Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Comercio electrónico (página 3)




Enviado por adriancampitelli



Partes: 1, 2, 3, 4

Por el contrario, si se tratara de una licencia de
explotación, dicha transacción se encuentra fuera
del objeto del Impuesto al Valor Agregado. En este caso no
resultaría aplicable la previsión contenida en el
último párrafo
del artículo 3º de la ley del gravamen, por cuanto
los derechos cedidos difícilmente se relacionarían
con una prestación gravada, en el sentido entendido por el
dispositivo legal.

B) Transmisión de información digitalizada
(ejemplo música, libros, acceso
a base de datos, etc.).

Al igual que en el caso anterior, se deberá
distinguir el destino dado al producto. Así, en caso de
uso, se estará ante una prestación de servicios,
mientras que si la transmisión está destinada a
permitir la reproducción del bien, existirá
transferencia de derechos de autor, pudiendo éstos ser
acompañados o no de transferencia de marca.

C) Transferencia de información técnica
(ejemplo planos, fórmulas, etc.)

En estos casos, independientemente del destino dado al
intangible, se estará ante una transferencia de
tecnología, no resultando la operación alcanzada
por el Impuesto al Valor Agregado.

D) Locación de espacios publicitarios en sitios
de la red.

El informe señaló que otro negocio que
puede ser explotado a través de una red es la
locación de espacios publicitarios en los llamados sitios
Web.

Una vez desarrollado el sitio Web, sus propietarios
pueden ceder espacios publicitarios a aquellas empresas
interesadas en dar a conocer sus productos o realizar publicidad
institucional en Internet. De esta manera, se genera la
aparición de un negocio similar a la publicidad en los
medios habituales de comunicación.

A fin de establecer la imposición aplicable a los
servicios de publicidad prestados por propietarios de sitios Web,
corresponde señalar que en el inciso b de su
artículo 1º de la Ley de Impuesto al Valor Agregado,
se incluye dentro del objeto del impuesto "… las prestaciones
de servicios… realizadas en el territorio de la Nación". En este sentido, la norma dispone
que en el caso de las telecomunicaciones internacionales, "… se
las entenderá realizadas en el país en la medida en
que su retribución sea atribuible a la empresa ubicada en
él".

Al respecto, el Grupo de Trabajo se expidió en el
sentido de que dicha norma podría ampliarse con la
finalidad de incluir las prestaciones realizadas a través
de sitios Web, debiendo establecerse en qué casos
debería considerarse la existencia de exportación e importación de servicios.

A tales efectos, y de acuerdo con la ley del tributo, se
deberá dilucidar si el servicio es utilizado
económicamente en el territorio nacional, por lo que se
estimó necesario incorporar como presunción legal
que el servicio será utilizado en el territorio nacional
si la empresa prestataria es residente en el país. Caso
contrario, el servicio constituirá una exportación
de servicio.

El informe comentado finaliza afirmando que la normativa
actual del impuesto al valor agregado en lo atinente a las
definiciones de objeto y sujeto resulta comprensiva de las
transacciones efectuadas electrónicamente, sin perjuicio
de destacar la ausencia de algunos elementos constitutivos del
hecho imponible. Atento a ello, se estimó conveniente
sugerir la incorporación en la Ley del Impuesto al Valor
Agregado, de disposiciones legales referidas al momento de
nacimiento de la obligación tributaria y su base de
cálculo.

Asimismo, y en relación con la locación de
espacios publicitarios en la red, se estimó conveniente
sugerir el dictado de los supuestos legales, relativos a la
utilización efectiva de los servicios en el impuesto al
valor agregado.

 

Capitulo II

ASPECTOS JURIDICOS
DE LOS CONTRATOS POR
INTERNET

Sumario: 1. Introducción. 2. Modalidades de
contratación electrónica. 3. El contrato
electrónico. 4. El consentimiento online. 4.1. Criterios
para distinguir cuándo un contrato es celebrado entre
ausentes o entre presentes. 5. Relaciones de consumoventa a
distancia. 6. Lugar de celebración del contrato. 6.1.
principio general. 6.2. relaciones de consumo. 7. Condiciones de
la oferta y de la
venta. 7.1. La aceptación de la oferta. 8. Forma de los
contratos. 9.Claúsulas abusivas. 10. Entrega del producto. 11.
Proyecto de
ley de
comercio
electrónico (e-commerce). 12.
La digitalización en el proyecto de unificación de
1998.

1. INTRODUCCION

Si bien el comercio
electrónico es un concepto amplio
que involucra cualquier transacción comercial efectuada a
través de medios
electrónicos tales como el fax, el
telefax, el teléfono, los EDI (electronic data
interchange) e Internet, en el presente
capitulo limitaremos su alcance considerando al comercio
electrónico como la parte del comercio que se desarrolla a
través de las redes.

En el entorno del comercio por redes abiertas podemos
distinguir dos tipos distintos: A) comercio electrónico
directo, que se lleva a cabo íntegramente por vía
electrónica, consistiendo en la entrega en línea de
bienes
intangibles; y B) comercio electrónico indirecto, que se
realiza mediante pedidos de bienes y servicios,
tanto materiales
como intangibles a través de las redes, pero que requieren
un proceso de
entrega a través de los canales normales de distribución física.

2. MODALIDADES DE CONTRATACION
ELECTRONICA

En materia de
contratación electrónica, se presentan varias fases
que comprenden, el consentimiento en las redes y el lugar de
celebración.

Los efectos jurídicos de dichas exteriorizaciones
de voluntad son distintos si la contratación es entre
empresas o
entre éstas y los consumidores.

Siguiendo a Lorenzetti, podemos decir que las
modalidades de la contratación electrónica se dan
de dos maneras: 1)con el proveedor de acceso a Internet y 2)con
el proveedor de bienes y servicios a través de la red.

En el primer supuesto el consumidor
celebra un contrato con el proveedor de acceso a Internet quien,
por un canon mensual, le asigna una dirección (dominio
registrado) y que es individualizado a través de
algún signo o palabras suministradas por el usuario. Con
ello, tiene derecho a recibir y enviar información por correo
electrónico con carácter
de exclusividad a través de una clave. Asimismo tiene
acceso a una pagina llamada de presentación donde
suministra información en forma publica y sin
restricciones, recibiendo también comunicaciones
electrónicas.

El segundo supuesto, una ve asignado el acceso a
Internet, el usuario ingresa al mismo libremente visitando
distintos sitios, recabando información y pudiendo
contratar, configurándose de esta forma el contrato
electrónico.

3. EL CONTRATO ELECTRONICO

El contrato en nuestro ordenamiento jurídico se
rige por el principio de la autonomía de la voluntad
(Arts. 1137, 1197 y concs del Código
Civil). La voluntad humana sigue siendo la base de todo
acuerdo. Lo que se modifica por los avances
tecnológicos son las formas de manifestación de
la oferta y de la aceptación. La problemática surge
en vista al grado de seguridad que
brindan dichos recursos y la
aceptación jurídica de los mismos ante un supuesto
de incumplimiento contractual.

En el derecho argentino la contratación
electrónica ha sido reconocida por la Ley 24240 de defensa
del consumidor, que en su Art. 33, incluye la venta efectuada por
medio de comunicación electrónica (Internet);
siendo la norma de orden publico.

El contrato electrónico es el intercambio
telemático de información entre personas que da
lugar a una relación comercial, consistente en la entrega
de bienes intangibles o en un pedido electrónico de bienes
tangibles. Al respecto podemos decir que el contrato a
través de Internet sin elemento extranacionales, se
considera perfeccionado con el intercambio de la oferta y la
aceptación, sin modificaciones de las mismas. La voluntad
de las partes de contratar va a ser exteriorizada a través
de la computadora
y de las telecomunicaciones en
combinación.

Por lo tanto la contratación electrónica
por medios digitales, es la que se lleva a cabo desde la
formación del consentimiento hasta la ejecución del
contrato, mediante dispositivos de enlaces electrónicos
que se comunican interactivamente por canales de red basados en
el procesamiento y transmisión de datos
digitalizados, con el fin de crear, modificar, transferir,
conservar o aniquilar derechos.

4. EL CONSENTIMIENTO ONLINE

Como regla general el contrato electrónico es un
contrato a distancia. Por ello es necesario dilucidar si se trata
de un contrato celebrado entre personas físicamente
presentes o entre ausentes.

En las contrataciones por vía telefónica,
la doctrina ha considerado separadamente el momento y el lugar de
celebración. Con el uso del teléfono la
comunicación es instantánea, por lo que se
considera que es entre presentes. En cambio, con
relación al lugar, como las personas están
físicamente distantes, el contrato es regido por las
normas
relativas a la contratación entre ausentes.

En este ultimo caso hay una distancia geográfica
que se traduce en un tiempo de
comunicación jurídicamente relevante, pero el medio
utilizado neutraliza la geografía, ya que la
comunicación es instantánea.

En el contrato electrónico las relaciones son
más complejas y diversas, por lo que debemos distinguir:
1) cuando un contrato es celebrado entre presentes y ausentes 2)
criterios de distribución del riesgo entre
ausentes 3) la aplicación de estos criterios en los
contratos electrónicos.

