Está en la página 1de 15

La Firma Digital en la Argentina

D. L. La Red Martínez; M. E. Valesani; S. I. Mariño


Universidad Nacional del Nordeste, Departamento de Informática,
Corrientes, Argentina, (3400)
lrmdavid@exa.unne.edu.ar; evalesani@exa.unne.edu.ar; msonia@exa.unne.edu.ar

ABSTRACT
In this work a review of the technology and its potentialities of digital signature is made, then to analyze the related
legislation, especially the effective one in the República Argentina, putting special emphasis in the Law N° 25.506 and
its Regulation Ordinance N° 2.628/02 that constitute the center of the effective normative body.

Keywords: digital signature, Law N° 25.506 (Argentine), Regulation Ordinance N° 2.628/02 (Argentine), National
Public Administration (Argentine), Secretary of the Public Function (Argentine).

RESUMEN
En este trabajo se hace una reseña de la tecnología de firma digital y de sus potencialidades, para luego analizar la
legislación relacionada, especialmente la vigente en la República Argentina, poniendo especial énfasis en la Ley N°
25.506 y su Decreto Reglamentario N° 2.628/02, que constituyen el centro del cuerpo normativo vigente.

Palabras claves: firma digital, Ley N° 25.506 (Argentina), Decreto N° 2628/02 (Argentina), Administración Pública
Nacional (Argentina), Secretaría de la Función Pública (Argentina).
1 INTRODUCCIÓN
La evolución de la tecnología en los últimos años, especialmente en el campo electrónico y digital, ha supuesto una
enorme transformación en la operatividad de la industria, del comercio, del sector servicios, de los profesionales, e
incluso a nivel doméstico. Los cambios operados en el ámbito de la información y de la comunicación han contribuido a
la modernización de los instrumentos utilizados por los distintos operadores comerciales y sociales, obteniéndose los
consiguientes beneficios de eficacia y rapidez.
Asimismo, en la actualidad son muchos los hogares que se encuentran conectados a la Internet por las múltiples ventajas
que conlleva su utilización, dado que permite realizar desde operaciones bancarias o financieras a encargar la
adquisición de todo tipo de productos. Por todo ello, la sociedad ha ido experimentando un cambio trascendente e
históricamente decisivo.
Además es creciente la preocupación por el anonimato y el carácter abierto de las comunicaciones en la Internet. Son
conocidas las dificultades existentes para verificar que la persona que se comunica con nosotros mediante el correo
electrónico, es realmente quien dice ser.
Es sabido que la comunicación es imprescindible para la vida en sociedad y que la ley es la herramienta imprescindible
para convivir con el menor grado de conflictividad posible. La ley cumple la misión de regular derechos y obligaciones
y en el caso del presente trabajo, específicamente aquellas que permitan estructurar y organizar el desenvolvimiento y
desarrollo de las nuevas tecnologías en la Argentina.
También es un hecho que la evolución tecnológica ha revolucionado a nivel mundial las diferentes áreas del
conocimiento y de las actividades humanas, fomentando el surgimiento de nuevas formas de trabajar, aprender,
comunicarse y celebrar negocios, al mismo tiempo ha contribuido a borrar fronteras, comprimir el tiempo y acortar las
distancias. Por ello se hace necesaria la regulación de las modalidades básicas de intercambio de información por medios
electrónicos, a partir de las cuales han de desarrollarse las nuevas modalidades de transmisión y recepción de
información, a los fines de garantizar un marco jurídico que permita a los diversos agentes involucrados desarrollarse y
contribuir con el desarrollo de las nuevas tecnologías en el seno de la sociedad de la información [8].
Resulta por lo tanto imprescindible contar con un instrumento legal que regule los nuevos mecanismos de intercambio
de información, que los haga jurídicamente trascendentes a la administración de justicia, que permita apreciar y valorar
las nuevas formas de intercambio y soporte de información, a fin de garantizar el cumplimiento de las obligaciones
asumidas mediante estos mecanismo, constituyendo un aporte esencial para construir el marco jurídico para el desarrollo
de las tecnologías de la información y de las comunicaciones [1].
En esta nueva modalidad de relacionarse se deben establecer dos elementos principales: a) identificación de las partes y
b) integridad del documento o mensaje. De esto se derivan responsabilidades (civil, patrimonial, penal, administrativa,
disciplinaria, fiscal, etc.), que son comunes a los actos y negocios normales previsto en el ordenamiento jurídico. Es
indispensable entonces dar valor probatorio al uso de medios electrónicos en los procesos administrativos y judiciales.

