Questionamentos apresentados pelo Perito à certificadora de contratos digitais

Vem o Expert, reiterar solicitação de intimação à CERTIFICADORA para solução de determinadas e importantes informações, a qual passa a clarear à ordem magistral.

1 – Queira a Certificadora apresentar detalhadamente o processo de assinatura do contrato, objeto da lide, do início ao fim;

Quando um perito solicita que a certificadora de contratos digitais detalhe os processos do início ao fim em seu software de assinatura digital, este está solicitando uma descrição minuciosa e técnica de todas as etapas envolvidas no processo de assinatura de um contrato digital. O objetivo é entender como o sistema garante a autenticidade, integridade e segurança dos documentos e das assinaturas.

Aqui estão alguns dos principais pontos que podem ser solicitados para detalhar:

  1. Fluxo de Trabalho: O perito quer entender todas as etapas do processo, desde o momento em que o contrato é carregado no sistema até a sua assinatura final.
  2. Autenticação de Usuários: Explicação de como os usuários (assinantes) são autenticados. Isso pode incluir métodos de verificação de identidade, como senha, autenticação de dois fatores, biometria, etc.
  3. Criptografia: Detalhamento de como os dados do contrato e as assinaturas são protegidos durante o processo. Isso inclui o uso de chaves públicas e privadas, certificados digitais e qualquer outro protocolo de criptografia usado.
  4. Registro de Auditoria: Como o sistema mantém um registro de todas as atividades relacionadas ao contrato, incluindo quem acessou, quem assinou, em que horário e qual dispositivo foi usado.
  5. Certificação e Validação da Assinatura: Como o sistema garante que a assinatura digital é válida, quem emitiu o certificado digital e como é feita a validação da assinatura no momento da verificação.
  6. Integridade do Documento: Explicação de como o sistema assegura que o conteúdo do contrato não foi alterado após a assinatura.
  7. Carimbo de Tempo (Timestamping): Se o sistema usa carimbos de tempo, o perito deseja entender como e onde são aplicados para garantir que o momento da assinatura seja preciso e rastreável.
  8. Conformidade Legal: Como o software atende às leis e regulamentos relacionados a assinaturas digitais e documentos eletrônicos, como a Lei da Assinatura Digital no Brasil (MP 2.200-2/2001).

Esse tipo de solicitação geralmente é feito para entender se o processo é robusto e confiável, além de verificar se o software está em conformidade com normas legais e técnicas.

2 – Queira a Certificadora informar se a assinatura ocorreu por aplicativo próprio ou no uso de navegador de uso comum?

Para responder à sua pergunta de forma precisa, a Certificadora deve esclarecer se a assinatura do contrato foi realizada através de um aplicativo próprio desenvolvido pela Certificadora ou por meio de um navegador de uso comum (como Google Chrome, Firefox, Safari, etc.). Ambas as opções são tecnicamente viáveis para a assinatura de documentos digitais, mas têm diferenças em termos de segurança e usabilidade.

  • Assinatura via aplicativo próprio: Se a Certificadora possui um aplicativo dedicado para assinaturas eletrônicas, esse método pode oferecer um ambiente mais controlado e seguro. Geralmente, aplicativos próprios contam com sistemas de autenticação avançada e criptografia específica.
  • Assinatura via navegador de uso comum: Assinaturas podem ser feitas diretamente em navegadores, através de plataformas de assinatura eletrônica acessíveis pela web. Nesse caso, as ferramentas de assinatura eletrônica geralmente utilizam protocolos HTTPS para proteger os dados, e podem exigir autenticação adicional, como uso de certificados digitais.

Essa informação precisa ser verificada com a Certificadora para determinar qual foi o método utilizado no caso específico do contrato em questão.

3 – Queira a Certificadora informar se coletou as seguintes informações e, caso positivo apresentar nos autos:

3.1 – IP, porta do signatário no momento da assinatura;

Para responder a essa solicitação, a Certificadora deve esclarecer se durante o processo de assinatura digital do contrato foi realizada a coleta das informações técnicas específicas, como:

  1. Endereço IP do signatário: O IP (Internet Protocol) identifica o dispositivo ou rede utilizado no momento da assinatura.
  2. Porta utilizada: A porta é o canal de comunicação específico usado para a conexão entre o dispositivo do signatário e o servidor que processa a assinatura.

Se essas informações foram coletadas, a Certificadora pode fornecê-las nos autos como parte do registro da assinatura eletrônica. Em muitos casos de assinaturas digitais, esses dados técnicos são armazenados como parte do processo de auditoria e autenticação, visando garantir a validade e segurança da assinatura.

A Certificadora deve confirmar se esse registro foi realizado e, caso afirmativo, apresentar os dados solicitados nos autos.

3.2 – Qual marca, modelo do aplicativo ou navegador utilizado para assinar o contrato?

A Certificadora deve informar se, durante o processo de assinatura do contrato, foi coletada a marca, o modelo do aplicativo ou o navegador utilizado pelo signatário. Em muitas plataformas de assinatura eletrônica, essas informações são registradas automaticamente como parte do log de auditoria, incluindo:

  1. Marca e modelo do aplicativo: Caso o signatário tenha utilizado um aplicativo específico para realizar a assinatura, o sistema pode registrar esses dados, especialmente se o aplicativo for proprietário ou vinculado a uma plataforma de certificação.
  2. Navegador utilizado: Se a assinatura ocorreu via navegador de uso comum, é possível que o sistema tenha registrado o nome do navegador (por exemplo, Google Chrome, Firefox, Safari) e sua versão.

Esses dados, quando coletados, são importantes para garantir a rastreabilidade e a segurança do processo de assinatura digital. Se essas informações foram armazenadas, a Certificadora deve apresentá-las nos autos.

3.3 – Foi registrado imagem fotográfica ou cinematográfica do signatário no momento da assinatura?