4.1. CRITERIO PARA DISTINGUIR CUANDO UN CONTRATO ES
CELEBRADO ENTRE AUSENTES O ENTRE PRESENTES

Lorenzetti señala cuatro criterios:

a) presencia física de los contrayentes: si las
personas no están físicamente presentes se requiere
un tiempo para que el contrato se perfeccione. Se lo califica
como contrato a distancia, siendo la situación similar a
la comunicación por fax o por carta.

b) la celebración instantánea o
discontinua: el consentimiento entre personas que no están
físicamente presentes pero que su comunicación es
instantánea. Se ha dicho que en los contratos entre
ausentes, no importa tanto la presencia física sino su
declaración, y que más que la distancia
física importa la jurídica. Sobre esta base se ha
establecido: 1) dos personas distantes que emiten declaraciones
instantáneas: vinculo entre presentes; 2) si dichas
personas están en países diferentes se aplican las
reglas del derecho internacional
privado: vinculo entre ausentes; 3) respecto a la
contratación electrónica, cuando hay
diálogos interactivos que importan actos
instantáneos, la celebración es entre
presentes.

c) la distribución de riesgos: la
contratación entre ausentes se caracteriza porque entre la
oferta y la aceptación existe un tiempo relevante en
cuanto a la posibilidad de ocurrencia de riesgos que hay que
distribuir. Los riesgos son: muerte,
incapacidad, quiebra o
retractación. Esto se puede resolver en cada caso en
particular; consignando las previsiones pertinentes en los
contratos o por medio de una ley.

d) el tiempo y el espacio como conceptos normativos: no
se trata de averiguar si hay presencia física o ausencia
entre los contratantes, sino de distribuir el riesgo como se
haría en ausencia de costos de
transacción, conforme a algún criterio legislativo
razonable. Por ello el tiempo real y el espacio real son
conceptos de base empírica que no pueden coincidir con el
tiempo jurídico y el espacio jurídico, que son
espacios normativos y no empíricos. Por ejemplo en la
contratación electrónica, el sujeto que contrata
con una computadora en
viaje no está en un lugar real determinado, pero el lugar
jurídico imputado es su dominio.

5. RELACIONES DE CONSUMO – VENTA A
DISTANCIA

Cuando se trata de contratos de consumo se considera que
es una contratación a distancia. El artículo 33 de
la ley 24240 prevé que es una venta por correspondencia la
que se efectúa por medio electrónico o similar y la
respuesta se realiza por iguales medios, resultando aplicable el
derecho a la revocación (art. 34) y la prohibición
de propuestas y envíos no autorizados (art.35).

Aquellos contratos que no constituyen una
relación de consumo y que se celebran en forma no
instantánea, son contratos entre ausente.

En el derecho argentino se aplica la regla de la
expedición: el contrato se perfecciona desde el momento en
que el aceptante exterioriza su voluntad; acreditando el
envío de un mensaje electrónico de
aceptación.

En el derecho comparado y en el proyecto de reformas del
código
civil, se aplica la regla de la recepción: el contrato se
perfecciona desde el momento en que el mensaje que contiene la
aceptación ingresa al sistema
informático del oferente, siendo indiferente el
conocimiento efectivo que este pueda tener del
mismo.

6. LUGAR DE CELEBRACION DEL CONTRATO
ELECTRONICO

El lugar de celebración del contrato tiene
efectos importantes para fijar la competencia; la
ley aplicable; el carácter nacional o internacional del
contrato y para interpretarlo conforme los usos y
costumbres.

En la mayoría de los casos que presentan conflictos hay
lugar de celebración y cumplimiento fijados. Pero las
relaciones virtuales tienden a ser autónomas por su
configuración de sistema, lo que hace que en algunos
sectores, el lugar sea virtual. Es una evolución hacia la abstracción
totalmente controlable: el domicilio de las personas
físicas o jurídicas, el lugar de los contratos en
las relaciones globales es una cuestión de
atribución de efectos jurídicos y no de determinar
quien vive en ese lugar o si estuvo presente o no en la
celebración o ejecución del contrato.

El lugar jurídico puede ser un nombre de dominio,
que no coincida con el lugar real donde efectivamente este el
sujeto. La noción de lugar es un concepto
normativo.

6.1 PRINCIPIO GENERAL

Como regla general es el que fijen las partes (derecho
dispositivo); en su defecto el lugar del contrato se juzgara en
donde lo diga el legislador y en este punto hay diferencias
importantes. Si se trata de una empresa: el
domicilio del oferente debe ser precisado, distinguiéndose
entre domicilio principal y sucursales; y en la
contratación electrónica se agrega donde esta
organizado el sistema informático. La ley modelo de
UNCITRAL indica que el lugar de celebración del contrato
es donde el destinatario tiene la sede principal;
independientemente del lugar de instalación del sistema
informático. Art. 15: "Un mensaje electrónico se
considera expedido en el local donde el remitente tenga su
establecimiento y recibido en donde el destinatario tenga su
establecimiento.

Por nuestra parte, proponemos como alternativa el lugar
donde está ubicado el servidor con el
cual se celebro el contrato de acceso.

6.2. RELACIONES DE CONSUMO

Se acepta el domicilio del consumidor como lugar de
celebración; es una forma de protección a la parte
más débil.

Respeto de las cláusulas de prorroga de
jurisdicción; se distingue si las relaciones son de
consumo o entre empresas. En este ultimo supuesto debe haber una
causal o justificación razonable para aplicarlas a efectos
de garantizar el derecho a la jurisdicción. Si las
relaciones son de consumo o en contratos por adhesión
deben ser interpretadas contra el estipulante
considerándolas abusivas.

7. CONDICIONES DE LA OFERTA Y DE LA
VENTA

El Art. 7 de la ley de defensa del consumidor dispone
expresamente que la oferta dirigida al público en general
(consumidores potenciales indeterminados) obliga a quien la
emite. Esta disposición, sólo aplicable a las
relaciones de consumo, modifica el Art.1148 del Código
Civil que establece que la oferta debe realizarse a persona
determinada. Asimismo, dicho articulo deroga tácitamente
el Art. 454 del Código de
Comercio que establece que "Las ofertas indeterminadas
contenidas en un prospecto o en una circular, no obliga al que
las hizo".

Debido a que los ofertantes en Internet no saben ni
pueden saber el numero de usuarios que responderán a sus
ofrecimientos comerciales, se configuraría la propuesta de
ofertas a personas indeterminadas que obligan al oferente ante la
eventual aceptación por parte del consumidor. Por lo que
inferimos que la aceptación de las ofertas virtuales deben
regirse por la ley 24240, según la cual en caso de duda,
se estará siempre a la interpretación más
favorable al consumidor (Art. 3).

Relacionado con el tema, la ley 24240, en su Art. 8,
hace referencia a los efectos de la publicidad
prescribiendo textualmente que "Las precisiones formuladas en la
publicidad o en anuncios, prospectos, circulares u otros medios
de difusión obligan al oferente y se tienen por incluidas
en el contrato con el consumidor".

El derecho a la información del consumidor ha
sido calificado como un subprincipio del ordenamiento
jurídico, convirtiéndose en una nota característica del objeto de los contratos
a la par de su licitud, su determinación y su posibilidad
de realización.

En cuanto al contenido de la información, ha de
ser cierta y objetiva, veraz, eficaz, detallada y suficiente, y
recaer sobre las cosas y servicios ofrecidos.

La obligación de informar por parte del oferente
comienza en la etapa precontractual, e incluso antes a
través de la oferta publica del bien o servicio.

7.1. LA ACEPTACION DE LA OFERTA

La exteriorización de la voluntad a través
de Internet se produce como señales
electromagnéticas representadas por una cadena de
decodificaciones y conversiones en lenguaje
legible, siendo de gran importancia, determinar el momento de
perfeccionamiento de dicha voluntad negocial.

Así el contrato puede perfeccionarse en el
momento de la recepción de los pulsos
electromagnéticos o por el contrario en el momento en que
el destinatario puede percibir sensorialmente la
declaración.

El instante de perfeccionamiento va a depender de la
herramienta de comunicación que empleen las partes en
Internet, como también si lo consideramos un contrato
entre presentes o entre ausentes, conforme a las pautas antes
establecidas.

Según el articulo 1155 del código civil,
la aceptación efectuada entre ausentes puede retractarse
antes de que llegue al oferente. Pero en los contratos
electrónicos ello es imposible atento a la velocidad de
la información. Cuando el contrato se considera celebrado,
se pasa de la etapa de la gestación a la de cumplimiento y
no caben arrepentimientos ni desistimientos válidos.
Acudir entonces a una retractación configura una
inexactitud, un error jurídico, correspondiendo satisfacer
los daños emergentes y el lucro cesante.