2 ASPECTOS TÉCNICOS DE LA TRANSMISIÓN SEGURA DE DOCUMENTOS

Justificación
El concepto de firma digital nació como una oferta tecnológica para acercar la operatoria social usual de la firma
ológrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes.
Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico de manera que la persona que posee el
mensaje original y la clave pública del firmante, pueda establecer de forma segura que dicha transformación se efectuó
utilizando la clave privada correspondiente a la pública del firmante, y si el mensaje es el original o fue alterado desde su
concepción.
Este concepto se originó como una demanda de las transacciones comerciales ante la necesidad de interactuar masiva y
habitualmente por intermedio de redes de computadoras. Pero sólo después de que los especialistas en seguridad y los
juristas comenzaran a depurarlo alcanzó un marco de situación como para ocupar un lugar en las actuaciones entre
personas jurídicas o reales.
Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y así
darle validez a esta mecánica. El fin es el mismo de la firma ológrafa, es decir, dar asentimiento y compromiso con el
documento firmado.
2
El papel es el medio de almacenamiento y el mecanismo es alguno de los tipos de impresión posibles (tinta, láser,
manuscrito, etc.). Esta cualidad física le da entidad al documento, contiene sus términos, conceptos y sentidos de una
manera perdurable, y al ser un elemento físico cualquier alteración dejará “señales” identificables.
Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computación podría evitar.
Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto buscar información en ellos
(requiriendo de la acción humana ya sea al archivarlos y / o al rescatarlos), resultando también inconveniente el
compartir los documentos.
El uso de la firma digital satisface los siguientes aspectos de seguridad: 1) integridad: protección contra la modificación
de los datos en forma intencional o accidental; 2) autenticidad: protege al receptor del documento, garantizándole que
dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo; 3) no repudio:
protección al receptor del documento ante la posible negación del emisor de haberlo enviado [5].

Aspectos técnicos
En un sistema de comunicación de datos es importante la transmisión segura de la información, manteniendo su
autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Esto es factible mediante el
uso de las técnicas de firma digital encriptada y la encriptación de datos [4].
Se emplean tres procesos matemáticos diferentes en la encriptación de los datos. Los algoritmos Hash (o de destilación),
los simétricos y los asimétricos.
El algoritmo Hash efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un
número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Los algoritmos simétricos emplean una clave con la cual se encripta y desencripta el documento. Todo documento
encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que
la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde
interactúan varios interlocutores.
Los algoritmos asimétricos (como el RSA), requieren dos claves, una privada (única y personal, solo conocida por su
dueño) y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El
usuario, ingresando su PIN genera la clave pública y la clave privada necesarias. La clave publica podrá ser distribuida
sin ningún inconveniente entre todos los interlocutores. La privada deberá ser celosamente guardada. Cuando se requiera
verificar la autenticidad de un documento enviado por una persona se utiliza la clave pública porque él utilizó su clave
privada [6].
La firma digital consiste en el agregado de un apéndice al texto original. El conjunto formado por el documento original
más la firma digital es el mensaje. La firma digital es el resultado de un cálculo que se realiza sobre la cadena binaria del
texto original (ver Figuras 1 y 2).

Figura 1: Mecanismo de la firma digital.


3
Figura 2: Mecanismo de verificación de la firma digital.
En este cálculo están involucrados el documento mismo y una clave privada (que, generalmente, pertenece al sistema de
clave pública-privada o sistema asimétrico) la cual es conocida sólo por el emisor o autor del mensaje, lo que da como
resultado que para cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma
digital cambia cada vez con cada mensaje, porque la cadena binaria de cada documento será distinta de acuerdo a su
contenido [7].
El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar
la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.
Este sistema utiliza dos claves diferentes, una para cifrar y otra para descifrar. Una es la clave pública, que
efectivamente se publica y puede ser conocida por cualquier persona; otra, denominada clave privada, se mantiene en
absoluto secreto ya que no existe motivo para que nadie más que el autor necesite conocerla y aquí es donde reside la
seguridad del sistema.
Ambas claves son generadas al mismo tiempo con un algoritmo matemático y guardan una relación tal entre ellas que
algo que es encriptado con la clave privada, sólo puede ser desencriptado por la clave pública (ver Figuras 3 y 4).

Figura 3: Uso de las claves privada y pública del remitente.


4
Figura 4: Uso de las claves pública y privada del destinatario.
Resumiendo, la clave privada es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras que la
clave pública debe usarse para encriptar mensajes dirigidos al propietario de la clave privada y para verificar su firma
[9].
Si bien no se trata de un tema estrictamente técnico, es conveniente aclarar que en tiempo de generación de cada par de
claves, pública y privada, podría intervenir otra clave que es la de la Autoridad Certificante (en la Argentina el
Ministerio de Justicia de la Nación, la Secretaría de la Función Pública y la Comisión Nacional de Valores, entre otras),
que provee la garantía de autenticidad del par de claves generadas, así como también, su pertenencia a la persona cuya
propiedad se atribuye.
Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias electrónicas de dinero, órdenes
de pago, etc., donde es indispensable que las transacciones cumplan con los requisitos de seguridad enunciados
anteriormente (integridad, autenticidad y no repudio del origen), pero no se satisface el concepto de confidencialidad de
la información (secreto).

Estándar para el Intercambio Electrónico de Documentos


EDI (Electronic Data Interchange) es el Intercambio Electrónico de Documentos Comerciales en formato estandarizado
entre las aplicaciones informáticas de empresas relacionadas comercialmente. Este formato responde a un estándar
internacional (EDIFACT / EANCOM) desarrollado por Naciones Unidas y actualmente utilizado en todo el mundo.
A nivel internacional, EDI es el sistema de intercambio de documentos electrónicos estandarizados más difundido. A lo
largo de los últimos años ha crecido exponencialmente en los países desarrollados tales como EE.UU., Japón y países de
Europa. A nivel Regional, específicamente en América Latina, recién esta dando sus primeros pasos.

¿ Por qué comunicarse con el sistema EDI ?


