Descargar

Comercio electrónico (página 3)

Enviado por adriancampitelli


Partes: 1, 2, 3, 4

Por el contrario, si se tratara de una licencia de explotación, dicha transacción se encuentra fuera del objeto del Impuesto al Valor Agregado. En este caso no resultaría aplicable la previsión contenida en el último párrafo del artículo 3º de la ley del gravamen, por cuanto los derechos cedidos difícilmente se relacionarían con una prestación gravada, en el sentido entendido por el dispositivo legal.

B) Transmisión de información digitalizada (ejemplo música, libros, acceso a base de datos, etc.).

Al igual que en el caso anterior, se deberá distinguir el destino dado al producto. Así, en caso de uso, se estará ante una prestación de servicios, mientras que si la transmisión está destinada a permitir la reproducción del bien, existirá transferencia de derechos de autor, pudiendo éstos ser acompañados o no de transferencia de marca.

C) Transferencia de información técnica (ejemplo planos, fórmulas, etc.)

En estos casos, independientemente del destino dado al intangible, se estará ante una transferencia de tecnología, no resultando la operación alcanzada por el Impuesto al Valor Agregado.

D) Locación de espacios publicitarios en sitios de la red.

El informe señaló que otro negocio que puede ser explotado a través de una red es la locación de espacios publicitarios en los llamados sitios Web.

Una vez desarrollado el sitio Web, sus propietarios pueden ceder espacios publicitarios a aquellas empresas interesadas en dar a conocer sus productos o realizar publicidad institucional en Internet. De esta manera, se genera la aparición de un negocio similar a la publicidad en los medios habituales de comunicación.

A fin de establecer la imposición aplicable a los servicios de publicidad prestados por propietarios de sitios Web, corresponde señalar que en el inciso b de su artículo 1º de la Ley de Impuesto al Valor Agregado, se incluye dentro del objeto del impuesto "… las prestaciones de servicios… realizadas en el territorio de la Nación". En este sentido, la norma dispone que en el caso de las telecomunicaciones internacionales, "… se las entenderá realizadas en el país en la medida en que su retribución sea atribuible a la empresa ubicada en él".

Al respecto, el Grupo de Trabajo se expidió en el sentido de que dicha norma podría ampliarse con la finalidad de incluir las prestaciones realizadas a través de sitios Web, debiendo establecerse en qué casos debería considerarse la existencia de exportación e importación de servicios.

A tales efectos, y de acuerdo con la ley del tributo, se deberá dilucidar si el servicio es utilizado económicamente en el territorio nacional, por lo que se estimó necesario incorporar como presunción legal que el servicio será utilizado en el territorio nacional si la empresa prestataria es residente en el país. Caso contrario, el servicio constituirá una exportación de servicio.

El informe comentado finaliza afirmando que la normativa actual del impuesto al valor agregado en lo atinente a las definiciones de objeto y sujeto resulta comprensiva de las transacciones efectuadas electrónicamente, sin perjuicio de destacar la ausencia de algunos elementos constitutivos del hecho imponible. Atento a ello, se estimó conveniente sugerir la incorporación en la Ley del Impuesto al Valor Agregado, de disposiciones legales referidas al momento de nacimiento de la obligación tributaria y su base de cálculo.

Asimismo, y en relación con la locación de espacios publicitarios en la red, se estimó conveniente sugerir el dictado de los supuestos legales, relativos a la utilización efectiva de los servicios en el impuesto al valor agregado.

 

Capitulo II

ASPECTOS JURIDICOS DE LOS CONTRATOS POR INTERNET

Sumario: 1. Introducción. 2. Modalidades de contratación electrónica. 3. El contrato electrónico. 4. El consentimiento online. 4.1. Criterios para distinguir cuándo un contrato es celebrado entre ausentes o entre presentes. 5. Relaciones de consumoventa a distancia. 6. Lugar de celebración del contrato. 6.1. principio general. 6.2. relaciones de consumo. 7. Condiciones de la oferta y de la venta. 7.1. La aceptación de la oferta. 8. Forma de los contratos. 9.Claúsulas abusivas. 10. Entrega del producto. 11. Proyecto de ley de comercio electrónico (e-commerce). 12. La digitalización en el proyecto de unificación de 1998.

1. INTRODUCCION

Si bien el comercio electrónico es un concepto amplio que involucra cualquier transacción comercial efectuada a través de medios electrónicos tales como el fax, el telefax, el teléfono, los EDI (electronic data interchange) e Internet, en el presente capitulo limitaremos su alcance considerando al comercio electrónico como la parte del comercio que se desarrolla a través de las redes.

En el entorno del comercio por redes abiertas podemos distinguir dos tipos distintos: A) comercio electrónico directo, que se lleva a cabo íntegramente por vía electrónica, consistiendo en la entrega en línea de bienes intangibles; y B) comercio electrónico indirecto, que se realiza mediante pedidos de bienes y servicios, tanto materiales como intangibles a través de las redes, pero que requieren un proceso de entrega a través de los canales normales de distribución física.

2. MODALIDADES DE CONTRATACION ELECTRONICA

En materia de contratación electrónica, se presentan varias fases que comprenden, el consentimiento en las redes y el lugar de celebración.

Los efectos jurídicos de dichas exteriorizaciones de voluntad son distintos si la contratación es entre empresas o entre éstas y los consumidores.

Siguiendo a Lorenzetti, podemos decir que las modalidades de la contratación electrónica se dan de dos maneras: 1)con el proveedor de acceso a Internet y 2)con el proveedor de bienes y servicios a través de la red.

En el primer supuesto el consumidor celebra un contrato con el proveedor de acceso a Internet quien, por un canon mensual, le asigna una dirección (dominio registrado) y que es individualizado a través de algún signo o palabras suministradas por el usuario. Con ello, tiene derecho a recibir y enviar información por correo electrónico con carácter de exclusividad a través de una clave. Asimismo tiene acceso a una pagina llamada de presentación donde suministra información en forma publica y sin restricciones, recibiendo también comunicaciones electrónicas.

El segundo supuesto, una ve asignado el acceso a Internet, el usuario ingresa al mismo libremente visitando distintos sitios, recabando información y pudiendo contratar, configurándose de esta forma el contrato electrónico.

3. EL CONTRATO ELECTRONICO

El contrato en nuestro ordenamiento jurídico se rige por el principio de la autonomía de la voluntad (Arts. 1137, 1197 y concs del Código Civil). La voluntad humana sigue siendo la base de todo acuerdo. Lo que se modifica por los avances tecnológicos son las formas de manifestación de la oferta y de la aceptación. La problemática surge en vista al grado de seguridad que brindan dichos recursos y la aceptación jurídica de los mismos ante un supuesto de incumplimiento contractual.

En el derecho argentino la contratación electrónica ha sido reconocida por la Ley 24240 de defensa del consumidor, que en su Art. 33, incluye la venta efectuada por medio de comunicación electrónica (Internet); siendo la norma de orden publico.

El contrato electrónico es el intercambio telemático de información entre personas que da lugar a una relación comercial, consistente en la entrega de bienes intangibles o en un pedido electrónico de bienes tangibles. Al respecto podemos decir que el contrato a través de Internet sin elemento extranacionales, se considera perfeccionado con el intercambio de la oferta y la aceptación, sin modificaciones de las mismas. La voluntad de las partes de contratar va a ser exteriorizada a través de la computadora y de las telecomunicaciones en combinación.

Por lo tanto la contratación electrónica por medios digitales, es la que se lleva a cabo desde la formación del consentimiento hasta la ejecución del contrato, mediante dispositivos de enlaces electrónicos que se comunican interactivamente por canales de red basados en el procesamiento y transmisión de datos digitalizados, con el fin de crear, modificar, transferir, conservar o aniquilar derechos.

4. EL CONSENTIMIENTO ONLINE

Como regla general el contrato electrónico es un contrato a distancia. Por ello es necesario dilucidar si se trata de un contrato celebrado entre personas físicamente presentes o entre ausentes.

En las contrataciones por vía telefónica, la doctrina ha considerado separadamente el momento y el lugar de celebración. Con el uso del teléfono la comunicación es instantánea, por lo que se considera que es entre presentes. En cambio, con relación al lugar, como las personas están físicamente distantes, el contrato es regido por las normas relativas a la contratación entre ausentes.