8. FORMA DE LOS CONTRATOS

Los Arts. 1180 y 1181 del Código Civil disponen
que la forma de los contratos entre presentes será jugada
por las leyes y usos en
que se han concluido; en el supuesto de contratos entre ausentes
hay que distinguir si fueron hechos por instrumento particular
firmados por alguna de las partes, entones la forma será
juzgada por las leyes del lugar indicado junto a la fecha del
instrumento. Si fueron hechos por instrumentos privados firmados
en varios lugares o por medio de agentes, o por correspondencia,
su forma será jugada por las leyes que sean más
favorables a la validez del contrato.

Asimismo, debemos resaltar lo expresado por el art. 1182
del código civil que se refiere a la forma de los
contratos remitiendo a lo dispuesto para la forma de los actos
jurídicos, por lo que son plenamente aplicables los
artículos 973 a 978 del mismo cuerpo legal.

Por lo expuesto, la legislación nacional tiende a
favorecer la libertad de
formas para la celebración de los contratos. Sin embargo,
por nuestra parte, entendemos que existe la necesidad de dictar
normas relativas al valor
probatorio y a la admisibilidad en juicio del documento
electrónico.

9. CLAUSULAS ABUSIVAS

Al utilizarse cláusulas generales en los
contratos online, estos pueden ser calificados como contratos de
adhesión a condiciones generales de
contratación.

Las condiciones generales y su aceptación
constituyen un documento electrónico. Estas condiciones
fuerzan de manera inevitable al usuario a comprobar que las tuvo
que leer antes de aceptar. En esta línea, la corte del
estado de
California(EEUU)consideró que el usuario queda vinculado
al pulsar el botón que dice "aceptar" después de
haber tenido la oportunidad de leer las condiciones de
contratación.

El decreto reglamentario 1794/98 de la ley de defensa
del consumidor, establece que se consideran términos o
cláusulas abusivas las que afecten inequitativamente al
consumidor o usuario en el cotejo entre los derechos y obligaciones
de ambas partes. Esta norma es de orden publico y, por tanto,
plenamente aplicable a los contratos de
adhesión.

En materia de contratación electrónica se
han considerado abusivas las cláusulas que prorrogan la
jurisdicción, las que invierten la carga de la prueba, las
que limitan los derechos del consumidor, entre otras.

10. ENTREGA DEL PRODUCTO

Otro de los aspectos a dilucidar cuando se realizan las
transacciones por Internet, es el que se refiere a la entrega del
producto comprado. Si las partes se domicilian dentro de nuestro
país rige el artículo 1409 y concordantes del
código civil en cuanto a la forma de entrega, lugar,
domicilio de pago y demás aspectos de la
transacción.

El problema se presenta cuando el proveedor con el cual
se contrata es de otro país. Según el derecho
internacional privado argentino, un contrato es internacional
cuando está destinado a cumplirse en una
jurisdicción distinta a la de su celebración; o si
su celebración se vincula a varios sistemas
jurídicos en razón de que los domicilios de las
partes están en países diferentes. En éste
ultimo caso será de aplicación la convención
de la haya de 1986 (ratificada por nuestro país)
según la cual, el vendedor es quien asume a su cargo el
cumplimiento de la obligación, de la entrega de la cosa y
de la transferencia de la propiedad;
pero si no se determinó un lugar determinado de entrega,
el vendedor se libera poniendo a disposición del comprador
la mercadería.

Cuando es de aplicación la ley 24240, su
artículo 34 prevé la posibilidad de que el
consumidor rechace la compra efectuada, para lo cual deben darse
2 requisitos: A)que la devolución se produzca dentro de
los 5 días corridos a partir de que se entregó la
cosa o se celebre el contrato. B)devolver el producto en
idénticas condiciones y correr con los gastos de la
devolución.

Esta facultad no puede ser dispensada ni renunciada y el
vendedor debe informar por escrito de esta facultad al comprador
en todo documento que le envíe con motivo de la
operación realizada. Pero esto no es de aplicación
cuando se trata de bienes bajo forma digital, porque el
consumidor puede copiar todo el contenido y luego ejercitar su
derecho de receso; coincidimos así con Lorenzetti cuando
dice que seria antifuncional y que no puede aplicarse por
ausencia de norma expresa al respecto.

11. PROYECTO DE LEY DE COMERCIO ELECTRONICO
(E-COMMERCE)

El proyecto de ley de comercio electrónico
dilucida de alguna manera los aspectos más relevantes de
la temática objeto del siguiente trabajo: el mismo se ha
originado en la Subsecretaria de Relaciones Institucionales de la
Jefatura de Gabinete, a cargo del Dr. Ricardo Entelman

Fuentes: la ley modelo de la CNUDMI y directivas de la
Unión
Europea, en segundo término la normativa de los
Estados
Unidos, Singapur, Chile y
proyecto de Brasil. En forma
sintética diremos que sus aspectos más importantes
son los siguientes:

Ambito de aplicación: aplicación de la
norma argentina a todos
los actos jurídicos que produzcan efectos en el territorio
nacional, sin importar (por ejemplo) la jurisdicción en
que se celebraron tales actos.

Idioma: se otorga la preeminencia a la versión
española de los actos jurídicos, cualquiera haya
sido el idioma en que se celebraron. Si existiera discrepancia,
se estará "… a la tradición certificada por el
consulado correspondiente".

Validez del documento digital: se equipara el documento
digital al documento tradicional. El Art. 12 admite la
celebración mediante documento digital de actos
jurídicos que deban otorgarse por escritura
publica.

Intimaciones: se prevé la validez de las
intimaciones que deban efectuarse por medio fehaciente cuando
medie acuse de recibo en forma de documento digital con firma
digital del destinatario.

Contratos digitales y defensa del consumidor: los
contratos civiles como los comerciales podrán celebrarse
en forma digital. Las ofertas que se efectúen por medios
digitales deberán contener nombre completo o razón
social del oferente, datos de inscripción, domicilio legal
del iniciador en el que serán validas las notificaciones
legales, medios alternativos del contacto, condiciones generales
del contrato y procedimiento de
celebración, medios técnicos para corregir errores
antes de efectuar el pedido, códigos de conducta del
iniciador y procedimientos
para que el adquirente reciba la correspondiente factura. En
las operaciones que
diariamente efectúen los consumidores, ésta
modalidad no será de aplicación
inmediata.

En caso de oferta publica e indeterminada de inmuebles
nuevos destinados a vivienda o de lotes de terreno adquiridos con
el mismo fin, y siempre y cuando el producto o servicio se
destine a consumo final o beneficio propio del adquirente se
exige la previa conformidad del adquirente para la
utilización de un contrato digital. Antes de dicha
conformidad el oferente deberá informar al destinatario su
derecho de obtener una copia en papel del
contrato, su derecho a revocar el consentimiento y el modo de
hacerlo, el alcance del consentimiento e información
relativa a los requerimientos técnicos para acceder a la
información y conservarla.

Obligaciones para el oferente en cuanto a la privacidad
y confidencialidad de los datos que les suministren sus clientes: no
podrán cederse datos a terceros sin que medie
consentimiento expreso del cliente.

Resolución de conflictos: los conflictos
deberán ser sometidos a arbitraje, y en
forma supletoria, dirimidos judicialmente.

Tributación del e-commerce: queda sujeta a toda
la legislación fiscal vigente
hasta tanto se dicten normas específicas.

Firma digital: da plena valide a esa modalidad de
signatura, con la condición de que pertenezca a un
único titular, que tenga su absoluto y único
control, que sea
verificable y su plena vinculación con el documento
digital al que corresponda. Se presume la autenticidad de la
firma digital salvo prueba en contrario.

12. LA DIGITALIZACION EN EL PROYECTO DE
UNIFICACION DE 1998

De los Hechos y Actos
Jurídicos.

ART.42- Donde se prevén importantes
modificaciones es en el tratamiento de los instrumentos. Se
mantiene la regla de libertad de formas y se prevé la
forma convenida que es obligatoria para las partes bajo pena de
invalidez del negocio jurídico. Se reconocen los
instrumentos públicos, los instrumentos privados y los
instrumentos particulares que son los no firmados.

Lo relevante es:

  1. Se amplía la noción de escrito, de modo
    que puede considerarse expresión escrita la que se
    produce, consta o lee a través de medios
    electrónicos.
  2. Se define la firma y se considera satisfecho el
    requisito de la firma cuando en los documentos
    electrónicos se sigue un método
    que asegure razonablemente la autoría e inalterabilidad
    del documento.
  3. Se prevé expresamente la posibilidad de que
    existan instrumentos públicos digitales. En este sentido
    el Código se abre a la realidad abrumadora de los
    documentos electrónicos, aunque con fórmulas
    abiertas y flexibles y sin vinculación a la tecnología actual, de modo de evitar su
    rápido envejecimiento que se produciría por la
    previsible permanente superación de esas
    tecnologías.

ART.43- En las escrituras públicas se
incorporan dos reglas novedosas. La primera relativa a la
justificación de la identidad, que
sustituye a la fe de conocimiento;
se prevé incluso la posibilidad de insertar la
impresión digital del compareciente no conocido por el
notario. La segunda es la reglamentación de las actas, a
las que sólo se asigna valor probatorio cuando son
protocolares.