Entre algunos de los beneficios se pueden mencionar: 1) disponibilidad de información rápida y precisa en el lugar
indicado; 2) mejor planeamiento de la recepción y el despacho de mensajes; 3) seguridad en el procesamiento de
transacciones, eliminando los errores por el reingreso de información disminuyendo así los problemas generados en la
conciliación de facturas y la subsiguiente confección de débitos y créditos, reduciendo los costos administrativos; 4)
disminución notable de la cantidad de documentos impresos; 5) fortalecimiento de la relación comercial de los “socios
del negocio”; 6) comunicación permanente las 24 horas los 365 días del año.

Componentes de un sistema EDI


Los componentes o estructuras de un sistema EDI son los mensajes estándares, los programas EDI y las
telecomunicaciones. Para que las empresas estén en condiciones de operar utilizando un sistema EDI deberán estar en

5
condiciones de manejar los componentes que a continuación se detallan:
• Mensajes estándares: EDI y los mensajes estándares han llegado a ser inter-dependientes a medida que el EDI ha
progresado desde sistemas propietarios, sistemas cerrados en un entorno único, a sistemas abiertos. Las distintas
aplicaciones que se comunican entre sí necesitan de un lenguaje común definido en los mensajes estándares EDI
y más concretamente en UN / EDIFACT (United Nations Electronic Data Interchange For Administration
Commerce and Transport), los mensajes estándar internacionales EDI y las guías de implementación de UN /
EDIFACT tales como EANCOM.
• Programas que soportan EDI: La función básica de los programas que soportan EDI, generalmente conocidos
como los convertidores EDI, es la traducción de los mensajes entrantes desde un mensaje estándar tal como
EDIFACT / EANCOM, a un formato interno de archivo de una compañía, y el proceso inverso para mensajes
que salen de la misma. Sin embargo, además de la función de convertidor, los paquetes de EDI contienen también
otras funciones adicionales, las cuales generalmente incluyen conversión de múltiples mensajes estándares y
versiones de mensaje, mantenimiento de perfiles de los socios de negocios, interfaces de aplicación, módulos de
comunicaciones para intercambiar información directamente o por medio de una o más redes de valor agregado,
información de administración de mensajes salientes y entrantes incluyendo referencias para auditoria, manuales
sobre menús referentes a los módulos de recibo de información y seguridad o control de acceso a través de
contraseñas.
• Comunicaciones y redes de EDI: Una vez que los datos de una aplicación se han convertido desde un archivo con
formato interno al formato de mensaje estándar por medio del software de EDI, los datos deben ser comunicados
o físicamente transferidos al receptor del mensaje. Aunque es posible transferir los datos por medios magnéticos
tales como cintas o disquetes, las telecomunicaciones son parte esencial del concepto EDI. Las comunicaciones
de datos requieren algunas normas de disciplina para lograr una transferencia ordenada de información; esto se
realiza mediante los protocolos de comunicación. Adicionalmente, habrá varias opciones de telecomunicaciones /
redes que tendrán la función de ofrecer medios para la comunicación de datos. Algunas de estas opciones son la
comunicación privada punto a punto, utilizando líneas arrendadas, el uso de la red telefónica pública de datos
empaquetados o red de servicios de valor agregado ofrecidas por compañías especializadas.

Costos – beneficios de la implementación de un proyecto EDI


La implementación de un proyecto de este estilo en una empresa, implica costos tecnológicos y culturales. Entre los
principales aspectos se destacan:

• Estratégicos, o de planificación, análisis de políticas de implementación, desarrollo, el estudio económico y el


impacto de la nueva tecnología en las operaciones que se realizan.

• Desarrollo, adquisición de programas EDI, desarrollo y programación de las interfaces de aplicación,


mejoramiento del software de aplicación interno para aprovechar todas las ventajas de un EDI integral y las
pruebas necesarias para la óptima implementación de la nueva tecnología.

• Formación del personal interno para redefinir y asumir nuevas responsabilidades.

• Implementación, incluyendo el costo del personal del área de Sistemas de Información que asegura la
compatibilidad de las aplicaciones internas con los sistemas de los nuevos socios de negocios.

• Intercambios, son los costos asociados con el envío y recibo de mensajes EDI a través de redes privadas o redes
de valor agregado. Este costo incluye tanto el gasto en comunicaciones, como el mantenimiento de todos los
elementos que permitan el óptimo funcionamiento de los programas EDI, ya sea líneas telefónicas, cuentas de
usuario en la VAN, servicio técnico mensual de los equipos, etc.
Los beneficios de la implementación de EDI se presentan al iniciar el proyecto, siendo frecuentemente más cualitativos e
intangibles que cuantitativos. Se pueden sintetizar en los siguientes aspectos:
• Administrativos y de procesamiento, que son los beneficios más tangibles. En las estimaciones deben
contemplarse el tiempo invertido en consecución y ordenamiento de los datos, entrada de los mismos,
mecanografía, fotocopias, archivo, correo y fax y lo más importante, el control y corrección de errores de cada
item.

6
• Reducción del Ciclo de los Negocios, relacionado con la reducción en el tiempo de realización de una transacción
y una mejor calidad de la información compartida entre los socios de negocios.
• Estratégicos, lo que incluye aspectos referentes a mayor satisfacción del cliente, mejoras en las relaciones entre
empresas y fortalecimiento de relaciones de negocios .