En este ultimo caso hay una distancia geográfica que se traduce en un tiempo de comunicación jurídicamente relevante, pero el medio utilizado neutraliza la geografía, ya que la comunicación es instantánea.

En el contrato electrónico las relaciones son más complejas y diversas, por lo que debemos distinguir: 1) cuando un contrato es celebrado entre presentes y ausentes 2) criterios de distribución del riesgo entre ausentes 3) la aplicación de estos criterios en los contratos electrónicos.

4.1. CRITERIO PARA DISTINGUIR CUANDO UN CONTRATO ES CELEBRADO ENTRE AUSENTES O ENTRE PRESENTES

Lorenzetti señala cuatro criterios:

a) presencia física de los contrayentes: si las personas no están físicamente presentes se requiere un tiempo para que el contrato se perfeccione. Se lo califica como contrato a distancia, siendo la situación similar a la comunicación por fax o por carta.

b) la celebración instantánea o discontinua: el consentimiento entre personas que no están físicamente presentes pero que su comunicación es instantánea. Se ha dicho que en los contratos entre ausentes, no importa tanto la presencia física sino su declaración, y que más que la distancia física importa la jurídica. Sobre esta base se ha establecido: 1) dos personas distantes que emiten declaraciones instantáneas: vinculo entre presentes; 2) si dichas personas están en países diferentes se aplican las reglas del derecho internacional privado: vinculo entre ausentes; 3) respecto a la contratación electrónica, cuando hay diálogos interactivos que importan actos instantáneos, la celebración es entre presentes.

c) la distribución de riesgos: la contratación entre ausentes se caracteriza porque entre la oferta y la aceptación existe un tiempo relevante en cuanto a la posibilidad de ocurrencia de riesgos que hay que distribuir. Los riesgos son: muerte, incapacidad, quiebra o retractación. Esto se puede resolver en cada caso en particular; consignando las previsiones pertinentes en los contratos o por medio de una ley.

d) el tiempo y el espacio como conceptos normativos: no se trata de averiguar si hay presencia física o ausencia entre los contratantes, sino de distribuir el riesgo como se haría en ausencia de costos de transacción, conforme a algún criterio legislativo razonable. Por ello el tiempo real y el espacio real son conceptos de base empírica que no pueden coincidir con el tiempo jurídico y el espacio jurídico, que son espacios normativos y no empíricos. Por ejemplo en la contratación electrónica, el sujeto que contrata con una computadora en viaje no está en un lugar real determinado, pero el lugar jurídico imputado es su dominio.

5. RELACIONES DE CONSUMO – VENTA A DISTANCIA

Cuando se trata de contratos de consumo se considera que es una contratación a distancia. El artículo 33 de la ley 24240 prevé que es una venta por correspondencia la que se efectúa por medio electrónico o similar y la respuesta se realiza por iguales medios, resultando aplicable el derecho a la revocación (art. 34) y la prohibición de propuestas y envíos no autorizados (art.35).

Aquellos contratos que no constituyen una relación de consumo y que se celebran en forma no instantánea, son contratos entre ausente.

En el derecho argentino se aplica la regla de la expedición: el contrato se perfecciona desde el momento en que el aceptante exterioriza su voluntad; acreditando el envío de un mensaje electrónico de aceptación.

En el derecho comparado y en el proyecto de reformas del código civil, se aplica la regla de la recepción: el contrato se perfecciona desde el momento en que el mensaje que contiene la aceptación ingresa al sistema informático del oferente, siendo indiferente el conocimiento efectivo que este pueda tener del mismo.

6. LUGAR DE CELEBRACION DEL CONTRATO ELECTRONICO

El lugar de celebración del contrato tiene efectos importantes para fijar la competencia; la ley aplicable; el carácter nacional o internacional del contrato y para interpretarlo conforme los usos y costumbres.

En la mayoría de los casos que presentan conflictos hay lugar de celebración y cumplimiento fijados. Pero las relaciones virtuales tienden a ser autónomas por su configuración de sistema, lo que hace que en algunos sectores, el lugar sea virtual. Es una evolución hacia la abstracción totalmente controlable: el domicilio de las personas físicas o jurídicas, el lugar de los contratos en las relaciones globales es una cuestión de atribución de efectos jurídicos y no de determinar quien vive en ese lugar o si estuvo presente o no en la celebración o ejecución del contrato.

El lugar jurídico puede ser un nombre de dominio, que no coincida con el lugar real donde efectivamente este el sujeto. La noción de lugar es un concepto normativo.

6.1 PRINCIPIO GENERAL

Como regla general es el que fijen las partes (derecho dispositivo); en su defecto el lugar del contrato se juzgara en donde lo diga el legislador y en este punto hay diferencias importantes. Si se trata de una empresa: el domicilio del oferente debe ser precisado, distinguiéndose entre domicilio principal y sucursales; y en la contratación electrónica se agrega donde esta organizado el sistema informático. La ley modelo de UNCITRAL indica que el lugar de celebración del contrato es donde el destinatario tiene la sede principal; independientemente del lugar de instalación del sistema informático. Art. 15: "Un mensaje electrónico se considera expedido en el local donde el remitente tenga su establecimiento y recibido en donde el destinatario tenga su establecimiento.

Por nuestra parte, proponemos como alternativa el lugar donde está ubicado el servidor con el cual se celebro el contrato de acceso.

6.2. RELACIONES DE CONSUMO

Se acepta el domicilio del consumidor como lugar de celebración; es una forma de protección a la parte más débil.

Respeto de las cláusulas de prorroga de jurisdicción; se distingue si las relaciones son de consumo o entre empresas. En este ultimo supuesto debe haber una causal o justificación razonable para aplicarlas a efectos de garantizar el derecho a la jurisdicción. Si las relaciones son de consumo o en contratos por adhesión deben ser interpretadas contra el estipulante considerándolas abusivas.

7. CONDICIONES DE LA OFERTA Y DE LA VENTA

El Art. 7 de la ley de defensa del consumidor dispone expresamente que la oferta dirigida al público en general (consumidores potenciales indeterminados) obliga a quien la emite. Esta disposición, sólo aplicable a las relaciones de consumo, modifica el Art.1148 del Código Civil que establece que la oferta debe realizarse a persona determinada. Asimismo, dicho articulo deroga tácitamente el Art. 454 del Código de Comercio que establece que "Las ofertas indeterminadas contenidas en un prospecto o en una circular, no obliga al que las hizo".

Debido a que los ofertantes en Internet no saben ni pueden saber el numero de usuarios que responderán a sus ofrecimientos comerciales, se configuraría la propuesta de ofertas a personas indeterminadas que obligan al oferente ante la eventual aceptación por parte del consumidor. Por lo que inferimos que la aceptación de las ofertas virtuales deben regirse por la ley 24240, según la cual en caso de duda, se estará siempre a la interpretación más favorable al consumidor (Art. 3).

Relacionado con el tema, la ley 24240, en su Art. 8, hace referencia a los efectos de la publicidad prescribiendo textualmente que "Las precisiones formuladas en la publicidad o en anuncios, prospectos, circulares u otros medios de difusión obligan al oferente y se tienen por incluidas en el contrato con el consumidor".

El derecho a la información del consumidor ha sido calificado como un subprincipio del ordenamiento jurídico, convirtiéndose en una nota característica del objeto de los contratos a la par de su licitud, su determinación y su posibilidad de realización.

En cuanto al contenido de la información, ha de ser cierta y objetiva, veraz, eficaz, detallada y suficiente, y recaer sobre las cosas y servicios ofrecidos.

La obligación de informar por parte del oferente comienza en la etapa precontractual, e incluso antes a través de la oferta publica del bien o servicio.

7.1. LA ACEPTACION DE LA OFERTA

La exteriorización de la voluntad a través de Internet se produce como señales electromagnéticas representadas por una cadena de decodificaciones y conversiones en lenguaje legible, siendo de gran importancia, determinar el momento de perfeccionamiento de dicha voluntad negocial.

Así el contrato puede perfeccionarse en el momento de la recepción de los pulsos electromagnéticos o por el contrario en el momento en que el destinatario puede percibir sensorialmente la declaración.

El instante de perfeccionamiento va a depender de la herramienta de comunicación que empleen las partes en Internet, como también si lo consideramos un contrato entre presentes o entre ausentes, conforme a las pautas antes establecidas.