ART.44- En materia de instrumentos privados, se
elimina el requisito del doble ejemplar. Con ello se sigue el
criterio definido por el Proyecto de Código Unico de 1987,
que había contado con el aval de la doctrina que lo
comentó. Y se regula expresamente el valor probatorio del
documento electrónico, que se vincula a los usos, a las
relaciones preexistentes de las partes y a la confiabilidad de
los métodos
usados para asegurar la inalterabilidad del texto. Cabe
apuntar que en cuanto a la noción de firma y de valor
probatorio, se han tenido especialmente en consideración
la ley modelo de comercio electrónico elaborada por
UNCITRAL, el Código de Quebec y las tentativas de reforma
del Código Civil francés en materia de
prueba.

ART.46- La contabilidad y
estados contables tienen un tratamiento con numerosas
novedades.

En esta materia se siguen las aguas de los Proyectos de
Código Unico de 1987 y los de 1993 (el de la
Comisión Federal y el de la Comisión designada por
decreto 468/92). El sistema propuesto prevé que el
interesado pueda llevar el sistema de registración
mediante métodos mecánicos, electrónicos o
libros.

Forma y prueba de los actos
jurídicos.

ART. 260. – Libertad de formas. Si la ley no
designa una forma determinada para un acto jurídico, las
partes pueden usar las formas que juzguen convenientes

ART. 261. – Forma impuesta. Sanción. Si la
ley impone una forma para la validez del acto éste es
inválido si la forma exigida no ha sido
satisfecha.

Si la ley no impone una forma determinada, ésta
constituye sólo un medio de prueba del otorgamiento del
acto.

ART. 262. – Forma convenida. Si las partes
convienen por escrito la forma a que han de sujetar la
conclusión de un acto jurídico futuro,
entiéndese que sólo quedarán vinculadas por
la forma convenida.

ART. 263. – Expresión escrita. La
expresión escrita puede tener lugar por instrumentos
públicos o por instrumentos particulares firmados o no
firmado, salvo los casos en que determinada forma de instrumento
sea exclusivamente impuesta. Puede hacerse constar en cualquier
soporte siempre que su contenido pueda ser representado como
texto inteligible aunque para su lectura se
requiera la intervención de medios
técnicos.

ART. 264. – Instrumentos particulares. Son
instrumentos particulares, si no están firmados, los
impresos, los registros
visuales o auditivos de cosas o hechos y, cualquiera que sea el
medio empleado, los registros de la palabra y de
información, y en general todo escrito no
firmado.

ART. 265. – Instrumentos privados. Son
instrumentos privados los instrumentos particulares
firmados.

ART.266.- Firma. La firma prueba la
declaración de voluntad expresada en el texto al cual
corresponde. Debe ser manuscrita y consistir en el nombre del
firmante, o en un signo, escritos del modo en que habitualmente
lo hace a tal efecto.

En los instrumentos generados por medios
electrónicos, el requisito de la firma de una persona
queda satisfecho si se utiliza un método para
identificarla; y ese método asegura razonablemente la
autoría e inalterabilidad del instrumento.

ART. 268. – Requisitos. Son recaudos de validez
del instrumento público:

e) Que el instrumento conste en el soporte exigido por
la ley o las reglamentaciones. Los instrumentos generados por
medios electrónicos deben asegurar la autenticidad,
integridad e inalterabilidad del contenido del instrumento y la
identificación del oficial público.

ART.269.- Validez como instrumento privado. El
instrumento que no reúne los recaudos del artículo
precedente, vale como instrumento privado si lo han firmado los
comparecientes

Escrituras públicas y actas.

ART.277.- Requisitos. El escribano debe recibir
por sí mismo las declaraciones de los comparecientes. Las
escrituras públicas, que deben extenderse en un
único acto, pueden ser manuscritas o mecanografiadas,
pudiendo utilizarse mecanismos electrónicos de
procesamiento de textos, siempre que en definitiva el texto
resulte estampado en el soporte exigido por las reglamentaciones,
con caracteres fácilmente legibles.

En los casos de pluralidad de otorgantes en los que no
haya entrega de dinero,
títulos valores o
cosas en presencia del escribano, los interesados pueden
suscribir la escritura en distintas horas del mismo día de
su otorgamiento, dejándose constancia de ello en el
protocolo. Este
procedimiento puede usarse siempre que no se modifique el texto
definitivo después de la primera firma.

Instrumentos particulares y privados.

ART. 289. – Instrumentos privados. Requisito. El
único requisito de validez de los instrumentos privados es
la firma del o de los otorgantes.

ART. 290. – Reconocimiento de la firma. Todo
aquél contra quien se presente un instrumento cuya firma
se le atribuye, debe manifestar si ésta le pertenece. Los
herederos pueden limitarse a manifestar que ignoran si la firma
es o no de su causante. La autenticidad de la firma puede ser
probada por cualquier medio.

ART. 294. – Fecha cierta. La eficacia
probatoria de los instrumentos privados reconocidos se extiende a
los terceros desde que adquieren fecha cierta. Adquieren fecha
cierta el día en que acontece un hecho del que resulta
como consecuencia ineludible que el documento ya estaba firmado o
no pudo ser firmado después. La prueba puede producirse
por cualquier medio, y debe ser apreciada rigurosamente por el
tribunal.

ART. 296. – Instrumentos particulares. El valor
probatorio de los instrumentos particulares debe ser apreciado
por el tribunal ponderando, entre otras pautas, los usos del
tráfico, las relaciones precedentes de las partes si las
hubiere habido, y la razonable convicción que pueda
alcanzarse sobre su autoría, legibilidad e inalterabilidad
de acuerdo a los métodos utilizados para su
creación y transmisión a terceros.

En conclusión:

El Proyecto argentino ha adoptado una postura de
"Tecnología Neutra" en esta materia, sin definir
específicamente el método que asegure efectivamente
la autoría e inalterabilidad del documento.

La utilización de una "Tecnología Neutra",
no impide que en algún momento se opte por otra o varias
tecnologías a legislar.

Capítulo
III

FIRMA DIGITAL

Sumario: 1. Definición. 2.
Ventajas. 3. Funcionamiento del sistema. 3.1. Métodos
criptográficos. 3.2. Cifrado simétrico o de secreto
compartido. 3.3. Métodos asimétricos o de clave
pública. 4. Seguridad en la firma digital. 5.
Aplicaciones. 6. Entidades de certificación –
Ejemplo de Verisign. 7. Infraestructura de firma digital en el
sector
público nacional. 7.1. Organismo licenciante. 7.2.
Organismo auditante. 7.3. Autoridades certificantes licenciadas.
7.4. Laboratorio de
firma digital. 7.5. Comprobación de la identidad del
firmante y de la integridad del mensaje. 7.6. Certificado digital
propio. 7.7. Obtención de una firma digital. 7.8.
Organismos que utilizan firma digital. 8. Marco legal. 9.
Análisis de la ley argentina de firma
digital. 9.1. Objetivos del
legislador. 9.2. Distingo entre la firma y la tecnología
utilizada para firmar. 9.3. Distingo entre firma
electrónica y firma digital. 9.4. Elementos de la firma
digital. 9.5. Noción de firma digital en la ley. 9.6.
Requisitos de validez. 9.7. Equiparación de los efectos
jurídicos y ámbito de aplicación. 9.8.
Documento digital. 9.8.1. Documento electrónico original,
duplicado y falsificado. 9.8.2. Conservación. 9.9.
Certificado digital. 9.9.1. El certificador licenciado. 9.10.
Organización institucional. 9.10.1 Auditoría. 9.10.2. Comisión asesora.
9.10.3. Autoridad de
aplicación. 9.11. Responsabilidad. 9.11.1. Responsabilidad
contractual. 9.11.2. Responsabilidad extracontractual. 9.11.3.
Responsabilidad administrativa. 9.12. El tecnolenguaje. 10.
Aplicación de la firma digital en el ámbito de la
justicia. 11.
Derecho comparado.

1. DEFINICION

La firma digital puede ser definida como una secuencia
de datos electrónicos (bits) que se obtienen mediante la
aplicación a un mensaje determinado de un algoritmo
(fórmula matemática) de cifrado asimétrico o
de clave pública, y que equivale funcionalmente a la firma
autógrafa en orden a la identificación del autor
del que procede el mensaje. Desde un punto de vista material, la
firma digital es una simple cadena o secuencia de caracteres que
se adjunta al final del cuerpo del mensaje firmado
digitalmente.

Este instrumento que permite, entre otras cosas,
determinar de forma fiable si las partes que intervienen en una
transacción son realmente las que dicen ser, y si el
contenido del contrato ha sido alterado o no posteriormente.
También es un conjunto de datos asociados a un mensaje que
permite asegurar la identidad del firmante y la integridad del
mensaje. La firma digital no implica que el mensaje esté
encriptado, es decir, que este no pueda ser leído por
otras personas; al igual que cuando se firma un documento
holográficamente este puede ser visto por otras
personas.

En jurisdicciones de todo el mundo, las firmas digitales
ganan gradualmente el mismo peso legal que la firma manuscrita.
No es una firma escrita, sino un software. Se basa en
algoritmos que
trabajan con números de hasta 2048 bits. La parte visible
de la rúbrica es el nombre del firmante, pero
también puede incluir el nombre de una
compañía y el cargo.