A Certificadora deve informar se, no momento da assinatura do contrato, foi realizada a captura de imagem fotográfica ou cinematográfica (vídeo) do signatário. Esse tipo de registro pode ser exigido em alguns sistemas de assinatura eletrônica como uma forma adicional de validação da identidade, especialmente em procedimentos que envolvem maior segurança, como:

  1. Imagem fotográfica: Alguns sistemas de assinatura digital solicitam ao signatário que faça uma captura de foto durante o processo de assinatura para verificar sua identidade.
  2. Registro cinematográfico (vídeo): Em sistemas mais avançados, pode ser exigido que o signatário grave um vídeo curto enquanto realiza a assinatura, proporcionando uma camada adicional de prova de que a pessoa estava presente e consciente no momento da assinatura.

Caso tenha ocorrido a coleta dessas informações, a Certificadora deve esclarecer e, se for o caso, apresentar essas evidências nos autos para confirmar a identidade do signatário no momento da assinatura.

3.4 – A assinatura do contrato, objeto da lide, fora efetivado por computador ou smartphone?

A Certificadora deve esclarecer se a assinatura do contrato, objeto da lide, foi realizada por meio de um computador (desktop ou laptop) ou smartphone. Em muitos processos de assinatura eletrônica, o dispositivo utilizado é registrado como parte do log de auditoria, o que inclui informações como:

  1. Tipo de dispositivo: Se o signatário usou um computador ou um smartphone para acessar a plataforma de assinatura.
  2. Sistema operacional: Em alguns casos, o sistema operacional (Windows, macOS, Android, iOS, etc.) também é registrado, fornecendo detalhes sobre o ambiente utilizado para assinar o contrato.

Essa informação pode ser obtida a partir dos registros técnicos do sistema de assinatura utilizado e deve ser informada pela Certificadora, se disponível, nos autos do processo.

3.5 – Fora coletado informações do smartphone e/ou computador do signatário tais como IMEI, ICCID, ID do HD, MAC, Sistema Operacional, versão, marca, modelo ou número de série do smartphone, número dos chips, etc.;

A Certificadora deve esclarecer se a assinatura do contrato, objeto da lide, foi realizada por meio de um computador (desktop ou laptop) ou smartphone. Em muitos processos de assinatura eletrônica, o dispositivo utilizado é registrado como parte do log de auditoria, o que inclui informações como:

  1. Tipo de dispositivo: Se o signatário usou um computador ou um smartphone para acessar a plataforma de assinatura.
  2. Sistema operacional: Em alguns casos, o sistema operacional (Windows, macOS, Android, iOS, etc.) também é registrado, fornecendo detalhes sobre o ambiente utilizado para assinar o contrato.

Essa informação pode ser obtida a partir dos registros técnicos do sistema de assinatura utilizado e deve ser informada pela Certificadora, se disponível, nos autos do processo.

3.6 – Fora gerado HASH de informações do computador ou smartphone que possa ser confirmado pela equipe pericial? Se sim, quais dados, qual tipo do HASH e como proceder a confirmação? (MD5, SHA, BLAKE, bcrypt, etc);

A Certificadora deve esclarecer se, no processo de assinatura do contrato, foi gerado um HASH das informações do dispositivo utilizado (computador ou smartphone) e se essas informações podem ser confirmadas por uma equipe pericial. O HASH é uma assinatura digital única gerada a partir de um conjunto de dados, usada para garantir a integridade e autenticidade do conteúdo.

Pontos a serem esclarecidos:

  1. Geração do HASH:
    • Se foi gerado um HASH a partir de informações do dispositivo (como identificação do hardware, software, sistema operacional, ou outros dados técnicos).
    • O HASH serve como uma impressão digital única que pode ser verificada posteriormente para confirmar que os dados do dispositivo não foram alterados.
  2. Tipo de HASH Utilizado:
    • A Certificadora deve informar qual algoritmo de HASH foi utilizado, se aplicável. Os tipos comuns de algoritmos de HASH incluem:
      • MD5: Embora seja amplamente utilizado, tem vulnerabilidades conhecidas e não é recomendado para garantir segurança em contextos críticos.
      • SHA (Secure Hash Algorithm): Mais seguro que o MD5, com versões como SHA-256 e SHA-512 amplamente utilizadas.
      • BLAKE: Uma alternativa a SHA, também usada para alta segurança.
      • bcrypt: Mais comum para hash de senhas, mas pode ser usado em certas aplicações de autenticação.
  3. Dados Utilizados para o HASH:
    • A Certificadora deve informar quais dados do dispositivo foram utilizados para gerar o HASH. Exemplos de dados possíveis incluem:
      • Endereço MAC da rede.
      • Informações do sistema operacional.
      • Identificadores únicos do hardware.
      • Dados da sessão ou da assinatura.
  4. Confirmação Pericial:
    • Se o HASH foi gerado, a Certificadora deve informar como a equipe pericial pode proceder para verificar a autenticidade desses dados.
    • A equipe pericial pode usar a mesma função de hash e os mesmos dados originais para gerar um HASH correspondente. Se o HASH gerado pela equipe pericial for idêntico ao HASH original, isso confirmaria a integridade dos dados.

Se esses procedimentos de HASH foram implementados, a Certificadora deve fornecer detalhes sobre o tipo de HASH utilizado e os dados específicos envolvidos, além de instruções para a verificação pericial.

3.7 – Fora coletado a coordenada geográfica da exata posição do smartphone?

A Certificadora deve informar se, no processo de assinatura do contrato, foi coletada a coordenada geográfica (localização GPS) da posição exata do smartphone utilizado pelo signatário. Em alguns sistemas de assinatura digital, especialmente em dispositivos móveis, a coleta de dados de localização pode ser feita como parte do processo de verificação de identidade e segurança.

Pontos a serem esclarecidos:

  1. Coleta de Coordenadas Geográficas:
    • A Certificadora deve confirmar se o sistema utilizado para a assinatura estava configurado para capturar a localização geográfica (latitude e longitude) do smartphone no momento da assinatura.
    • Essa coleta pode ocorrer através do GPS do dispositivo ou com base em dados de rede (Wi-Fi ou dados móveis), caso o signatário tenha autorizado o compartilhamento de sua localização.
  2. Precisão da Localização:
    • Se as coordenadas foram coletadas, é importante esclarecer o nível de precisão (em metros) da localização, uma vez que isso pode variar conforme a tecnologia utilizada e a configuração do smartphone.
  3. Disponibilização dos Dados:
    • Caso os dados de coordenada geográfica tenham sido coletados, a Certificadora deve informar se esses dados estão disponíveis e podem ser apresentados nos autos como prova da localização do signatário no momento da assinatura.