Según el articulo 1155 del código civil, la aceptación efectuada entre ausentes puede retractarse antes de que llegue al oferente. Pero en los contratos electrónicos ello es imposible atento a la velocidad de la información. Cuando el contrato se considera celebrado, se pasa de la etapa de la gestación a la de cumplimiento y no caben arrepentimientos ni desistimientos válidos. Acudir entonces a una retractación configura una inexactitud, un error jurídico, correspondiendo satisfacer los daños emergentes y el lucro cesante.

8. FORMA DE LOS CONTRATOS

Los Arts. 1180 y 1181 del Código Civil disponen que la forma de los contratos entre presentes será jugada por las leyes y usos en que se han concluido; en el supuesto de contratos entre ausentes hay que distinguir si fueron hechos por instrumento particular firmados por alguna de las partes, entones la forma será juzgada por las leyes del lugar indicado junto a la fecha del instrumento. Si fueron hechos por instrumentos privados firmados en varios lugares o por medio de agentes, o por correspondencia, su forma será jugada por las leyes que sean más favorables a la validez del contrato.

Asimismo, debemos resaltar lo expresado por el art. 1182 del código civil que se refiere a la forma de los contratos remitiendo a lo dispuesto para la forma de los actos jurídicos, por lo que son plenamente aplicables los artículos 973 a 978 del mismo cuerpo legal.

Por lo expuesto, la legislación nacional tiende a favorecer la libertad de formas para la celebración de los contratos. Sin embargo, por nuestra parte, entendemos que existe la necesidad de dictar normas relativas al valor probatorio y a la admisibilidad en juicio del documento electrónico.

9. CLAUSULAS ABUSIVAS

Al utilizarse cláusulas generales en los contratos online, estos pueden ser calificados como contratos de adhesión a condiciones generales de contratación.

Las condiciones generales y su aceptación constituyen un documento electrónico. Estas condiciones fuerzan de manera inevitable al usuario a comprobar que las tuvo que leer antes de aceptar. En esta línea, la corte del estado de California(EEUU)consideró que el usuario queda vinculado al pulsar el botón que dice "aceptar" después de haber tenido la oportunidad de leer las condiciones de contratación.

El decreto reglamentario 1794/98 de la ley de defensa del consumidor, establece que se consideran términos o cláusulas abusivas las que afecten inequitativamente al consumidor o usuario en el cotejo entre los derechos y obligaciones de ambas partes. Esta norma es de orden publico y, por tanto, plenamente aplicable a los contratos de adhesión.

En materia de contratación electrónica se han considerado abusivas las cláusulas que prorrogan la jurisdicción, las que invierten la carga de la prueba, las que limitan los derechos del consumidor, entre otras.

10. ENTREGA DEL PRODUCTO

Otro de los aspectos a dilucidar cuando se realizan las transacciones por Internet, es el que se refiere a la entrega del producto comprado. Si las partes se domicilian dentro de nuestro país rige el artículo 1409 y concordantes del código civil en cuanto a la forma de entrega, lugar, domicilio de pago y demás aspectos de la transacción.

El problema se presenta cuando el proveedor con el cual se contrata es de otro país. Según el derecho internacional privado argentino, un contrato es internacional cuando está destinado a cumplirse en una jurisdicción distinta a la de su celebración; o si su celebración se vincula a varios sistemas jurídicos en razón de que los domicilios de las partes están en países diferentes. En éste ultimo caso será de aplicación la convención de la haya de 1986 (ratificada por nuestro país) según la cual, el vendedor es quien asume a su cargo el cumplimiento de la obligación, de la entrega de la cosa y de la transferencia de la propiedad; pero si no se determinó un lugar determinado de entrega, el vendedor se libera poniendo a disposición del comprador la mercadería.

Cuando es de aplicación la ley 24240, su artículo 34 prevé la posibilidad de que el consumidor rechace la compra efectuada, para lo cual deben darse 2 requisitos: A)que la devolución se produzca dentro de los 5 días corridos a partir de que se entregó la cosa o se celebre el contrato. B)devolver el producto en idénticas condiciones y correr con los gastos de la devolución.

Esta facultad no puede ser dispensada ni renunciada y el vendedor debe informar por escrito de esta facultad al comprador en todo documento que le envíe con motivo de la operación realizada. Pero esto no es de aplicación cuando se trata de bienes bajo forma digital, porque el consumidor puede copiar todo el contenido y luego ejercitar su derecho de receso; coincidimos así con Lorenzetti cuando dice que seria antifuncional y que no puede aplicarse por ausencia de norma expresa al respecto.

11. PROYECTO DE LEY DE COMERCIO ELECTRONICO (E-COMMERCE)

El proyecto de ley de comercio electrónico dilucida de alguna manera los aspectos más relevantes de la temática objeto del siguiente trabajo: el mismo se ha originado en la Subsecretaria de Relaciones Institucionales de la Jefatura de Gabinete, a cargo del Dr. Ricardo Entelman

Fuentes: la ley modelo de la CNUDMI y directivas de la Unión Europea, en segundo término la normativa de los Estados Unidos, Singapur, Chile y proyecto de Brasil. En forma sintética diremos que sus aspectos más importantes son los siguientes:

Ambito de aplicación: aplicación de la norma argentina a todos los actos jurídicos que produzcan efectos en el territorio nacional, sin importar (por ejemplo) la jurisdicción en que se celebraron tales actos.

Idioma: se otorga la preeminencia a la versión española de los actos jurídicos, cualquiera haya sido el idioma en que se celebraron. Si existiera discrepancia, se estará "… a la tradición certificada por el consulado correspondiente".

Validez del documento digital: se equipara el documento digital al documento tradicional. El Art. 12 admite la celebración mediante documento digital de actos jurídicos que deban otorgarse por escritura publica.

Intimaciones: se prevé la validez de las intimaciones que deban efectuarse por medio fehaciente cuando medie acuse de recibo en forma de documento digital con firma digital del destinatario.

Contratos digitales y defensa del consumidor: los contratos civiles como los comerciales podrán celebrarse en forma digital. Las ofertas que se efectúen por medios digitales deberán contener nombre completo o razón social del oferente, datos de inscripción, domicilio legal del iniciador en el que serán validas las notificaciones legales, medios alternativos del contacto, condiciones generales del contrato y procedimiento de celebración, medios técnicos para corregir errores antes de efectuar el pedido, códigos de conducta del iniciador y procedimientos para que el adquirente reciba la correspondiente factura. En las operaciones que diariamente efectúen los consumidores, ésta modalidad no será de aplicación inmediata.

En caso de oferta publica e indeterminada de inmuebles nuevos destinados a vivienda o de lotes de terreno adquiridos con el mismo fin, y siempre y cuando el producto o servicio se destine a consumo final o beneficio propio del adquirente se exige la previa conformidad del adquirente para la utilización de un contrato digital. Antes de dicha conformidad el oferente deberá informar al destinatario su derecho de obtener una copia en papel del contrato, su derecho a revocar el consentimiento y el modo de hacerlo, el alcance del consentimiento e información relativa a los requerimientos técnicos para acceder a la información y conservarla.

Obligaciones para el oferente en cuanto a la privacidad y confidencialidad de los datos que les suministren sus clientes: no podrán cederse datos a terceros sin que medie consentimiento expreso del cliente.

Resolución de conflictos: los conflictos deberán ser sometidos a arbitraje, y en forma supletoria, dirimidos judicialmente.

Tributación del e-commerce: queda sujeta a toda la legislación fiscal vigente hasta tanto se dicten normas específicas.

Firma digital: da plena valide a esa modalidad de signatura, con la condición de que pertenezca a un único titular, que tenga su absoluto y único control, que sea verificable y su plena vinculación con el documento digital al que corresponda. Se presume la autenticidad de la firma digital salvo prueba en contrario.

12. LA DIGITALIZACION EN EL PROYECTO DE UNIFICACION DE 1998

De los Hechos y Actos Jurídicos.

ART.42- Donde se prevén importantes modificaciones es en el tratamiento de los instrumentos. Se mantiene la regla de libertad de formas y se prevé la forma convenida que es obligatoria para las partes bajo pena de invalidez del negocio jurídico. Se reconocen los instrumentos públicos, los instrumentos privados y los instrumentos particulares que son los no firmados.

