Professional Documents
Culture Documents
Transferencia de Archivos
Multimedia
Videoconferencia
clientes
2.
3.
4.
5.
6.
7.
8.
9.
10.
Prohibicin de subarrendar.
El mantenimiento preventivo.
Clusulas de garanta.
12.1.4 LOS ANEXOS
Es fundamental que los contratos informticos vayan acompaados de unos
Anexos que incorporados a ellos y con la misma fuerza de obligar, contengan
diferentes desarrollos de elementos que forman parte sustancial del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben
figurar, en un contrato informtico destacan:
Especificaciones del sistema a contratar.
Especificaciones de los programas a desarrollar.
Pruebas de aceptacin.
Resultados a obtener y que, en algn caso, formaran el propio objeto del
contrato.
Anlisis.
12.2 TIPOS DE CONTRATOS INFORMATICOS
Ante la gran diversidad de contratos informticos que existen en la actualidad,
dividiremos su estudio en dos grupos diferenciados. El primero, respecto al
objeto, debido a las caractersticas especiales de los distintos objetos sobre los
que pueden versar estos contratos -ya sea hardware, software, servicios de
mantenimiento y formacin, o llave en mano- que llevan a la necesidad de su
estudio y tratamiento individualizado.
El segundo, respecto al negocio jurdico, debido a que los contratos
informticos, ms comnmente realizados, se han llevado a cabo bajo el
paraguas protector de una determinada figura jurdica en la que han
encontrado acomodo, pero casi todos los casos, ha sido necesario adecuar el
objeto del contrato al negocio jurdico realizado.
A - POR EL OBJETO
Por el objeto del contrato distinguiremos contratos de hardware, contratos de
software, contratos de instalacin llave en mano y contratos de servicios
auxiliares.
Contratos de Hardware. En los que hay que conceptuar como hardware todo
aquello que, fsicamente, forme parte del equipo, considerando como tal,
tambin, a los equipos de comunicaciones u otros elementos auxiliares para el
funcionamiento del sistema que se va a implementar.
Contratos de Software. Hay que diferenciar en el momento de analizar una
contratacin de software, si se trata de un software de base o de sistema, o se
trata de u software de utilidad, o de aplicacin o usuario, ya que este ultimo,
debe responder a unas necesidades particulares, las del propio usuario, el que
encarga la aplicacin, y que, por tanto, tendrn que quedar claramente
especificadas en el contrato; sin embargo, el software de base o sistema y el
software de utilidad responden a unas caractersticas generales que son las del
propio sistema o las de la utilidad a la que sirven y es un producto ya
conformado de antemano que no se somete a peticiones o particularidades del
usuario.
Contratos de instalacin llave en mano. En los que irn incluidos tanto el
hardware como el software, as como determinados servicios de
mantenimiento y de formacin del usuario.
Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de
equipos y programas o la formacin de las personas que van a utilizar la
aplicacin respecto a equipos, sistema o aplicaciones.
B - POR EL NEGOCIO JURIDICO
De acuerdo con el negocio jurdico del contrato, existirn tantos tipos de
contratos como negocios jurdicos se realicen sobre este objeto. As, algunos de
los mas utilizados en el campo de la informtica son los llamados de venta, de
arrendamiento financiero, de alquiler, de opcin de compra, de mantenimiento,
de prestacin de servicios, de arrendamiento de obra, de prstamo, de
deposito.
De venta. Cuando sea un contrato en el que el suministrador, o vendedor en
este caso, se obliga a entregar una cosa determinada, un bien informtico, y la
otra parte, comprador, a pagar por l a un precio cierto (art. 1445 CC). La
venta tambin puede ser de servicios.
De arrendamiento financiero. Mediante el que se requiera que participen tres
partes, el suministrador, vendedor, del equipo informtico, una entidad o
intermediario financiero que compra el bien, para un tercero que es el usuario,
y el usuario del bien que lo poseer, pero lo tendr en rgimen de
arrendamiento financiero hasta que haya cumplido con unas determinadas
caractersticas o requisitos.
De alquiler. El arrendamiento sobre bienes informticos es un arrendamiento
tipo de los regulados en el Cdigo Civil, art. 1543 y ss., caracterizado porque el
suministrador se obliga a dar al usuario el goce o uso de un bien informtico
durante un tiempo determinado y por un precio cierto.
De opcin de compra. Aunque la opcin de compra no esta definida en nuestro
ordenamiento y solamente se recoge para bienes inmuebles en la legislacin
hipotecaria (art.14), nuestra doctrina y jurisprudencia la tienen bien delimitada
exigiendo que para que exista este tipo de contrato, tienen que darse tres
requisitos principales:
Respecto al optante, que le debe conceder la decisin unilateral de la
realizacin de la opcin de compra.
Precio de compraventa, que debe quedar perfectamente sealado para el caso
de que el optante decida acceder a dicha compraventa.
Plazo del ejercicio de la opcin de compra, que debe quedar determinado con
claridad en el acuerdo de las partes.
De mantenimiento. Puede ser tanto de equipos como de programas, o
incluso, mantenimiento integral en el que se puede incluir un servicio de
formacin, asesoramiento y consulta.
De
prestacin
de
servicios. En
los
que
incluiramos
anlisis,
especificaciones, horas maquina, tiempo compartido, programas, etc., que los
Fecha:Fecha:
ANEXO CONTRATO "LLAVE EN
PRODUCTOS INFORMATICOS.
ANEXO I
MANO"
DE
CESION
DE
USO
DE
3.
4.
4.
5.
6.
7.
3.
4.
5.
Antes de poder realizar una transaccin SET, el cliente debe poseer un medio
de pago y recibir un certificado de la institucin financiera emisora que incluye
la firma digital de esa institucin y una fecha de expiracin. De igual manera,
cada comercio debe tambin certificarse con la institucin financiera donde
posee la cuenta de liquidacin. As, cada uno de los agentes (comprador,
vendedor, banco emisor, banco adquirente) de una transaccin posee una
firma digital emitida por una autoridad de certificacin SET.
Tarjetas chip
En pleno desarrollo, las tarjetas chip o tarjetas inteligentes son aquellas que
poseen una capacidad de almacenar informacin en un chip que incorporan.
Fundamentalmente esta informacin suele ser:
Una identificacin que incluye determinadas claves cifradas.
Una cantidad de dinero disponible.
Antes de comprar es preciso cargarlas con dinero a travs de un cajero
automtico. Tras realizar esta operacin funcionan como si contuvieran dinero
en efectivo ("cash"). Este tipo de tarjetas son ideales para realizar micropagos,
tanto en el comercio del mundo fsico como en el virtual. No obstante, su
utilizacin en el comercio electrnico requiere de un dispositivo conectado a la
computadora personal, un mdem o lnea de telfono que permita su lectura y
actualizacin al realizar transacciones por la red. En contrapartida, la existencia
de "inteligencia" local posibilita su utilizacin para mltiples aplicaciones:
cupones de descuento, aplicaciones de fidelizacin y almacenamiento de datos
especficos del cliente.
Cybercash
Procedente de la compaa Verifone, especializada en terminales punto de
venta, Cybercash es un sistema de realizacin de transacciones en Internet
mediante el uso de tarjetas de crdito. Una vez realizada la compra, el
comprador enva sus datos cifrados al vendedor. Este aade sus propios datos
que lo identifican y solicita autorizacin a CyberCash. A partir de aqu,
CyberCash se comunica con la red tradicional de medios de pago, y una vez
obtenida la autorizacin de la transaccin, se la pasa al comercio.
CyberCash tiene una fortaleza basada en la emisin de ms de 400,000
carteras de clientes y la conexin con el 80% de los bancos estadounidenses
pero puede verse seriamente afectada por la puesta en marcha de SET, que
reducira sensiblemente el valor aadido de esta solucin, por lo que est
intentando adaptarse al nuevo estndar.
First Virtual
First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado
en el mantenimiento de cuentas virtuales de clientes que se liquidan
peridicamente contra tarjetas de crdito.
Cada posible comprador debe darse previamente de alta, recibiendo un
nmero de identificacin personal (NIP) slo utilizable en transacciones por
1. INTRODUCCION
Si bien el comercio electrnico es un concepto amplio que involucra cualquier
transaccin comercial efectuada a travs de medios electrnicos tales como el
fax, el telefax, el telfono, los EDI (electronic data interchange) e Internet, en el
presente capitulo limitaremos su alcance considerando al comercio electrnico
como la parte del comercio que se desarrolla a travs de las redes.
En el entorno del comercio por redes abiertas podemos distinguir dos tipos
distintos: A) comercio electrnico directo, que se lleva a cabo ntegramente por
va electrnica, consistiendo en la entrega en lnea de bienes intangibles; y B)
comercio electrnico indirecto, que se realiza mediante pedidos de bienes y
servicios, tanto materiales como intangibles a travs de las redes, pero que
requieren un proceso de entrega a travs de los canales normales de
distribucin fsica.
2. MODALIDADES DE CONTRATACION ELECTRONICA
En materia de contratacin electrnica, se presentan varias fases que
comprenden, el consentimiento en las redes y el lugar de celebracin.
Los efectos jurdicos de dichas exteriorizaciones de voluntad son distintos si la
contratacin es entre empresas o entre stas y los consumidores.
Siguiendo a Lorenzetti, podemos decir que las modalidades de la contratacin
electrnica se dan de dos maneras: 1)con el proveedor de acceso a Internet y
2)con el proveedor de bienes y servicios a travs de la red.
En el primer supuesto el consumidor celebra un contrato con el proveedor de
acceso a Internet quien, por un canon mensual, le asigna una direccin
(dominio registrado) y que es individualizado a travs de algn signo o
palabras suministradas por el usuario. Con ello, tiene derecho a recibir y enviar
informacin por correo electrnico con carcter de exclusividad a travs de una
clave. Asimismo tiene acceso a una pgina llamada de presentacin donde
suministra informacin en forma pblica y sin restricciones, recibiendo tambin
comunicaciones electrnicas.
El segundo supuesto, una vez asignado el acceso a Internet, el usuario ingresa
al mismo libremente visitando distintos sitios, recabando informacin y
pudiendo contratar, configurndose de esta forma el contrato electrnico.
3. EL CONTRATO ELECTRONICO
El contrato en nuestro ordenamiento jurdico se rige por el principio de la
autonoma de la voluntad (Arts. 1137, 1197 y dems pertinentes del Cdigo
Civil). La voluntad humana sigue siendo la base de todo acuerdo. Lo que se
modifica por los avances tecnolgicos son las formas de manifestacin de la
oferta y de la aceptacin. La problemtica surge en vista al grado de seguridad
que brindan dichos recursos y la aceptacin jurdica de los mismos ante un
supuesto de incumplimiento contractual.
En el derecho argentino la contratacin electrnica ha sido reconocida por la
Ley 24240 de defensa del consumidor, que en su Art. 33, incluye la venta
efectuada por medio de comunicacin electrnica (Internet); siendo la norma
de orden pblico.
El contrato electrnico es el intercambio telemtico de informacin entre
personas que da lugar a una relacin comercial, consistente en la entrega de
bienes intangibles o en un pedido electrnico de bienes tangibles. Al respecto
podemos decir que el contrato a travs de Internet sin elemento extra
nacionales, se considera perfeccionado con el intercambio de la oferta y la
aceptacin, sin modificaciones de las mismas. La voluntad de las partes de
por medios digitales debern contener nombre completo o razn social del
oferente, datos de inscripcin, domicilio legal del iniciador en el que sern
vlidas las notificaciones legales, medios alternativos del contacto, condiciones
generales del contrato y procedimiento de celebracin, medios tcnicos para
corregir errores antes de efectuar el pedido, cdigos de conducta del iniciador
y procedimientos para que el adquirente reciba la correspondiente factura. En
las operaciones que diariamente efecten los consumidores, sta modalidad no
ser de aplicacin inmediata.
En caso de oferta pblica e indeterminada de inmuebles nuevos destinados a
vivienda o de lotes de terreno adquiridos con el mismo fin, y siempre y cuando
el producto o servicio se destine a consumo final o beneficio propio del
adquirente se exige la previa conformidad del adquirente para la utilizacin de
un contrato digital. Antes de dicha conformidad el oferente deber informar al
destinatario su derecho de obtener una copia en papel del contrato, su derecho
a revocar el consentimiento y el modo de hacerlo, el alcance del
consentimiento e informacin relativa a los requerimientos tcnicos para
acceder a la informacin y conservarla.
Obligaciones para el oferente en cuanto a la privacidad y confidencialidad de
los datos que les suministren sus clientes: no podrn cederse datos a terceros
sin que medie consentimiento expreso del cliente.
Resolucin de conflictos: los conflictos debern ser sometidos a arbitraje, y en
forma supletoria, dirimidos judicialmente.
Tributacin del e-commerce: queda sujeta a toda la legislacin fiscal vigente
hasta tanto se dicten normas especficas.
Firma digital: da plena validez a esa modalidad de signatura, con la condicin
de que pertenezca a un nico titular, que tenga su absoluto y nico control,
que sea verificable y su plena vinculacin con el documento digital al que
corresponda. Se presume la autenticidad de la firma digital salvo prueba en
contrario.
12. LA DIGITALIZACION EN EL PROYECTO DE UNIFICACION DE 1998
De los Hechos y Actos Jurdicos.
ART.42- Donde se prevn importantes modificaciones es en el tratamiento de
los instrumentos. Se mantiene la regla de libertad de formas y se prev la
forma convenida que es obligatoria para las partes bajo pena de invalidez del
negocio jurdico. Se reconocen los instrumentos pblicos, los instrumentos
privados y los instrumentos particulares que son los no firmados.
Lo relevante es:
I.
II.
III.
IV.
Todos los algoritmos se basan en un mismo mtodo: en vez de usar una misma
clave (simtrica) para encriptar y desencriptar datos (como la contrasea en
un documento Word), usan dos: una privada y una pblica. La primera es la
que el usuario guarda; la segunda se publica en el sitio de una autoridad
certificante (una entidad confiable que da fe de que la clave pblica pertenece
a una persona o entidad).
El cifrado consiste en transformar un texto en claro mediante un algoritmo en
un texto cifrado, gracias a una clave de cifrado, que resulta ininteligible para
todos excepto para el legtimo destinatario del mismo. Cada clave es el
resultado de hacer ciertas operaciones matemticas sobre dos nmeros primos
(divisibles slo por s mismos y por uno) muy grandes, de entre 512 y 2048
bits: los resultados son las dos claves. La importancia de usar nmeros primos
es que es extremadamente difcil factorizar las claves para recuperar los
primos originales.
3.1. METODOS CRIPTOGRAFICOS
El mecanismo ms bsico es el denominado criptosistema o algoritmo de
encriptacin, que define dos transformaciones:
La encriptacin: conversin el texto en claro (plaintext) en el texto cifrado o
criptograma (ciphertext) mediante el empleo de la denominada clave de
encriptacin; y
La desencriptacin: proceso inverso que se emplea la llamada clave de
desencriptacin.
La aplicacin ms inmediata de un algoritmo de encriptacin (aunque no la
nica) es asegurar el servicio de confidencialidad: la informacin transmitida
no se podr desencriptar sin el conocimiento de la clave de desencriptacin.
La seguridad de un sistema de cifrado radica casi totalmente en la privacidad
de las claves secretas. Por ello, los ataques que puede realizar un cripto
analista enemigo estn orientados a descubrir dichas claves.
La principal diferencia de los sistemas criptogrficos modernos respecto a los
clsicos est en que su seguridad no se basa en el secreto del sistema, sino en
la robustez de sus operadores (algoritmos empleados) y sus protocolos (forma
de usar los operadores), siendo el nico secreto la clave (los operadores y
protocolos son pblicos).
El cifrado es, en su forma ms simple, hacer ininteligible un mensaje de modo
que no pueda leerse hasta que el receptor lo descifre. El emisor utiliza un
patrn algortmico o clave, para cifrar el mensaje. El receptor tiene la clave de
descifrado.
Existen dos tipos de clave que pueden utilizarse para el cifrado (as como para
la firma digital y autenticacin):
Claves simtricas
Claves asimtricas
Las claves simtricas siguen un modelo antiguo en que el emisor y el receptor
comparten algn tipo de patrn. Por lo tanto, el mismo patrn lo utilizan el
emisor para cifrar el mensaje y el receptor para descifrarlo.
El riesgo que implican las claves simtricas es que deber buscar un mtodo
de transporte seguro para utilizarlo cuando comparta su clave secreta con las
personas con las que desea comunicarse.
Con las claves asimtricas se crea una pareja de claves. La pareja de claves
est compuesta de una clave pblica y una clave privada, que son distintas
entre s. La clave privada contiene una parte mayor del patrn cifrado secreto
de la clave pblica.
Como emisor, podr difundir su clave pblica a cualquier persona con la que
desee comunicarse de forma segura. De este modo, conserva la clave privada
y la protege con una contrasea.
A diferencia de las claves simtricas, la clave privada y la clave pblica no son
iguales. Como resultado, el mensaje que se ha cifrado con una clave pblica
slo puede ser descifrado por la persona que lo ha cifrado, ya que dicha
persona es el nico propietario de la clave privada.
Un protocolo como el protocolo SSL (Secure Sockets Layer) utiliza tanto el
cifrado de claves pblicas como el cifrado de claves simtricas. El cifrado de
claves pblicas se utiliza para el protocolo de conexin TCP/IP. Durante el
protocolo de conexin, la clave maestra se pasa del cliente al servidor. El
cliente y el servidor crean sus propias claves de sesin utilizando la clave
maestra. Las claves de sesin se utilizan para cifrar y descifrar los datos del
resto de la sesin.
Para enviar un mensaje con firma digital, por ejemplo, al texto se le hace un
hashing: de un texto se genera un nmero ms chico con un algoritmo, de tal
forma que es casi imposible que de otro texto se cree el mismo nmero. Al
resultado se lo encripta usando la clave privada: sa es la firma digital, que se
enva con el mensaje original.
El destinatario recibe el texto y la firma: primero hace su propio hashing del
mensaje y luego, con la clave pblica del emisor, desencripta la firma: si
ambos mensajes son iguales, significa que el remitente es vlido y que el
mensaje no sufri alteraciones en el trayecto de un lugar al otro. Todo este
proceso es invisible para el usuario; la firma digital aparece como una cadena
de caracteres.
3.2.CIFRADO SIMETRICO O DE SECRETO COMPARTIDO
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado,
se dice que el criptosistema es simtrico o de clave secreta. Estos sistemas son
mucho ms rpidos que los de clave pblica, y resultan apropiados para el
cifrado de grandes volmenes de datos.
Su principal desventaja es que hace falta que el emisor y el receptor
compartan la clave, razn por la cual se hace inseguro el envo de la clave, ya
que de cualquier forma que sta se enve, es posible que alguien la intercepte.
Este tipo de cifrado se utiliza para encriptar el cuerpo de los mensajes en el
correo electrnico o los datos intercambiados en las comunicaciones digitales.
Para ello se emplean algoritmos como:
Data Encryption Standard (DES)
DES fue el primer algoritmo desarrollado comercialmente y surgi como
resultado de la peticin del Departamento de Defensa de EE.UU. a IBM.
Es un cifrador en bloque que utiliza una clave de 64 bits de longitud (de los
cuales 8 son de paridad) para encriptar bloques de 64 bits de datos. Debido al
actual desarrollo tecnolgico, la seguridad proporcionada por una clave de slo
56 bits de longitud est siendo cuestionada, lo que ha llevado a la bsqueda de
otros sistemas simtricos alternativos como el Triple-DES que utiliza una clave
de 168 bits o el IDEA que usa una clave de 128 bits.
3.3. METODOS ASIMETRICOS O DE CLAVE PUBLICA
La criptografa asimtrica usa dos claves, una para encriptar y otra para
desencriptar, relacionadas matemticamente de tal forma que los datos
encriptados por una de las dos slo pueden ser desencriptados por la otra.
Cada usuario tiene dos claves, la pblica y la privada, y distribuye la primera.
La desventaja de este mtodo es su lentitud para encriptar grandes volmenes
de informacin. En comparacin con los mtodos simtricos es 100 veces ms
lento.
Estos algoritmos se pueden utilizar de dos formas, dependiendo de s la clave
pblica se emplea como clave de encriptacin o de desencriptacin.
Algunos algoritmos de encriptacin asimtrica son:
RSA (RIVEST-Shamir-Adelman)
DSA (Digital Signature Algorithm)
RSA
Este algoritmo fue inventado por R. Rivest, A. Shamir y L. Adleman (de sus
iniciales proviene el nombre del algoritmo) en el Massachusetts Institute
ofTechnology (MIT). RSA emplea las ventajas proporcionadas por las
propiedades de los nmeros primos cuando se aplican sobre ellos operaciones
matemticas La robustez del algoritmo se basa en la facilidad para encontrar
dos nmeros primos grandes frente a la enorme dificultad que presenta la
factorizacin de su producto. Aunque el avance tecnolgico hace que cada vez
sea ms rpido un posible ataque por fuerza bruta, el simple hecho de
aumentar la longitud de las claves empleadas supone un incremento en la
carga computacional lo suficientemente grande para que este tipo de ataque
sea inviable. Sin embargo, se ha de notar que, aunque el hecho de aumentar la
longitud de las claves RSA no supone ninguna dificultad tecnolgica, las leyes
de exportacin de criptografa de EE.UU. imponen un lmite a dicha longitud.
Un algoritmo muy extendido es el Digital Signature Algorithm (DSA) definido en
el Digital Signature Standard (DSS), el cual fue propuesto por el U.S. National
Institute of Standards and Technology (NIST). Este algoritmo se basa en la
funcin exponencial discreta en un campo de elementos finito, la cual tiene la
caracterstica de ser difcilmente reversible (logaritmo discreto).
5. SEGURIDAD EN LA FIRMA DIGITAL.
La firma digital proporciona un amplio abanico de servicios de seguridad:
Autenticacin: permite identificar unvocamente al signatario, al
verificar la identidad del firmante, bien como signatario de documentos
en transacciones telemticas, bien para garantizar el acceso a servicios
distribuidos en red.
Imposibilidad de suplantacin: el hecho de que la firma haya sido
creada por el signatario mediante medios que mantiene bajo su propio
control (su clave privada protegida, por ejemplo, por una contrasea,
una tarjeta inteligente, etc.) asegura, adems, la imposibilidad de su
suplantacin por otro individuo.
Integridad: permite que sea detectada cualquier modificacin por
pequea que sea de los datos firmados, proporcionando as una garanta
ante alteraciones fortuitas o deliberadas durante el transporte,
almacenamiento o manipulacin telemtica del documento o datos
firmados.
No repudio: ofrece seguridad inquebrantable de que el autor del
documento no puede retractarse en el futuro de las opiniones o acciones
consignadas en l ni de haberlo enviado. La firma digital adjunta a los
firme. La clave pblica 'lee' la firma digital creada por la clave privada de la
persona y verifica la autenticidad de los documentos creados con la misma.
La clave privada de la persona se desbloquea mediante una contrasea. En el
futuro, para mayor seguridad an, este sistema de clave y contrasea podra
ser reemplazado por tecnologas biomtricas, que miden caractersticas del
cuerpo humano, como la retina, una huella digital o un rostro asociado con un
registro de identidad.
8.6. CERTIFICADO DIGITAL PROPIO
En nuestro pas, la Infraestructura de Firma Digital del Sector Pblico Nacional
pone a disposicin, una Autoridad Certificante gratuita a travs de la cual se
podr obtener un certificado digital propio.
Utilizando este certificado cualquier persona podr asegurar todas sus
comunicaciones de correo electrnico, garantizando su autora y la integridad
del mensaje.
8.7. OBTENCION DE UNA FIRMA DIGITAL
Para enviar una firma digital, se requiere en primer lugar registrarse en una
autoridad de certificados y solicitar el certificado de identidad digital, que hace
de la firma un instrumento nico. La mayora de las autoridades de certificados
tambin proporciona el software necesario y ofrece asesora al usuario en el
proceso de obtencin, instalacin y utilizacin de la firma digital. La persona
debe llenar un formulario de solicitud y suministrar pruebas de identidad para
obtener el certificado. La firma digital se anexa a un mensaje de E-mail de
manera muy similar al de los archivos.
Para ver el grfico seleccione la opcin "Descargar" del men superior
Este es el certificado Raz de la Infraestructura de Firma Digital del Sector
Pblico Nacional. Su instalacin implica la aceptacin de los trminos y
polticas establecidos por el Organismo Licenciante.
Versin
Nmero de Serie
Algoritmo de Firma
Emisor
Vlido Desde
Vlido Hasta
Asunto
Clave
(2048 bits)
Pblica
Restricciones Bsicas
Restriccin de longitud de ruta
Algoritmo de identificacin
Huella digital
8.8. ORGANISMOS QUE UTILIZAN FIRMA DIGITAL
Para ver el grfico seleccione la opcin "Descargar" del men superior
Subsecretara de Gestin Pblica
Descripcin: Autenticacin del ingreso a bases de datos de la Coordinacin de
Emergencias en Redes Teleinformticas para la Administracin Pblica
Nacional.
Usuarios: Organismos Pblicos
Inicio de Operaciones: 08/1999
Para ver el grfico seleccione la opcin "Descargar" del men superior
Ministerio de Economa
Descripcin: Incorpora la firma digital en el intercambio de informacin entre
las Unidades Operativas de Compras de los organismos y la Oficina Nacional de
Contrataciones.
Cantidad de Usuarios: 300 aprox.
Inicio de Operaciones: 03/2001
Comisin Nacional de Valores
Descripcin: Proyecto desarrollado con el objetivo de recibir y publicar por
Internet, a beneficio del pblico inversor nacional e internacional, la
informacin financiera de las principales empresas del pas que cotizan sus
acciones y obligaciones negociables en el mbito burstil. Algunos ejemplos de
informacin firmada digitalmente recibida por la AIF son: estados contables,
prospectos informativos de emisin de acciones y de obligaciones negociables,
estatutos, actas de asamblea, calificaciones de riesgo de ttulos valores,
notificaciones de eventos econmicos significativos.
Usuarios: 120 Agentes CNV; 200 Empresas Cotizantes; 12 Calificadores de
Riesgo; 200 Fondos Comunes de Inversin.
Inicio de Operaciones: 04/1999
Para ver el grfico seleccione la opcin "Descargar" del men superior
Comisin Nacional de Energa Atmica
ello, para que exista un uso difundido y rpido, se utiliza un tercero que
certifica.
La figura del tercero otorga confianza y disminuye los costos de la transaccin.
El problema es quin es ese tercero, que hace y con que extensin.
En la prctica negocial han surgido organizaciones que proveen de certificados
y que se hacen confiables por su conducta y el apoyo que van logrando en la
comunidad. La expansin de estos procedimientos de adhesin voluntaria se
produce, generalmente, en grupos cerrados o que reconocen algn lmite, pero
es difcil para ellos lograr un reconocimiento generalizado de su actuacin. Por
esta razn, muchas legislaciones regulan un sistema institucional que requiere
del registro pblico de las autoridades certificantes.
La ley argentina organiza una serie de instituciones para afianzar la
confiabilidad del certificado.
10.10.1. AUDITORIA
Adems de la emisin por parte de un certificador licenciado (Art. 26) se
establece un sistema auditoria (Art. 27), en los siguientes trminos: "La
autoridad de aplicacin, con el concurso de la Comisin Asesora para la
Infraestructura de Firma Digital, disear un sistema de auditora para evaluar
la confiabilidad y calidad de los sistemas utilizados, la integridad,
confidencialidad y disponibilidad de los datos, as como tambin el
cumplimiento de las especificaciones del manual de procedimientos y los
planes de seguridad y de contingencia aprobados por el ente licenciante".
Los sujetos a auditar (Art. 33) son el ente licenciante y los certificadores
licenciados. La autoridad de aplicacin podr implementar el sistema de
auditoria por s o por terceros habilitados a tal efecto. Las auditorias deben
como mnimo evaluar la confiabilidad y calidad de los sistemas utilizados, la
integridad, confidencialidad y disponibilidad de los datos, como as tambin el
cumplimiento de las especificaciones del manual de procedimientos y los
planes de seguridad y de contingencia aprobados por el ente licenciante.
Asimismo se establece en el artculo 34 que:" Podrn ser terceros habilitados
para efectuar las auditoras las Universidades y organismos cientficos y/o
tecnolgicos nacionales o provinciales, los Colegios y Consejos profesionales
que acrediten experiencia profesional acorde en la materia".
10.10.2. COMISION ASESORA
Tambin se establece (Art. 28) una comisin asesora para la infraestructura de
firma digital.
La comisin asesora (Art. 35) "... estar integrada multidisciplinariamente por
un mximo de 7 (siete) profesionales de carreras afines a la actividad de
reconocida trayectoria y experiencia, provenientes de Organismos del Estado
nacional, Universidades Nacionales y Provinciales, Cmaras, Colegios u otros
entes representativos de profesionales.
Los integrantes sern designados por el Poder Ejecutivo por un perodo de
cinco (5) aos renovables por nica vez.
Se reunir como mnimo trimestralmente. Deber expedirse prontamente a
solicitud de la autoridad de aplicacin y sus recomendaciones y disidencias se
incluirn en las actas de la Comisin.
Consultar peridicamente mediante audiencias pblicas con las cmaras
empresarias, los usuarios y las asociaciones de consumidores y mantendr a la
autoridad de aplicacin regularmente informada de los resultados de dichas
consultas".
Datos de creacin de firma digital: datos nicos, tales como cdigos o claves
criptogrficas privadas, que el firmante utiliza para crear su firma digital.
Datos de verificacin de firma digital: datos nicos, tales como cdigos o claves
criptogrficas pblicas, que se utilizan para verificar la firma digital, la
integridad del documento digital y la identidad del firmante.
Dispositivo de creacin de firma digital: dispositivo de hardware o software
tcnicamente confiable que permite firmar digitalmente.
Dispositivo de verificacin de firma digital: dispositivo de hardware o software
tcnicamente confiable que permite verificar la integridad del documento
digital y la identidad del firmante.
Polticas de certificacin: reglas en las que se establecen los criterios de
emisin y utilizacin de los certificados digitales.
Tcnicamente confiable: cualidad del conjunto de equipos de computacin,
software, protocolos de comunicacin y de seguridad y procedimientos
administrativos relacionados que cumplan los siguientes requisitos:
1. Resguardar contra la posibilidad de intrusin y/o uso no autorizado;
2. Asegurar la disponibilidad, confiabilidad, confidencialidad y correcto
funcionamiento;
3. Ser apto para el desempeo de sus funciones especficas;
4. Cumplir las normas de seguridad apropiadas, acordes a estndares
internacionales en la materia;
5. Cumplir con los estndares tcnicos y de auditora que establezca la
Autoridad de Aplicacin.
Clave criptogrfica privada: En un criptosistema asimtrico es aquella que se
utiliza para firmar digitalmente.
Clave criptogrfica pblica: En un criptosistema asimtrico es aquella que se
utiliza para verificar una firma digital.
Integridad: Condicin que permite verificar que una informacin no ha sido
alterada por medios desconocidos o no autorizados.
Criptosistema asimtrico: Algoritmo que utiliza un par de claves, una clave
privada para firmar digitalmente y su correspondiente clave pblica para
verificar dicha firma digital".
11. APLICACIN DE LA FIRMA DIGITAL EN EL AMBITO DE LA JUSTICIA
Para la actividad jurdica y especialmente del Poder Judicial, el afianzamiento
de esta tecnologa aporta la seguridad que le faltaba a la celeridad procesal
que tanto ocupa a los doctrinarios. A partir de este medio documental
comienza un gran cambio en la forma de operar el procedimiento. Ya no ser
necesario renunciar a la seguridad para hacer ms rpidos los procesos
judiciales, en unos aos ms se habr detenido esta ecuacin
proporcionalmente inversa por la cual la seguridad haca decrecer la celeridad
y
viceversa.
Otorgada la validez jurdica al procedimiento de "firma digital", la aplicacin
inmediata a las notificaciones judiciales ser tan posible como sea la
implementacin de los sistemas que permitan administrarla. La tecnologa de
administracin de correo electrnico complementada con sistemas que
administren la signatura electrnica no resultan de una complejidad tal que
impida avanzar sobre el proyecto en el plazo corto. Podemos mencionar como
experiencia la que se est llevando a cabo en el Superior Tribunal de Justicia de
la Provincia del Chubut, mediante la cual en tan solo tres semanas se
implement una Autoridad Certificante Piloto (ACP). Los presupuestos de
a.
Especial:
Captulo I:
BT Electronic Commerce Innovation Center, "An Introducction to Electronic
Commerce", University of Cardiff, UK.
Cybercash, 1999.
First Virtual, 1999.
Halchmi, Z., Hommel, K., y Avital., O., 1996. "Electronic Commerce", The
Technion-Israel Institute of Technology.
Capitulo II:
Allende, Lisandro, "comercio electrnico.Aspectos generales, normativos y
contractuales", publicado en la Revista El Derecho n10291 del 10/07/2001,
pg. 1/5.
Lorenzetti, Ricardo Luis, "Comercio electrnico y defensa del consumidor".
Lorenzetti, Ricardo L."Comercio electrnico", Ed. Abelado Perrot, pg.191/193.
Mosset Iturraspe, comentario al art. 1155 del Cod. Civil. Obligaciones.
Contratos Bueres, Highton pg 583. Ed. Hammurabi.
Sarra, Andrea Viviana "comercio electrnico y derecho", pg. 279, Ed. astrea .
Spota, "Tratado de Derecho Civil", Parte General, 6, 1958, T1, vol 3.
Vazquez Ferreira, Roberto y Peyrano, Marcos "Anlisis de la ley 24240 de
defensa del consumidor". Obligaciones. Contratos Bueres, Highton pg. 240 Ed.
Hammurabi.
Captulo III:
Altmark, D.R., 1999. "Documento electrnico y la necesaria respuesta
normativa", en J.A.
Bergel, Daro, 1997. "El documento electrnico y la teora de la prueba",
Revista de derecho privado y comunitario N13 pg. 14. Ed. Rubinzal- Culzoni.
Lorenzetti, Ricardo Luis, 2002. "La ley argentina de firma digital", Ed. Abeledo
Perrot.
Ramos Surez, Fernando, Feb. 2000. "Cmo aplicar la nueva normativa sobre
firma electrnica", Revista electrnica de derecho informtico N 19.