2. VENTAJAS

Gracias a la firma digital, los ciudadanos podrán
realizar transacciones de comercio electrónico seguras y
relacionarse con la
Administración con la máxima eficacia
jurídica, abriéndose por fin las puertas a la
posibilidad de obtener documentos como la cédula de
identidad, carnet de conducir, pasaporte, certificados de
nacimiento, o votar en los próximos comicios
cómodamente desde su casa.

En la vida cotidiana se presentan muchas situaciones en
las que los ciudadanos deben acreditar fehacientemente su
identidad, por ejemplo, a la hora de pagar las compras con una
tarjeta de crédito
en un establecimiento comercial, para votar en los colegios
electorales, con el fin de identificarse en el mostrador de una
empresa, al
firmar documentos notariales, etc.

En estos casos, la identificación se realiza
fundamentalmente mediante la presentación de documentos
acreditativos como el DNI, el pasaporte o el carnet de conducir,
que contienen una serie de datos significativos vinculados al
individuo que los presenta, como:

– Nombre del titular del documento.

– Número de serie que identifica el
documento.

– Período de validez: fecha de expedición
y de caducidad del documento, más allá de cuyos
límites
éste pierde validez.

Fotografía
del titular.

– Firma manuscrita del titular.

– Otros datos demográficos, como sexo,
dirección, etc.

En algunos casos en los que la autenticación de
la persona resulta importante, como en el pago con tarjeta de
crédito, se puede exigir incluso que estampe una firma,
que será comparada con la que aparece en la tarjeta y
sobre su documento de identificación. En el mundo
físico se produce la verificación de la identidad
de la persona comparando la fotografía del documento con
su propia fisonomía y en casos especialmente delicados
incluso comparando su firma manuscrita con la estampada en el
documento acreditativo que porta. En otras situaciones, no se
requiere el DNI o pasaporte, pero sí la firma, para que el
documento goce de la validez legal (cheques,
cartas, etc.),
ya que ésta vincula al signatario con el documento por
él firmado.

Ahora bien, en un contexto electrónico, en el que
no existe contacto directo entre las partes, ¿resulta
posible que los usuarios de un servicio puedan presentar un
documento digital que ofrezca las mismas funcionalidades que los
documentos físicos, pero sin perder la seguridad y
confianza de que estos últimos están dotados? La
respuesta, por fortuna, es afirmativa. El trasunto
electrónico del DNI o pasaporte es el certificado digital
y que el mecanismo que permite atestiguar la identidad de su
portador es la firma digital.

3. FUNCIONAMIENTO DEL SISTEMA

Los primeros algoritmos fueron desarrollados por
Whitfield Diffie y Martin Hellman en 1976. Los más
populares son el RSA, de 1977 (por las iniciales de Ron Rivest,
Adi Shamir y Leonard Adleman, sus inventores), incluido en el
Internet
Explorer y el Netscape Navigator; el DSA (por Digital
Signature Algorithm, algoritmo de firma digital) del Departamento
de Comercio de los Estados Unidos, y el PGP (por Pretty Good
Privacy, privacidad bastante buena, en inglés), creado en 1991 por Philip
Zimmermann y usado sólo para el e-mail.

El fundamento de las firmas digitales es la criptografía, disciplina
matemática que no sólo se encarga del cifrado de
textos para lograr su confidencialidad, protegiéndolos de
ojos indiscretos, sino que también proporciona mecanismos
para asegurar la integridad de los datos y la identidad de los
participantes en una transacción.

Todos los algoritmos se basan en un mismo método:
en vez de usar una misma clave (simétrica) para encriptar
y desencriptar datos (como la contraseña en un documento
Word), usan
dos: una privada y una pública. La primera es la que el
usuario guarda; la segunda se publica en el sitio de una
autoridad certificante (una entidad confiable que da fe de que la
clave pública pertenece a una persona o
entidad).

El cifrado consiste en transformar un texto en claro
mediante un algoritmo en un texto cifrado, gracias a una clave de
cifrado, que resulta ininteligible para todos excepto para el
legítimo destinatario del mismo. Cada clave es el
resultado de hacer ciertas operaciones matemáticas sobre dos números primos
(divisibles sólo por sí mismos y por uno) muy
grandes, de entre 512 y 2048 bits: los resultados son las dos
claves. La importancia de usar números primos es que es
extremadamente difícil factorizar las claves para
recuperar los primos originales.

3.1. METODOS CRIPTOGRAFICOS

El mecanismo más básico es el denominado
criptosistema o algoritmo de encriptación, que define dos
transformaciones:

La encriptación: conversión el texto en
claro (plaintext) en el texto cifrado o criptograma (ciphertext)
mediante el empleo de la
denominada clave de encriptación; y

La desencriptación: proceso inverso que se emplea
la llamada clave de desencriptación.

La aplicación más inmediata de un
algoritmo de encriptación (aunque no la única) es
asegurar el servicio de confidencialidad: la información
transmitida no se podrá desencriptar sin el conocimiento
de la clave de desencriptación.

La seguridad de un sistema de cifrado radica casi
totalmente en la privacidad de las claves secretas. Por ello, los
ataques que puede realizar un criptoanalista enemigo están
orientados a descubrir dichas claves.

La principal diferencia de los sistemas
criptográficos modernos respecto a los clásicos
está en que su seguridad no se basa en el secreto del
sistema, sino en la robustez de sus operadores (algoritmos
empleados) y sus protocolos (forma
de usar los operadores), siendo el único secreto la clave
(los operadores y protocolos son públicos).

El cifrado es, en su forma más simple, hacer
ininteligible un mensaje de modo que no pueda leerse hasta que el
receptor lo descifre. El emisor utiliza un patrón
algorítmico o clave, para cifrar el mensaje. El receptor
tiene la clave de descifrado.

Existen dos tipos de clave que pueden utilizarse para el
cifrado (así como para la firma digital y
autenticación):

  • · Claves simétricas
  • · Claves asimétricas

Las claves simétricas siguen un modelo antiguo en
que el emisor y el receptor comparten algún tipo de
patrón. Por lo tanto, el mismo patrón lo utilizan
el emisor para cifrar el mensaje y el receptor para
descifrarlo.

El riesgo que implican las claves simétricas es
que deberá buscar un método de transporte
seguro para
utilizarlo cuando comparta su clave secreta con las personas con
las que desea comunicarse.

Con las claves asimétricas se crea una pareja de
claves. La pareja de claves está compuesta de una clave
pública y una clave privada, que son distintas entre
sí. La clave privada contiene una parte mayor del
patrón cifrado secreto de la clave
pública.

Como emisor, podrá difundir su clave
pública a cualquier persona con la que desee comunicarse
de forma segura. De este modo, conserva la clave privada y la
protege con una contraseña.

A diferencia de las claves simétricas, la clave
privada y la clave pública no son iguales. Como resultado,
el mensaje que se ha cifrado con una clave pública
sólo puede ser descifrado por la persona que lo ha
cifrado, ya que dicha persona es el único propietario de
la clave privada.

Un protocolo como el protocolo SSL (Secure Sockets
Layer) utiliza tanto el cifrado de claves públicas como el
cifrado de claves simétricas. El cifrado de claves
públicas se utiliza para el protocolo de conexión
TCP/IP. Durante el
protocolo de conexión, la clave maestra se pasa del
cliente al servidor. El cliente y el servidor crean sus propias
claves de sesión utilizando la clave maestra. Las claves
de sesión se utilizan para cifrar y descifrar los datos
del resto de la sesión.

Para enviar un mensaje con firma digital, por ejemplo,
al texto se le hace un hashing: de un texto se genera un
número más chico con un algoritmo, de tal forma que
es casi imposible que de otro texto se cree el mismo
número. Al resultado se lo encripta usando la clave
privada: ésa es la firma digital, que se envía con
el mensaje original.

El destinatario recibe el texto y la firma: primero hace
su propio hashing del mensaje y luego, con la clave
pública del emisor, desencripta la firma: si ambos
mensajes son iguales, significa que el remitente es válido
y que el mensaje no sufrió alteraciones en el trayecto de
un lugar al otro. Todo este proceso es invisible para el usuario;
la firma digital aparece como una cadena de
caracteres.

3.2.CIFRADO SIMETRICO O DE SECRETO
COMPARTIDO

Cuando se emplea la misma clave en las operaciones de
cifrado y descifrado, se dice que el criptosistema es
simétrico o de clave secreta. Estos sistemas son mucho
más rápidos que los de clave pública, y
resultan apropiados para el cifrado de grandes volúmenes
de datos.

Su principal desventaja es que hace falta que el emisor
y el receptor compartan la clave, razón por la cual se
hace inseguro el envío de la clave, ya que de cualquier
forma que ésta se envíe, es posible que alguien la
intercepte.

Este tipo de cifrado se utiliza para encriptar el cuerpo
de los mensajes en el correo electrónico o los datos
intercambiados en las comunicaciones digitales.