Lo relevante es:

  1. Se amplía la noción de escrito, de modo que puede considerarse expresión escrita la que se produce, consta o lee a través de medios electrónicos.
  2. Se define la firma y se considera satisfecho el requisito de la firma cuando en los documentos electrónicos se sigue un método que asegure razonablemente la autoría e inalterabilidad del documento.
  3. Se prevé expresamente la posibilidad de que existan instrumentos públicos digitales. En este sentido el Código se abre a la realidad abrumadora de los documentos electrónicos, aunque con fórmulas abiertas y flexibles y sin vinculación a la tecnología actual, de modo de evitar su rápido envejecimiento que se produciría por la previsible permanente superación de esas tecnologías.

ART.43- En las escrituras públicas se incorporan dos reglas novedosas. La primera relativa a la justificación de la identidad, que sustituye a la fe de conocimiento; se prevé incluso la posibilidad de insertar la impresión digital del compareciente no conocido por el notario. La segunda es la reglamentación de las actas, a las que sólo se asigna valor probatorio cuando son protocolares.

ART.44- En materia de instrumentos privados, se elimina el requisito del doble ejemplar. Con ello se sigue el criterio definido por el Proyecto de Código Unico de 1987, que había contado con el aval de la doctrina que lo comentó. Y se regula expresamente el valor probatorio del documento electrónico, que se vincula a los usos, a las relaciones preexistentes de las partes y a la confiabilidad de los métodos usados para asegurar la inalterabilidad del texto. Cabe apuntar que en cuanto a la noción de firma y de valor probatorio, se han tenido especialmente en consideración la ley modelo de comercio electrónico elaborada por UNCITRAL, el Código de Quebec y las tentativas de reforma del Código Civil francés en materia de prueba.

ART.46- La contabilidad y estados contables tienen un tratamiento con numerosas novedades.

En esta materia se siguen las aguas de los Proyectos de Código Unico de 1987 y los de 1993 (el de la Comisión Federal y el de la Comisión designada por decreto 468/92). El sistema propuesto prevé que el interesado pueda llevar el sistema de registración mediante métodos mecánicos, electrónicos o libros.

Forma y prueba de los actos jurídicos.

ART. 260. – Libertad de formas. Si la ley no designa una forma determinada para un acto jurídico, las partes pueden usar las formas que juzguen convenientes

ART. 261. – Forma impuesta. Sanción. Si la ley impone una forma para la validez del acto éste es inválido si la forma exigida no ha sido satisfecha.

Si la ley no impone una forma determinada, ésta constituye sólo un medio de prueba del otorgamiento del acto.

ART. 262. – Forma convenida. Si las partes convienen por escrito la forma a que han de sujetar la conclusión de un acto jurídico futuro, entiéndese que sólo quedarán vinculadas por la forma convenida.

ART. 263. – Expresión escrita. La expresión escrita puede tener lugar por instrumentos públicos o por instrumentos particulares firmados o no firmado, salvo los casos en que determinada forma de instrumento sea exclusivamente impuesta. Puede hacerse constar en cualquier soporte siempre que su contenido pueda ser representado como texto inteligible aunque para su lectura se requiera la intervención de medios técnicos.

ART. 264. – Instrumentos particulares. Son instrumentos particulares, si no están firmados, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información, y en general todo escrito no firmado.

ART. 265. – Instrumentos privados. Son instrumentos privados los instrumentos particulares firmados.

ART.266.- Firma. La firma prueba la declaración de voluntad expresada en el texto al cual corresponde. Debe ser manuscrita y consistir en el nombre del firmante, o en un signo, escritos del modo en que habitualmente lo hace a tal efecto.

En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza un método para identificarla; y ese método asegura razonablemente la autoría e inalterabilidad del instrumento.

ART. 268. – Requisitos. Son recaudos de validez del instrumento público:

e) Que el instrumento conste en el soporte exigido por la ley o las reglamentaciones. Los instrumentos generados por medios electrónicos deben asegurar la autenticidad, integridad e inalterabilidad del contenido del instrumento y la identificación del oficial público.

ART.269.- Validez como instrumento privado. El instrumento que no reúne los recaudos del artículo precedente, vale como instrumento privado si lo han firmado los comparecientes

Escrituras públicas y actas.

ART.277.- Requisitos. El escribano debe recibir por sí mismo las declaraciones de los comparecientes. Las escrituras públicas, que deben extenderse en un único acto, pueden ser manuscritas o mecanografiadas, pudiendo utilizarse mecanismos electrónicos de procesamiento de textos, siempre que en definitiva el texto resulte estampado en el soporte exigido por las reglamentaciones, con caracteres fácilmente legibles.

En los casos de pluralidad de otorgantes en los que no haya entrega de dinero, títulos valores o cosas en presencia del escribano, los interesados pueden suscribir la escritura en distintas horas del mismo día de su otorgamiento, dejándose constancia de ello en el protocolo. Este procedimiento puede usarse siempre que no se modifique el texto definitivo después de la primera firma.

Instrumentos particulares y privados.

ART. 289. – Instrumentos privados. Requisito. El único requisito de validez de los instrumentos privados es la firma del o de los otorgantes.

ART. 290. – Reconocimiento de la firma. Todo aquél contra quien se presente un instrumento cuya firma se le atribuye, debe manifestar si ésta le pertenece. Los herederos pueden limitarse a manifestar que ignoran si la firma es o no de su causante. La autenticidad de la firma puede ser probada por cualquier medio.

ART. 294. – Fecha cierta. La eficacia probatoria de los instrumentos privados reconocidos se extiende a los terceros desde que adquieren fecha cierta. Adquieren fecha cierta el día en que acontece un hecho del que resulta como consecuencia ineludible que el documento ya estaba firmado o no pudo ser firmado después. La prueba puede producirse por cualquier medio, y debe ser apreciada rigurosamente por el tribunal.

ART. 296. – Instrumentos particulares. El valor probatorio de los instrumentos particulares debe ser apreciado por el tribunal ponderando, entre otras pautas, los usos del tráfico, las relaciones precedentes de las partes si las hubiere habido, y la razonable convicción que pueda alcanzarse sobre su autoría, legibilidad e inalterabilidad de acuerdo a los métodos utilizados para su creación y transmisión a terceros.

En conclusión:

El Proyecto argentino ha adoptado una postura de "Tecnología Neutra" en esta materia, sin definir específicamente el método que asegure efectivamente la autoría e inalterabilidad del documento.

La utilización de una "Tecnología Neutra", no impide que en algún momento se opte por otra o varias tecnologías a legislar.

Capítulo III

FIRMA DIGITAL

Sumario: 1. Definición. 2. Ventajas. 3. Funcionamiento del sistema. 3.1. Métodos criptográficos. 3.2. Cifrado simétrico o de secreto compartido. 3.3. Métodos asimétricos o de clave pública. 4. Seguridad en la firma digital. 5. Aplicaciones. 6. Entidades de certificación – Ejemplo de Verisign. 7. Infraestructura de firma digital en el sector público nacional. 7.1. Organismo licenciante. 7.2. Organismo auditante. 7.3. Autoridades certificantes licenciadas. 7.4. Laboratorio de firma digital. 7.5. Comprobación de la identidad del firmante y de la integridad del mensaje. 7.6. Certificado digital propio. 7.7. Obtención de una firma digital. 7.8. Organismos que utilizan firma digital. 8. Marco legal. 9. Análisis de la ley argentina de firma digital. 9.1. Objetivos del legislador. 9.2. Distingo entre la firma y la tecnología utilizada para firmar. 9.3. Distingo entre firma electrónica y firma digital. 9.4. Elementos de la firma digital. 9.5. Noción de firma digital en la ley. 9.6. Requisitos de validez. 9.7. Equiparación de los efectos jurídicos y ámbito de aplicación. 9.8. Documento digital. 9.8.1. Documento electrónico original, duplicado y falsificado. 9.8.2. Conservación. 9.9. Certificado digital. 9.9.1. El certificador licenciado. 9.10. Organización institucional. 9.10.1 Auditoría. 9.10.2. Comisión asesora. 9.10.3. Autoridad de aplicación. 9.11. Responsabilidad. 9.11.1. Responsabilidad contractual. 9.11.2. Responsabilidad extracontractual. 9.11.3. Responsabilidad administrativa. 9.12. El tecnolenguaje. 10. Aplicación de la firma digital en el ámbito de la justicia. 11. Derecho comparado.

1. DEFINICION

La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

Este instrumento que permite, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. También es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este puede ser visto por otras personas.

En jurisdicciones de todo el mundo, las firmas digitales ganan gradualmente el mismo peso legal que la firma manuscrita. No es una firma escrita, sino un software. Se basa en algoritmos que trabajan con números de hasta 2048 bits. La parte visible de la rúbrica es el nombre del firmante, pero también puede incluir el nombre de una compañía y el cargo.

2. VENTAJAS

Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa.

En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.

En estos casos, la identificación se realiza fundamentalmente mediante la presentación de documentos acreditativos como el DNI, el pasaporte o el carnet de conducir, que contienen una serie de datos significativos vinculados al individuo que los presenta, como:

– Nombre del titular del documento.

– Número de serie que identifica el documento.

– Período de validez: fecha de expedición y de caducidad del documento, más allá de cuyos límites éste pierde validez.

Fotografía del titular.

– Firma manuscrita del titular.

– Otros datos demográficos, como sexo, dirección, etc.

En algunos casos en los que la autenticación de la persona resulta importante, como en el pago con tarjeta de crédito, se puede exigir incluso que estampe una firma, que será comparada con la que aparece en la tarjeta y sobre su documento de identificación. En el mundo físico se produce la verificación de la identidad de la persona comparando la fotografía del documento con su propia fisonomía y en casos especialmente delicados incluso comparando su firma manuscrita con la estampada en el documento acreditativo que porta. En otras situaciones, no se requiere el DNI o pasaporte, pero sí la firma, para que el documento goce de la validez legal (cheques, cartas, etc.), ya que ésta vincula al signatario con el documento por él firmado.

Ahora bien, en un contexto electrónico, en el que no existe contacto directo entre las partes, ¿resulta posible que los usuarios de un servicio puedan presentar un documento digital que ofrezca las mismas funcionalidades que los documentos físicos, pero sin perder la seguridad y confianza de que estos últimos están dotados? La respuesta, por fortuna, es afirmativa. El trasunto electrónico del DNI o pasaporte es el certificado digital y que el mecanismo que permite atestiguar la identidad de su portador es la firma digital.

3. FUNCIONAMIENTO DEL SISTEMA

Los primeros algoritmos fueron desarrollados por Whitfield Diffie y Martin Hellman en 1976. Los más populares son el RSA, de 1977 (por las iniciales de Ron Rivest, Adi Shamir y Leonard Adleman, sus inventores), incluido en el Internet Explorer y el Netscape Navigator; el DSA (por Digital Signature Algorithm, algoritmo de firma digital) del Departamento de Comercio de los Estados Unidos, y el PGP (por Pretty Good Privacy, privacidad bastante buena, en inglés), creado en 1991 por Philip Zimmermann y usado sólo para el e-mail.

El fundamento de las firmas digitales es la criptografía, disciplina matemática que no sólo se encarga del cifrado de textos para lograr su confidencialidad, protegiéndolos de ojos indiscretos, sino que también proporciona mecanismos para asegurar la integridad de los datos y la identidad de los participantes en una transacción.

Todos los algoritmos se basan en un mismo método: en vez de usar una misma clave (simétrica) para encriptar y desencriptar datos (como la contraseña en un documento Word), usan dos: una privada y una pública. La primera es la que el usuario guarda; la segunda se publica en el sitio de una autoridad certificante (una entidad confiable que da fe de que la clave pública pertenece a una persona o entidad).

El cifrado consiste en transformar un texto en claro mediante un algoritmo en un texto cifrado, gracias a una clave de cifrado, que resulta ininteligible para todos excepto para el legítimo destinatario del mismo. Cada clave es el resultado de hacer ciertas operaciones matemáticas sobre dos números primos (divisibles sólo por sí mismos y por uno) muy grandes, de entre 512 y 2048 bits: los resultados son las dos claves. La importancia de usar números primos es que es extremadamente difícil factorizar las claves para recuperar los primos originales.

3.1. METODOS CRIPTOGRAFICOS

El mecanismo más básico es el denominado criptosistema o algoritmo de encriptación, que define dos transformaciones:

La encriptación: conversión el texto en claro (plaintext) en el texto cifrado o criptograma (ciphertext) mediante el empleo de la denominada clave de encriptación; y

La desencriptación: proceso inverso que se emplea la llamada clave de desencriptación.

La aplicación más inmediata de un algoritmo de encriptación (aunque no la única) es asegurar el servicio de confidencialidad: la información transmitida no se podrá desencriptar sin el conocimiento de la clave de desencriptación.

La seguridad de un sistema de cifrado radica casi totalmente en la privacidad de las claves secretas. Por ello, los ataques que puede realizar un criptoanalista enemigo están orientados a descubrir dichas claves.

La principal diferencia de los sistemas criptográficos modernos respecto a los clásicos está en que su seguridad no se basa en el secreto del sistema, sino en la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el único secreto la clave (los operadores y protocolos son públicos).

El cifrado es, en su forma más simple, hacer ininteligible un mensaje de modo que no pueda leerse hasta que el receptor lo descifre. El emisor utiliza un patrón algorítmico o clave, para cifrar el mensaje. El receptor tiene la clave de descifrado.

Existen dos tipos de clave que pueden utilizarse para el cifrado (así como para la firma digital y autenticación):

  • · Claves simétricas
  • · Claves asimétricas

Las claves simétricas siguen un modelo antiguo en que el emisor y el receptor comparten algún tipo de patrón. Por lo tanto, el mismo patrón lo utilizan el emisor para cifrar el mensaje y el receptor para descifrarlo.

El riesgo que implican las claves simétricas es que deberá buscar un método de transporte seguro para utilizarlo cuando comparta su clave secreta con las personas con las que desea comunicarse.

Con las claves asimétricas se crea una pareja de claves. La pareja de claves está compuesta de una clave pública y una clave privada, que son distintas entre sí. La clave privada contiene una parte mayor del patrón cifrado secreto de la clave pública.

Como emisor, podrá difundir su clave pública a cualquier persona con la que desee comunicarse de forma segura. De este modo, conserva la clave privada y la protege con una contraseña.

A diferencia de las claves simétricas, la clave privada y la clave pública no son iguales. Como resultado, el mensaje que se ha cifrado con una clave pública sólo puede ser descifrado por la persona que lo ha cifrado, ya que dicha persona es el único propietario de la clave privada.

Un protocolo como el protocolo SSL (Secure Sockets Layer) utiliza tanto el cifrado de claves públicas como el cifrado de claves simétricas. El cifrado de claves públicas se utiliza para el protocolo de conexión TCP/IP. Durante el protocolo de conexión, la clave maestra se pasa del cliente al servidor. El cliente y el servidor crean sus propias claves de sesión utilizando la clave maestra. Las claves de sesión se utilizan para cifrar y descifrar los datos del resto de la sesión.

Para enviar un mensaje con firma digital, por ejemplo, al texto se le hace un hashing: de un texto se genera un número más chico con un algoritmo, de tal forma que es casi imposible que de otro texto se cree el mismo número. Al resultado se lo encripta usando la clave privada: ésa es la firma digital, que se envía con el mensaje original.

El destinatario recibe el texto y la firma: primero hace su propio hashing del mensaje y luego, con la clave pública del emisor, desencripta la firma: si ambos mensajes son iguales, significa que el remitente es válido y que el mensaje no sufrió alteraciones en el trayecto de un lugar al otro. Todo este proceso es invisible para el usuario; la firma digital aparece como una cadena de caracteres.

3.2.CIFRADO SIMETRICO O DE SECRETO COMPARTIDO

Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos.

Su principal desventaja es que hace falta que el emisor y el receptor compartan la clave, razón por la cual se hace inseguro el envío de la clave, ya que de cualquier forma que ésta se envíe, es posible que alguien la intercepte.

Este tipo de cifrado se utiliza para encriptar el cuerpo de los mensajes en el correo electrónico o los datos intercambiados en las comunicaciones digitales.