Se essas informações foram coletadas, a Certificadora deve apresentar nos autos as coordenadas geográficas e quaisquer outros detalhes relevantes relacionados à localização do dispositivo.

3.8 – Fora coletada a assinatura biométrica? Como foi coletada e armazenada? Como pode ser confirmada?

A Certificadora deve informar se foi realizada a coleta de assinatura biométrica durante o processo de assinatura do contrato e fornecer detalhes sobre os seguintes pontos:

1. Coleta de Assinatura Biométrica:

  • A Certificadora deve esclarecer se, além da assinatura eletrônica tradicional, foi coletada uma assinatura biométrica, que pode incluir:
    • Impressão digital.
    • Reconhecimento facial.
    • Escaneamento de íris.
    • Assinatura manual digitalizada (por exemplo, usando uma caneta digital ou touchscreen).

2. Método de Coleta:

  • Se a coleta ocorreu, deve-se especificar o método utilizado para capturar a biometria:
    • Impressão digital: Captura por sensores presentes no smartphone ou em dispositivos dedicados.
    • Reconhecimento facial ou íris: Usado principalmente em dispositivos móveis que oferecem essa funcionalidade.
    • Assinatura manual digitalizada: Obtida via dispositivos touchscreen, onde o signatário desenha sua assinatura em um campo específico.

3. Armazenamento da Assinatura Biométrica:

  • A Certificadora deve explicar como a biometria foi armazenada, especialmente no que diz respeito à segurança e privacidade:
    • Criptografia: Se os dados biométricos foram criptografados para garantir a proteção contra acessos não autorizados.
    • Formato de armazenamento: Se a biometria foi armazenada como uma imagem, como um modelo digital ou em um formato hash que não permite a reconstrução da biometria original.

4. Confirmação da Autenticidade:

  • A Certificadora deve indicar como a assinatura biométrica pode ser confirmada:
    • Verificação pericial: A biometria pode ser verificada comparando os dados capturados com uma amostra biométrica do signatário.
    • Uso de algoritmos de correspondência: Alguns sistemas utilizam algoritmos específicos para comparar a biometria coletada com registros anteriores ou padrões conhecidos do signatário.

5. Validade Legal:

  • A Certificadora também deve confirmar se a coleta e armazenamento da biometria estão em conformidade com as leis e regulamentações locais, como a Lei Geral de Proteção de Dados (LGPD) no Brasil, que regula o uso de dados pessoais, incluindo biometria.

Caso tenha ocorrido a coleta de dados biométricos, a Certificadora deve apresentar nos autos a descrição do processo, como os dados foram armazenados e como a equipe pericial pode realizar a confirmação desses dados.

3.9 – Fora coletada o nome da rede que o smartphone encontrava-se registrada?

A Certificadora deve esclarecer se, durante o processo de assinatura do contrato, foi coletado o nome da rede (SSID) à qual o smartphone do signatário estava conectado no momento da assinatura. O SSID é o identificador da rede Wi-Fi utilizada, e sua coleta pode ser útil para confirmar a localização e a autenticidade do processo de assinatura.

Pontos a serem esclarecidos:

  1. Coleta do Nome da Rede (SSID):
    • A Certificadora deve confirmar se o sistema de assinatura foi configurado para registrar o nome da rede (SSID) à qual o smartphone do signatário estava conectado.
    • Isso inclui redes Wi-Fi, como aquelas domésticas, corporativas ou públicas, que podem fornecer informações adicionais sobre o contexto e localização do signatário.
  2. Disponibilização dos Dados:
    • Se o nome da rede foi coletado, a Certificadora deve informar se esses dados estão disponíveis e podem ser apresentados nos autos.
    • Esses dados podem ser relevantes para verificar a autenticidade e contexto do local onde a assinatura foi realizada.

Se esses dados foram coletados, a Certificadora deve disponibilizá-los, detalhando a forma de registro e como isso pode ser utilizado para confirmar a localização e autenticidade da assinatura.

3.10 – Fora coletada o nome da Operadora utilizada pelo smartphone?

A Certificadora deve informar se, durante o processo de assinatura do contrato, foi coletado o nome da operadora de telefonia móvel à qual o smartphone estava registrado. A coleta dessa informação pode ajudar a verificar o contexto e a autenticidade da assinatura.

Pontos a serem esclarecidos:

  1. Coleta do Nome da Operadora:
    • A Certificadora deve confirmar se o sistema de assinatura registrou o nome da operadora de telefonia móvel (como Vivo, Claro, TIM, Oi, etc.) utilizada pelo smartphone no momento da assinatura.
    • A coleta dessa informação pode ser realizada através de APIs ou serviços que permitem obter detalhes sobre a rede móvel conectada.
  2. Disponibilização dos Dados:
    • Caso o nome da operadora tenha sido coletado, a Certificadora deve informar se esses dados estão disponíveis e podem ser apresentados nos autos.
    • Esses dados podem ajudar a fornecer um contexto adicional sobre o ambiente e a rede utilizada durante o processo de assinatura.

Se o nome da operadora foi coletado, a Certificadora deve detalhar como esses dados foram registrados e como podem ser acessados ou confirmados em caso de necessidade de validação adicional.

4 – Houve a utilização de autenticação multifatorial? Quais? É possível confirmar?

A Certificadora deve informar se, durante o processo de assinatura do contrato, foi utilizada autenticação multifatorial (MFA) e quais métodos específicos foram empregados. A autenticação multifatorial adiciona uma camada extra de segurança, exigindo que o signatário forneça mais de uma forma de verificação para autenticar sua identidade.

Pontos a serem esclarecidos:

  1. Tipos de Autenticação Multifatorial Utilizados:
    • Código SMS/Email: Recebido por meio de mensagem de texto ou e-mail e inserido pelo signatário.
    • Aplicativo de Autenticação: Como Google Authenticator, Authy ou outros, que geram códigos temporários.
    • Biometria: Impressão digital, reconhecimento facial ou íris.
    • Token Físico: Dispositivos de hardware como tokens de segurança (por exemplo, YubiKey).
    • Resposta a Perguntas de Segurança: Respostas a perguntas pré-configuradas.
  2. Métodos de Autenticação:
    • Detalhe sobre qual ou quais métodos de MFA foram implementados.
    • Se houve múltiplos fatores combinados (por exemplo, senha + código SMS).
  3. Confirmação da Autenticidade:
    • A Certificadora deve explicar como a autenticação multifatorial pode ser confirmada.
    • Em geral, isso envolve verificar se os métodos de MFA usados são registrados e se o processo de autenticação foi completado corretamente.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à MFA foram registrados e armazenados.
    • Garantir que a autenticação multifatorial foi realizada de forma segura e de acordo com as práticas recomendadas.

Se a autenticação multifatorial foi utilizada, a Certificadora deve fornecer detalhes sobre os métodos específicos usados e como esses métodos podem ser verificados para assegurar a integridade e segurança do processo de assinatura.

5 – Houve a dupla autenticação por SMS, WhatsApp, ligação ou outro formato?

A Certificadora deve informar se foi realizada dupla autenticação durante o processo de assinatura do contrato e quais formatos específicos foram utilizados. A dupla autenticação, também conhecida como autenticação em dois fatores (2FA), adiciona uma camada adicional de segurança ao exigir que o signatário complete dois passos distintos para verificar sua identidade.

Pontos a serem esclarecidos:

  1. Métodos de Dupla Autenticação Utilizados:
    • SMS: Envio de um código de verificação via mensagem de texto.
    • WhatsApp: Envio de um código ou link de verificação via mensagem no aplicativo de mensagens.
    • Ligação Telefônica: Recebimento de um código de verificação ou instruções através de uma chamada telefônica.
    • E-mail: Recebimento de um código ou link de verificação por e-mail.
    • Aplicativo de Autenticação: Código gerado por aplicativos como Google Authenticator, Authy, entre outros.
    • Outros Métodos: Qualquer outro método específico utilizado para a dupla autenticação.
  2. Processo de Autenticação:
    • Descrição de como o processo de dupla autenticação foi integrado ao fluxo de assinatura.
    • Se foram combinados múltiplos métodos de autenticação.
  3. Confirmação da Autenticidade:
    • Detalhes sobre como a autenticação em dois fatores pode ser confirmada.
    • Verificação de registros que comprovem que a autenticação foi completada com sucesso.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à dupla autenticação foram registrados e armazenados.
    • Garantir que o processo foi realizado de forma segura e de acordo com as práticas recomendadas.

Se a dupla autenticação foi utilizada, a Certificadora deve fornecer informações sobre os métodos específicos utilizados e como esses métodos podem ser confirmados para assegurar a validade e segurança da assinatura.

6 – Houve a utilização de algum token para fortalecer e/ou confirmar a assinatura?

A Certificadora deve informar se foi utilizado algum token para fortalecer e/ou confirmar a assinatura do contrato. Tokens são dispositivos ou códigos que adicionam uma camada extra de segurança ao processo de autenticação e assinatura, garantindo que o signatário é quem realmente afirma ser.

Pontos a serem esclarecidos:

  1. Tipo de Token Utilizado:
    • Token Físico: Dispositivos físicos como tokens de segurança (por exemplo, YubiKey, Smartcards) que geram códigos de autenticação.
    • Token Digital: Códigos gerados por aplicativos de autenticação (como Google Authenticator, Authy) que fornecem códigos temporários.
    • Token via SMS ou E-mail: Códigos enviados por SMS ou e-mail como uma forma de verificação adicional.
  2. Processo de Utilização:
    • Descrição de como o token foi utilizado no processo de assinatura:
      • Se foi necessário inserir um código gerado pelo token para completar a assinatura.
      • Se o token foi usado como parte da autenticação multifatorial.
  3. Confirmação da Utilização do Token:
    • Como a Certificadora confirma que o token foi usado corretamente.
    • Registros que comprovem que o token foi validado e aceito durante o processo de assinatura.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados ao uso do token foram registrados e armazenados.
    • Garantir que o processo foi realizado de forma segura e que os dados relacionados ao token estão protegidos.

Se um token foi utilizado para fortalecer e/ou confirmar a assinatura, a Certificadora deve fornecer detalhes sobre o tipo de token, o processo de sua utilização e como a utilização do token pode ser confirmada e verificada.

7 – Como método de confirmação de assinatura, informar se houve algum dos métodos a seguir:

7.1 – Assinatura eletrônica baseada em teclado;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em teclado. Este tipo de assinatura pode envolver a inserção de uma assinatura manual ou uma autenticação baseada na digitação de informações específicas em um teclado.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em Teclado:
    • Assinatura Manual Digitada: O signatário pode ter digitado seu nome ou uma assinatura manuscrita digitalizada usando o teclado, como uma forma de confirmar sua identidade.
    • Senha ou Código de Confirmação: O signatário pode ter inserido uma senha, PIN ou código de verificação recebido por meio de outro método para autenticar a assinatura.
  2. Processo de Coleta:
    • Descrição de como a assinatura eletrônica baseada em teclado foi coletada:
      • Se o signatário digitou sua assinatura diretamente em um campo designado.
      • Se foi exigida a inserção de um código ou senha específica para validar a assinatura.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em teclado foi confirmada como parte do processo de autenticação e validação.
    • Registros ou logs que comprovem a inserção e aceitação da assinatura ou código.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à assinatura eletrônica baseada em teclado foram registrados e armazenados.
    • Garantir que os dados de autenticação e assinatura foram mantidos seguros e protegidos.

Se uma assinatura eletrônica baseada em teclado foi utilizada, a Certificadora deve fornecer detalhes sobre o método específico empregado, como a coleta e confirmação foram realizadas, e como esses dados são armazenados e protegidos.

7.2 – Assinatura eletrônica baseada em mouse;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em mouse. Esse método envolve o uso de um dispositivo de entrada, como um mouse ou uma caneta digital, para desenhar a assinatura diretamente em um campo designado na tela.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em Mouse:
    • Assinatura Desenhada com Mouse: O signatário pode ter usado o mouse para desenhar sua assinatura digitalmente em uma área específica da tela.
    • Assinatura Desenhada com Caneta Digital: Similar à assinatura com mouse, mas usando uma caneta digital em uma tela sensível ao toque.
  2. Processo de Coleta:
    • Descrição de como a assinatura eletrônica baseada em mouse foi coletada:
      • Se foi solicitado ao signatário que desenhasse sua assinatura em um campo designado usando o mouse.
      • Se foram fornecidas instruções específicas sobre como realizar a assinatura.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em mouse foi confirmada como parte do processo de autenticação e validação.
    • Registros ou logs que comprovem a coleta e aceitação da assinatura desenhada.
  4. Registro e Armazenamento:
    • Informar como os dados da assinatura eletrônica baseada em mouse foram registrados e armazenados.
    • Garantir que a assinatura desenhada foi mantida segura e que os dados estão protegidos contra acesso não autorizado.

Se uma assinatura eletrônica baseada em mouse foi utilizada, a Certificadora deve fornecer detalhes sobre o método específico empregado, como a coleta e confirmação da assinatura foram realizadas, e como esses dados são armazenados e protegidos.

7.3 – Assinatura eletrônica baseada em touchscreen;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em touchscreen. Esse método envolve o uso de uma tela sensível ao toque (touchscreen), onde o signatário desenha sua assinatura diretamente com um dedo ou uma caneta digital.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em Touchscreen:
    • Assinatura Desenhada em Tela: O signatário pode ter desenhado sua assinatura diretamente em uma tela sensível ao toque usando um dedo ou uma caneta digital.
    • Assinatura Digitalizada: Caso a assinatura tenha sido previamente digitalizada e carregada em um campo designado, utilizando a touchscreen para confirmar.
  2. Processo de Coleta:
    • Descrição de como a assinatura eletrônica baseada em touchscreen foi coletada:
      • Se foi solicitado ao signatário que desenhasse sua assinatura em um campo específico da tela.
      • Se foram fornecidas orientações sobre a maneira de realizar a assinatura.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em touchscreen foi confirmada:
      • Processos que asseguram que a assinatura foi realizada corretamente.
      • Registros ou logs que comprovem a coleta e aceitação da assinatura.
  4. Registro e Armazenamento:
    • Informar como os dados da assinatura eletrônica baseada em touchscreen foram registrados e armazenados.
    • Garantir que a assinatura desenhada foi protegida e que os dados estão seguros contra acessos não autorizados.

Se uma assinatura eletrônica baseada em touchscreen foi utilizada, a Certificadora deve fornecer detalhes sobre o método específico empregado, como a coleta e confirmação da assinatura foram realizadas, e como esses dados são armazenados e protegidos.

7.4 – Assinatura eletrônica baseada em certificado digital;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em certificado digital. Esse método utiliza certificados digitais para autenticar e garantir a integridade da assinatura eletrônica.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em Certificado Digital:
    • Certificado Digital Pessoal: Utilização de um certificado digital vinculado ao signatário, geralmente armazenado em um cartão inteligente, token USB, ou no armazenamento seguro do computador.
    • Certificado Digital de Entidade: Em alguns casos, certificados digitais são emitidos para entidades e usados para assinaturas em nome de uma organização.
  2. Processo de Coleta e Validação:
    • Geração da Assinatura: Descrição de como o certificado digital foi usado para gerar a assinatura eletrônica. Geralmente, o signatário utiliza o certificado digital para assinar o documento eletronicamente através de um software de assinatura.
    • Autenticação: O processo de autenticação geralmente envolve a inserção de uma senha ou PIN associado ao certificado digital para completar a assinatura.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em certificado digital foi confirmada:
      • Verificação de que o certificado digital é válido e não expirado.
      • Checagem da assinatura para garantir que o documento não foi alterado desde a assinatura.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à assinatura eletrônica baseada em certificado digital foram registrados e armazenados.
    • Garantir que o certificado digital e a assinatura foram armazenados de forma segura e que os dados estão protegidos contra acessos não autorizados.
  5. Validação Legal:
    • Confirmar que o uso do certificado digital está em conformidade com as regulamentações legais e normas aplicáveis para assinaturas eletrônicas, como a Medida Provisória 2.200-2/2001 no Brasil, que estabelece a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

Se a assinatura eletrônica baseada em certificado digital foi utilizada, a Certificadora deve fornecer detalhes sobre o processo de assinatura, como a autenticação foi realizada e como os dados foram registrados e protegidos.

7.5 – Assinatura eletrônica baseada em biometria;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em biometria. Esse método envolve o uso de características biométricas para autenticar a identidade do signatário e garantir a integridade da assinatura.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em Biometria:
    • Impressão Digital: Captura da impressão digital do signatário para autenticação.
    • Reconhecimento Facial: Uso de tecnologia para verificar a identidade do signatário com base em características faciais.
    • Reconhecimento de Íris: Identificação do signatário por meio da análise da íris dos olhos.
    • Assinatura Manual Digitalizada: Captura da assinatura manuscrita em uma tela sensível ao toque ou dispositivo de assinatura.
  2. Processo de Coleta e Validação:
    • Coleta da Biometria: Descrição de como os dados biométricos foram coletados (ex.: dispositivo de captura, software utilizado).
    • Validação da Identidade: Como os dados biométricos foram usados para confirmar a identidade do signatário. Geralmente envolve a comparação dos dados biométricos coletados com registros pré-existentes ou uma base de dados.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em biometria foi confirmada:
      • Processos para garantir que os dados biométricos são válidos e não foram adulterados.
      • Registros que comprovam a coleta e validação da biometria.
  4. Registro e Armazenamento:
    • Informar como os dados biométricos relacionados à assinatura foram registrados e armazenados:
      • Segurança: Garantir que os dados biométricos estão armazenados de forma segura e protegidos contra acessos não autorizados.
      • Criptografia: Caso os dados biométricos tenham sido criptografados para proteger a integridade e confidencialidade.
  5. Validação Legal:
    • Confirmar que o uso da biometria para assinatura está em conformidade com as regulamentações e leis aplicáveis, como a Lei Geral de Proteção de Dados (LGPD) no Brasil, que regula o tratamento de dados pessoais, incluindo dados biométricos.

Se a assinatura eletrônica baseada em biometria foi utilizada, a Certificadora deve fornecer detalhes sobre o método biométrico empregado, como a coleta e validação foram realizadas, e como os dados biométricos foram registrados e protegidos.

7.6 – Assinatura eletrônica baseada em testemunha;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em testemunha. Esse método geralmente envolve a presença ou a validação de uma testemunha para confirmar a assinatura do documento.

Pontos a serem esclarecidos:

  1. Método de Assinatura Eletrônica Baseada em Testemunha:
    • Assinatura de Testemunha: A testemunha pode assinar eletronicamente o documento para validar a assinatura do signatário. A testemunha pode confirmar que viu o signatário assinar o documento ou que verificou a identidade do signatário.
    • Registro de Testemunha: Pode incluir informações sobre a testemunha, como nome, e-mail ou outra forma de identificação, que são registradas como parte do processo de assinatura.
  2. Processo de Coleta e Validação:
    • Presença da Testemunha: Descrição de como a testemunha foi envolvida no processo de assinatura. Isso pode incluir a presença física da testemunha ou uma verificação digital.
    • Confirmação da Identidade: Como a testemunha confirmou a identidade do signatário e a autenticidade da assinatura.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em testemunha foi confirmada:
      • Processos que garantem que a assinatura da testemunha foi coletada e validada corretamente.
      • Registros que comprovem a participação da testemunha e a validação da assinatura.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à assinatura eletrônica baseada em testemunha foram registrados e armazenados:
      • Segurança: Garantir que os dados da testemunha e da assinatura estejam armazenados de forma segura e protegidos contra acessos não autorizados.
      • Documentação: Manter registros detalhados sobre a participação da testemunha e sua assinatura.
  5. Validação Legal:
    • Confirmar que o uso de testemunhas para assinatura está em conformidade com as regulamentações e leis aplicáveis, incluindo os requisitos legais para validação de documentos assinados eletronicamente.

Se uma assinatura eletrônica baseada em testemunha foi utilizada, a Certificadora deve fornecer detalhes sobre o processo de coleta e validação da assinatura da testemunha, como esses dados foram registrados e protegidos, e como a validade da assinatura foi confirmada.

7.7 – Assinatura eletrônica baseada em PIN;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizado um PIN (Número de Identificação Pessoal). O PIN é um código numérico que adiciona uma camada de segurança ao processo de assinatura eletrônica, confirmando a identidade do signatário.

Pontos a serem esclarecidos:

  1. Tipo de Assinatura Eletrônica Baseada em PIN:
    • PIN Único: O signatário insere um código PIN específico para autenticar a assinatura.
    • PIN Temporário: Um código PIN temporário pode ser enviado por SMS, e-mail ou gerado por um aplicativo de autenticação.
  2. Processo de Coleta e Validação:
    • Inserção do PIN: Descrição de como o PIN foi inserido pelo signatário durante o processo de assinatura:
      • Se o PIN foi solicitado antes ou depois da assinatura eletrônica.
      • O método pelo qual o PIN foi recebido e inserido.
    • Validação do PIN: Como o sistema confirmou a validade do PIN:
      • Comparação do PIN inserido com o PIN registrado ou enviado.
      • Processos para garantir que o PIN é válido e não foi comprometido.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em PIN foi confirmada:
      • Registros ou logs que comprovem a inserção e aceitação do PIN.
      • Verificação de que o PIN corresponde ao usuário correto.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados ao PIN foram registrados e armazenados:
      • Segurança: Garantir que os dados do PIN e a assinatura foram armazenados de forma segura e protegidos contra acessos não autorizados.
      • Criptografia: Se aplicável, confirmar que os dados do PIN foram criptografados.
  5. Validação Legal:
    • Confirmar que o uso do PIN para assinatura está em conformidade com as regulamentações e leis aplicáveis para assinaturas eletrônicas.

Se a assinatura eletrônica baseada em PIN foi utilizada, a Certificadora deve fornecer detalhes sobre o método de inserção e validação do PIN, como os dados foram registrados e protegidos, e como a validade da assinatura foi confirmada.

7.8 – Assinatura eletrônica baseada em token de hardware;

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizado um token de hardware. Tokens de hardware são dispositivos físicos usados para gerar códigos de autenticação únicos e seguros, proporcionando uma camada adicional de proteção para a assinatura eletrônica.

Pontos a serem esclarecidos:

  1. Tipo de Token de Hardware Utilizado:
    • Token de Segurança (Hardware Token): Dispositivos físicos que geram códigos temporários, como os tokens de segurança USB ou cartões inteligentes.
    • Token de Autenticação de Dois Fatores: Dispositivos que fornecem uma segunda forma de autenticação em combinação com uma senha ou PIN.
  2. Processo de Coleta e Validação:
    • Geração do Código: Descrição de como o código gerado pelo token de hardware foi utilizado no processo de assinatura:
      • Se o signatário inseriu um código gerado pelo token para autenticar a assinatura.
      • O método pelo qual o token foi integrado ao fluxo de assinatura (por exemplo, inserido em um dispositivo USB ou conectado via NFC).
    • Validação do Token: Como o sistema confirmou a validade do código gerado pelo token:
      • Verificação de que o código inserido corresponde ao código gerado pelo token de hardware.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em token de hardware foi confirmada:
      • Registros ou logs que comprovem a utilização e aceitação do token de hardware.
      • Verificação de que o token foi usado corretamente e que a assinatura foi validada.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados ao token de hardware foram registrados e armazenados:
      • Segurança: Garantir que os dados do token e a assinatura foram armazenados de forma segura e protegidos contra acessos não autorizados.
      • Criptografia: Confirmar que os dados relacionados ao token foram criptografados, se aplicável.
  5. Validação Legal:
    • Confirmar que o uso do token de hardware para assinatura está em conformidade com as regulamentações e leis aplicáveis para assinaturas eletrônicas.

Se a assinatura eletrônica baseada em token de hardware foi utilizada, a Certificadora deve fornecer detalhes sobre o tipo de token, o processo de sua utilização, como os dados foram registrados e protegidos, e como a validade da assinatura foi confirmada.

7.9 – Assinatura eletrônica baseada OTP (One-Time Password);

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em OTP (One-Time Password). O OTP é um código de autenticação de uso único que fornece uma camada adicional de segurança para validar a identidade do signatário.

Pontos a serem esclarecidos:

  1. Tipo de OTP Utilizado:
    • OTP via SMS: Código enviado ao signatário por mensagem de texto no celular.
    • OTP via E-mail: Código enviado por e-mail ao signatário.
    • OTP via Aplicativo de Autenticação: Código gerado por aplicativos de autenticação como Google Authenticator, Authy, entre outros.
    • OTP via Dispositivo de Token: Código gerado por dispositivos de token de hardware.
  2. Processo de Coleta e Validação:
    • Recebimento do OTP: Descrição de como o OTP foi enviado ao signatário e como foi recebido (por exemplo, SMS, e-mail, aplicativo, etc.).
    • Inserção do OTP: Como o signatário inseriu o OTP no sistema para confirmar a assinatura.
    • Validação do OTP: Como o sistema verificou a validade do OTP:
      • Verificação de que o OTP inserido corresponde ao código gerado e não foi utilizado anteriormente.
      • Garantia de que o OTP é válido e dentro do período de expiração.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em OTP foi confirmada:
      • Registros ou logs que comprovem o envio, recebimento e validação do OTP.
      • Verificação de que o OTP foi utilizado corretamente para autenticar a assinatura.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados ao OTP foram registrados e armazenados:
      • Segurança: Garantir que os dados do OTP e a assinatura foram armazenados de forma segura e protegidos contra acessos não autorizados.
      • Criptografia: Confirmar que os dados relacionados ao OTP foram criptografados, se aplicável.
  5. Validação Legal:
    • Confirmar que o uso do OTP para assinatura está em conformidade com as regulamentações e leis aplicáveis para assinaturas eletrônicas.

Se a assinatura eletrônica baseada em OTP foi utilizada, a Certificadora deve fornecer detalhes sobre o tipo de OTP, o processo de envio e validação, como os dados foram registrados e protegidos, e como a validade da assinatura foi confirmada.

7.10 – Assinatura eletrônica baseada em login de rede social;

7.11 – Assinatura eletrônica baseada em validação por videoconferência e/ou fotografia.

A Certificadora deve informar se, como método de confirmação de assinatura, foi utilizada uma assinatura eletrônica baseada em validação por videoconferência e/ou fotografia. Esse método envolve a utilização de videoconferência ou fotografias para confirmar a identidade do signatário no momento da assinatura.

Pontos a serem esclarecidos:

  1. Tipo de Validação Utilizada:
    • Videoconferência: O signatário realiza a assinatura em uma sessão de videoconferência ao vivo, onde a identidade é verificada em tempo real por meio de uma chamada de vídeo.
    • Fotografia: O signatário pode tirar uma fotografia de si mesmo ou do documento assinado para confirmar sua identidade.
  2. Processo de Coleta e Validação:
    • Videoconferência:
      • Configuração: Descrição de como a videoconferência foi configurada e conduzida.
      • Verificação de Identidade: Como a identidade do signatário foi confirmada durante a chamada de vídeo.
      • Registro da Sessão: Se a sessão de videoconferência foi gravada ou se foram capturados capturas de tela para documentar o processo.
    • Fotografia:
      • Coleta de Fotografias: Descrição de como a fotografia foi tirada (por exemplo, por meio de um aplicativo específico ou dispositivo).
      • Verificação: Como a fotografia foi usada para confirmar a identidade do signatário.
      • Qualidade e Integridade: Garantir que a fotografia é clara e não foi manipulada.
  3. Confirmação da Assinatura:
    • Como a assinatura baseada em videoconferência e/ou fotografia foi confirmada:
      • Registros ou logs que comprovem a realização da videoconferência ou o recebimento da fotografia.
      • Verificação de que a identidade foi confirmada corretamente e que a assinatura foi validada.
  4. Registro e Armazenamento:
    • Informar como os dados relacionados à videoconferência e/ou fotografia foram registrados e armazenados:
      • Segurança: Garantir que os registros e as fotografias foram armazenados de forma segura e protegidos contra acessos não autorizados.
      • Criptografia: Se aplicável, confirmar que os dados foram criptografados para garantir a segurança.
  5. Validação Legal:
    • Confirmar que o uso de videoconferência e/ou fotografia para assinatura está em conformidade com as regulamentações e leis aplicáveis para assinaturas eletrônicas.

Se a assinatura eletrônica baseada em videoconferência e/ou fotografia foi utilizada, a Certificadora deve fornecer detalhes sobre o método específico empregado, como a coleta e validação foram realizadas, e como esses dados foram registrados e protegidos.

8 – A transação da assinatura ocorreu pelo método http, https, utilizando POST ou GET? Se positivo, fora armazenado o vetor contendo as informações da requisição ($_SERVER)? Pode apresentar?

A Certificadora deve informar sobre o método de transmissão utilizado para a assinatura e a coleta de informações da requisição. Aqui estão os detalhes a serem esclarecidos:

1. Método de Transmissão da Assinatura

  • Protocolo Utilizado:
    • HTTP: Se a transação foi realizada usando o protocolo HTTP.
    • HTTPS: Se a transação foi realizada usando o protocolo HTTPS, que é a versão segura do HTTP e criptografa os dados transmitidos.
  • Método de Solicitação:
    • POST: Se a transação utilizou o método POST para enviar dados ao servidor. O método POST é comumente usado para enviar dados de formulários e informações sensíveis.
    • GET: Se a transação utilizou o método GET para enviar dados ao servidor. O método GET é geralmente usado para solicitações de dados que não alteram o estado do servidor e pode ser menos seguro para informações sensíveis.

2. Armazenamento de Informações da Requisição

  • Informações Armazenadas:
    • $_SERVER: Se foi armazenado o vetor de informações da requisição ($_SERVER) que contém detalhes sobre a requisição HTTP, como o endereço IP, o agente do usuário (user-agent), e outras informações relevantes.
  • Apresentação das Informações:
    • Disponibilidade: Se as informações do vetor $_SERVER foram armazenadas, a Certificadora deve informar como esses dados podem ser acessados ou apresentados.
    • Segurança e Privacidade: Garantir que a coleta e armazenamento dessas informações estão em conformidade com as leis de proteção de dados e que os dados são protegidos contra acessos não autorizados.

Exemplo de Informações que Podem Ser Coletadas pelo $_SERVER:

  • $_SERVER[‘HTTP_USER_AGENT’]: Agente do usuário que fez a requisição.
  • $_SERVER[‘REMOTE_ADDR’]: Endereço IP do cliente que fez a requisição.
  • $_SERVER[‘REQUEST_METHOD’]: Método HTTP utilizado (GET, POST, etc.).
  • $_SERVER[‘REQUEST_URI’]: URI solicitada.

Se a transação da assinatura ocorreu utilizando HTTP, HTTPS, POST ou GET, e se as informações da requisição foram armazenadas, a Certificadora deve fornecer detalhes sobre esses aspectos e como os dados foram gerenciados.

9 – Da assinatura digital a Certificadora instala algum cookie no computador ou smartphone do signatário? Se positivo qual e se é possível confirmar?

A Certificadora deve informar se, durante o processo de assinatura digital, foram instalados cookies no computador ou smartphone do signatário. Os cookies são pequenos arquivos de dados armazenados no dispositivo do usuário e podem ser utilizados para diversas finalidades, incluindo a manutenção da sessão, rastreamento e autenticação.

Pontos a serem esclarecidos:

  1. Instalação de Cookies:
    • Tipo de Cookie: Se algum cookie foi instalado, especificar o tipo de cookie utilizado:
      • Cookies de Sessão: Cookies temporários que ajudam a manter a sessão ativa durante a assinatura.
      • Cookies Persistentes: Cookies que permanecem no dispositivo por um período mais longo e podem ser usados para lembrar informações entre sessões.
      • Cookies de Rastreamento: Cookies usados para rastrear a atividade do usuário, se aplicável.
  2. Finalidade dos Cookies:
    • Autenticação e Segurança: Cookies utilizados para autenticação do usuário e garantir a segurança da assinatura.
    • Sessão: Cookies para manter a sessão do usuário ativa durante o processo de assinatura.
    • Análise e Monitoramento: Cookies para coletar dados sobre o uso e desempenho da aplicação de assinatura.
  3. Confirmação dos Cookies:
    • Método de Verificação: Se os cookies foram instalados, como é possível confirmar sua presença e verificar suas propriedades:
      • Verificação no Navegador: O usuário pode verificar os cookies instalados usando as ferramentas de desenvolvedor do navegador ou as configurações de privacidade.
      • Documentação: A Certificadora deve fornecer documentação ou relatórios que detalhem a criação e uso dos cookies, incluindo suas finalidades e validade.
  4. Conformidade e Privacidade:
    • Consentimento: Confirmar que o uso de cookies está em conformidade com as leis de privacidade e proteção de dados, como a Lei Geral de Proteção de Dados (LGPD) no Brasil, e que o consentimento do usuário foi obtido, se necessário.
    • Política de Cookies: Disponibilizar uma política de cookies clara e acessível para informar os usuários sobre o uso e a gestão dos cookies.

Se a Certificadora instala cookies no computador ou smartphone do signatário durante o processo de assinatura digital, deve fornecer detalhes sobre o tipo de cookies utilizados, suas finalidades, e como a presença desses cookies pode ser confirmada e verificada.

10 – O aparelho utilizado no momento do processo de assinatura com biometria facial do contrato seria da signatária ou de terceiros? (especificar proprietário)

A Certificadora deve informar se o aparelho utilizado para o processo de assinatura com biometria facial pertence à signatária ou a terceiros. Esse detalhe é importante para garantir a autenticidade e integridade do processo de assinatura. Aqui estão os pontos a serem esclarecidos:

1. Propriedade do Aparelho Utilizado:

  • Aparelho da Signatária: Especificar se o aparelho usado para a assinatura com biometria facial era de propriedade da signatária. Isso pode incluir:
    • Detalhes sobre o dispositivo: Tipo e modelo do aparelho, se disponível.
    • Confirmação de propriedade: Como foi confirmada a propriedade do aparelho pela signatária.
  • Aparelho de Terceiros: Especificar se o aparelho utilizado era de propriedade de terceiros, como:
    • Dispositivo de um Representante: Se a assinatura foi realizada em um dispositivo pertencente a um representante ou funcionário da Certificadora.
    • Dispositivo de um Prestador de Serviços: Se o aparelho era fornecido por um prestador de serviços externo ou parceiro.

2. Implicações para a Assinatura:

  • Segurança e Autenticidade: A importância de garantir que o aparelho utilizado é seguro e que a biometria facial foi capturada de forma adequada.
  • Responsabilidade: Como a propriedade do aparelho pode afetar a responsabilidade e a verificação da assinatura.

3. Confirmação e Registro:

  • Registros de Propriedade: A Certificadora deve informar se há registros que confirmem a propriedade do aparelho utilizado e como esses registros foram mantidos.
  • Procedimentos de Verificação: Como foi verificada a identidade do signatário em relação ao dispositivo utilizado para a biometria facial.

Se o aparelho utilizado para a assinatura com biometria facial era da signatária ou de terceiros, a Certificadora deve fornecer detalhes sobre a propriedade do dispositivo, como isso foi confirmado e o impacto dessa informação na validade da assinatura.

11 – Solicitar que o REQUERIDO apresente extrato bancário comprovando o débito diretamente à conta do REQUERENTE.

Ao final como a Certificadora sugere à Equipe Pericial realizar a confirmação da assinatura?

Aqui a equipe pericial está aplicando a ampla defesa e o contraditório ao máximo, abrindo espaço para a REQUERIDA e a CERTIFICADORA discutirem com a Perita, o que entenderem necessários para o perfeito entendimento do procedimento.

Conclusão

Por fim, é importante que a REQUERIDA e a CERTIFICADORA apresente o máximo de informações possíveis para que a Perita possa comparar com o objeto pericial e, realizar análise comparativa, determinar o nível de confiabilidade da assinatura digital utilizada no procedimento, podendo municiar o MAGISTRADO inclusive com o grau de certeza da conclusão.

Dos pedidos

Do cumprimento dos pedidos, reintimação da expert para continuidade dos trabalhos periciais.

Nestes termos e, por respeitar o processo, espera deferimento.

Uberaba, 00 de xxxxx de 2024.