Google

Avizora - Atajo Google


 

Avizora Atajo Publicaciones Noticias

Biografías

Banca, Comercio, Moneda Electrónica y la Firma Digital
Mauricio Devoto y Horacio M. Lynch

Ir al catálogo de monografías
y textos sobre otros temas

Glosarios - Biografías
Textos históricos

ENLACES RECOMENDADOS:

- Ingmar Bergman
-
La comodidad de vivir manipulado
- El padre del nuevo cine alemán
- Woody Allen
-
John Updike

 

Google

Avizora - Atajo Google


09 - Este trabajo ha sido originalmente publicado en la revista jurídica LA LEY, de Buenos Aires, en su edición del 21 de .abril de 1997, sobre la base del trabajo realizado por el Dr. Mauricio Devoto, "EL COMERCIO ELECTRONICO Y LA FIRMA DIGITAL", que obtuviera el Primer premio en la XXIV JORNADA NOTARIAL ARGENTINA desarrollada en Buenos Aires, en noviembre de 1996
SUMARIO:

1. Introducción - 2. Características de Comercio Electrónico - 3. Sistemas de Pago - 4. Infraestructura de Seguridad - 5. Firma Digital - 6. Conclusiones - 7. Notas
1. Introducción

Son ya notables los cambios que se han producido en la nueva Era de la Información. Uno de los mayores impactos de la Tecnología de la Información se verifica en el comercio y los servicios financieros. En efecto, el comercio electrónico ha modificado los hábitos de las finanzas, y ahora, el de los comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios de pago tradicionales.

El tema de la seguridad merece especial atención: es un elemento clave en este tipo de transacciones en tanto el medio por donde transita la información es, en principio, inseguro.

El presente trabajo analiza los cambios que se observan en el comercio y banca electrónicos, y en especial, la infraestructura desarrollada en los Estados Unidos para permitir el funcionamiento de la firma digital, utilizada en la actualidad para otorgar seguridad a las transacciones comerciales electrónicas y a la transferencia electrónica de datos.

2. Características del Comercio Electrónico

2,1 FINANZAS - PERSPECTIVAS

Antes de avanzar e introducirnos en el análisis de los sistemas de pago, no podemos dejar de destacar la importancia que su implementación y desarrollo puede tener para la Banca tradicional. Miles de millones de dólares se encuentran en danza y a la espera de ser aprovechados por los que primero o de mejor manera sepan advertir y manejar la situación. Si los bancos asumen una fuerte intervención en los pagos realizados a través de Internet , como lo hacen en los pagos tradicionales, pueden ganar mucho dinero transfiriendo fondos y emitiendo credenciales a consumidores y comerciantes. Por otro lado, si empresas de otro tipo advierten la lentitud con la que los bancos se mueven y organizan sus propios sistemas de pagos on line (en línea), serán ellas las que consigan los beneficios.

Según un estudio realizado por la firma KILLEN & ASOCIATESii de California para MCI, en 1994 se realizaron transacciones en el mundo por U$S 4.6 trillones, de los cuales U$S 595 billones, aproximadamente el 13%, fueron realizadas por catálogo, TV, EDI (Electronic Data Interchange), y redes on line, incluida Internet. Como van las cosas, se considera que todas las operaciones de este tipo tenderán a trasladarse a Internet en los próximos diez años.

El informe considera que en el año 2000 se realizarán compras de bienes y servicios vía Internet por U$S 600 billones, y por U$S 1,5 trillones en el 2005; en cuanto a cantidad de pagos, sostiene que en el año 2000 se realizarán U$S 7 billones por Internet, y U$S 17 billones en el 2005. Calculando un cargo (fee) de U$S 1,50 por transacción, las organizaciones que dominen el comercio por Internet se llevarán U$S 11 billones en el 2000 y U$S 26 billones en el 2005, contra un costo aproximado del 50 al 60% de dichas sumas. Mientras todos estos sistemas diferentes se desarrollan y adquieren estructuras más complejas, la pregunta clave es: ¿quién se sienta en el lugar más alto del podio? ¿la Reserva Federal, Microsoft y compañía, o la industria de los bancos? (3)

2,2 COMERCIO ELECTRÓNICO: TRANSACCIONES ENTRE DESCONOCIDOS

Douglass NORTH, Premio Nobel de Economía, sostiene que existen dos polos bien marcados dentro del espectro de las transacciones que tienen lugar en un sistema económico: por un lado, nos encontramos con transacciones en las que las partes se conocen mutuamente; por el otro, transacciones que se realizan entre desconocidos. En las primeras, los costos de la transacción generalmente son bajos; en las segundas, los costos son marcadamente más elevados. El comercio electrónico puede darse de diversas formas, mediante sistemas financieros, EDI, servicios on line. Una de las formas donde tiende a intensificarse es a través de Internet. Mientras la popularidad de Internet sigue creciendo a pasos agigantados, muchas empresas ya sienten la necesidad de sumergirse en esta nueva modalidad de comercio. Sin embargo, Internet continúa siendo un mundo sin reglas, un mercado en el que el comercio no puede florecer tranquilamente por carecer de normas que lo protejan. Para el funcionamiento del comercio electrónico, fundamentalmente en Internet, hacen falta entonces tres requisitos. En primer lugar, se necesitan reglas relacionadas con la propiedad, a efectos de identificar los objetos del intercambio. En segundo lugar, es indispensable un sistema de pago seguro, y finalmente, algún mecanismo que permita castigar las transgresiones a dichas reglas. En este trabajo analizaremos los dos primeros, especialmente el de la seguridad, que merece un capítulo aparte, en tanto el tercero quedará para futuros estudios.

2,3 LIMITACIONES DEL COMERCIO ELECTRÓNICO RELACIONADAS CON LA PROPIEDAD

El comercio electrónico en general, e Internet en especial, fueron ideados para el intercambio de información. Sin embargo, en la actualidad se los utiliza en gran medida para transacciones que requieren el posterior transporte de la mercadería objeto de la transacción. En este caso, Internet es una simple alternativa comparable al teléfono, que no agrega nada nuevo al comercio. La tecnología base del comercio electrónico es solamente una parte de las transacciones. La compra electrónica será la comercializadora inevitable de la Internet, pero los que la defienden fervorosamente deberían tener en cuenta que los hábitos de los consumidores son difíciles de romper, ya que generalmente les gusta elegir y tocar la mercadería. Es razonable suponer que el comercio electrónico tendrá limitaciones evidentes si se lo compara con las formas tradicionales de compra de los consumidores actuales. Al realizar una compra de mercadería o servicios en general, intervienen distintos factores: educación, interacción social, suerte para encontrar ofertas y posibilidad de probar lo que se quiere comprar. La compra electrónica no puede duplicar fácilmente estas experiencias. Si esto es así, conviene concentrarse en las excepciones, en aquellas situaciones en que no se necesita elegir o tocar la mercadería. Esto nos sugiere campos tales como: comercio sobre dinero (finanzas); comercio sobre títulos y commodities (bolsa) y, fundamentalmente, el comercio sobre información electrónica. Este último tendrá mucho futuro porque, en verdad, es el medio más apropiado para elegir, probar, sentir, enviar, y embalar los productos electrónicos.