Para ello se emplean algoritmos como:

Data Encryption Standard (DES)

DES fue el primer algoritmo desarrollado comercialmente y surgió como resultado de la petición del Departamento de Defensa de EE.UU. a IBM.

Es un cifrador en bloque que utiliza una clave de 64 bits de longitud (de los cuales 8 son de paridad) para encriptar bloques de 64 bits de datos. Debido al actual desarrollo tecnológico, la seguridad proporcionada por una clave de sólo 56 bits de longitud está siendo cuestionada, lo que ha llevado a la búsqueda de otros sistemas simétricos alternativos como el Triple-DES que utiliza una clave de 168 bits o el IDEA que usa una clave de 128 bits.

3.3. METODOS ASIMETRICOS O DE CLAVE PUBLICA

La criptografía asimétrica usa dos claves, una para encriptar y otra para desencriptar, relacionadas matemáticamente de tal forma que los datos encriptados por una de las dos sólo pueden ser desencriptados por la otra. Cada usuario tiene dos claves, la pública y la privada, y distribuye la primera.

La desventaja de este método es su lentitud para encriptar grandes volúmenes de información. En comparación con los métodos simétricos es 100 veces más lento.

Estos algoritmos se pueden utilizar de dos formas, dependiendo de sí la clave pública se emplea como clave de encriptación o de desencriptación.

Algunos algoritmos de encriptación asimétrica son:

§ RSA (RIVEST-Shamir-Adelman)

§ DSA (Digital Signature Algorithm)

RSA

Este algoritmo fue inventado por R. Rivest, A. Shamir y L. Adleman (de sus iniciales proviene el nombre del algoritmo) en el Massachusetts Institute ofTechnology (MIT). RSA emplea las ventajas proporcionadas por las propiedades de los números primos cuando se aplican sobre ellos operaciones matemáticas La robustez del algoritmo se basa en la facilidad para encontrar dos números primos grandes frente a la enorme dificultad que presenta la factorización de su producto. Aunque el avance tecnológico hace que cada vez sea más rápido un posible ataque por fuerza bruta, el simple hecho de aumentar la longitud de las claves empleadas supone un incremento en la carga computacional lo suficientemente grande para que este tipo de ataque sea inviable. Sin embargo, se ha de notar que, aunque el hecho de aumentar la longitud de las claves RSA no supone ninguna dificultad tecnológica, las leyes de exportación de criptografía de EE.UU. imponen un límite a dicha longitud.

Para ver el gráfico seleccione la opción "Descargar" Digital Signature Algorithm (DSA)

Un algoritmo muy extendido es el Digital Signature Algorithm (DSA) definido en el Digital Signature Standard (DSS), el cual fue propuesto por el U.S. National Institute of Standards and Technology (NIST). Este algoritmo se basa en la función exponencial discreta en un campo de elementos finito, la cual tiene la característica de ser difícilmente reversible (logaritmo discreto).

4. SEGURIDAD EN LA FIRMA DIGITALLa firma digital proporciona un amplio abanico de servicios de seguridad: • Autenticación: permite identificar unívocamente al signatario, al verificar la identidad del firmante, bien como signatario de documentos en transacciones telemáticas, bien para garantizar el acceso a servicios distribuidos en red. • Imposibilidad de suplantación: el hecho de que la firma haya sido creada por el signatario mediante medios que mantiene bajo su propio control (su clave privada protegida, por ejemplo, por una contraseña, una tarjeta inteligente, etc.) asegura, además, la imposibilidad de su suplantación por otro individuo. • Integridad: permite que sea detectada cualquier modificación por pequeña que sea de los datos firmados, proporcionando así una garantía ante alteraciones fortuitas o deliberadas durante el transporte, almacenamiento o manipulación telemática del documento o datos firmados.

• No repudio: ofrece seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de haberlo enviado. La firma digital adjunta a los datos un timestamp, debido a la imposibilidad de ser falsificada, testimonia que él, y solamente él, pudo haberlo firmado. • Auditabilidad: permite identificar y rastrear las operaciones llevadas a cabo por el usuario dentro de un sistema informático cuyo acceso se realiza mediante la presentación de certificados,

• El acuerdo de claves secretas: garantiza la confidencialidad de la información intercambiada ente las partes, esté firmada o no, como por ejemplo en las transacciones seguras realizadas a través de SSL.

5. APLICACIONES

La firma digital se puede aplicar en las siguientes situaciones:

– E-mail

– Contratos electrónicos

Procesos de aplicaciones electrónicos

– Formas de procesamiento automatizado

– Transacciones realizadas desde financieras alejadas

– Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un mensaje para transferir $100,000 de una cuenta a otra. Si el mensaje se quiere pasar sobre una red no protegida, es muy posible que algún adversario quiera alterar el mensaje tratando de cambiar los $100,000 por 1000,000,con esta información adicional no se podrá verificar la firma lo cual indicará que ha sido alterada y por lo tanto se denegará la transacción

– En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange (EDI) intercambio electrónico de datos de computadora a computadora intercambiando mensajes que representan documentos de negocios

  • En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora a un documento para indicar la fecha y la hora en las cuales el documento fue ejecutado o llegó a ser eficaz. Un grupo fecha / hora electrónico se podría poner a los documentos en forma electrónica y entonces firmado usando al DSA o al RSA. Aplicando cualquiera de los dos algoritmos al documento protegería y verificaría la integridad del documento y de su grupo fecha / hora.

6. ENTIDADES DE CERTIFICACION – EJEMPLO DE VERISIGN

En los métodos asimétricos, cada entidad sólo ha de poseer un par de claves (privada y pública) independientemente del número de sistemas con los que se comunique. El único requisito que se ha de cumplir es la integridad de la clave, para así evitar que un posible atacante sustituya una clave pública y suplante a su usuario legítimo. Para evitar esto se recurre a lo que se denominan los certificados de clave pública, que son emitidos por unas entidades de confianza llamadas Autoridades Certificadoras (CAs, Certification Authorities) y que garantizan que una determina clave pública pertenece a su verdadero poseedor.

Estas entidades permiten garantizar los servicios de confidencialidad e integridad de los datos y el no repudio de origen y destino.

Una arquitectura de gestión de certificados (Public Key Infrastructure) ha de proporcionar un conjunto de mecanismos para que la autenticación de emisores y recipientes sea simple, automática y uniforme, independientemente de las políticas de certificación empleadas.

Las CAs tienen como misión la gestión de los denominados certificados (de clave pública). Un certificado está compuesto básicamente por la identidad de un usuario (subject), su clave pública, la identidad y la clave pública de la CA emisora (issuer) del certificado en cuestión, su periodo de validez y la firma digital del propio certificado. Esta firma, realizada por la CA emisora, permite que aquellas entidades que deseen realizar comunicaciones con la persona poseedora del certificado, puedan comprobar que la información que éste contiene es auténtica (suponiendo que confíen en la CA emisora). Una vez que los certificados han sido firmados, se pueden almacenar en servidores de directorios o transmitidos por cualquier medio (seguro o no) para que estén disponibles públicamente.

Antes de enviar un mensaje encriptado mediante un método asimétrico, el emisor ha de obtener y verificar los certificados de los receptores de dicho mensaje. La validación de un certificado se realiza verificando la firma digital en él incluida mediante el empleo de la clave pública de su signatario, que a su vez ha de ser validada usando el certificado correspondiente, y así sucesivamente hasta llegar a la raíz de la jerarquía de certificación.

Por lo tanto los usuarios pueden chequear la autenticidad de las claves públicas de otros usuarios verificando la firma de la CA en el certificado usando la clave pública del CA.

En el proceso de verificación se ha de comprobar el periodo de validez de cada certificado y que ninguno de los certificados de la cadena haya sido revocado.

VeriSign es una de las empresas que brinda servicios de certificación. Estos servicios han sido diseñados básicamente para brindar seguridad al comercio electrónico y a la utilización de la firma digital. Para el logro de este objetivo, las autoridades de emisión (Issuing Authorities, "IA") autorizadas por VeriSign funcionan como trusted third partie (o "garantes"), emitiendo, administrando, suspendiendo o revocando certificados de acuerdo con la práctica pública de la empresa.

Las IA facilitan la confirmación de la relación existente entre una clave pública y una persona o nombre determinado. Dicha confirmación es representada por un certificado: un mensaje firmado digitalmente y emitido por una IA.