3 PRINCIPIOS NORMATIVOS BÁSICOS


Los principios normativos que debería contemplar una legislación referida a la firma digital pueden resumirse de la
siguiente manera:
a) Compatibilidad con el marco jurídico internacional: Se refiere a la dimensión global o internacional del tema desde
el punto de vista legislativo y tecnológico, a fin de permitir la inserción del país en el mercado mundial del comercio
electrónico.
b) Neutralidad tecnológica: Se hace referencia aquí a la no discriminación entre distintas tecnologías y, en consecuencia
la necesidad de producir normas que regulen los diversos entornos tecnológicos. Este principio refiere a la flexibilidad
que deben tener las normas, es decir, que las mismas no estén condicionadas a un formato, una tecnología, un lenguaje o
un medio de transmisión específico. No se debe favorecer a una determinada tecnología para las firmas y certificados
electrónicos.
c) Establecer la equivalencia de la firma digital a la firma manuscrita: Se considera que la misma satisface el
requerimiento de firma respecto de los datos consignados en forma electrónica y que tiene los mismos efectos jurídicos
que la firma manuscrita con relación a los datos consignados en papel.
d) Establecer la libre competencia: Referida a todos los servicios relacionados con la certificación de las firmas
electrónicas.
e) Respeto a las formas documentales existentes: Significa no obligar a la utilización de la firma electrónica en lugar de
la manuscrita, sino que su utilización es voluntaria.
f) Libertad contractual: Permite a las partes convenir la modalidad de sus transacciones, es decir, si aceptan o no las
firmas electrónicas.

4 CONCEPTOS Y TERMINOLOGÍA
La firma es una forma de exteriorización de la voluntad humana, pero la manifestación de la voluntad en relación a un
documento electrónico obviamente no puede ser la firma manuscrita, por ello la ley debe reconocer una forma
electrónica de consentir como válida y eficaz para la suscripción de documentos electrónicos. Esta forma de consentir es
la llamada firma electrónica.
La doctrina jurídica conviene en que la firma es el género, la firma electrónica una especie y dentro de ésta encontramos
subespecies, tales como las denominadas en algunas legislaciones como firma digital, firma electrónica avanzada, ó
firma electrónica certificada.
La firma es la prueba de la manifestación de la voluntad que permita imputar la autoría e identificar al firmante de un
instrumento.
La firma electrónica es un método o símbolo basado en medios electrónicos utilizado o adoptado por una persona con la
intención de vincularse o autenticar un documento. Es una forma de manifestar la voluntad mediante medios
electrónicos.
La firma digital es la firma electrónica que utiliza una técnica segura que permite vincular e identificar fehacientemente
al firmante del documento electrónico garantizando la autenticación, integridad y no repudio del documento firmado. Es
una forma segura y verificable de manifestar la voluntad mediante medios electrónicos.
El ordenamiento jurídico argentino no se refiere exclusivamente al valor jurídico de la firma en sí misma, sino con
relación al instrumento en el cual dicha firma está estampada, y en líneas generales establece que un documento firmado
es un instrumento privado, con validez jurídica, y que quien se oponga al contenido de un instrumento por él firmado es
quien debe probar que las declaraciones u obligaciones que se encuentran en él no son las que ha tenido intención de
hacer o contratar.

7
En materia de firma digital, el mismo procedimiento que verifica la titularidad de la firma, está acreditando también la
autenticidad e inalterabilidad del documento. Ambos términos son inseparables.
Se debe señalar que las distintas legislaciones le han dado a la firma digital o electrónica avanzada dos tratamientos
diferentes: 1) otorgarle simplemente validez probatoria, sujeta a la valoración según los criterios comunes de apreciación
establecidos en las normas procesales. Esto implicaría que quien quiere sostener la validez de la firma digital deberá
probar los extremos necesarios; 2) otorgarle un juego de presunciones, en virtud de las cuales: a) la firma digital
pertenece efectivamente al titular del certificado digital correspondiente; b) el documento digital firmado digitalmente
no ha sido modificado desde el momento de su escritura; c) la firma fue añadida por dicha persona con la intención de
manifestar su acuerdo con los datos obrantes en el documento [10].
La Asociación Argentina de Derecho de Alta Tecnología considera que la segunda opción, otorgando la presunción iuris
tantum de validez y autenticidad a la firma digital sería adecuada y beneficiaría la seguridad jurídica en el tráfico
mercantil por medios electrónicos. La primera opción se aplicaría a las firmas electrónicas, que deberían ser probadas
por quien las alega.
En cuanto al documento podemos considerar que en general es el género, mientras que el instrumento es el documento
firmado. En este sentido instrumento privado es todo escrito que da constancia de un hecho u acto con consecuencias
jurídicas que ha sido firmado por particulares sin intervención de un funcionario público competente, que no tiene otro
requisito que la firma.
Un documento electrónico no podría considerarse un instrumento privado si no existe una ley que de efectos jurídicos de
firma, al procedimiento de firma electrónica o digital. Es decir que la eficacia jurídica del documento informático viene
condicionada por la necesidad de suscripción digital del mismo. Verificada la firma, el documento electrónico sería
eficaz desde el punto de vista probatorio.

5 ANTECEDENTES LEGALES INTERNACIONALES DE LA FIRMA DIGITAL

• Naciones Unidas - UNCITRAL - Ley Modelo de Firma Digital.

• Directiva de Firma Digital de la Comisión Europea del 13 de diciembre de 1999.