Para ello se emplean algoritmos como:

Data Encryption Standard (DES)

DES fue el primer algoritmo desarrollado comercialmente
y surgió como resultado de la petición del
Departamento de Defensa de EE.UU. a IBM.

Es un cifrador en bloque que utiliza una clave de 64
bits de longitud (de los cuales 8 son de paridad) para encriptar
bloques de 64 bits de datos. Debido al actual desarrollo
tecnológico, la seguridad proporcionada por una clave de
sólo 56 bits de longitud está siendo cuestionada,
lo que ha llevado a la búsqueda de otros sistemas
simétricos alternativos como el Triple-DES que utiliza una
clave de 168 bits o el IDEA que usa una clave de 128
bits.

3.3. METODOS ASIMETRICOS O DE CLAVE
PUBLICA

La criptografía asimétrica usa dos claves,
una para encriptar y otra para desencriptar, relacionadas
matemáticamente de tal forma que los datos encriptados por
una de las dos sólo pueden ser desencriptados por la otra.
Cada usuario tiene dos claves, la pública y la privada, y
distribuye la primera.

La desventaja de este método es su lentitud para
encriptar grandes volúmenes de información. En
comparación con los métodos simétricos es
100 veces más lento.

Estos algoritmos se pueden utilizar de dos formas,
dependiendo de sí la clave pública se emplea como
clave de encriptación o de
desencriptación.

Algunos algoritmos de encriptación
asimétrica son:

§ RSA (RIVEST-Shamir-Adelman)

§ DSA (Digital Signature Algorithm)

RSA

Este algoritmo fue inventado por R. Rivest, A. Shamir y
L. Adleman (de sus iniciales proviene el nombre del algoritmo) en
el Massachusetts Institute ofTechnology (MIT). RSA emplea las
ventajas proporcionadas por las propiedades de los números
primos cuando se aplican sobre ellos operaciones
matemáticas La robustez del algoritmo se basa en la
facilidad para encontrar dos números primos grandes frente
a la enorme dificultad que presenta la factorización de su
producto. Aunque el avance tecnológico hace que cada vez
sea más rápido un posible ataque por fuerza bruta,
el simple hecho de aumentar la longitud de las claves empleadas
supone un incremento en la carga computacional lo suficientemente
grande para que este tipo de ataque sea inviable. Sin embargo, se
ha de notar que, aunque el hecho de aumentar la longitud de las
claves RSA no supone ninguna dificultad tecnológica, las
leyes de exportación de criptografía de
EE.UU. imponen un límite a dicha longitud.

Para ver el gráfico seleccione la
opción "Descargar"
Digital Signature Algorithm (DSA)

Un algoritmo muy extendido es el Digital Signature
Algorithm (DSA) definido en el Digital Signature Standard (DSS),
el cual fue propuesto por el U.S. National Institute of Standards
and Technology (NIST). Este algoritmo se basa en la función
exponencial discreta en un campo de elementos finito, la cual
tiene la característica de ser difícilmente
reversible (logaritmo discreto).

4. SEGURIDAD EN LA FIRMA DIGITAL
La firma
digital proporciona un amplio abanico de servicios de
seguridad:
• Autenticación: permite identificar
unívocamente al signatario, al verificar la identidad del
firmante, bien como signatario de documentos en transacciones
telemáticas, bien para garantizar el acceso a servicios
distribuidos en red.
• Imposibilidad de suplantación: el hecho de que la
firma haya sido creada por el signatario mediante medios que
mantiene bajo su propio control (su clave privada protegida, por
ejemplo, por una contraseña, una tarjeta inteligente,
etc.) asegura, además, la imposibilidad de su
suplantación por otro individuo.
• Integridad: permite que sea detectada cualquier
modificación por pequeña que sea de los datos
firmados, proporcionando así una garantía ante
alteraciones fortuitas o deliberadas durante el transporte,
almacenamiento o
manipulación telemática del documento o datos
firmados.

• No repudio: ofrece seguridad inquebrantable de
que el autor del documento no puede retractarse en el futuro de
las opiniones o acciones
consignadas en él ni de haberlo enviado. La firma digital
adjunta a los datos un timestamp, debido a la imposibilidad de
ser falsificada, testimonia que él, y solamente él,
pudo haberlo firmado.
• Auditabilidad: permite identificar y rastrear las
operaciones llevadas a cabo por el usuario dentro de un sistema
informático cuyo acceso se realiza mediante la
presentación de certificados,

• El acuerdo de claves secretas: garantiza la
confidencialidad de la información intercambiada ente las
partes, esté firmada o no, como por ejemplo en las
transacciones seguras realizadas a través de
SSL.

5. APLICACIONES

La firma digital se puede aplicar en las siguientes
situaciones:

– E-mail

– Contratos electrónicos

Procesos de
aplicaciones electrónicos

– Formas de procesamiento automatizado

– Transacciones realizadas desde financieras
alejadas

– Transferencia en sistemas electrónicos, por
ejemplo si se quiere enviar un mensaje para transferir $100,000
de una cuenta a otra. Si el mensaje se quiere pasar sobre
una red no
protegida, es muy posible que algún adversario quiera
alterar el mensaje tratando de cambiar los $100,000 por
1000,000,con esta información adicional no se podrá
verificar la firma lo cual indicará que ha sido alterada y
por lo tanto se denegará la transacción

– En aplicaciones de negocios, un
ejemplo es el Electronic Data Interchange (EDI) intercambio
electrónico de datos de computadora a computadora
intercambiando mensajes que representan documentos de
negocios

  • En sistemas legislativos, es a menudo necesario poner
    un grupo fecha
    / hora a un documento para indicar la fecha y la hora en las
    cuales el documento fue ejecutado o llegó a ser eficaz.
    Un grupo fecha / hora electrónico se podría poner
    a los documentos en forma electrónica y entonces firmado
    usando al DSA o al RSA. Aplicando cualquiera de los dos
    algoritmos al documento protegería y verificaría
    la integridad del documento y de su grupo fecha /
    hora.

6. ENTIDADES DE CERTIFICACION – EJEMPLO DE
VERISIGN

En los métodos asimétricos, cada entidad
sólo ha de poseer un par de claves (privada y
pública) independientemente del número de sistemas
con los que se comunique. El único requisito que se ha de
cumplir es la integridad de la clave, para así evitar que
un posible atacante sustituya una clave pública y suplante
a su usuario legítimo. Para evitar esto se recurre a lo
que se denominan los certificados de clave pública, que
son emitidos por unas entidades de confianza llamadas Autoridades
Certificadoras (CAs, Certification Authorities) y que garantizan
que una determina clave pública pertenece a su verdadero
poseedor.

Estas entidades permiten garantizar los servicios de
confidencialidad e integridad de los datos y el no repudio de
origen y destino.

Una arquitectura de
gestión
de certificados (Public Key Infrastructure) ha de proporcionar un
conjunto de mecanismos para que la autenticación de
emisores y recipientes sea simple, automática y uniforme,
independientemente de las políticas
de certificación empleadas.

Las CAs tienen como misión la
gestión de los denominados certificados (de clave
pública). Un certificado está compuesto
básicamente por la identidad de un usuario (subject), su
clave pública, la identidad y la clave pública de
la CA emisora (issuer) del certificado en cuestión, su
periodo de validez y la firma digital del propio certificado.
Esta firma, realizada por la CA emisora, permite que aquellas
entidades que deseen realizar comunicaciones con la persona
poseedora del certificado, puedan comprobar que la
información que éste contiene es auténtica
(suponiendo que confíen en la CA emisora). Una vez que los
certificados han sido firmados, se pueden almacenar en servidores de
directorios o transmitidos por cualquier medio (seguro o no) para
que estén disponibles públicamente.

Antes de enviar un mensaje encriptado mediante un
método asimétrico, el emisor ha de obtener y
verificar los certificados de los receptores de dicho mensaje. La
validación de un certificado se realiza verificando la
firma digital en él incluida mediante el empleo de la
clave pública de su signatario, que a su vez ha de ser
validada usando el certificado correspondiente, y así
sucesivamente hasta llegar a la raíz de la
jerarquía de certificación.

Por lo tanto los usuarios pueden chequear la
autenticidad de las claves públicas de otros usuarios
verificando la firma de la CA en el certificado usando la clave
pública del CA.

En el proceso de verificación se ha de comprobar
el periodo de validez de cada certificado y que ninguno de los
certificados de la cadena haya sido revocado.

VeriSign es una de las empresas que brinda servicios de
certificación. Estos servicios han sido diseñados
básicamente para brindar seguridad al comercio
electrónico y a la utilización de la firma digital.
Para el logro de este objetivo, las
autoridades de emisión (Issuing Authorities, "IA")
autorizadas por VeriSign funcionan como trusted third partie (o
"garantes"), emitiendo, administrando, suspendiendo o revocando
certificados de acuerdo con la práctica pública de
la
empresa.

Las IA facilitan la confirmación de la
relación existente entre una clave pública y una
persona o nombre determinado. Dicha confirmación es
representada por un certificado: un mensaje firmado digitalmente
y emitido por una IA.