Esta empresa ofrece tres niveles de servicios de certificación. Cada nivel o clase de certificados provee servicios específicos en cuanto a funcionalidad y seguridad. Los interesados eligen entre estos grupos de servicios el que más le conviene según sus necesidades. Cumplidos los requisitos exigidos se emite el certificado.

Los Certificados Clase 1 son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente para Web Browsing e E-mail, afianzando la seguridad de sus entornos. En general, no son utilizados para uso comercial, donde se exige la prueba de identidad de las partes.

Los Certificados Clase 2 son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para comunicaciones intra-inter organizaciones vía E-mail; transacciones comerciales de bajo riesgo; validación de software y suscripciones online. Debido a las limitaciones de las referidas bases de datos, esta clase de certificados está reservada a residentes en los Estados Unidos y Canadá.

Los Certificados Clase 3 son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante un notario. En el caso de organizaciones, asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como electronic banking y Electronic Data Interchange (EDI).

Como las IAs. autorizadas por VERISIGN firman digitalmente los certificados que emiten, la empresa asegura a los usuarios que la clave privada utilizada no está comprometida, valiéndose para ello de productos de hardware. Asimismo, recomiendan que las claves privadas de los usuarios sean encriptadas vía software o conservadas en un medio físico (smart cards o PC cards).

7. INFRAESTRUCTURA DE FIRMA DIGITAL PARA EL SECTOR PUBLICO NACIONAL

Esta clase de Infraestructura es también conocida como de "clave pública" o por su equivalente en inglés (Public Key Infrastructure, PKI). El decreto 427/98 crea el marco regulatorio para el empleo de la Firma Digital en la instrumentación de los actos internos del Sector Público Nacional que no produzcan efectos jurídicos individuales en forma directa, otorgándole a esta nueva tecnología similares efectos que a la firma ológrafa.

La disposición establece la configuración de la siguiente estructura:

· Organismo Licenciante (OL)

· Organismo Auditante (OA)

· Autoridad Certificada Licenciada (ACL)

· Suscriptores

7.1. ORGANISMO LICENCIANTE

Es la Autoridad Certificante Raíz que emite certificados de clave pública a favor de aquellos organismos o dependencias del Sector Público Nacional que deseen actuar como Autoridades Certificantes Licenciadas, es decir como emisores de certificados de clave pública para sus funcionarios y agentes.

Dentro del marco creado por dicho decreto, las funciones de Autoridad de Aplicación y de Organismo Licenciante son asumidas por la Subsecretaría de la Gestión Pública, SGP.

En cumplimiento de esa responsabilidad, se ha dispuesto la asignación de los recursos materiales y humanos, incluyendo la adquisición de equipamiento de última generación. Además, se ha elaborado una serie de documentos disponibles en este sitio – que se encuentran en proceso permanente de revisión – y que servirán como base para el funcionamiento de Autoridades Certificantes que se licencien.

La Infraestructura del Organismo Licenciante ha sido instalada en la sede de la Subsecretaría de la Gestión Pública (Roque Sáenz Peña 511 – 5º piso – Buenos Aires).

7.2. ORGANISMO AUDITANTE

Es el órgano de control, tanto para el Organismo Licenciante como para las Autoridades Certificantes Licenciadas. Según lo establecido por el artículo 61 de la Ley Nº 25.237, el rol del Organismo Auditante dentro de la Infraestructura de Firma Digital para el Sector Público Nacional es cumplido por la Sindicatura General de la Nación (SIGEN).

7.3. AUTORIDADES CERTIFICANTES LICENCIADAS

Son aquellos organismos o dependencias del Sector Público Nacional que soliciten y obtengan la autorización, por parte del Organismo Licenciante, para actuar como Autoridades Certificantes de sus propios agentes. Es decir que, cumplidos los recaudos exigidos por el Decreto mencionado, podrán emitir certificados de clave pública a favor de sus dependientes.

PROCEDIMIENTOS

1) Licenciamiento

El licenciamiento es el procedimiento por el cual el Organismo Licenciante emite un certificado de clave pública a favor de un organismo público (quien adquiere la calidad de Autoridad Certificante Licenciada), quedando éste habilitado para emitir certificados a favor de sus dependientes.

Para obtener dicha licencia, el postulante debe completar un formulario de solicitud y adjuntar un requerimiento de certificado PKCS#10 en formato PEM.

2) Revocación

La revocación es el procedimiento por el cual el Organismo Licenciante cancela la autorización otorgada a la Autoridad Certificante Licenciada para emitir certificados.

Esta cancelación puede efectuarse a solicitud de esta última o bien por decisión del Organismo Licenciante, según las pautas establecidas en la Política de Certificación.

Si una Autoridad Certificante Licenciada desea pedir al Organismo Licenciante la revocación de su certificado, puede utilizar un formulario de solicitud de revocación.

7.4. LABORATORIO DE FIRMA DIGITAL

Para optimizar el proceso de difusión de la tecnología de Firma Digital, se ha implementado un Laboratorio, donde el público en general, y particularmente los funcionarios y agentes de la Administración Pública Nacional, experimenten la generación de un par de claves, la gestión de su propio certificado y el envío de correo electrónico firmado, al tiempo de ofrecerse información diversa sobre esta tecnología.

Actualmente el Laboratorio cuenta con un nuevo circuito de certificados personales con validación a través de Autoridades de Registro.

El laboratorio funciona en el Aula 1 del Subsuelo de la Subsecretaría de la Gestión Pública, Av. Roque Sáenz Peña 511.

7.5. COMPROBACION DE LA IDENTIDAD DEL FIRMANTE Y DE LA INTEGRIDAD DEL MENSAJEEn primer término el receptor generará la huella digital del mensaje recibido, luego desencriptará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo.

Las firmas digitales dependen de un par de algoritmos matemáticos, denominados clave, que utilizan el remitente y el destinatario del mensaje. Estas claves se encargan de establecer la correspondencia que permite a la computadora del destinatario reconocer la computadora del remitente y certificar la autenticidad de un mensaje.

Una de las claves, la clave privada de la persona, está alojada en la PC o registrada en una tarjeta inteligente, e identifica que un mensaje ha sido enviado por la persona. La segunda es una clave pública, que puede ser empleada por cualquiera que desee autenticar documentos que la persona firme. La clave pública 'lee' la firma digital creada por la clave privada de la persona y verifica la autenticidad de los documentos creados con la misma.

La clave privada de la persona se desbloquea mediante una contraseña. En el futuro, para mayor seguridad aún, este sistema de clave y contraseña podría ser reemplazado por tecnologías biométricas, que miden características del cuerpo humano, como la retina, una huella digital o un rostro asociado con un registro de identidad.

7.6. CERTIFICADO DIGITAL PROPIO

En nuestro país, la Infraestructura de Firma Digital del Sector Público Nacional pone a disposición, una Autoridad Certificante gratuita a través de la cual se podrá obtener un certificado digital propio.

Utilizando este certificado cualquier persona podrá asegurar todas sus comunicaciones de correo electrónico, garantizando su autoría y la integridad del mensaje.

7.7. OBTENCION DE UNA FIRMA DIGITAL

Para enviar una firma digital, se requiere en primer lugar registrarse en una autoridad de certificados y solicitar el certificado de identidad digital, que hace de la firma un instrumento único. La mayoría de las autoridades de certificados también proporciona el software necesario y ofrece asesoría al usuario en el proceso de obtención, instalación y utilización de la firma digital. La persona debe llenar un formulario de solicitud y suministrar pruebas de identidad para obtener el certificado. La firma digital se anexa a un mensaje de E-mail de manera muy similar al de los archivos.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Este es el certificado Raíz de la Infraestructura de Firma Digital del Sector Público Nacional. Su instalación implica la aceptación de los términos y políticas establecidos por el Organismo Licenciante.