• Ley de Firma Digital de la República Federal Alemana.

• Ley Reglamentaria de Firma Digital de la República Federal Alemana.

• Ley de Firma Digital de la República Francesa.

• Ley de Firma Digital de Hong Kong .

• Ley de Firma Digital del Perú.

• Ley de Firma Digital del Estado de Utah, EE.UU.

• Ley de Firma Digital de los EE.UU.

• Normativa de Firma Digital de la ABA, American Bar Association (Asociación Americana de Abogados) -
Sección de Ciencia y Tecnología, Comité de Seguridad en la Información.

6 LA FIRMA DIGITAL EN LA ARGENTINA

Ley Nº 25.506 - Infraestructura de Firma Digital (Boletín Oficial del 14/12/2001)


La ley Nº 25.506 [2] establece una Infraestructura de Firma Digital de alcance federal. La norma deroga el Decreto Nº
427/98, por cuanto cubre sus objetivos y alcance. A partir de la puesta en vigencia de la ley y su decreto reglamentario,
corresponderá establecer la Infraestructura de Firma Digital para la Administración Pública Nacional, creada por el
Decreto 427/98, dentro de los términos fijados por la nueva legislación.
La normativa establece la configuración de la siguiente estructura:

8
• Autoridad de Aplicación: es la Jefatura de Gabinete de Ministros, quien estará facultada a establecer las normas y
procedimientos técnicos necesarios para la efectiva implementación de la ley.
• Comisión Asesora para la Infraestructura de Firma Digital: funcionará en el ámbito de la Jefatura de Gabinete de
Ministros, emitiendo recomendaciones sobre los aspectos técnicos referidos al funcionamiento de la Infraestructura
de Firma Digital.
• Ente Administrador de Firma Digital: es el órgano técnico-administrativo encargado de otorgar las licencias a los
certificadores y de supervisar su actividad.
• Certificadores licenciados: son aquellas personas de existencia ideal, registro público de contratos u organismo
público que obtengan una licencia emitida por el ente administrador para actuar como proveedores de servicios de
certificación en los términos de la ley Nº 25.506 y su decreto reglamentario.
• Autoridades de Registro: son entidades que tienen a su cargo las funciones de validación de la identidad y otros
datos de los suscriptores de certificados. Dichas funciones son delegadas por el certificador licenciado.
• Sistema de Auditoría: será establecido por la autoridad de aplicación, a fin de evaluar la confiabilidad y calidad de
los sistemas utilizados por los certificadores licenciados.
La Subsecretaría de la Gestión Pública pone a disposición pública una Autoridad Certificante gratuita a través de la cual
se podrá obtener un certificado digital propio.
Utilizando este certificado el usuario podrá asegurar todas sus comunicaciones de correo electrónico, garantizando su
autoría y la integridad del mensaje.
Para optimizar el proceso de difusión de la tecnología de firma digital, se ha implementado un Laboratorio de Firma
Digital, donde el público en general, y particularmente los funcionarios y agentes de la Administración Pública
Nacional, experimenten la generación de un par de claves, la gestión de su propio certificado y el envío de correo
electrónico firmado, al tiempo de ofrecerse información diversa sobre esta tecnología.

Contenido de la Ley de Firma Digita (LFD)


Los aspectos más importantes desarrollados en la LFD se indican seguidamente, destacándose los conceptos definidos
en el Anexo:
CAPITULO I: Consideraciones generales.
• ARTICULO 1: Objeto.
• ARTICULO 2: Firma Digital.
• ARTICULO 3: Del requerimiento de firma.
• ARTICULO 4: Exclusiones.
• ARTICULO 5: Firma electrónica.
• ARTICULO 6: Documento digital.
• ARTICULO 7: Presunción de autoría.
• ARTICULO 8: Presunción de integridad.
• ARTICULO 9: Validez.
• ARTICULO 10: Remitente.
• ARTICULO 11: Original.
• ARTICULO 12: Conservación.
CAPITULO II: De los certificados digitales.
• ARTICULO 13: Certificado digital.
• ARTICULO 14: Requisitos de validez de los certificados digitales.

9
• ARTICULO 15: Período de vigencia del certificado digital.
• ARTICULO 16: Reconocimiento de certificados extranjeros.
CAPITULO III: Del certificador licenciado.
• ARTICULO 17: Del certificador licenciado.
• ARTICULO 18: Certificados por profesión.
• ARTICULO 19: Funciones.
• ARTICULO 20: Licencia.
• ARTICULO 21: Obligaciones.
• ARTICULO 22: Cese del certificador.
• ARTICULO 23: Desconocimiento de la validez de un certificado digital.
CAPITULO IV: Del titular de un certificado digital.
• ARTICULO 24: Derechos del titular de un certificado digital.
• ARTICULO 25: Obligaciones del titular del certificado digital.
CAPITULO V: De la organización institucional.
• ARTICULO 26: Infraestructura de Firma Digital.
• ARTICULO 27: Sistema de Auditoría.
• ARTICULO 28: Comisión Asesora para la Infraestructura de Firma Digital.
CAPITULO VI: De la autoridad de aplicación.
• ARTICULO 29: Autoridad de Aplicación.
• ARTICULO 30: Funciones.
• ARTICULO 31: Obligaciones.
• ARTICULO 32: Arancelamiento.
CAPITULO VII: Del sistema de auditoría.
• ARTICULO 33: Sujetos a auditar.
• ARTICULO 34: Requisitos de habilitación.
CAPITULO VIII: De la Comisión Asesora para la Infraestructura de Firma Digital.
• ARTICULO 35: Integración y funcionamiento.
• ARTICULO 36: Funciones.
CAPITULO IX: Responsabilidad.
• ARTICULO 37: Convenio de partes.
• ARTICULO 38: Responsabilidad de los certificadores licenciados ante terceros.
• ARTICULO 39: Limitaciones de responsabilidad.
CAPITULO X: Sanciones.
• ARTICULO 40: Procedimiento.
• ARTICULO 41: Sanciones.
• ARTICULO 42: Apercibimiento.

10
• ARTICULO 43: Multa.
• ARTICULO 44: Caducidad.
• ARTICULO 45: Recurribilidad.
• ARTICULO 46: Jurisdicción.
CAPITULO XI: Disposiciones Complementarias.
• ARTICULO 47: Utilización por el Estado Nacional.
• ARTICULO 48: Implementación.
• ARTICULO 49: Reglamentación.
• ARTICULO 50: Invitación.
• ARTICULO 51: Equiparación a los efectos del derecho penal.
• ARTICULO 52: Autorización al Poder Ejecutivo.
• ARTICULO 53: Comuníquese al Poder Ejecutivo.
ANEXO
• Información: conocimiento adquirido acerca de algo o alguien.
• Procedimiento de verificación: proceso utilizado para determinar la validez de una firma digital. Dicho proceso
debe considerar al menos:
o que dicha firma digital ha sido creada durante el período de validez del certificado digital del firmante;
o que dicha firma digital ha sido creada utilizando los datos de creación de firma digital
correspondientes a los datos de verificación de firma digital indicados en el certificado del firmante;
o la verificación de la autenticidad y la validez de los certificados involucrados.
• Datos de creación de firma digital: datos únicos, tales como códigos o claves criptográficas privadas, que el
firmante utiliza para crear su firma digital.
• Datos de verificación de firma digital: datos únicos, tales como códigos o claves criptográficas públicas, que se
utilizan para verificar la firma digital, la integridad del documento digital y la identidad del firmante.
• Dispositivo de creación de firma digital: dispositivo de hardware o software técnicamente confiable que
permite firmar digitalmente.
• Dispositivo de verificación de firma digital: dispositivo de hardware o software técnicamente confiable que
permite verificar la integridad del documento digital y la identidad del firmante.
• Políticas de certificación: reglas en las que se establecen los criterios de emisión y utilización de los
certificados digitales.
• Técnicamente confiable: cualidad del conjunto de equipos de computación, software, protocolos de
comunicación y de seguridad y procedimientos administrativos relacionados que cumplan los siguientes
requisitos:
o Resguardar contra la posibilidad de intrusión y/o uso no autorizado;
o Asegurar la disponibilidad, confiabilidad, confidencialidad y correcto funcionamiento;
o Ser apto para el desempeño de sus funciones específicas;
o Cumplir las normas de seguridad apropiadas, acordes a estándares internacionales en la materia;
o Cumplir con los estándares técnicos y de auditoría que establezca la Autoridad de Aplicación.
• Clave criptográfica privada: En un criptosistema asimétrico es aquella que se utiliza para firmar digitalmente.
• Clave criptográfica pública: En un criptosistema asimétrico es aquella que se utiliza para verificar una firma
11
digital.
• Integridad: Condición que permite verificar que una información no ha sido alterada por medios desconocidos
o no autorizados.
• Criptosistema asimétrico: Algoritmo que utiliza un par de claves, una clave privada para firmar digitalmente y
su correspondiente clave pública para verificar dicha firma digital.

Decreto N° 2628/2002 - Reglamentario de la Ley de Firma Digital (Boletín Oficial del 20/12/2002)
El Decreto N° 2628/2002 reglamenta la LFD y en su Anexo I define un importante Glosario [3]:
• Firma Electrónica: Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o
asociados de manera lógica a otros datos electrónicos, utilizados por el signatario como su medio de
identificación, que carezca de algunos de los requisitos legales para ser considerada firma digital. En caso de
ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez (artículo 5°, Ley N°
25.506).
• Firma Digital: Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento
matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su
absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha
verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento
digital, posterior a su firma. Los procedimientos de firma y verificación a ser utilizados para tales fines serán
los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales
vigentes (artículo 2°, Ley N° 25.506).
• Documento Digital o Electrónico: Se entiende por documento digital a la representación digital de actos o
hechos, con independencia del soporte: utilizado para su fijación, almacenamiento archivo. Un documento
digital también satisface el requerimiento de escritura (artículo 6°, Ley N° 25.506).
• Certificado Digital: Se entiende por certificado digital al documento digital firmado digitalmente por un
certificador, que vincula los datos de verificación de firma a su titular (artículo 13, Ley N° 25.506).
• Certificador Licenciado: Se entiende por certificador licenciado a toda persona de existencia ideal, registro
público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma
digital y cuenta con una licencia para ello, otorgada por el ente licenciante. La actividad de los certificadores
licenciados no pertenecientes al sector público se prestará en régimen de competencia. El arancel de los
servicios prestados por los certificadores licenciados será establecido libremente por éstos (artículo 17, Ley N°
25.506).
• Política de Certificación: Conjunto de criterios que indican la aplicabilidad de un certificado a un grupo de
usuarios en particular o a un conjunto de aplicaciones con similares requerimientos de seguridad. En inglés
Certification Policy (CP).
• Manual de Procedimientos: Conjunto de prácticas utilizadas por el certificador licenciado en la remisión y
administración de los certificados. En inglés Certification Practice Statement (CPS).
• Plan de Seguridad: Conjunto de políticas, prácticas y procedimientos destinados a la protección; de los recursos
del certificador licenciado.
• Plan de Cese de Actividades: conjunto de actividades a desarrollar por el certificador licenciado en caso de
finalizar la prestación de sus servicios.
• Plan de Contingencias: Conjunto de procedimientos a seguir por el certificador licenciado ante situaciones de
ocurrencia no previstas que comprometan la continuidad de sus operaciones.
• Lista de certificados revocados: Lista de certificados que han sido dejados sin efecto en forma permanente por
el Certificador Licenciado, la cual ha sido firmada digitalmente y publicada por el mismo. En inglés Certificate
Revocation List (CRL).
• Certificación digital de fecha y hora: Indicación de la fecha y hora cierta, asignada a un documento o registro
electrónico por una tercera parte confiable y firmada digitalmente por ella.
• Terceras partes confiables: Entidades independientes que otorgan seguridad y confiabilidad al manejo de la
12
información.
• Proveedor de servicios de certificación digital: Entidad que provee el servicio de emisión y administración de
certificados digitales.
• Homologación de dispositivos de creación y verificación de firmas digitales: Proceso de comprobación
efectuado para establecer la adecuación de los dispositivos a requerimientos mínimos establecidos.
• Certificación de sistemas que utilizan firma digital: Proceso de comprobación efectuado para establecer la
adecuación de un sistema o aplicación a requerimientos mínimos establecidos.
• Suscriptor o Titular de certificado digital: Persona a cuyo nombre se emite un certificado y posee una clave
privada que se corresponde con la clave pública contenida en el mismo.

Otras normas específica sobre Firma Digital

Disposición Nº 5 AC-ONTI
Documentación técnica de la Autoridad Certificante de la ONTI (Oficina Nacional de Tecnología Informática).

Resolución JGM Nº 176/2002


Habilita en Mesa de Entradas de la Subsecretaría de la Gestión Pública el Sistema de Tramitación Electrónica para la
recepción, emisión y archivo de documentación digital firmada digitalmente.

Resolución SGP Nº 17/2002


Establece el procedimiento para solicitar la certificación exigida al Registro del Personal acogido al Sistema de Retiro
Voluntario, habilitando la modalidad de tramitación mediante el empleo de documentación digital firmada digitalmente.

Decreto Nº 1023/2001
En su artículo 21 permite la realización de las contrataciones comprendidas en el Régimen en formato digital firmado
digitalmente.

Decreto Nº 889/2001
Aprueba la estructura organizativa de la Secretaría para la Modernización del Estado en el ámbito de la Subsecretaría de
la Gestión Pública, creando la Oficina Nacional de Tecnologías de la Información y otorgándole competencias en
materia de firma digital.

Decreto Nº 677/2001
Otorga a los documentos digitales firmados digitalmente remitidos a la Comisión Nacional de Valores de acuerdo a las
reglamentaciones dictadas por ese organismo, similar validez y eficacia que los firmados en soporte papel.

Decreto Nº 673/2001
Crea la Secretaría para la Modernización del Estado en el ámbito de la Jefatura de Gabinete de Ministros, asignándole
competencia para actuar como Autoridad de Aplicación del régimen normativo que establece la Infraestructura de Firma
Digital para el Sector Público Nacional y para la aplicación de nuevas tecnologías informáticas en la Administración
Pública Nacional.

Ley Nº 25.237
Establece en el artículo 61 que la SINDICATURA GENERAL DE LA NACION ejercerá las funciones de Organismo
Auditante en el régimen de empleo de la firma digital en la instrumentación de los actos internos del Sector Público
Nacional.

Resolución SFP Nº 212/98


Establece la Política de Certificación del Organismo Licenciante, en la cual se fijan los criterios para el licenciamiento
de las Autoridades Certificantes de la Administración Pública Nacional.
13
Resolución SFP Nº 194/98
Establece los estándares sobre tecnología de Firma Digital para la Administración Pública Nacional.

Decreto Nº 427/98
Autoriza la utilización de la firma digital en la instrumentación de los actos internos del Sector Público Nacional,
otorgándole los mismos efectos que la firma ológrafa y estableciendo las bases para la creación de la Infraestructura de
Firma Digital para el Sector Público Nacional.

Resolución SFP Nº 45/97


Establece pautas técnicas para elaborar una normativa sobre firma digital que permita la difusión de esta tecnología en el
ámbito de la Administración Pública Nacional.

Decisión JGM Nº 43/96


Reglamenta los archivos digitales. Establece como órgano rector a la Contaduría Gral. de la Nación.

Ley Nº 24.624 Artículo 30


Autoriza el archivo y conservación en soporte electrónico u óptico indeleble de la documentación financiera, de personal
y de control de la Administración Pública Nacional.

Uso de documentos digitales en el ámbito privado


Algunas empresas argentinas con quienes actualmente se puede establecer comunicación mediante la utilización de EDI
son las siguientes: Proxter, Molinos Río de la Plata, Mastellone Hnos., Sancor S.A., Lever S.A., Quilmes, Budweiser,
Coca Cola, Pepsico.
Existen otras empresas, que podrían incorporarse a la VAN (Red de Valor Agregado); las mencionadas son las que
actualmente lo han implementado y se encuentran en mejores condiciones técnicas de realizarlo.

7 CONCLUSIONES
La implantación de la firma digital en la sociedad de la información es una mera cuestión de tiempo. Cabe aclarar que
para su correcto establecimiento se requerirá un desarrollo legislativo adecuado por parte de los gobiernos, además de
una buena información al ciudadano y a la empresa. Sólo con el esfuerzo de todas las partes intervinientes se podrá
llegar a la “aldea global” en la que todo el mundo pueda comunicarse y operar de forma segura y eficaz.
En lo que respecta a nuestro país, sólo podemos decir que debemos ir avanzando, ampliar su uso y no destinarla sólo a la
administración pública sino legislar e implementarla en el comercio, hecho del que aún no podemos disfrutar
adecuadamente.
El temor a la evolución tecnológica no debe gobernar nuestros actos, sino el respeto a la nueva era digital, y empezar a
formar parte del mundo de la comunicación informática segura.
Al facilitar la autenticación a distancia entre partes que no necesariamente se conocen previamente, las firmas digitales
constituyen el mecanismo esencial para proveer seguridad y desarrollar la confianza en las redes abiertas. Por ello
constituyen un elemento clave para el desarrollo del comercio electrónico en Internet.
El comercio electrónico ya se está manifestando, existiendo supermercados, aerolíneas, agentes bursátiles y bancos que
ofrecen sus productos y servicios directamente por Internet permitiendo así la compra de alimentos y artículos del hogar,
de pasajes aéreos, de títulos valores bursátiles y de transferencias de fondos entre cuentas bancarias y el pago de facturas
de servicios.
El comercio electrónico no es el único beneficiario de la firma digital, actualmente las empresas y los organismos
públicos están atorados de grandes cantidades de documentos en soporte papel que ocupan un significativo y costoso
espacio de archivo en sus oficinas y que dificultan su informatización resultando en un acceso a la información lento y
costoso. Para ello existen modernos sistemas informáticos mediante los cuales se podría acceder a documentos a
distancia y a la información en forma inmediata y segura. Es aquí donde se produce el mayor beneficio de la utilización
de la firma digital, ya que tanto las nuevas modalidades de trabajo como el incremento en la velocidad de circulación de

14
la información que permite hacer factible el documento digital, facilitarán que las organizaciones ofrezcan un mejor
nivel de servicios a sus clientes y simultáneamente reduzcan sus costos, aumentando su productividad y su
competitividad en lo que hoy son mercados cada vez más globalizados y competitivos.
Como se ha señalado, en los últimos años se ha avanzado significativamente en muchos países del mundo generando el
marco normativo necesario para el desarrollo de actividades que requieran de la firma digital; el sector público ha
avanzado en la instrumentación de la normativa vigente y lo continúa haciendo. La Argentina también lo ha hecho
unificando su legislación y actualizándola recientemente (2001 y 2002).

REFERENCIAS
1. Pagés Semidey, Gerardo. Exposición de Motivos para la Legislación de Firma Digital. Centro de Tecnología de
Información (CNTI). Venezuela. 2001.
2. Ley Nº 25.506. Infraestructura de Firma Digital. Boletín Oficial de la República Argentina. Argentina. 14/12/2001.
3. Decreto N° 2.628/2002. Reglamentario de la Ley de Firma Digital. Boletín Oficial de la República Argentina.
Argentina. 20/12/2002.
4. Neumann, Peter G. Computer-Related Risks. ACM Press. New York, USA. 1995.
5. Mehlhom, H.; Leblanc, K. e-Signature: The e-Business Enabler. RSA Security. USA. 2002.
6. Grant, S.R.; Mathew, S. Which Root Certification Authority can you trust? Australia can show you the way. Crown
Law Queensland & Mediator. ArticSoft Limited. Australia. 2002.
7. Grant, S.R.; Mathew, S. Public Key Infrastructure. E-Law Practice. Australia. 2002.
8. Grant, S.R.; Mathew, S. Australia Shows the Way on PKI Certification. World Information Technology Contacts
Handbook 2002. Australia. 2002.
9. Felten, E.W.; Balfanz, D.; Dean, D.; Wallach, D.S. Web Spoofing: An Internet Con Game. Technical Report 540.
Department of Computer Science. Pinceton University. USA. 1996.
10. Coulouris, G.; Dollimore, J.; Kindberg, T. Sistemas Distribuidos – Conceptos y Diseño – 3/E. Addison Wesley.
España. 2001.

APÉNDICE

Páginas web de consulta sugerida


1. http://www.aadat.org/comienzo.htm - Asociación Argentina de Derecho de Alta Tecnología.
2. http://www.cnv.gov.ar/FirmasDig/default.htm - Comisión Nacional de Valores de Argentina.
3. http://www.sgp.gov.ar/ - Subsecretaría de la Gestión Pública de Argentina.
4. http://www.utsupra.com - Sitio privado argentino.
5. http://www.elnotariado.com - Sitio privado argentino.

15

También podría gustarte