spojrzenie na niego, podpis elektroniczny jest danymi elektronicznymi, dlatego potrzebny jest spos\u00f3b na udowodnienie, \u017ce pochodzi od osoby, kt\u00f3rej dotyczy.<\/p>\n\n\n\n<p>W tym kontek\u015bcie, artyku\u0142 2 Ustawy o podpisie elektronicznym m\u00f3wi:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Ustawa o podpisie elektronicznym (definicje) Artyku\u0142 2<\/p>\n\n\n\n<p>Ust\u0119p 2 W tej ustawie &#8220;us\u0142ugi certyfikacji&#8221; oznaczaj\u0105 dzia\u0142alno\u015b\u0107 polegaj\u0105c\u0105 na potwierdzaniu, \u017ce osoba korzystaj\u0105ca z tych us\u0142ug (zwana dalej &#8220;u\u017cytkownikiem&#8221;) lub inna osoba na jej \u017c\u0105danie, dokona\u0142a podpisu elektronicznego, potwierdzaj\u0105c, \u017ce dane u\u017cywane do tego celu dotycz\u0105 u\u017cytkownika.<\/p>\n\n\n\n<p>Ust\u0119p 3 W tej ustawie &#8220;specjalne us\u0142ugi certyfikacji&#8221; oznaczaj\u0105 us\u0142ugi certyfikacji, kt\u00f3re s\u0105 wykonywane dla podpis\u00f3w elektronicznych, kt\u00f3re tylko osoba, kt\u00f3rej dotycz\u0105, mo\u017ce wykona\u0107 zgodnie z okre\u015blonymi standardami ustalonymi przez rozporz\u0105dzenie ministerialne.<\/p>\n<\/blockquote>\n\n\n\n<p>W ten spos\u00f3b, Ustawa o podpisie elektronicznym przewiduje, \u017ce osoba trzecia potwierdzi, \u017ce podpis elektroniczny pochodzi od osoby, kt\u00f3rej dotyczy, i nazywa t\u0119 dzia\u0142alno\u015b\u0107 &#8220;us\u0142ugami certyfikacji&#8221;, a us\u0142ugi certyfikacji, kt\u00f3re s\u0105 wykonywane dla podpis\u00f3w elektronicznych, kt\u00f3re tylko osoba, kt\u00f3rej dotycz\u0105, mo\u017ce wykona\u0107 zgodnie z okre\u015blonymi standardami ustalonymi przez rozporz\u0105dzenie ministerialne, s\u0105 okre\u015blane jako &#8220;specjalne us\u0142ugi certyfikacji&#8221;.<\/p>\n\n\n\n<p>Obecnie, technologia certyfikacji przyj\u0119ta jako standard dla &#8220;specjalnych us\u0142ug certyfikacji&#8221; to technologia PKI (Public Key Infrastructure) wykorzystuj\u0105ca kryptografi\u0119 z kluczem publicznym (zgodnie z artyku\u0142em 2 Rozporz\u0105dzenia wykonawczego do Ustawy o podpisie elektronicznym).\n&#8220;Specjalne us\u0142ugi certyfikacji&#8221; to dzia\u0142alno\u015b\u0107 polegaj\u0105ca na wykorzystaniu tej technologii do szyfrowania dokument\u00f3w elektronicznych i weryfikacji to\u017csamo\u015bci, a nast\u0119pnie wydawaniu certyfikatu elektronicznego potwierdzaj\u0105cego, \u017ce podpis elektroniczny pochodzi od osoby, kt\u00f3rej dotyczy. Te us\u0142ugi certyfikacji mog\u0105 by\u0107 \u015bwiadczone przez prywatne firmy, a instytucje trzecie \u015bwiadcz\u0105ce us\u0142ugi certyfikacji s\u0105 nazywane &#8220;centrami certyfikacji elektronicznej&#8221;, a ich kryteria akredytacji s\u0105 okre\u015blone w artykule 4 i nast\u0119pnych Ustawy o podpisie elektronicznym.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-2.jpg\" alt=\"\" class=\"wp-image-42553\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"elektroniczny-podpis-i-znacznik-czasu\"><span class=\"ez-toc-section\" id=\"Elektroniczny_podpis_i_znacznik_czasu\"><\/span>Elektroniczny podpis i znacznik czasu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Elektroniczny podpis i znacznik czasu to &#8220;dowody&#8221;, kt\u00f3re gwarantuj\u0105 &#8220;kiedy&#8221;, &#8220;co&#8221; i &#8220;kto&#8221; w spo\u0142ecze\u0144stwie internetowym, a s\u0105 one skutecznym \u015brodkiem do potwierdzenia autentyczno\u015bci dokument\u00f3w elektronicznych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"tworzenie-i-wysy\u0142anie-elektronicznego-podpisu\"><span class=\"ez-toc-section\" id=\"Tworzenie_i_wysylanie_elektronicznego_podpisu\"><\/span>Tworzenie i wysy\u0142anie elektronicznego podpisu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Tworzenie i wysy\u0142anie elektronicznego podpisu obecnie odbywa si\u0119 za pomoc\u0105 metody wykorzystuj\u0105cej par\u0119 kluczy prywatnego i publicznego w &#8220;schemacie kryptografii z kluczem publicznym&#8221; oraz metody wykorzystuj\u0105cej funkcj\u0119 skr\u00f3tu, zgodnie z poni\u017cszym procesem:<\/p>\n\n\n\n<ol>\n<li>Tw\u00f3rca sk\u0142ada wniosek o korzystanie z certyfikatu elektronicznego do organu certyfikuj\u0105cego.<\/li>\n\n\n\n<li>Organ certyfikuj\u0105cy, po przeprowadzeniu weryfikacji to\u017csamo\u015bci i potwierdzeniu zgodno\u015bci klucza prywatnego i publicznego, generuje klucz prywatny do szyfrowania dokumentu i klucz publiczny do deszyfrowania dokumentu.<\/li>\n\n\n\n<li>Organ certyfikuj\u0105cy wydaje certyfikat elektroniczny dla klucza publicznego zarejestrowanego przez tw\u00f3rc\u0119.<\/li>\n\n\n\n<li>Tw\u00f3rca akceptuje certyfikat elektroniczny od organu certyfikuj\u0105cego.<\/li>\n<\/ol>\n\n\n\n<p>Na tej podstawie, nadawca korzysta z certyfikatu elektronicznego do wysy\u0142ania danych elektronicznych.<\/p>\n\n\n\n<ol>\n<li>Nadawca przekszta\u0142ca dane elektroniczne za pomoc\u0105 funkcji skr\u00f3tu, generuj\u0105c warto\u015b\u0107 skr\u00f3tu (nazywan\u0105 r\u00f3wnie\u017c skr\u00f3tem wiadomo\u015bci). Funkcja skr\u00f3tu to funkcja, kt\u00f3ra przekszta\u0142ca dane (warto\u015bci wej\u015bciowe), takie jak litery i cyfry, w pewn\u0105 warto\u015b\u0107 numeryczn\u0105 (warto\u015b\u0107 wyj\u015bciow\u0105).<\/li>\n\n\n\n<li>T\u0119 warto\u015b\u0107 skr\u00f3tu szyfruje za pomoc\u0105 klucza prywatnego odpowiadaj\u0105cego kluczowi publicznemu potwierdzonemu w certyfikacie elektronicznym. Ten akt nazywany jest &#8220;elektronicznym podpisem&#8221;.<\/li>\n\n\n\n<li>Nadawca \u0142\u0105czy dane elektroniczne (tekst jawny) i elektroniczny podpis, a nast\u0119pnie wysy\u0142a je do odbiorcy wraz z certyfikatem elektronicznym.<\/li>\n\n\n\n<li>Odbiorca dzieli otrzymane dane na dane elektroniczne (tekst jawny) i elektroniczny podpis, a nast\u0119pnie generuje warto\u015b\u0107 skr\u00f3tu z danych elektronicznych (tekstu jawnego) za pomoc\u0105 tej samej funkcji skr\u00f3tu, kt\u00f3r\u0105 u\u017cy\u0142 nadawca.<\/li>\n\n\n\n<li>Odbiorca odszyfrowuje elektroniczny podpis za pomoc\u0105 klucza publicznego nadawcy, uzyskuj\u0105c warto\u015b\u0107 skr\u00f3tu.<\/li>\n\n\n\n<li>Por\u00f3wnuj\u0105c warto\u015bci skr\u00f3tu uzyskane w punktach 4 i 5, je\u015bli s\u0105 one zgodne, mo\u017cna potwierdzi\u0107, \u017ce dane elektroniczne pochodz\u0105 od nadawcy i nie zosta\u0142y sfa\u0142szowane.<\/li>\n<\/ol>\n\n\n\n<p>Ze wzgl\u0119du na swoje w\u0142a\u015bciwo\u015bci, warto\u015b\u0107 skr\u00f3tu dokumentu elektronicznego b\u0119dzie taka sama jak warto\u015b\u0107 skr\u00f3tu odszyfrowanego, je\u015bli zawarto\u015b\u0107 dokumentu elektronicznego jest dok\u0142adnie taka sama jak w momencie podpisania elektronicznego. Je\u015bli nawet jedno znak jest r\u00f3\u017cne, warto\u015b\u0107 skr\u00f3tu b\u0119dzie ca\u0142kowicie inna.<\/p>\n\n\n\n<p>W zwi\u0105zku z tym, potwierdzenie zgodno\u015bci dw\u00f3ch warto\u015bci skr\u00f3tu pozwala na stwierdzenie, \u017ce dany dokument elektroniczny nie zosta\u0142 sfa\u0142szowany.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-1.jpg\" alt=\"\" class=\"wp-image-42552\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"znacznik-czasu\"><span class=\"ez-toc-section\" id=\"Znacznik_czasu\"><\/span>Znacznik czasu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Mo\u017cna potwierdzi\u0107, \u017ce zawarto\u015b\u0107 dokumentu nie zosta\u0142a zmieniona poprzez sprawdzenie zgodno\u015bci warto\u015bci skr\u00f3tu dokumentu elektronicznego i podpisanego dokumentu, ale dodatkowo, &#8220;kiedy&#8221; ten dokument istnia\u0142 (dow\u00f3d istnienia) i \u017ce zawarto\u015b\u0107 dokumentu nie zosta\u0142a zmieniona po tym czasie (dow\u00f3d nienaruszalno\u015bci) jest potwierdzana przez &#8220;znacznik czasu&#8221; (TS). Znacznik czasu, w po\u0142\u0105czeniu z podpisem elektronicznym, jest uwa\u017cany za skuteczny \u015brodek do potwierdzenia autentyczno\u015bci dokument\u00f3w elektronicznych.<\/p>\n\n\n\n<p>U\u017cytkownik wysy\u0142a warto\u015b\u0107 skr\u00f3tu oryginalnych danych do organu certyfikuj\u0105cego czas (TSA: Time-Stamping Authority), a TSA wysy\u0142a do u\u017cytkownika TS z do\u0142\u0105czon\u0105 informacj\u0105 o czasie do tej warto\u015bci skr\u00f3tu. Mo\u017cna potwierdzi\u0107, \u017ce zawarto\u015b\u0107 nie zosta\u0142a zmieniona, por\u00f3wnuj\u0105c warto\u015b\u0107 skr\u00f3tu dokumentu elektronicznego i warto\u015b\u0107 skr\u00f3tu znacznika czasu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"przechowywanie-danych\"><span class=\"ez-toc-section\" id=\"Przechowywanie_danych\"><\/span>Przechowywanie danych<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Firmy i przedsi\u0119biorcy indywidualni s\u0105 zobowi\u0105zani do przechowywania dokument\u00f3w ksi\u0119gowych, takich jak zam\u00f3wienia i umowy, kt\u00f3re s\u0105 przedmiotem przetwarzania ksi\u0119gowego, przez 7 lat (lub 10 lat), a zgodnie z japo\u0144sk\u0105 ustaw\u0105 o przechowywaniu ksi\u0105g elektronicznych (Ustawa o specjalnych przepisach dotycz\u0105cych sposobu przechowywania dokument\u00f3w ksi\u0119gowych zwi\u0105zanych z podatkami krajowymi tworzonych za pomoc\u0105 komputer\u00f3w), jest obowi\u0105zek przechowywania informacji o transakcjach w przypadku przeprowadzania transakcji elektronicznych (Artyku\u0142 10 japo\u0144skiej ustawy o przechowywaniu ksi\u0105g elektronicznych).<\/p>\n\n\n\n<p>W odniesieniu do d\u0142ugoterminowego przechowywania tego dokumentu elektronicznego, zgodnie z rozporz\u0105dzeniem wykonawczym do japo\u0144skiej ustawy o przechowywaniu ksi\u0105g elektronicznych, konieczne jest &#8220;do\u0142\u0105czenie znacznika czasu zwi\u0105zanej z prac\u0105, kt\u00f3ry jest certyfikowany przez Japo\u0144sk\u0105 Fundacj\u0119 ds. Komunikacji Danych&#8221; do danego dokumentu elektronicznego (Artyku\u0142 3, ust\u0119p 5, punkt 2 japo\u0144skiego rozporz\u0105dzenia wykonawczego do ustawy o przechowywaniu ksi\u0105g elektronicznych), a tak\u017ce &#8220;zapewnienie mo\u017cliwo\u015bci sprawdzenia informacji dotycz\u0105cych osoby przechowuj\u0105cej ten zapis elektromagnetyczny lub osoby bezpo\u015brednio nadzoruj\u0105cej t\u0119 osob\u0119&#8221; (Artyku\u0142 8 japo\u0144skiego rozporz\u0105dzenia wykonawczego do ustawy o przechowywaniu ksi\u0105g elektronicznych).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-3.jpg\" alt=\"\" class=\"wp-image-42554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u307e\u3068\u3081\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Elektroniczna dokumentacja staje si\u0119 podstaw\u0105 dla usprawnienia proces\u00f3w biznesowych, poprawy obs\u0142ugi klienta itp., a znaczenie zapisu i zarz\u0105dzania poprzez elektroniczn\u0105 dokumentacj\u0119 ro\u015bnie z ka\u017cdym dniem.<\/p>\n\n\n\n<p>Wa\u017cno\u015b\u0107 um\u00f3w elektronicznych jest uznawana, a w s\u0105dzie umowy elektroniczne mog\u0105 by\u0107 u\u017cywane jako dow\u00f3d. Trend cyfryzacji w umowach mi\u0119dzy przedsi\u0119biorcami post\u0119puje szybko. Konieczne jest zrozumienie r\u00f3\u017cnych praw i przepis\u00f3w zwi\u0105zanych z umowami elektronicznymi i odpowiednie reagowanie na nie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u5f53\u4e8b\u52d9\u6240\u306b\u3088\u308b\u5bfe\u7b56\u306e\u3054\u6848\u5185\"><span class=\"ez-toc-section\" id=\"Zapoznaj_sie_z_naszymi_rozwiazaniami\"><\/span>Zapoznaj si\u0119 z naszymi rozwi\u0105zaniami<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Kancelaria prawna Monolis specjalizuje si\u0119 w IT, a w szczeg\u00f3lno\u015bci w prawie internetowym. W ostatnich latach obserwujemy wzrost zastosowania elektronicznych podpis\u00f3w, co zwi\u0119ksza potrzeb\u0119 kontroli prawnej. Nasza kancelaria analizuje prawne ryzyka zwi\u0105zane z prowadzonymi lub planowanymi dzia\u0142aniami biznesowymi, bior\u0105c pod uwag\u0119 r\u00f3\u017cne regulacje prawne. D\u0105\u017cymy do legalizacji dzia\u0142alno\u015bci bez konieczno\u015bci jej zatrzymywania, o ile to mo\u017cliwe. Szczeg\u00f3\u0142y znajduj\u0105 si\u0119 w poni\u017cszym artykule.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noopener\">https:\/\/monolith.law\/practices\/corporate[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>W przypadku interakcji w Internecie, nie ma potrzeby spotykania si\u0119 twarz\u0105 w twarz z drug\u0105 stron\u0105, dlatego konieczne jest sprawdzenie, czy nadawca i odbiorca informacji s\u0105 naprawd\u0119 tymi, za kogo si\u0119 p [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60221"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60221"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60221\/revisions"}],"predecessor-version":[{"id":61542,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60221\/revisions\/61542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61541"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}