Versión

V3

Numero de Serie

3828 65C7

Algoritmo de Firma

sha1RSA

Emisor

CN = Organismo Licenciante OU = Autoridad Certificante Raíz de la IFDAPN OU = Política de Certificación en ol.pki.gov.ar/politica O = Administración Publica Nacional C = AR

Válido Desde

Martes 9 de Noviembre de 1999 15:20:39

Válido Hasta

Viernes 6 de Noviembre de 2009 15:20:39

Asunto

CN = Organismo Licenciante OU = Autoridad Certificante Raíz de la IFDAPN OU = Política de Certificación en ol.pki.gov.ar/politica O = Administración Publica Nacional C = AR

Clave Pública RSA (2048 bits)

3082 010A 0282 0101 00AC D6A2 920F 2DC3 B2D0 8CCD 3895 6500 EEF7 772F 0943 4103 4465 4218 BB36 BB37 85FF A46D 3D07 93BA 0408 CC00 D0E1 1B8F 1D84 C3B0 E87A 58B3 D1FB 04D4 15B3 C108 079C 3E93 98E3 FF1B 6BD8 76FA AB1C 328F 5ª8C 065A CE99 86DA 3119 79B0 42E4 B2AF DCDF 98DE 43AC 3A83 6139 54AF 051A F060 A089 3675 14A3 9C98 C27E 2319 B2ED 22A9 7D2A BDF9 5091 612B 64E1 97E7 E074 2A3B 0178 1029 CAD6 D7A8 9E4E 24F2 1CF9 76E0 2933 7BEA 761A AA05 2BE9 9B21 1ED9 1EA1 E10C 46D9 187C 276B 3BF9 C347 0855 F7D5 B984 2E41 85A3 48DA 6B1A 050C 16BB CD6D B412 0EE6 550D FA30 2F39 8634 CF16 9AA5 FE64 C5DA EA8E F3B3 7E2C A6D2 6DD7 FA4C 75ªF 4CBC 85C4 8E3B D048 AF7A 1F63 1492 9302 0301 0001

Restricciones Básicas

Tipo de asunto=CA

Restricción de longitud de ruta

1

Algoritmo de identificación

sha1

Huella digital

5DD7 0846 0AE2 0909 6D2E 041D F8E4 D05C 7C37 7E93

7.8. ORGANISMOS QUE UTILIZAN FIRMA DIGITAL

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Subsecretaría de Gestión Pública

Descripción: Autenticación del ingreso a bases de datos de la Coordinación de Emergencias en Redes Teleinformáticas para la Administración Pública Nacional.

Usuarios: Organismos Públicos

Inicio de Operaciones: 08/1999

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Ministerio de Economía

Descripción: Incorpora la firma digital en el intercambio de información entre las Unidades Operativas de Compras de los organismos y la Oficina Nacional de Contrataciones.

Cantidad de Usuarios: 300 aprox.

Inicio de Operaciones: 03/2001

Comisión Nacional de Valores

Descripción: Proyecto desarrollado con el objetivo de recibir y publicar por Internet, a beneficio del público inversor nacional e internacional, la información financiera de las principales empresas del país que cotizan sus acciones y obligaciones negociables en el ámbito bursátil. Algunos ejemplos de información firmada digitalmente recibida por la AIF son: estados contables, prospectos informativos de emisión de acciones y de obligaciones negociables, estatutos, actas de asamblea, calificaciones de riesgo de títulos valores, notificaciones de eventos económicos significativos.

Usuarios: 120 Agentes CNV; 200 Empresas Cotizantes; 12 Calificadores de Riesgo; 200 Fondos Comunes de Inversión.

Inicio de Operaciones: 04/1999

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Comisión Nacional de Energía Atómica

Descripción: Circuito de comunicaciones a través de correo electrónico firmado dentro del organismo.

Cantidad de Usuarios: 50 aprox.

Inicio de Operaciones: 11/1998

Poderes Judiciales Provinciales:

Descripción: Los Convenios fueron firmados en la sede del Ministerio de Justicia y Derechos Humanos el 6 de Septiembre de 2001 por la casi totalidad de los Poderes Judiciales del país, la Procuración General de la Nación y la Defensoría General de la Nación. Promueven la utilización del correo electrónico firmado digitalmente en las comunicaciones entre organismos judiciales de distinta jurisdicción territorial. El artículo 5° del Protocolo Técnico establece que, hasta tanto las Partes organicen su propia Autoridad Certificante, los certificados digitales serán emitidos por alguna de las partes o por la AC de la Subsecretaría de la Gestión Pública, y los firmantes se constituirán como Autoridades de Registración.

Resumen de Actividades principales Actividades del Organismo Auditante

· Auditar periódicamente al Organismo Licenciante y a las Autoridades Certificadoras Licenciadas.

· Realizar los informes correspondientes.

Actividades del Organismo Licitante

· Otorgar las licencias que acreditan a las AC

· Denegar solicitudes

· Revocar licencias

· Verificar que las Autoridades Certificadas Licenciantes utilicen sistemas técnicamente confiables

· Aprobar el manual de procedimientos

· Preparar el Plan de Auditoría junto con el Organismo Auditante

· Resolver conflictos entre el/los suscriptor/es de un/unos certificado/s y la Autoridad Certificante Licenciada

· Publicar su propio certificado de clave pública.

Actividades de las Autoridades Certificante Licenciada

· Emitir certificados de clave pública, para lo cual debe recibir del requeriente una solicitud de emisión del certificado firmado con la correspondiente clave privada

· Ofrecer o facilitar los servicios de registro y estampado cronológico en la transmisión y recepción de mensajes de datos

· Ofrecer los servicios de archivo y conservación de mensajes de datos

· Emitir certificados en relación con la persona que posea un derecho con respecto a los documentos

· Revocación de certificados

· Suspensión de certificados

· Renovación de certificados

Actividades del Suscriptor

· Proveer todos los datos a la Autoridad Certificante Licenciada

· Mantener el control de su clave privada

· Informar cambios de datos

8. MARCO LEGAL

Ley de Firma Digital en Argentina

El Poder Ejecutivo Nacional ha promulgado la Ley 25.506 de Firma Digital (Boletín Oficial del 14/12/2001).

Normativa Específica:

*Resolución JGM Nº 176/2002

Habilita en Mesa de Entradas de la Subsecretaría de la Gestión Pública el Sistema de Tramitación Electrónica para la recepción, emisión y archivo de documentación digital firmada digitalmente.

*Resolución SGP Nº 17/2002

Establece el procedimiento para solicitar la certificación exigida al Registro del Personal acogido al Sistema de Retiro Voluntario, habilitando la modalidad de tramitación mediante el empleo de documentación digital firmada digitalmente.

*Decreto Nº 1023/2001

En su artículo 21 permite la realización de las contrataciones comprendidas en el Régimen en formato digital firmado digitalmente.

*Decreto Nº 889/2001

Aprueba la estructura organizativa de la Secretaría para la Modernización del Estado en el ámbito de la Subsecretaría de la Gestión Pública, creando la Oficina Nacional de Tecnologías de la Información y otorgándole competencias en materia de firma digital.

*Decreto Nº 677/2001

Otorga a los documentos digitales firmados digitalmente remitidos a la Comisión Nacional de Valores de acuerdo a las reglamentaciones dictadas por ese organismo, similar validez y eficacia que los firmados en soporte papel.

*Decreto Nº 673/2001

Crea la Secretaría para la Modernización del Estado en el ámbito de la Jefatura de Gabinete de Ministros, asignándole competencia para actuar como Autoridad de Aplicación del régimen normativo que establece la Infraestructura de Firma Digital para el Sector Público Nacional y para la aplicación de nuevas tecnologías informáticas en la Administración Pública Nacional.

*Decisión JGM Nº 102/00

Prorroga por DOS (2) años a partir del 31 de diciembre de 2000 el plazo establecido en el artículo 1° del Decreto N° 427/98.

*LEY Nº 25.237

Establece en el artículo 61 que la SINDICATURA GENERAL DE LA NACION ejercerá las funciones de Organismo Auditante en el régimen de empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional.

*Resolución SFP Nº 212/98

Establece la Política de Certificación del Organismo Licenciante, en la cual se fijan los criterios para el licenciamiento de las Autoridades Certificantes de la Administración Pública Nacional.

*Resolución SFP Nº 194/98

Establece los estándares sobre tecnología de Firma Digital para la Administración Pública Nacional.

*Decreto Nº 427/98

Autoriza la utilización de la firma digital en la instrumentación de los actos internos del Sector Público Nacional, otorgándole los mismos efectos que la firma ológrafa y estableciendo las bases para la creación de la Infraestructura de Firma Digital para el Sector Público Nacional.

*Resolución SFP Nº 45/97

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente