Está en la página 1de 3

Módulo II

APROXIMACIONES A LA LEY DE FIRMAS Y


CERTIFICADOS DIGITALES
Ley 27269:
 Tiene por objeto regular la utilización de la firma electrónica
 Otorga la misma validez y eficacia jurídica del uso de una firma
manuscrita u otra análoga
 En un entorno: manifestación de voluntad, incidencia en el marco
regulatorio
Hay que recordar que la firma electrónica es un conjunto de tecnologías
que permiten interactuar en la tecnología dándole viabilidad y seguridad,
pero en ese abanico de seguridades se sabe que no todas las firmas son
seguras. Jurídicamente podemos decir que podemos utilizar cualquier firma
electrónica a la cual le damos el principio del equivalente funcional, es
decir, la firma que ustedes utilicen, la tecnología electrónica tendrán el
mismo valor que ustedes le dan a las operaciones físicas. Al identificarnos
plenamente con la tecnología esta nos va a llevar a ser responsables de las
operaciones digitales que estamos firmando, debemos evaluar
contractualmente la tecnología que vamos a utilizar para darle pleno
valor legal.
Cada vez que utilizamos la firma electrónica es para manifestar la voluntad
en el medio electrónico y lo que se busca en la certeza entre ambas partes
en la operación electrónica.
Se tiene que evaluar el contrato sobre el uso de tecnología (hardware y
software) tenemos que hacer análisis de las variables jurídicas que
intervienen. En la transferencia de tecnología del hardware debemos de
evaluar que es un contrato de compraventa con lo cual asumimos propiedad
y en la adquisición del software estamos adquiriendo tecnología inmaterial
que requiere licencia o licencia de uso, debemos leer las clausulas.
Firma Electrónica
Todo conjunto o elementos electrónicos que permiten identificar a una
persona, por lo tano; una vez identificado estamos en capacidad de
manifestar la voluntad de este medio.
Sirve para autenticarnos y vincularnos con mensajes electrónicos, cuando
autenticamos un mensaje electrónico, lo que estamos haciendo es efectuar
operaciones donde nosotros hemos participado damos fe de la operación, al
autenticar estamos actuando como autores de dicha operación del
documento generado una vinculación por la cual nos comprometemos con
ese contenido que firmamos electrónicamente. Esto va a facilitar el proceso
electrónico en:
La identificación
Responsabilidad de la persona que no repudio el mensaje
Tener certeza de la otra parte adecuada
Prevenir de no ser estafados
Determinar quién es la persona que evalúa nuestras operaciones
electrónicas
Vincularnos con terceros sobre certificación digital
Los valores técnicos que utilicemos tienen que tener su contrapeso jurídico
en la ley 27269.
¿Qué es un mensaje de datos? Es una estructura o cadena de bits que
permite que la operación valla cifrada u oculta a través de operaciones
electrónicas técnicas el cifrado y el sistema de ocultamiento posteriormente
veremos que se realiza a través del uso de la criptografía. Al analizar los
contratos evaluemos el tipo de tecnología y que debe haber tecnología de
cifrado asimétrico. Las firmas electrónicas deben identificar- vincular al
firmante (identidad, ip donde parte, características de la operación que va a
realizar – parte técnica) además, se debe autenticar la operación (trabaja,
realiza, efectúa las operaciones con certeza y seguridad).
La vinculación genera integridad haciendo que la persona es el autor de la
firma, documento pero, además; la tecnología debe permitir que esa
persona que firmó el documento sepa y tenga la certeza que el mismo no
será modificado lo cual genera un entorno seguro esto permite certezas
técnicas, informáticas, electrónica que nos ayude a ser cada vez mejores
operaciones.
Ámbito Electrónico
El par de claves utilizados se genera a partir de criptografía asimétrica
donde hay una clave pública y privada pero, lo importante es que las
funciones matemáticas generen entre ellas el no permitir que el mensaje sea
abierto o no pueda ser conocida por nadie (estamos hablando de un
elemento técnico) esto evita que terceros conozcan el mensaje. La
criptografía asimétrica genera un entorno de seguridad que si el documento
es alterado cuando aperturemos el documento veremos una señal que nos
dice si fue alterado o no. Debemos identificar siempre que el interlocutor
que recibe el documento firmado con la clave pública jamás pueda derivar
el conocimiento de la clave privada, si se afectara esa operación se tendría
que quitar validez a la operación electrónico que por tanto notificar que esa
operación no es válida. Se debe ver expresamente la tecnología de
criptografía asimétrica y que en segundo, conociendo la persona la parte
a la que ustedes han enviado el documento conociendo la clave pública no
pueda derivar matemáticamente la clave privada le da certeza, seguridad y
confianza.
La tecnología de criptografía simétrica solo maneja una clave privada y
por lo tanto si yo les firmo un documento con esta criptografía tengo que de
alguna forma enviar mi clave privada.
Aquel contrato en el cual se pida la criptografía simétrica no va hacer la
más segura. Porque no cumple los parámetros de la ley, no crea
SEGURIDAD, no AUTENTICARÁ los mensajes adecuadamente no
vincular al firmante en su totalidad y genera un entorno de inseguridad.

También podría gustarte