Esta empresa ofrece tres niveles de servicios de
certificación. Cada nivel o clase de certificados provee
servicios específicos en cuanto a funcionalidad y
seguridad. Los interesados eligen entre estos grupos de
servicios el que más le conviene según sus
necesidades. Cumplidos los requisitos exigidos se emite el
certificado.

Los Certificados Clase 1 son emitidos y comunicados
electrónicamente a personas físicas, y relacionan
en forma indubitable el nombre del usuario o su "alias" y su
dirección de E-mail con el registro llevado
por VeriSign. No autentican la identidad del usuario. Son
utilizados fundamentalmente para Web Browsing e
E-mail, afianzando la seguridad de sus entornos. En general, no
son utilizados para uso comercial, donde se exige la prueba de
identidad de las partes.

Los Certificados Clase 2 son emitidos a personas
físicas, y confirman la veracidad de la información
aportada en el acto de presentar la aplicación y que ella
no difiere de la que surge de alguna base de datos de
usuarios reconocida. Es utilizado para comunicaciones intra-inter
organizaciones
vía E-mail; transacciones comerciales de bajo riesgo;
validación de software y suscripciones online. Debido a
las limitaciones de las referidas bases de datos,
esta clase de certificados está reservada a residentes en
los Estados Unidos y Canadá.

Los Certificados Clase 3 son emitidos a personas
físicas y organizaciones públicas y privadas. En el
primer caso, asegura la identidad del suscriptor, requiriendo su
presencia física ante un notario. En el caso de
organizaciones, asegura la existencia y nombre mediante el cotejo
de los registros denunciados con los contenidos en bases de datos
independientes. Son utilizados para determinadas aplicaciones de
comercio electrónico como electronic banking y Electronic
Data Interchange (EDI).

Como las IAs. autorizadas por VERISIGN firman
digitalmente los certificados que emiten, la empresa asegura a
los usuarios que la clave privada utilizada no está
comprometida, valiéndose para ello de productos de
hardware.
Asimismo, recomiendan que las claves privadas de los usuarios
sean encriptadas vía software o conservadas en un medio
físico (smart cards o PC cards).

7. INFRAESTRUCTURA DE FIRMA DIGITAL PARA EL SECTOR
PUBLICO NACIONAL

Esta clase de Infraestructura es también conocida
como de "clave pública" o por su equivalente en
inglés (Public Key Infrastructure, PKI). El decreto 427/98
crea el marco regulatorio para el empleo de la Firma Digital en
la instrumentación de los actos internos del
Sector Público Nacional que no produzcan efectos
jurídicos individuales en forma directa,
otorgándole a esta nueva tecnología similares
efectos que a la firma ológrafa.

La disposición establece la configuración
de la siguiente estructura:

· Organismo Licenciante (OL)

· Organismo Auditante (OA)

· Autoridad Certificada Licenciada
(ACL)

· Suscriptores

7.1. ORGANISMO LICENCIANTE

Es la Autoridad Certificante Raíz que emite
certificados de clave pública a favor de aquellos
organismos o dependencias del Sector Público Nacional que
deseen actuar como Autoridades Certificantes Licenciadas, es
decir como emisores de certificados de clave pública para
sus funcionarios y agentes.

Dentro del marco creado por dicho decreto, las funciones de
Autoridad de Aplicación y de Organismo Licenciante son
asumidas por la Subsecretaría de la Gestión
Pública, SGP.

En cumplimiento de esa responsabilidad, se ha dispuesto
la asignación de los recursos materiales y humanos,
incluyendo la adquisición de equipamiento de última
generación. Además, se ha elaborado una serie de
documentos disponibles en este sitio – que se encuentran en
proceso permanente de revisión – y que servirán
como base para el funcionamiento de Autoridades Certificantes que
se licencien.

La Infraestructura del Organismo Licenciante ha sido
instalada en la sede de la Subsecretaría de la
Gestión Pública (Roque Sáenz Peña 511
– 5º piso – Buenos
Aires).

7.2. ORGANISMO AUDITANTE

Es el órgano de control, tanto para el Organismo
Licenciante como para las Autoridades Certificantes Licenciadas.
Según lo establecido por el artículo 61 de la Ley
Nº 25.237, el rol del Organismo Auditante dentro de la
Infraestructura de Firma Digital para el Sector Público
Nacional es cumplido por la Sindicatura General de la Nación
(SIGEN).

7.3. AUTORIDADES CERTIFICANTES
LICENCIADAS

Son aquellos organismos o dependencias del Sector
Público Nacional que soliciten y obtengan la
autorización, por parte del Organismo Licenciante, para
actuar como Autoridades Certificantes de sus propios agentes. Es
decir que, cumplidos los recaudos exigidos por el Decreto
mencionado, podrán emitir certificados de clave
pública a favor de sus dependientes.

PROCEDIMIENTOS

1) Licenciamiento

El licenciamiento es el procedimiento por el cual el
Organismo Licenciante emite un certificado de clave
pública a favor de un organismo público (quien
adquiere la calidad de
Autoridad Certificante Licenciada), quedando éste
habilitado para emitir certificados a favor de sus
dependientes.

Para obtener dicha licencia, el postulante debe
completar un formulario de solicitud y adjuntar un requerimiento
de certificado PKCS#10 en formato PEM.

2) Revocación

La revocación es el procedimiento por el cual el
Organismo Licenciante cancela la autorización otorgada a
la Autoridad Certificante Licenciada para emitir
certificados.

Esta cancelación puede efectuarse a solicitud de
esta última o bien por decisión del Organismo
Licenciante, según las pautas establecidas en la Política de
Certificación.

Si una Autoridad Certificante Licenciada desea pedir al
Organismo Licenciante la revocación de su certificado,
puede utilizar un formulario de solicitud de
revocación.

7.4. LABORATORIO DE FIRMA DIGITAL

Para optimizar el proceso de difusión de la
tecnología de Firma Digital, se ha implementado un
Laboratorio, donde el público en general, y
particularmente los funcionarios y agentes de la Administración
Pública Nacional, experimenten la generación de
un par de claves, la gestión de su propio certificado y el
envío de correo electrónico firmado, al tiempo de
ofrecerse información diversa sobre esta
tecnología.

Actualmente el Laboratorio cuenta con un nuevo circuito
de certificados personales con validación a través
de Autoridades de Registro.

El laboratorio funciona en el Aula 1 del Subsuelo de la
Subsecretaría de la Gestión Pública, Av.
Roque Sáenz Peña 511.

7.5. COMPROBACION DE LA IDENTIDAD DEL FIRMANTE Y DE
LA INTEGRIDAD DEL MENSAJE
En primer término el
receptor generará la huella digital del mensaje recibido,
luego desencriptará la firma digital del mensaje
utilizando la clave pública del firmante y obtendrá
de esa forma la huella digital del mensaje original; si ambas
huellas digitales coinciden, significa que el mensaje no fue
alterado y que el firmante es quien dice serlo.

Las firmas digitales dependen de un par de algoritmos
matemáticos, denominados clave, que utilizan el remitente
y el destinatario del mensaje. Estas claves se encargan de
establecer la correspondencia que permite a la computadora del
destinatario reconocer la computadora del remitente y certificar
la autenticidad de un mensaje.

Una de las claves, la clave privada de la persona,
está alojada en la PC o registrada en una tarjeta
inteligente, e identifica que un mensaje ha sido enviado por la
persona. La segunda es una clave pública, que puede ser
empleada por cualquiera que desee autenticar documentos que la
persona firme. La clave pública 'lee' la firma digital
creada por la clave privada de la persona y verifica la
autenticidad de los documentos creados con la misma.

La clave privada de la persona se desbloquea mediante
una contraseña. En el futuro, para mayor seguridad
aún, este sistema de clave y contraseña
podría ser reemplazado por tecnologías
biométricas, que miden características del cuerpo humano,
como la retina, una huella digital o un rostro asociado con un
registro de identidad.

7.6. CERTIFICADO DIGITAL PROPIO

En nuestro país, la Infraestructura de Firma
Digital del Sector Público Nacional pone a
disposición, una Autoridad Certificante gratuita a
través de la cual se podrá obtener un certificado
digital propio.

Utilizando este certificado cualquier persona
podrá asegurar todas sus comunicaciones de correo
electrónico, garantizando su autoría y la
integridad del mensaje.

7.7. OBTENCION DE UNA FIRMA DIGITAL

Para enviar una firma digital, se requiere en primer
lugar registrarse en una autoridad de certificados y solicitar el
certificado de identidad digital, que hace de la firma un
instrumento único. La mayoría de las autoridades de
certificados también proporciona el software necesario y
ofrece asesoría al usuario en el proceso de
obtención, instalación y utilización de la
firma digital. La persona debe llenar un formulario de solicitud
y suministrar pruebas de
identidad para obtener el certificado. La firma digital se anexa
a un mensaje de E-mail de manera muy similar al de los archivos.

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Este es el certificado Raíz de la Infraestructura
de Firma Digital del Sector Público Nacional. Su
instalación implica la aceptación de los
términos y políticas establecidos por el Organismo
Licenciante.

Versión

V3

Numero de Serie

3828 65C7

Algoritmo de Firma

sha1RSA

Emisor

CN = Organismo Licenciante
OU = Autoridad Certificante Raíz de la IFDAPN
OU = Política de Certificación en
ol.pki.gov.ar/politica
O = Administración Publica Nacional
C = AR

Válido Desde

Martes 9 de Noviembre de 1999 15:20:39

Válido Hasta

Viernes 6 de Noviembre de 2009 15:20:39

Asunto

CN = Organismo Licenciante
OU = Autoridad Certificante Raíz de la IFDAPN
OU = Política de Certificación en
ol.pki.gov.ar/politica
O = Administración Publica Nacional
C = AR

Clave Pública RSA
(2048 bits)

3082 010A 0282 0101 00AC D6A2 920F 2DC3
B2D0 8CCD 3895 6500 EEF7 772F 0943 4103
4465 4218 BB36 BB37 85FF A46D 3D07 93BA
0408 CC00 D0E1 1B8F 1D84 C3B0 E87A 58B3
D1FB 04D4 15B3 C108 079C 3E93 98E3 FF1B
6BD8 76FA AB1C 328F 5ª8C 065A CE99 86DA
3119 79B0 42E4 B2AF DCDF 98DE 43AC 3A83
6139 54AF 051A F060 A089 3675 14A3 9C98
C27E 2319 B2ED 22A9 7D2A BDF9 5091 612B
64E1 97E7 E074 2A3B 0178 1029 CAD6 D7A8
9E4E 24F2 1CF9 76E0 2933 7BEA 761A AA05
2BE9 9B21 1ED9 1EA1 E10C 46D9 187C 276B
3BF9 C347 0855 F7D5 B984 2E41 85A3 48DA
6B1A 050C 16BB CD6D B412 0EE6 550D FA30
2F39 8634 CF16 9AA5 FE64 C5DA EA8E F3B3
7E2C A6D2 6DD7 FA4C 75ªF 4CBC 85C4 8E3B
D048 AF7A 1F63 1492 9302 0301 0001

Restricciones Básicas

Tipo de asunto=CA

Restricción de longitud de ruta

1

Algoritmo de identificación

sha1

Huella digital

5DD7 0846 0AE2 0909 6D2E 041D F8E4 D05C
7C37 7E93

7.8. ORGANISMOS QUE UTILIZAN FIRMA
DIGITAL

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Subsecretaría de Gestión
Pública

Descripción: Autenticación del ingreso a
bases de datos de la Coordinación de Emergencias en Redes
Teleinformáticas para la Administración
Pública Nacional.

Usuarios: Organismos Públicos

Inicio de Operaciones: 08/1999

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Ministerio de Economía

Descripción: Incorpora la firma digital en el
intercambio de información entre las Unidades Operativas
de Compras de los organismos y la Oficina Nacional
de Contrataciones.

Cantidad de Usuarios: 300 aprox.

Inicio de Operaciones: 03/2001

Comisión Nacional de Valores

Descripción: Proyecto desarrollado con el
objetivo de recibir y publicar por Internet, a beneficio del
público inversor nacional e internacional, la
información financiera de las principales empresas del
país que cotizan sus acciones y obligaciones negociables
en el ámbito bursátil. Algunos ejemplos de
información firmada digitalmente recibida por la AIF son:
estados contables, prospectos informativos de emisión de
acciones y de obligaciones negociables, estatutos, actas de
asamblea, calificaciones de riesgo de títulos valores,
notificaciones de eventos
económicos significativos.

Usuarios: 120 Agentes CNV; 200 Empresas Cotizantes; 12
Calificadores de Riesgo; 200 Fondos Comunes de Inversión.

Inicio de Operaciones: 04/1999

Para ver el gráfico seleccione la
opción "Descargar" del menú superior

Comisión Nacional de Energía
Atómica

Descripción: Circuito de comunicaciones a
través de correo electrónico firmado dentro del
organismo.

Cantidad de Usuarios: 50 aprox.

Inicio de Operaciones: 11/1998

Poderes Judiciales Provinciales:

Descripción: Los Convenios fueron firmados en la
sede del Ministerio de Justicia y Derechos Humanos
el 6 de Septiembre de 2001 por la casi totalidad de los Poderes
Judiciales del país, la Procuración General de la
Nación y la Defensoría General de la Nación.
Promueven la utilización del correo electrónico
firmado digitalmente en las comunicaciones entre organismos
judiciales de distinta jurisdicción territorial. El
artículo 5° del Protocolo Técnico establece
que, hasta tanto las Partes organicen su propia Autoridad
Certificante, los certificados digitales serán emitidos
por alguna de las partes o por la AC de la Subsecretaría
de la Gestión Pública, y los firmantes se
constituirán como Autoridades de
Registración.

Resumen de Actividades principales Actividades del
Organismo Auditante

· Auditar periódicamente al Organismo
Licenciante y a las Autoridades Certificadoras
Licenciadas.

· Realizar los informes
correspondientes.

Actividades del Organismo Licitante

· Otorgar las licencias que acreditan a las
AC

· Denegar solicitudes

· Revocar licencias

· Verificar que las Autoridades Certificadas
Licenciantes utilicen sistemas técnicamente
confiables

· Aprobar el manual de
procedimientos

· Preparar el Plan de
Auditoría junto con el Organismo Auditante

· Resolver conflictos entre el/los suscriptor/es
de un/unos certificado/s y la Autoridad Certificante
Licenciada

· Publicar su propio certificado de clave
pública.

Actividades de las Autoridades Certificante
Licenciada

· Emitir certificados de clave pública,
para lo cual debe recibir del requeriente una solicitud de
emisión del certificado firmado con la correspondiente
clave privada

· Ofrecer o facilitar los servicios de registro y
estampado cronológico en la transmisión y
recepción de mensajes de datos

· Ofrecer los servicios de archivo y
conservación de mensajes de datos

· Emitir certificados en relación con la
persona que posea un derecho con respecto a los
documentos

· Revocación de certificados

· Suspensión de certificados

· Renovación de certificados

Actividades del Suscriptor

· Proveer todos los datos a la Autoridad
Certificante Licenciada

· Mantener el control de su clave
privada

· Informar cambios de datos

8. MARCO LEGAL

Ley de Firma Digital en Argentina

El Poder
Ejecutivo Nacional ha promulgado la Ley 25.506 de Firma
Digital (Boletín Oficial del 14/12/2001).

Normativa Específica:

*Resolución JGM Nº 176/2002

Habilita en Mesa de Entradas de la Subsecretaría
de la Gestión Pública el Sistema de
Tramitación Electrónica para la recepción,
emisión y archivo de documentación digital firmada
digitalmente.

*Resolución SGP Nº 17/2002

Establece el procedimiento para solicitar la
certificación exigida al Registro del Personal acogido
al Sistema de Retiro Voluntario, habilitando la modalidad de
tramitación mediante el empleo de documentación
digital firmada digitalmente.

*Decreto Nº 1023/2001

En su artículo 21 permite la realización
de las contrataciones comprendidas en el Régimen en
formato digital firmado digitalmente.

*Decreto Nº 889/2001

Aprueba la estructura organizativa de la
Secretaría para la Modernización del Estado en el
ámbito de la Subsecretaría de la Gestión
Pública, creando la Oficina Nacional de Tecnologías
de la Información y otorgándole competencias en
materia de firma digital.

*Decreto Nº 677/2001

Otorga a los documentos digitales firmados digitalmente
remitidos a la Comisión Nacional de Valores de acuerdo a
las reglamentaciones dictadas por ese organismo, similar validez
y eficacia que los firmados en soporte papel.

*Decreto Nº 673/2001

Crea la Secretaría para la Modernización
del Estado en el ámbito de la Jefatura de Gabinete de
Ministros, asignándole competencia para actuar como
Autoridad de Aplicación del régimen normativo que
establece la Infraestructura de Firma Digital para el Sector
Público Nacional y para la aplicación de nuevas
tecnologías informáticas en la
Administración Pública Nacional.

*Decisión JGM Nº 102/00

Prorroga por DOS (2) años a partir del 31 de
diciembre de 2000 el plazo establecido en el artículo
1° del Decreto N° 427/98.

*LEY Nº 25.237

Establece en el artículo 61 que la SINDICATURA
GENERAL DE LA NACION
ejercerá las funciones de Organismo Auditante en el
régimen de empleo de la firma digital en la
instrumentación de los actos internos del Sector
Público Nacional.

*Resolución SFP Nº 212/98

Establece la Política de Certificación del
Organismo Licenciante, en la cual se fijan los criterios para el
licenciamiento de las Autoridades Certificantes de la
Administración Pública Nacional.

*Resolución SFP Nº 194/98

Establece los estándares sobre tecnología
de Firma Digital para la Administración Pública
Nacional.

*Decreto Nº 427/98

Autoriza la utilización de la firma digital en la
instrumentación de los actos internos del Sector
Público Nacional, otorgándole los mismos efectos
que la firma ológrafa y estableciendo las bases para la
creación de la Infraestructura de Firma Digital para el
Sector Público Nacional.

*Resolución SFP Nº 45/97

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter