{"id":58760,"date":"2023-11-10T19:14:40","date_gmt":"2023-11-10T10:14:40","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58760"},"modified":"2023-11-15T21:57:44","modified_gmt":"2023-11-15T12:57:44","slug":"electronic-signature-authentication-legal","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal","title":{"rendered":"Explica\u00e7\u00e3o sobre a cria\u00e7\u00e3o e autentica\u00e7\u00e3o de assinaturas eletr\u00f3nicas: Qual \u00e9 o seu poder legal?"},"content":{"rendered":"\n<p>Na troca de informa\u00e7\u00f5es na internet, n\u00e3o \u00e9 necess\u00e1rio enfrentar a outra parte, por isso \u00e9 necess\u00e1rio verificar se o remetente e o destinat\u00e1rio da informa\u00e7\u00e3o s\u00e3o realmente quem afirmam ser e se a informa\u00e7\u00e3o n\u00e3o foi adulterada no meio do caminho.<\/p>\n\n\n\n<p>Aqui, explicaremos sobre a cria\u00e7\u00e3o de assinaturas digitais utilizando tecnologia de criptografia, que \u00e9 um meio eficaz para isso, e sobre a autentica\u00e7\u00e3o.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#O_que_e_uma_assinatura_eletronica\" title=\"O que \u00e9 uma assinatura eletr\u00f3nica\">O que \u00e9 uma assinatura eletr\u00f3nica<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#A_validade_legal_do_contrato_eletronico\" title=\"A validade legal do contrato eletr\u00f3nico\">A validade legal do contrato eletr\u00f3nico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Servico_de_autenticacao_de_assinatura_eletronica\" title=\"Servi\u00e7o de autentica\u00e7\u00e3o de assinatura eletr\u00f3nica\">Servi\u00e7o de autentica\u00e7\u00e3o de assinatura eletr\u00f3nica<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Assinatura_Eletronica_e_Carimbo_de_Tempo\" title=\"Assinatura Eletr\u00f3nica e Carimbo de Tempo\">Assinatura Eletr\u00f3nica e Carimbo de Tempo<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Criacao_e_Envio_de_Assinatura_Eletronica\" title=\"Cria\u00e7\u00e3o e Envio de Assinatura Eletr\u00f3nica\">Cria\u00e7\u00e3o e Envio de Assinatura Eletr\u00f3nica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Carimbo_de_Tempo\" title=\"Carimbo de Tempo\">Carimbo de Tempo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Armazenamento_de_Dados\" title=\"Armazenamento de Dados\">Armazenamento de Dados<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Conclusao\" title=\"Conclus\u00e3o\">Conclus\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/general-corporate\/electronic-signature-authentication-legal\/#Orientacoes_sobre_as_medidas_tomadas_pelo_nosso_escritorio\" title=\"Orienta\u00e7\u00f5es sobre as medidas tomadas pelo nosso escrit\u00f3rio\">Orienta\u00e7\u00f5es sobre as medidas tomadas pelo nosso escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u3068\u306f\"><span class=\"ez-toc-section\" id=\"O_que_e_uma_assinatura_eletronica\"><\/span>O que \u00e9 uma assinatura eletr\u00f3nica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A &#8220;Lei da Assinatura Eletr\u00f3nica (Lei Japonesa sobre Assinaturas Eletr\u00f3nicas e Servi\u00e7os de Autentica\u00e7\u00e3o)&#8221; \u00e9 uma lei que define e regula a &#8220;assinatura eletr\u00f3nica&#8221; aplicada a documentos eletr\u00f3nicos, bem como o neg\u00f3cio que realiza a sua autentica\u00e7\u00e3o, e estabelece a validade legal da assinatura eletr\u00f3nica.<\/p>\n\n\n\n<p>Nesta Lei da Assinatura Eletr\u00f3nica, a &#8220;assinatura eletr\u00f3nica&#8221; \u00e9 uma medida tomada em rela\u00e7\u00e3o \u00e0 informa\u00e7\u00e3o que pode ser registada num registo eletromagn\u00e9tico, que:<\/p>\n\n\n\n<ol>\n<li>Indica que a assinatura eletr\u00f3nica foi criada pela pr\u00f3pria pessoa (autenticidade)<\/li>\n\n\n\n<li>Permite verificar se a assinatura eletr\u00f3nica foi alterada ou n\u00e3o (integridade)<\/li>\n<\/ol>\n\n\n\n<p>\u00c9 considerada como tal se cumprir ambos os requisitos (Artigo 2, par\u00e1grafo 1, da Lei da Assinatura Eletr\u00f3nica). Se uma assinatura eletr\u00f3nica que s\u00f3 a pr\u00f3pria pessoa pode fazer for feita, \u00e9 presumido que foi estabelecida autenticamente, tal como um documento que foi assinado ou carimbado pela pr\u00f3pria pessoa (Artigo 3 da Lei da Assinatura Eletr\u00f3nica).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u5951\u7d04\u306e\u6cd5\u7684\u52b9\u529b\"><span class=\"ez-toc-section\" id=\"A_validade_legal_do_contrato_eletronico\"><\/span>A validade legal do contrato eletr\u00f3nico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Um contrato \u00e9 estabelecido quando a outra parte aceita a declara\u00e7\u00e3o de inten\u00e7\u00e3o de celebrar o contrato que indica o seu conte\u00fado (Artigo 522 do C\u00f3digo Civil Japon\u00eas), e n\u00e3o \u00e9 necess\u00e1rio criar necessariamente um documento escrito. No entanto, se o contrato se tornar objeto de disputa, ser\u00e1 necess\u00e1rio algo que possa ser apresentado como prova em tribunal.<\/p>\n\n\n\n<p>A este respeito, o Artigo 228, par\u00e1grafo 1, do C\u00f3digo de Processo Civil Japon\u00eas, afirma que &#8220;um documento deve provar que foi estabelecido autenticamente&#8221; para ser usado como prova de um contrato em tribunal, mas quando um documento em papel \u00e9 apresentado como prova, se o documento tiver a assinatura ou o carimbo da pr\u00f3pria pessoa ou do seu representante, presume-se que o documento foi estabelecido autenticamente (foi criado pela vontade da pr\u00f3pria pessoa) (Artigo 228, par\u00e1grafo 4, do C\u00f3digo de Processo Civil Japon\u00eas).<\/p>\n\n\n\n<p>Em resposta a isto, a validade legal do contrato eletr\u00f3nico foi organizada pela Lei da Assinatura Eletr\u00f3nica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u306e\u8a8d\u8a3c\u696d\u52d9\"><span class=\"ez-toc-section\" id=\"Servico_de_autenticacao_de_assinatura_eletronica\"><\/span>Servi\u00e7o de autentica\u00e7\u00e3o de assinatura eletr\u00f3nica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para tornar um contrato eletr\u00f3nico com for\u00e7a probat\u00f3ria em tribunal, \u00e9 necess\u00e1rio cumprir o requisito de &#8220;ter sido criado pela pr\u00f3pria pessoa&#8221;, mas ao contr\u00e1rio da assinatura num documento escrito que pode ser verificada ao olhar para o documento, uma assinatura eletr\u00f3nica \u00e9 um dado eletr\u00f3nico, por isso \u00e9 necess\u00e1rio um meio de provar que foi feita pela pr\u00f3pria pessoa.<\/p>\n\n\n\n<p>A este respeito, o Artigo 2 da Lei da Assinatura Eletr\u00f3nica, <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Lei da Assinatura Eletr\u00f3nica (Defini\u00e7\u00e3o) Artigo 2<\/p>\n\n\n\n<p>Par\u00e1grafo 2 Nesta lei, &#8220;servi\u00e7o de autentica\u00e7\u00e3o&#8221; refere-se ao neg\u00f3cio de provar que a mat\u00e9ria usada para confirmar que a assinatura eletr\u00f3nica foi feita pelo utilizador (doravante referido como &#8220;utilizador&#8221;) que utiliza o seu neg\u00f3cio, ou por outra pessoa a pedido, \u00e9 relativa ao referido utilizador.<\/p>\n\n\n\n<p>Par\u00e1grafo 3 Nesta lei, &#8220;servi\u00e7o de autentica\u00e7\u00e3o espec\u00edfico&#8221; refere-se ao servi\u00e7o de autentica\u00e7\u00e3o realizado para assinaturas eletr\u00f3nicas que, de acordo com o seu m\u00e9todo, s\u00f3 a pr\u00f3pria pessoa pode fazer e que cumpre os crit\u00e9rios estabelecidos por decreto ministerial.<\/p>\n<\/blockquote>\n\n\n\n<p>Prev\u00ea que um terceiro prove que \u00e9 uma assinatura eletr\u00f3nica feita pela pr\u00f3pria pessoa, e chama a este neg\u00f3cio &#8220;servi\u00e7o de autentica\u00e7\u00e3o&#8221;, e define o servi\u00e7o de autentica\u00e7\u00e3o realizado para aqueles que s\u00f3 a pr\u00f3pria pessoa pode fazer e que cumpre os crit\u00e9rios estabelecidos por decreto ministerial como &#8220;servi\u00e7o de autentica\u00e7\u00e3o espec\u00edfico&#8221;.<\/p>\n\n\n\n<p>Atualmente, a tecnologia de autentica\u00e7\u00e3o adotada como padr\u00e3o para o &#8220;servi\u00e7o de autentica\u00e7\u00e3o espec\u00edfico&#8221; \u00e9 a tecnologia PKI (Public Key Infrastructure) que utiliza um m\u00e9todo de criptografia chamado criptografia de chave p\u00fablica (Artigo 2 do Regulamento de Execu\u00e7\u00e3o da Lei da Assinatura Eletr\u00f3nica).\nO &#8220;servi\u00e7o de autentica\u00e7\u00e3o espec\u00edfico&#8221; \u00e9 o neg\u00f3cio de emitir um certificado eletr\u00f3nico para provar se a assinatura eletr\u00f3nica \u00e9 da pr\u00f3pria pessoa ou n\u00e3o, utilizando esta tecnologia para criptografar documentos eletr\u00f3nicos e outros e verificar a identidade da pessoa. Este servi\u00e7o de autentica\u00e7\u00e3o \u00e9 permitido ser realizado por empresas privadas, e a institui\u00e7\u00e3o terceira que realiza o servi\u00e7o de autentica\u00e7\u00e3o \u00e9 chamada de &#8220;autoridade de certifica\u00e7\u00e3o eletr\u00f3nica&#8221;, e os seus crit\u00e9rios de certifica\u00e7\u00e3o, etc., s\u00e3o estabelecidos no Artigo 4 e seguintes da Lei da Assinatura Eletr\u00f3nica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-2.jpg\" alt=\"\" class=\"wp-image-42553\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"assinatura-eletr\u00f3nica-e-carimbo-de-tempo\"><span class=\"ez-toc-section\" id=\"Assinatura_Eletronica_e_Carimbo_de_Tempo\"><\/span>Assinatura Eletr\u00f3nica e Carimbo de Tempo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A assinatura eletr\u00f3nica e o carimbo de tempo s\u00e3o &#8220;provas&#8221; que garantem &#8220;quando&#8221;, &#8220;o qu\u00ea&#8221; e &#8220;quem&#8221; na sociedade da Internet, sendo um meio poderoso para verificar a autenticidade de documentos eletr\u00f3nicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cria\u00e7\u00e3o-e-envio-de-assinatura-eletr\u00f3nica\"><span class=\"ez-toc-section\" id=\"Criacao_e_Envio_de_Assinatura_Eletronica\"><\/span>Cria\u00e7\u00e3o e Envio de Assinatura Eletr\u00f3nica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A cria\u00e7\u00e3o e envio de assinaturas eletr\u00f3nicas s\u00e3o atualmente realizados atrav\u00e9s do m\u00e9todo de &#8220;criptografia de chave p\u00fablica&#8221;, que utiliza um par de chaves privadas e p\u00fablicas, e um m\u00e9todo que utiliza fun\u00e7\u00f5es de hash, conforme o seguinte processo:<\/p>\n\n\n\n<ol>\n<li>O criador aplica-se para usar o certificado digital na autoridade de certifica\u00e7\u00e3o.<\/li>\n\n\n\n<li>A autoridade de certifica\u00e7\u00e3o verifica a identidade, confirma a correspond\u00eancia entre a chave privada e a chave p\u00fablica, e gera a chave privada usada para criptografar o documento e a chave p\u00fablica usada para descriptografar o documento.<\/li>\n\n\n\n<li>A autoridade de certifica\u00e7\u00e3o emite o certificado digital da chave p\u00fablica registada pelo criador.<\/li>\n\n\n\n<li>O criador aceita o certificado digital da autoridade de certifica\u00e7\u00e3o.<\/li>\n<\/ol>\n\n\n\n<p>Com base nisso, o remetente usar\u00e1 o certificado digital para enviar dados eletr\u00f3nicos.<\/p>\n\n\n\n<ol>\n<li>O remetente converte os dados eletr\u00f3nicos em um valor de hash (tamb\u00e9m chamado de resumo de mensagem) usando uma fun\u00e7\u00e3o de hash. Uma fun\u00e7\u00e3o de hash \u00e9 uma fun\u00e7\u00e3o que converte dados (valores de entrada), como caracteres e n\u00fameros, em algum valor num\u00e9rico (valor de sa\u00edda).<\/li>\n\n\n\n<li>Este valor de hash \u00e9 criptografado com a chave privada que corresponde \u00e0 chave p\u00fablica certificada pelo certificado digital. Esta a\u00e7\u00e3o \u00e9 chamada de &#8220;assinatura eletr\u00f3nica&#8221;.<\/li>\n\n\n\n<li>O remetente combina os dados eletr\u00f3nicos (texto simples) e a assinatura eletr\u00f3nica e envia-os ao destinat\u00e1rio juntamente com o certificado digital.<\/li>\n\n\n\n<li>O destinat\u00e1rio divide os dados recebidos em dados eletr\u00f3nicos (texto simples) e assinatura eletr\u00f3nica, e gera um valor de hash a partir dos dados eletr\u00f3nicos (texto simples) usando a mesma fun\u00e7\u00e3o de hash que o remetente.<\/li>\n\n\n\n<li>Descriptografa a assinatura eletr\u00f3nica usando a chave p\u00fablica do remetente e obt\u00e9m o valor de hash.<\/li>\n\n\n\n<li>Se os valores de hash obtidos em 4 e 5 coincidirem, pode-se confirmar que os dados eletr\u00f3nicos s\u00e3o do remetente e n\u00e3o foram adulterados.<\/li>\n<\/ol>\n\n\n\n<p>Devido \u00e0s suas caracter\u00edsticas, o valor de hash de um documento eletr\u00f3nico ser\u00e1 o mesmo valor de hash quando a assinatura eletr\u00f3nica foi feita, se o conte\u00fado do documento eletr\u00f3nico for exatamente o mesmo, e ser\u00e1 um valor de hash completamente diferente se houver uma diferen\u00e7a de um \u00fanico caractere.<\/p>\n\n\n\n<p>Portanto, ao confirmar a correspond\u00eancia entre os dois valores de hash, pode-se confirmar que o documento eletr\u00f3nico em quest\u00e3o n\u00e3o foi adulterado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-1.jpg\" alt=\"\" class=\"wp-image-42552\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"carimbo-de-tempo\"><span class=\"ez-toc-section\" id=\"Carimbo_de_Tempo\"><\/span>Carimbo de Tempo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Embora seja poss\u00edvel confirmar que o conte\u00fado do documento n\u00e3o foi adulterado pela correspond\u00eancia do valor de hash do documento eletr\u00f3nico e da assinatura, o &#8220;carimbo de tempo&#8221; (TS) \u00e9 usado adicionalmente para provar &#8220;quando&#8221; o documento existiu (prova de exist\u00eancia) e que o conte\u00fado do documento n\u00e3o foi adulterado ap\u00f3s esse tempo (prova de n\u00e3o adultera\u00e7\u00e3o). O carimbo de tempo \u00e9 considerado um meio eficaz de verificar a autenticidade de documentos eletr\u00f3nicos em conjunto com a assinatura eletr\u00f3nica.<\/p>\n\n\n\n<p>O usu\u00e1rio envia o valor de hash dos dados originais para a Autoridade de Carimbo de Tempo (TSA: Time-Stamping Authority), e a TSA envia ao usu\u00e1rio um TS com informa\u00e7\u00f5es de tempo adicionadas a este valor de hash. A correspond\u00eancia entre o valor de hash do documento eletr\u00f3nico e o valor de hash do carimbo de tempo pode provar que o conte\u00fado n\u00e3o foi adulterado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"armazenamento-de-dados\"><span class=\"ez-toc-section\" id=\"Armazenamento_de_Dados\"><\/span>Armazenamento de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As empresas e os empres\u00e1rios individuais s\u00e3o obrigados a guardar documentos contabil\u00edsticos, como pedidos e contratos, que s\u00e3o objeto de processamento contabil\u00edstico, por 7 anos (ou 10 anos), e de acordo com a Lei Japonesa de Armazenamento de Livros Eletr\u00f3nicos (Lei sobre Exce\u00e7\u00f5es para o M\u00e9todo de Armazenamento de Documentos Contabil\u00edsticos Relacionados a Impostos Nacionais Criados Usando Computadores), tamb\u00e9m s\u00e3o obrigados a armazenar informa\u00e7\u00f5es de transa\u00e7\u00f5es quando realizam transa\u00e7\u00f5es eletr\u00f3nicas (Artigo 10 da Lei Japonesa de Armazenamento de Livros Eletr\u00f3nicos).<\/p>\n\n\n\n<p>Em rela\u00e7\u00e3o ao armazenamento a longo prazo deste documento eletr\u00f3nico, de acordo com o Regulamento de Execu\u00e7\u00e3o da Lei Japonesa de Armazenamento de Livros Eletr\u00f3nicos, \u00e9 necess\u00e1rio &#8220;adicionar um carimbo de tempo relacionado ao trabalho certificado pela Funda\u00e7\u00e3o Japonesa de Associa\u00e7\u00e3o de Comunica\u00e7\u00e3o de Dados&#8221; ao documento eletr\u00f3nico em quest\u00e3o (Artigo 3, Par\u00e1grafo 5, Item 2 do Regulamento de Execu\u00e7\u00e3o da Lei Japonesa de Armazenamento de Livros Eletr\u00f3nicos), e \u00e9 necess\u00e1rio &#8220;manter as informa\u00e7\u00f5es relacionadas \u00e0 pessoa que realiza ou supervisiona diretamente o armazenamento do registro eletromagn\u00e9tico em quest\u00e3o de forma que possam ser verificadas&#8221; (Artigo 8 do Regulamento de Execu\u00e7\u00e3o da Lei Japonesa de Armazenamento de Livros Eletr\u00f3nicos).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-3.jpg\" alt=\"\" class=\"wp-image-42554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u307e\u3068\u3081\"><span class=\"ez-toc-section\" id=\"Conclusao\"><\/span>Conclus\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A digitaliza\u00e7\u00e3o de documentos tornou-se a base para a reforma dos processos de neg\u00f3cios e a melhoria do servi\u00e7o ao cliente, e a import\u00e2ncia do registo e gest\u00e3o atrav\u00e9s da digitaliza\u00e7\u00e3o est\u00e1 a aumentar diariamente.<\/p>\n\n\n\n<p>Os contratos eletr\u00f3nicos tamb\u00e9m s\u00e3o reconhecidos como v\u00e1lidos e podem ser usados como evid\u00eancia em tribunal. A tend\u00eancia para a digitaliza\u00e7\u00e3o de contratos entre empresas est\u00e1 a avan\u00e7ar rapidamente. \u00c9 necess\u00e1rio compreender v\u00e1rias leis e regulamentos relacionados com contratos eletr\u00f3nicos e responder adequadamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u5f53\u4e8b\u52d9\u6240\u306b\u3088\u308b\u5bfe\u7b56\u306e\u3054\u6848\u5185\"><span class=\"ez-toc-section\" id=\"Orientacoes_sobre_as_medidas_tomadas_pelo_nosso_escritorio\"><\/span>Orienta\u00e7\u00f5es sobre as medidas tomadas pelo nosso escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O escrit\u00f3rio de advocacia Monolith \u00e9 especializado em IT, particularmente na intersec\u00e7\u00e3o entre a Internet e a lei. Nos \u00faltimos anos, o uso de assinaturas eletr\u00f3nicas tem aumentado, tornando cada vez mais necess\u00e1ria a verifica\u00e7\u00e3o legal. Com base nas regulamenta\u00e7\u00f5es de v\u00e1rias leis, o nosso escrit\u00f3rio analisa os riscos legais associados aos neg\u00f3cios que foram iniciados ou est\u00e3o prestes a ser iniciados, e tenta legaliz\u00e1-los sem interromper os neg\u00f3cios tanto quanto poss\u00edvel. Detalhes s\u00e3o fornecidos no artigo abaixo.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/practices\/corporate[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na troca de informa\u00e7\u00f5es na internet, n\u00e3o \u00e9 necess\u00e1rio enfrentar a outra parte, por isso \u00e9 necess\u00e1rio verificar se o remetente e o destinat\u00e1rio da informa\u00e7\u00e3o s\u00e3o realmente quem afirmam ser e se a infor [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58941,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58760"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58760"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58760\/revisions"}],"predecessor-version":[{"id":58942,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58760\/revisions\/58942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/58941"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}