2,4 ÁREAS APTAS PARA EL COMERCIO ELECTRÓNICO

La conclusión precedente indica que la verdadera promesa de Internet radica en la venta de información. El software, por ejemplo, que es en esencia pura información, es generalmente transferido a un medio físico (el disquete), empacado, transportado y vendido en negocios. Esta cadena encarece enormemente el costo de la información. Mucho más barato y eficiente es adquirir esa información vía Internet y recibirla directamente en el lugar, entorno y destino natural: la computadora del comprador (5)

3,1 Sistemas basados en Tarjetas de Crédito

3,1,1 SET

En éstos se transmite directamente el número de tarjeta, encriptado o no. En febrero de este año MASTERCARD y VISA anunciaron la adopción de una norma común para el comercio electrónico: SET, Secure Electronic Transaction.. Esta tecnología intenta superar cinco grandes desafíos: a) garantizar reserva en la información de pedidos y pagos., que se logra por la encriptación de los mensajes; b) asegurar la integridad de todos los datos transmitidos, a través de la firma digital; c) verificar que el titular de la tarjeta de crédito sea usuario legítimo de una cuenta, mediante la utilización de la firma digital y los comprobantes de comerciante; d) garantizar la autenticidad del comerciante para que pueda aceptar pagos con tarjetas bancarias a través de una institución financiera; y e) facilitar y alentar la interoperatividad entre proveedores de redes y de software.

3,1,2 FV

La operación se realiza con la intervención de una tercera parte a quien previamente se le ha enviado fuera de línea (off line) el número de tarjeta de crédito. Un ejemplo es THE FIRST VIRTUAL INTERNET PAYMENT SYSTEM (FV)(6) . Para asociarse, se necesita una dirección de E-mail, dado que toda comunicación entre el usuario y FV se realizará a través de ese medio, incluída la confirmación de la compra que deberá realizar el usuario y la autorización a FV para cargarla a su tarjeta de crédito. El sistema funciona aproximadamente de esta forma: luego de llenar la aplicación se activa la cuenta enviando telefónicamente a FV los datos de la tarjeta. FV confirma la apertura enviando un mensaje vía E-mail conteniendo el Virtual PIN. Para realizar una compra, el usuario da el VPIN al vendedor, quien se comunica con FV. FV envía al comprador un E-mail para que confirme la operación. El costo de tener un VPIN es de U$S 2 por año.

3,2 CHEQUES DIGITALES

Este segundo sistema funciona como si se tratara de cheques reales, salvo que el usuario utiliza una firma digital para firmar el cheque y luego transmitirlo en línea (on line) encriptado. Como ejemplo de empresas proveedoras de este servicio se puede citar a CHECK FREE (7) y NetCheque (8)

El usuario necesita una chequera electrónica, que actualmente consiste en una tarjeta del tamaño de una tarjeta de crédito que puede contener datos y se inserta en un slot en la mayoría de las computadoras portátiles (notebooks) que se venden en la actualidad. En el futuro la chequera se llevará en una tarjeta inteligente (smart card), que cuenta con un chip y distintos tipos de memoria, que le permitirá generar cheques, llevar su registro de cheques y guardar claves públicas y privadas. Los pequeños comerciantes necesitarán una tarjeta de PC (PC card), mientras que los demás comerciantes tendrán que incluir un procesador especial en sus servidores. Los mensajes transmitidos entre clientes, comerciantes y bancos contarán con la seguridad y confidencialidad que brinda la criptografía de clave pública y la firma digital, que más adelante analizaremos. Las encuestas realizadas informan que sigue siendo importante el hecho de que el dinero no se ha debitado inmediatamente de las cuentas corrientes. Actualmente los débitos se realizan entre las 24 y 36 horas.

3,3 ELECTRONIC MONEY

La mayor parte de los productos ofrecidos en el mercado se encuentran implementados con un soporte en tarjeta (card-based) o en un software especial (software-based).

Los primeros proveen al consumidor una tarjeta denominada smart card. Esta tarjeta inteligente consta de un chip que contiene un sistema operativo y aplicaciones de software que son insertados en la tarjeta en el proceso de su manufactura. La emisión de las tarjetas a los consumidores se realiza de diferentes formas: en algunos casos, la tarjeta involucra una cuenta bancaria perteneciente al usuario; alternativamente, las tarjetas puede ser adquiridas anónimamente en máquinas expendedoras o mediante la utilización de tarjetas de crédito o débito. La institución emisora u operadora central del sistema provee a los comerciantes de terminales u otros dispositivos que permiten realizar la operación. La carga de los valores en las tarjetas se realiza generalmente a través de un cajero automático (ATM - Automatic Teller Machine) o de un teléfono equipado especialmente.

En general, como expresamos anteriormente, de estas transacciones resulta un débito en la cuenta bancaria preexistente del consumidor que está ligada a la tarjeta. Para realizar una compra, el usuario introduce su tarjeta en la terminal del vendedor e ingresa la suma a pagar. La terminal verifica que el balance que surge de la tarjeta permita realizar la transacción e instruye para que debite la suma correspondiente al pago. Luego la tarjeta instruye a la terminal del vendedor para que incremente su balance en la misma suma. Por otro lado, los sistemas basados en software funcionan por medio de un programa instalado en la computadora del usuario. Están diseñados para realizar pagos a través de redes, fundamentalmente Internet. El proceso de carga se realiza por el intercambio de mensajes entre los dispositivos del usuario y del emisor, mensajes que son trasmitidos por la red. En la práctica, se tiende a involucrar -por razones de seguridad- la emisión de documentos o cheques firmados digitalmente.

El proceso de pago depende del diseño del producto de que se trate, así como del contexto en el que el pago se realiza. La determinación de la cantidad y características de las entidades emisoras, cuyas obligaciones son electrónicamente transmitidas en un sistema de dinero electrónico, son críticas desde un punto de vista financiero, y afectan asimismo la implementación técnica de dicho sistema. Los sistemas que se basan en un solo emisor pueden no necesitar un clearing de las transacciones realizadas, siempre y cuando otra institución no participe colectando o distribuyendo fondos. En sistemas con múltiples emisores, el número de tarjeta o un certificado emitido por una autoridad certificante dentro de una infraestructura de firma digital, identifica al usuario, y las transacciones comerciales y demás operaciones son trasmitidas al ente emisor para su registro. Este registro puede servir tanto para fines de clearing financiero como para brindar seguridad al sistema.

Entre otros, han desarrollado sistemas de dinero digital: DIGICASH(9) , CYBERCASH(10) y MONDEX(11).

4. Infraestructura de seguridad

4,1 Introducción

Entramos entonces en uno de los temas claves del comercio electrónico: el de la seguridad. En principio, se da por sentado que el medio utilizado es inseguro. Preocupa sobremanera la posibilidad de que puedan ser interceptados datos que circulan por la red de redes Internet, que básicamente constituye el medio de transmisión de datos por excelencia. Igual preocupación existe en la seguridad que se obtiene en las redes más pequeñas, como podría ser un servicio de red para el EDI (ELECTRONIC DATA INTERCHANGE). En estos casos, se desarrollan sistemas de protección que son incorporados al software ofrecido para cada servicio. Puede decirse entonces que para que el comercio electrónico pueda continuar desarrollándose y se consolide definitivamente, es necesaria la implementación de una infraestructura adecuada que le permita sobreponerse a su peor enemigo: la inseguridad propia del medio por el que transita la información. A esto podríamos agregarle otro ingrediente que complica severamente la situación en el sistema norteamericano: la ausencia de las llamadas 'terceras partes confiables' (Trusted Third Parties).

4,2 INSEGURIDAD DEL MEDIO - CRIPTOGRAFÍA

Razones técnicas hasta el momento insuperables, han determinado que el medio en el cual se transmite la información en el comercio electrónico no es enteramente seguro. Aunque no está al alcance de cualquier persona, un operador experimentado puede interceptar la información. Por ello se han desarrollado distintos mecanismos para proteger la información que se transmite. Hasta el momento, lo más efectivo ha sido recurrir al milenario sistema de cifrar la información que se envía. Esto nos introduce en la ciencia de la criptografía, que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones, utilizada tradicionalmente en los ámbitos militar, diplomático y comercial(12). 4,2,1 Criptografía con clave secreta La criptografía tradicional se basa en el concepto de que tanto el que envía el mensaje como el que lo recibe, conocen y utilizan la misma clave secreta. El que envía el mensaje utiliza una clave secreta para encriptarlo y el que lo recibe utiliza la misma clave para desencriptarlo. Este método se conoce como Criptografía con Clave Secreta. El principal problema consiste en conseguir que ambas partes conozcan la misma clave sin que ningún tercero se entere. Si la clave es interceptada, quien la conozca podrá luego utilizarla para leer todos los mensajes encriptados. La Criptografía con clave secreta ha tenido dificultades para brindar la seguridad necesaria en este aspecto.

4,2,2 Criptografía con clave pública

Existe un acuerdo generalizado acerca de que el sistema que mayor seguridad brinda en la actualidad a las transacciones electrónicas e intercambio electrónicos de datos, es el de la Criptografía de Clave Pública, basado en algoritmos asimétricos. Fue inventada en 1976 en la Universidad de Standford, Estados Unidos, con el propósito de resolver el problema de la administración de claves (13). En este sistema cada persona obtiene un par de claves, llamadas clave pública y clave privada. Cada usuario debe generar su propio par de claves, por intermedio de un software confiable. La clave pública de cada persona se publica y la privada se mantiene en secreto. La necesidad de un remitente y un receptor de compartir la misma clave queda eliminada. Ya no es necesario confiar en los canales de comunicación, corriendo el riesgo de que alguien esté escuchando en la línea telefónica o de que se viole el secreto de la clave privada. Cualquier persona puede enviar un mensaje confidencial con sólo utilizar la clave pública, pues el mensaje solamente puede desencriptarse con la clave privada que posee el receptor únicamente. Por este medio, se obtienen transacciones seguras y auténticas, con la certeza de la integridad de los datos y la imposibilidad de repudio por parte del emisor. Pero para poder cumplir con estos principios, la CCP debe basarse en una adecuada infraestructura de manejo de claves y productos adecuados, que permita identificar en forma indubitada a particulares y corporaciones con sus claves públicas, a través de terceras partes confiables (las Autoridades Certificantes). El sistema requiere una infraestructura grande y compleja, pero esencial: sin ella los usuarios no podrán saber con quién están tratando en la red, a quién le están enviando dinero, quién firmó un documento, o si la información fue interceptada y alterada durante la transmisión. Por ello los usuarios demandarán una fuerte infraestructura de administración o manejo de claves basada en autoridades certificantes que operen bajo estrictas normas predeterminadas. La determinación de la referida estructura está relacionada con la política de intervención legislativa que se adopte con referencia a la validez del documento electrónico (14), Este tema si bien se vincula íntimamente con el objeto del presente estudio, será analizado en otro trabajo, limitándonos aquí a enunciar las posturas generalmente adoptadas (15).

Se han advertido entonces distintas posturas legislativas respecto de la validez del documento electrónico:

a) una postura amplia en que el legislador establece la validez del documento electrónico, sin hacer referencia a su soporte material ni al tipo de lenguaje a utilizar. Tampoco se analiza o se ajustan otras normas que hacen referencia al documento tradicional (es el caso del Proyecto del Estado de California, y de la Electronic Signature Act of 1996, del Estado de Florida);
b) una postura restringida en que el legislador se preocupa no sólo de establecer la validez jurídica del documento electrónico sino también de reglamentar su uso, a la vez que determina detalladamente la infraestructura técnica y operacional que se utilizará para la inserción del mismo en la práctica comercial (como enUtah Digital Signature Act, de 1995; y Georgia Digital Signature Act de 1996);
c) una postura detallista en que el legislador revisa todo el cuerpo legal para derogar, modificar o agregar normas que hagan compatibles el sistema con el documento electrónico (como en el caso del Proyecto del Gobierno de Alemania); y por último,
d) algunas combinaciones, donde se encuentra un sistema de intervención junto con algunas características de las posturas antes referidas. (como en el Proyecto de Ley sobre Documento Electrónico realizado por Ediforum Italia y Proyecto de Ley sobre Documentos Electrónicos de Chile (16)).
4,3 Infraestructura : monopolio de la Criptografía por parte de la National Security Agency (NSA)

Existen en los Estados Unidos restricciones impuestas por el gobierno al desarrollo y difusión de las tecnologías criptográficas. La National Security Agency (NSA) fue creada por orden del Presidente Truman en 1952, siendo su función primordial la intervención en el área de comunicaciones, interceptando y descifrando las comunicaciones secretas de otros gobiernos. La NSA tiene la posibilidad de interceptar la mayor parte -sino todos- los mensajes electrónicos que entran, transitan o salen de los Estados Unidos. En los 40 años transcurridos desde su creación, la NSA ha gozado del monopolio virtual del área de la tecnología criptográfica. Argumentando que su misión requiere que dicha tecnología sea celosamente protegida, la agencia ha procurado mantener su monopolio y suprimir toda iniciativa privada no gubernamental que tuviera por objeto el desarrollo y difusión de la criptografía. Se considera que la motivación existente detrás de los esfuerzos para limitar el know how es evidente: a medida que aumenten y se difundan los conocimientos para lograr mayor seguridad en el encriptado de información, mayores serán las dificultades y el tiempo que la agencia necesitará para desarrollar su propio trabajo. Los esfuerzos de la NSA para mantener su monopolio se han extendido al área de las exportaciones y política comercial. La exportación de software que contenga elementos de criptografía es regida por el INTERNATIONAL TRAFFIC IN ARMS REGULATION (ITAR). Mientras la Agencia niega los cargos, los representantes de la industria claman que las restricciones impuestas por la NSA frenan la innovación en un área fundamental para la industria de la computación, a la vez que provocan que las compañías americanas pierdan mercados en manos de competidores de otros países.

4,4 INFRAESTRUCTURA: GOBIERNO E INDUSTRIA. NECESIDAD DE TRABAJO CONJUNTO

Se sostiene en los Estados Unidos que el Gobierno y la industria deben trabajar conjuntamente a efectos de crear una infraestructura que brinde seguridad y permita el desarrollo de productos que incorporen elementos de criptografía, sin menoscabar la seguridad nacional y pública. Una política que considere claves criptográficas como base para acuerdos gubernamentales bilaterales y multilaterales sería determinante para que la industria pueda desarrollar productos que operen mundialmente. La industria participará en la definición de algoritmos y protocolos estándar, y desarrollará productos de claves de encriptado adecuados para la protección de los sectores de información públicos y privados. El Gobierno colaborará estableciendo estándares para la INFRAESTRUCTURA DE ADMINISTRACIÓN DE CLAVES (IAC) y proveerá un mercado para productos de seguridad. Una infraestructura de Administración de Claves y adecuados productos de claves brindarán muchos beneficios, tanto local como internacionalmente, mientras se consideran las ventajas de la red global para un comercio mejorado, más ágil y seguro. Como se dijo antes, se insiste en que el gobierno no puede seguir con el monopolio de la criptografía. Ya no resulta aceptable el argumento de que la única información que merece interés de seguridad nacional es la información gubernamental. Por otro lado, resulta irreal creer que el gobierno brindará soluciones acordes a la velocidad con que se suceden los cambios en INFORMATION TECHNOLOGY. Poco a poco, todas las instituciones, ya sean civiles o militares, y las corporaciones, se van comunicando a través de conexiones comunes. El comercio nacional e internacional se está mudando a la red (17).

Existe otro argumento de peso que obliga al gobierno a ser socio en el desarrollo de la infraestructura antes referida. No sólo la Era de la Información produce cambios radicales en la forma en que la gente interactúa, sino que la dependencia de los sistemas de información hace a las instituciones vulnerables en un grado antes inimaginable. Casi todas las instituciones de las que la seguridad pública depende se encuentran ante graves riesgos debido a su presencia y dependencia dentro de una infraestructura de información global. Pero la proliferación de servicios criptográficos no está exenta de riesgos. Las claves pueden perderse, ser robadas u olvidadas, tornando inútiles los datos encriptados. Adicionalmente, la utilización indiscriminada del encriptado sin características que brinden la adecuada seguridad pueden poner en un serio peligro a la sociedad.

5. Firma Digital - LA LEY DEL ESTADO DE UTAH

En los Estados Unidos por lo menos diez estados están desarrollando o han implementado una legislación sobre firma digital, entre ellos Arizona, Georgia (18), Hawai, Oregon, Washington (19), Illinois, California (20) y Florida (21).

La mayoría de esta legislación se ha basado en la Ley del Estado de Utah sobre la Firma Digital (22) (Utah Digital Signature Act), que comenzó a regir el 1 de mayo de 1995, y en la Guía de Firma Digital (23) (Digital Signature Guidelines), publicada en octubre de 1995 por The American Bar Association's Information Security Committee (Comité de la ABA Science and Technology Section) (24). Utah fue el primer estado en haber implementado un nuevo uso en la autopista informática. Ante la ausencia de una ley modelo, la Ley de Firma Digital de Utah se ha convertido en referencia obligada para los demás estados. Esta ley conforma un esquema regulatorio que brinda efectos legales a la firma digital, un sistema de doble clave que brinda protección, verificación y autenticación a transacciones en línea (on-line). En el acto electrónico interviene un tercera parte que es la autoridad certificante, encargada de emitir los certificados indispensables para poder utilizar el sistema, cuyas funciones describiremos más adelante.

5,1 FIRMA Y VERIFICACIÓN

La Ley define la firma digital ("dig-sig") como la transformación de un mensaje empleando un criptosistema asimétrico tal que una persona que posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza:

i] si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante, y

ii] si el mensaje ha sido modificado desde que se efectuó la transformación. Esta definición es importante ya que decide la tecnología a utilizar, que recae fundamentalmente en la criptografía, cuya definición y características hemos brindado anteriormente. La firma digital utiliza un criptosistema asimétrico. Esto significa que comprende dos procesos:

i] la creación de la firma por el suscriptor utilizando la clave privada, que es sólo conocida por el suscriptor, y el es el único responsable de su guarda, y

ii] la verificación de la firma por la otra parte: el receptor del mensaje comprueba su autenticidad utilizando la clave pública que surge del certificado del suscriptor, comunicándose con el repositorio o registro donde el referido certificado se encuentra registrado.

Una típica transacción con firma digital comienza con la determinación por parte del firmante del contenido del documento que desea firmar (mensaje plano). Luego el software crea una imagen digital o resumen del mensaje mediante la aplicación de una función denominada "hash function". Al resultado de la aplicación de esta función se lo denomina "hash result", y consiste en un código único para el mensaje. De esta forma, si el mensaje cambia o es modificado, el "hash result" será diferente. Por último el software encripta o transforma el "hash result" con la firma digital mediante la aplicación de la clave privada del firmante.

La firma así obtenida es única tanto para el mensaje como para la clave privada utilizada para su creación. La verificación de la firma digital es realizada computando un nuevo "hash result" del mensaje original utilizando la misma "hash function" usada en la creación de la firma digital. Finalmente, con la clave pública que surge del certificado del firmante, el receptor comprueba si la firma digital proviene del la clave privada del firmante y si el nuevo "hash result" es igual al que proviene de la firma digital. El receptor realiza esta operatoria comunicándose con el registro de claves públicas donde se encuentra registrado el certificado correspondiente.

5,2 TERCERAS PARTES CONFIABLES: AUTORIDADES CERTIFICANTES

La infraestructura o el sistema requiere de terceras partes confiables. La ley de Utah le da una importancia fundamental a las Autoridades Certificantes (CERTIFICATION AUTHORITIES, "CAS"), definidas como las personas facultadas para emitir certificados (25). Pueden ser personas físicas o empresas o instituciones públicas o privadas y deberán obtener una licencia de la Division of Corporations and Commercial Code, en el caso del Estado de Utah, para funcionar como tales. Son las encargadas de mantener los registros directamente en línea (on-line) de claves públicas. Una compañía puede emitir certificados a sus empleados, una universidad a sus estudiantes, una ciudad a sus ciudadanos. Para evitar que se falsifiquen los certificados, la clave pública de la CA debe ser confiable: una CA debe publicar su clave pública o proporcionar un certificado de una autoridad mayor que atestigüe la validez de su clave. Esta solución da origen a diferentes niveles, estratos o jerarquías de CAs.

5,2,1 Certificados

Los Certificados son registros electrónicos que atestiguan que una clave pública pertenece a determinado individuo o entidad. Permiten la verificación de que una clave pública dada pertenece fehacientemente a una determinada persona. Los certificados ayudan a evitar que alguien utilice una clave falsa haciéndose pasar por otro.

En su forma más simple, contienen una clave pública y un nombre, la fecha de vencimiento de la clave, el nombre de la autoridad certificante, el número de serie del certificado y la firma digital del que otorga el certificado. Los certificados se inscriben en un Registro (repository), considerado como una base de datos a la que el público puede acceder directamente en línea (on-line) para conocer acerca de la validez de los mismos. Los usuarios o firmantes (subscribers) son aquellas personas que detentan la clave privada que corresponde a la clave pública identificada en el certificado. Por lo tanto, la principal función del certificado es identificar el par de claves con el usuario o firmante, de forma tal que quien pretende verificar una firma digital con la clave pública que surge de un certificado tenga la seguridad que la correspondiente clave privada es detentada por el firmante.

La Autoridad Certificante puede emitir distintos tipos de certificados. Los certificados de identificación simplemente identifican y conectan un nombre a una clave pública. Los certificados de autorización, en cambio, proveen otro tipo de información correspondiente al usuario, como dirección comercial, antecedentes, catálogos de productos, etc. Otros certificados colocan a la Autoridad Certificante en el rol de notario, pudiendo ser utilizados para la atestación de la validez de un determinado hecho o que un hecho efectivamente ha ocurrido. Otros certificados permiten determinar día y hora en que el documento fue digitalmente firmado (Digital time-stamp certificates).

El interesado en operar dentro del esquema establecido por la ley, luego de crear el par de claves deberá presentarse ante la autoridad certificante (o funcionario que ella determine) a efectos de registrar su clave pública, acreditando su identidad y/o cualquier otra circunstancia que le sea requerida para obtener el certificado que le permita 'firmar' el documento de que se trate. Por ejemplo, para realizar una operación financiera de importancia con un banco, éste puede requerir al interesado un certificado del que surja, además de la constatación de su identidad, el análisis de sus antecedentes criminales o financieros. Esto quiere decir que la firma digital del interesado sólo será aceptada por la otra parte si cuenta con el certificado apropiado para la operación a realizar.

5,2,2 Registro (Repository)

Como dijimos anteriormente, es la base de datos a la que el público puede acceder on-line para conocer acerca de la validez de los certificados, su vigencia o cualquier otra situación que se relacione con los mismos. Dicha base de datos debe incluir, entre otras cosas, los certificados publicados en el repositorio, las notificaciones de certificados suspendidos o revocados publicadas por las autoridades certificantes acreditadas, los archivos de autoridades certificantes autorizadas y todo otro requisito exigido por la División. Para ser reconocido, el repositorio debe operar bajo la dirección de una autoridad certificante acreditada.

5,2,3 Un caso concreto

VeriSign (26) VeriSign es una de las empresas que brinda servicios de certificación. Estos servicios han sido diseñados básicamente para brindar seguridad al comercio electrónico y a la utilización de la firma digital. Para el logro de este objetivo, las autoridades de emisión (Issuing Authorities, "IA") autorizadas por VeriSign funcionan como trusted third partie, emitiendo, administrando, suspendiendo o revocando certificados de acuerdo con la práctica pública de la empresa. Las IA facilitan la confirmación de la relación existente entre una clave pública y una persona o nombre determinado. Dicha confirmación es representada por un certificado: un mensaje firmado digitalmente y emitido por una IA.

El management del proceso de certificación incluye servicios de registro, "naming", autenticación, emisión, revocación y suspensión de los certificados. Esta empresa ofrece tres niveles de servicios de certificación. Cada nivel o clase de certificados provee servicios específicos en cuanto a funcionalidad y seguridad. Los interesados eligen entre estos grupos de servicios el que más le conviene según sus necesidades, debiendo especificar qué clase de certificado desean. Dependiendo de la clase de certificado requerido, los interesados pueden solicitarlos y obtenerlos electrónicamente siguiendo las instrucciones detalladamente indicadas, o deberán concurrir personalmente a una LOCAL REGISTRATION AUTHORITY (LRA), o a un delegado, que puede ser un notario. Pueden existir varias "IA" para cada uno de los distintos niveles. Cumplidos los requisitos exigidos se emite el certificado o se envía un borrador para su aceptación por el interesado, según el caso. Los Certificados Clase 1 son emitidos y comunicados electrónicamente a personas físicas, y relacionan en forma indubitable el nombre del usuario o su "alias" y su dirección de E-mail con el registro llevado por VeriSign. No autentican la identidad del usuario. Son utilizados fundamentalmente paraWeb Browsing y E-mail, afianzando la seguridad de sus entornos.

En general, no son utilizados para uso comercial, donde se exige la prueba de identidad de las partes. Los Certificados Clase 2 son emitidos a personas físicas, y confirman la veracidad de la información aportada en el acto de presentar la aplicación y que ella no difiere de la que surge de alguna base de datos de usuarios reconocida. Es utilizado para comunicaciones intra-inter organizaciones vía E-mail; transacciones comerciales de bajo riesgo; validación de software y suscripciones on line.

Luego del acuerdo del usuario, realizado on line ante una LRA, los datos contenidos en la aplicación son confirmados comparándolos con una base de datos reconocida. Teniendo en cuenta dicha confirmación la LRA puede aprobar o rechazar la aplicación. En caso de aprobación, la conformación es enviada por correo.

Debido a las limitaciones de las referidas bases de datos, esta clase de certificados está reservada a residentes en los Estados Unidos y Canadá. Los Certificados Clase 3 son emitidos a personas físicas y organizaciones públicas y privadas. En el primer caso, asegura la identidad del suscriptor, requiriendo su presencia física ante una LRA o un notario.

En el caso de organizaciones asegura la existencia y nombre mediante el cotejo de los registros denunciados con los contenidos en bases de datos independientes. Son utilizados para determinadas aplicaciones de comercio electrónico como 'electronic banking' y ELECTRONIC DATA INTERCHANGE (EDI). Como las IAs. autorizadas por VERISIGN firman digitalmente los certificados que emiten, la empresa asegura a los usuarios que la clave privada utilizada no está comprometida, valiéndose para ello de productos de hardware. Asimismo, recomiendan que las claves privadas de los usuarios sean encriptadas via software o conservadas en un medio físico (smart cards o PC cards).

5,3 EL PROYECTO CYBERNOTARIO

Para concluir con la determinación de la infraestructura del sistema de clave pública y de firma digital en los Estados Unidos, cabe mencionar el Proyecto Cybernotario, patrocinado por el Cybernotary Comittee de la AMERICAN BAR ASSOCIATION (27) que puede ser utilizado como complemento de la infraestructura a que hemos hecho referencia. El advenimiento del comercio electrónico en el mercado internacional ha exacerbado el problema ya existente de la aceptación de aquellos actos ejecutados en los Estados Unidos para ser utilizados fuera o con efectos en otros países. Algunas diferencias fundamentales entre los países en cuanto a los procedimientos y contenidos específicos exigidos para diversos tipos de transacciones internacionales, ha determinado que gran cantidad de documentos ejecutados en los Estados Unidos fueran rechazados por autoridades legales o registrales del exterior. Esta situación se evidencia sobre todo en aquellos países cuyos sistemas legales derivan de una tradición romano-germánica de derecho civil, pero también han surgido problemas en gran parte de los estados del common law, incluyendo el Reino Unido, Irlanda y Sud Africa. Estas situaciones han derivado en que, a efectos de asegurar la aceptación de sus actos legales en el exterior, los contratantes de los Estados Unidos sean obligados a buscar asesoramiento legal extra, el que en muchos casos aumenta innecesariamente el costo del negocio.

De cualquier manera, este problema parece no haber sido resuelto adecuadamente por los abogados de Estados Unidos especializados en INTERNATIONAL TRANSACTIONAL LAW, quienes luego de un proceso en el que estudian los aspectos legales de la transacción particular y las formas legales del país extranjero pertinente, emiten por escrito una carta-opinión.

Este proceso no solamente le cuesta al cliente una gran cantidad de dinero, sino que además expone al abogado a una eventual responsabilidad para la cual puede no estar adecuadamente asegurado. Más aún: como el abogado será considerado en el otro país como parte interesada, violando el requerimiento fundamental del derecho civil para muchas transacciones que exigen que sean realizadas con la participación de una tercera parte no interesada, en muchos casos, su carta-opinión no servirá para satisfacer las autoridades extranjeras. Esta situación, lejos de ser ideal en el ámbito de la práctica del comercio corriente, promete agravarse con el advenimiento del comercio electrónico. Resulta claro para las comunidades legales y técnicas de los Estados Unidos que el comercio electrónico requerirá mayor autenticación y certificación de los documentos electrónicos para asegurar la aceptación de los actos.

Esto es particularmente cierto para aplicaciones comerciales en el ámbito internacional, donde las diferencias en el derecho y la práctica, y las dificultades en establecer relaciones entre partes, aumentan la necesidad de mecanismos que brinden seguridad a las transacciones. El futuro del comercio electrónico internacional descansa en la importancia que los contratantes otorguen a la seguridad de la transmisión y contenido de la comunicación, y en la creencia de que esas comunicaciones tendrán garantizado una adecuado reconocimiento que asegure su aceptación en cualquier jurisdicción, ya sea local o extranjera.

El Proyecto CyberNotario propone rectificar la ausencia de seguridad en las transacciones originadas en los Estados Unidos, así como las que se realicen electrónicamente, a través de la creación de una Oficina 'cuasi pública', conocida como CyberNotario, cuyo rol será el de combinar experiencia legal y técnica en una sola especialización, y cuyos miembros ejercerán dos funciones distintas pero complementarias.

5,3,1 Práctica notarial internacional

La primera de estas funciones, que caracterizará el rol tradicional del Cybernotario, será similar a la desarrollada actualmente por un notario. Según los mismos especialistas, la función notarial tradicional propuesta permitirá que los actos pasados por ante el Cybernotario tengan pleno reconocimiento y efectos fuera de los Estados Unidos. Debido a que dicho profesional será un abogado del common law cuyas funciones se asemejarán a las de un notario de un país basado en el civil law, constituirá un puente entre dos tradiciones legales, asegurando que las transacciones en las que intervenga reunirán los requisitos de procedimiento y formalidades requeridas tanto por jurisdicciones basadas en el derecho civil y común.

5,3,2 Práctica notarial electrónica

La segunda y más importante función del Cybernotario a los efectos de este trabajo, surgirá de su capacidad de certificación y autenticación electrónicas. El profesional poseerá un alto nivel de especialización en seguridad dentro de la tecnología de la información que le permita certificar y autenticar electrónicamente todos los elementos de una transacción comercial electrónica, indispensables para su aceptación por el derecho de los Estados Unidos y de los demás países. Mediante la utilización de la firma digital, el Cybernotario podrá certificar la identidad del emisor de un mensaje (lo que implica la imposibilidad de repudiar el mensaje), dar un alto nivel de seguridad en cuanto al contenido del mismo, fechar la 'notarización' (fecha y hora de su intervención), y su protocolización con fines de archivo. Estas funciones son cruciales para el éxito de comercio electrónico en redes abiertas (medios no seguros), donde la identidad y capacidad para la realización de un acto no pueden ser determinadas por las formas tradicionales, y pueden ser aplicadas a cualquier transacción que requiera la intervención de una 'tercera parte imparcial' (trusted third party). Como un oficial de seguridad en el comercio electrónico que combina experiencia técnica y legal, el Cybernotario tendrá competencia para intervenir en transacciones dentro de una escala muy amplia, que requerirá distintos tipos de seguridad según la clase de transacción de que se trate. Por ejemplo, la práctica del Cybernotario en el marco de una infraestructura de clave pública comprenderá intervenciones que irán desde la verificación de los datos de una persona a efectos de la registración de una clave pública y obtención de un certificado, a la certificación de la identidad y capacidad de una persona con el objeto de realizar un transacción, y a la autenticación de que una transacción cumple los requisitos legales y formales. Este valor agregado que aporta la intervención del Cybernotario será mucho más útil y valioso para aquellas transacciones que deban producir efectos fuera de los Estados Unidos.

Como se dijo anteriormente, el Cybernotario tendrá dos funciones en el comercio electrónico basado en una estructura de clave pública.

La primera de ellas será la de realizar una investigación de los usuarios que deseen registrar sus claves públicas para su utilización en el comercio electrónico. Dado que la política y procedimientos para la registración serán establecidos por la autoridad certificante, los pasos a seguir por el Cybernotario para registrar al usuario variarán de acuerdo al grado de certificación que dicha autoridad desee proveer. Para una certificación de bajo valor, se podrá requerir al Cybernotario para establecer la identidad del usuario y asignarla a la llave pública. Para certificaciones de alto valor, el Cybernotario puede ser requerido para realizar una exhaustiva investigación sobre el usuario, incluyendo su historia crediticia, criminal, etc., antes de que la clave pública sea emitida y certificada. En este sentido el Cybernotario funciona como una compuerta de seguridad para los usuarios de la autopista del comercio electrónico.

La segunda función electrónica será la de intervenir en las transacciones de derecho comercial internacional. El Cybernotario proveerá certificación y autenticación, independientemente del proceso de acreditación al que las partes hayan debido someterse para obtener sus claves públicas. La tarea principal consistirá es determinar la capacidad del usuario para realizar la transacción de que se trate, así como la verificación de todos los aspectos legales relacionados con la transacción en sí misma. Esto determinará que la transacción cumpla con los requisitos de fondo y forma de la jurisdicción que le corresponda.

5,4 APLICACIONES

La firma digital se está utilizando corrientemente en diversos tipos de aplicaciones comerciales, cuyas derivaciones serán analizadas en posteriores estudios. Es muy importante a los fines de este estudio el tema del EDI, y de los documentos judiciales, que simplemente mencionaremos

5,4,1 EDI (Electronic Data Interchange)

Se define como el intercambio de datos en un formato normalizado entre los sistemas informáticos de quienes participan en transacciones comerciales. Las empresas intercambian datos comerciales normalizados como, por ejemplo, órdenes de compra, facturas o conocimientos de embarque a través de comunicaciones directas de ordenador a ordenador con clientes, proveedores, transportistas, bancos o agentes de aduanas. La característica más importante de este tipo de transacciones es que los mensajes intercambiados están normalizados y perfectamente estructurados de forma que pueden ser procesados por las computadoras de los intervinientes en las transacciones. Las transacciones EDI se realizan sin papeles, utilizando para ello las redes de telecomunicación suministradas por los servicios públicos o privados o mediante servicios de Redes de Valor Agregado (VAN) (28). También la transformación llegará a los bancos, Electronic Funds Transfer (Transferencia Electrónica de Fondos), E-Cash (Dinero digital), Electronic Checks (Cheques electrónicos) (29).

5,4,2 Documentos judiciales

Particular importancia tendrá a nuestro juicio su utilización en documentos judiciales, para una paulatina transformación de los expedientes judiciales tradicionales en expedientes electrónicos.

6. Conclusiones

El advenimiento del comercio electrónico es hoy una realidad insoslayable. Al igual que en otras muchas áreas, la combinación de lo que denominamos Nuevas Tecnologías' (30) está transformando el comercio de tal manera que resulta indispensable comenzar a imaginar los distintos campos en que estos cambios influyen e influirán en un futuro muy próximo.

La utilización de la firma digital constituye un avance muy importante en el campo de la seguridad que toda transacción electrónica requiere, sin que esto implique que no existan otros medios para lograr dicha seguridad. La implementación de la firma digital requiere el desarrollo de una compleja infraestructura que permita su correcto funcionamiento. Dicha infraestructura está íntimamente relacionada con el sistema legal imperante en cada país.

No debemos olvidar que el sistema que analizamos, y que seguramente se tomará como modelo en una futura regulación, proviene de un país cuya cultura y sistema legal (common law) difiere claramente del nuestro (civil law). Con esto se quiere significar que el desarrollo de esta infraestructura en nuestro país debe ser estudiado detenidamente, a través de grupos interdisciplinarios dirigidos por especialistas en INFORMATION TECHNOLOGY.

Es importante que nos acostumbremos a hablar de 'infraestructura'. En los Estados Unidos la legislación en materia de información intenta seguir una línea coherente y se ajusta a una infraestructura de carácter nacional, sostenida por el Gobierno. Así la infraestructura de firma digital a que he hecho referencia forma parte, a nivel nacional, de la denominada 'National Information Infraestructure' (NII), iniciativa adoptada por la administración Clinton el 15 de setiembre de 1993. Esto nos demuestra que, a pesar de los intereses económicos millonarios que giran alrededor, se trata de no improvisar, sin abrir un juicio sobre la necesidad de regular o dejar las cosas libradas a la iniciativa privada.

Dejando de lado la diferencia existente en cuanto a las formas de contratación, toda la legislación y proyectos que provienen de los Estados Unidos (AMERICAN BAR ASSOCIATION, 1995, Utah, 1995, Georgia, California, Florida, 1996, etc.) y que se relacionan con el tema, se refieren básicamente a Firma Digital y no a sus aplicaciones.

Por otro lado, las mismas se concentran, en principio, en cuestiones que entran dentro del campo del derecho comercial. Todo esto está muy lejos de nuestro concepto de instrumento público o privado y de la natural tendencia a analizar los temas desde otras perspectivas, como la del sistema del notariado latino. Aquello que a nuestros ojos parece novedoso, como los principios conceptuales y técnicos sobre los que se basa el sistema de firma digital, para los Estados Unidos es de uso común en toda transmisión de datos por medio no seguro, y como se dijo anteriormente, alejado de toda improvisación. Siempre dentro del ámbito comercial, el avance y desarrollo de la tecnología de la información a que he hecho referencia es aprovechado y difundido fundamentalmente por empresas de hardware y software.

El desarrollo del comercio electrónico se ve multiplicado por la presión del "no poder quedarse afuera, sustentada por muchas de las empresas citadas. Y esto es así porque lógicamente para que este tipo de comercio exista no es suficiente la presencia de dos personas que deseen contratar por esta vía: hacen falta los medios. Por un lado el hardware, la máquina, que tampoco nos brinda ninguna solución si no está acompañada de un programa que efectivamente recoja e interprete digitalmente la voluntad de dichas personas, transformándolas en ceros y unos, y las transmita.

Es entonces donde aparece la gran empresa, que muchas veces confundimos con el inventor de la tecnología que propicia, que pregona 'desinteresada y objetivamente' la importancia que ha ido adquiriendo el comercio electrónico en los últimos años; las ventajas comparativas con el comercio tradicional; su desarrollo creciente en los países del primer mundo, etc., y que culmina su exposición ofreciéndonos el programa o lenguaje que resolverá todos los problemas, que nos permitirá realizar todo tipo de transacciones, ya sea desde nuestra empresa o desde nuestros hogares, que nos permitirá contratar y realizar todo tipo de operaciones con nuestro banco, que nos brindará la mayor seguridad y privacidad posible ya que cuenta con los últimos adelantos en la materia (sistema de clave pública, dotado de un algoritmo casi imposible de quebrar y que fue posible exportarlo de los Estados Unidos gracias al lobby realizado ante la National Security Agency por la empresa que a su vez lo desarrolló y comercializa), y que será incorporado en los sistemas operativos de avanzada (ej: lenguaje JAVA, de Sun Enterprises).

La recepción de la tecnología de la información con los alcances que vemos hoy en día que produce impactos en la economía, el comercio, la educación, las telecomunicaciones la privacidad y el derecho, requiere un cambio cultural muy importante.

Este cambio, que muchas veces consiste en una natural adaptación a lo que se nos impone, debe ser complementado con la preparación y capacitación de profesionales y técnicos. Si bien en Latinoamérica la tecnología llega con atraso se dice que existe un punto a favor: se puede estudiar la experiencia de otros países, incorporando aquello que ya ha sido probado y experimentado, evitando las experiencias no satisfactorias. Este cambio cultural se está produciendo con una particularidad: la interdisciplinariedad. Concentrándose en el ámbito de la tecnología de información y su impacto en el comercio y el derecho, los especialistas deberán tener conocimientos no solamente de derecho, sino de física, matemática, ingeniería, informática y economía, entre otras cosas.

Como ejemplo podemos tomar los programas desarrollados en los Estados Unidos por las facultades de derecho de las UNIVERSIDAD DE BERKELEY (California), la UNIVERSIDAD DE MIAMI y el MIT (MASSACHUSET INSTITUTE OF TECHNOLOGY) de Boston. En este sentido los autores hemos desarrollado una investigación en el ámbito de la Universidad Austral, que se ha complementado con un seminario piloto (31)

i V. LYNCH, Horacio M., Notas sobre el Derecho en la Era Digital, en LL 15 may 96

ii ABA Banking Journal, Noviembre de 1995.

iii Es interesante la lectura del artículo titulado EL FIN DE LOS BANCS, publicado en la revista Information Technology, No.2, junio de 1996, del que destacamos: "La Revolución multimedia generará cuatro impactos en el sector bancario: Primero: Los Bancos pueden ser desplazados de su papel de proveedores de productos y servicios financieros, caer en un proceso de desintermediación. Segundo: El cambio tecnológico también impulsará la creación de nuevas formas de pago electrónico. Tercero: La banca electrónica no es aun un negocio redituable. Sin embargo los beneficios se percibirán en el largo plazo. La penetración a través de medios como Internet se dará donde no se requiera una ligazón con la infraestructura local. El verdadero peligro de la desintemediación se encuentra en la línea de productos, como la de inversión, que no necesita el sistema doméstico. Para no perder clientes, los bancos deberán ofrecer una amplia gama de servicios, pero cuentan con un arma estratégica LA MARCA. Cuarto: Donde esté la ventaja competitiva, estará el negocio. El sector basaba su estrategia en tener una gran cadena de distribución, muchos clientes y productos que fueran comoddities. Hoy los banqueros manejarán dos negocios distintos: sus productos y su marca".

iv V. Negroponte Nicholas , en SER DIGITAL, Ed. Atlántida, 1995, nos dice: "Las autopistas de información se ocupan del traslado, a la velocidad de la luz, de bits carentes de peso. Mientras muchas empresas industriales se están mirando en el espejo y preguntándose cuál es su futuro en un mundo digitalizado, ese futuro es impulsado, casi en un cien por ciento, por la posibilidad de brindar los productos o servicios de cada una de esas empresas, en forma digital. Si usted fabrica suéteres de cachemira o comida china, pasará algún tiempo hasta que podamos convertir esos productos en bits. Es un hermoso sueño, pero deberán pasar varios siglos antes de que esto se haga realidad. Hasta entonces habrá que valerse de FedEx y de bicicletas y zapatillas para trasladar nuestros átomos de un lugar a otro. Por supuesto que las tecnologías digitales serán de gran ayuda en lo que hace al diseño, fabricación, marketing y gerenciación de un negocio basado en átomos, pero el núcleo de estos negocios no cambiará y, en el producto, los átomos no serán reemplazados por bits.". V. también ANGELL, David , NEGOCIOS EN PANTALLA, en REVISTA INTERNET, Septiembre de 1996.

v Muy interesante es el trabajo del Information Infraestructure Technology and Applications (IITA) Task Group sobre "Electronic Commerce and the NII (National Information Infraestructure)", donde se explica cómo el comercio electrónico integra las comunicaciones, la administración o manejo de datos y los servicios de seguridad, para permitir el intercambio automático de información entre aplicaciones comerciales de distintas organizaciones. Ver en Internet: http://iitfcat.nist. gov:94/ doc/ Electronic_Commerce. html -

vi En Internet: http://www.fv.com/info/intro.html.

vii En Internet: http://www.checkfree.com/

viii En Internet: http://nii-server.isi.edu/info/NetCheque/

ix En Internet: .http://www.digicash.com/....

x En Internet: http://www.cybercash.com/ xi En Internet: http:www.co.uk/mondex.html

xii Existen muchos trabajos sobre este tema. Recomendamos la lectura de "RSA FAQ on Cryptography" (1995), en Internet: http://www. rsa.com/ rsalabs/newfaq/

xiii La producción, transmisión y almacenamiento de las claves se denomina administración de claves. Actualmente, se ha ampliado a otros usos mucho más próximos aunque con niveles de exigencia diferentes.

xiv En los Estados Unidos existen pocos casos judiciales que se refieran a la validez de la firma digital en los contratos. Para más detalles, ver artículo sobre Electronic Signatures, New York Law Journal, el 30 de octubre de 1995

xv V. Silvia Miccoli, "La sicurezza giuridica nel commercio elettronico, Tesi de Laurea, Universita´ degli studi di Pisa, FACOLTÀ DI GIURISPRUDENZA".

xvi Proyecto realizado por el Estudio Jara, Del Favero & Compañía.

xvii V. entre otros a Michael Froomkin, "The metaphor is the key: Cryptography, the Clipper Chip, and the Constitution"Dan Schmid, Notes for Security and Encrytion on the Net; Maureen S. Dorney, The Grip on Encryption, en Internet: http:// www. ipmag.com/dorney.html.

xviii En Internet: http://www.cc.emory.edu/ BUSINESS/ digital_signature _draft.html

xix En Internet: http://access.wa.net/sb6423_info/6423.html

xx En Internet: http://www.gcwf.com/articles\digsig.htm

xxi En Internet: http://www.complaw.com/pgp/digsiglegis.html xxii En Internet: http://www.gov.state.tu.us/ccjj/digsig/

xxiii En Internet: http://www.gov.state.tu.us/ccjj/digsig/dsut-gl.html xxiv Ver asimismo el artículo publicado por Larry M. Zanger, Computer Law Committee of the Chicago Bar Association, Digital Signature Guidelines with Model Legislation, en Internet: http:// www.imginfo.com/caug/ ca_1195a.thm xxv Respecto de la importancia de actuación de las autoridades certificantes, ver A. Michael FROOMKIN, THE ESSENTIAL ROLE OF TRUSTED THIRD PARTIES IN ELECTRONIC COMMERCE, en http://www.law.miami.edu/-froomkin/articles/trusted1.htm xxvi En Internet: http://www.verisign.com

xxvii Adaptado del trabajo realizado por Theodore Sedgwick Barassi, Esq. Manager, Cybernotary Project, United States Council for International Bussiness,"The Cybernotary. Public Key Registration and Certification and Autentication of International Legal Transactions". También ha escrito sobre el tema el notario Mario MICCOLI, Presidente de la Comisión de Informática de la Unión Internacional del Notariado Latino, en Internet: http://www.infcom.it/notariato/ forum/cybernot.htm Ver también trabajos de Rick GEORGES en Review.net FUTURE LAWYER, "CYBERNOTARY COULD HOLD THE KEY TO ELECTRONIC COMMERCE ON NET" en Internet: http:// www.review.net/ Lawyer/columnists/ futurelaw.2.2.htm., y "NEW LEGISLATION COULD PUT FORMALITY INTO FUTURE OF CYBERNOTARY" en Internet: http://www.review.net/ Lawyer/columnists/ futurelaw.3.15.htm.

xxviii Se recomienda la lectura de la ley modelo promulgada por United Nations Commission on International Trade Law, "UNCITRAL Model Law on Electronic Commerce", en Internet en http://eclips.osc.edu/ eclips/ undocs/ modellaw. html

xxix V. sobre el tema el interesante trabajo de los Dres. Sebastián Baglietto y Javier H. Agranati, en LL del 25 nov 96 titulado Transferencia electrónica de fondos (Aspectos jurídicos).

xxx Siguiendo a Ricardo A. Ferraro, en su libro EDUCADOS PARA COMPETIR (Ed Sudamericana, 1995) definimos a la tecnología como "el conjunto de conocimientos científicos, técnicos y artesanales que permiten producir un bien o servicio". Se dice que son nuevas porque nacen después de la Segunda Guerra Mundial, y desde entonces se han desarrollado ininterrumpidamente. Se pueden agrupar dichas tecnologías en tres grandes grupos: las tecnologías de la información, las biotecnologías y las tecnologías de los nuevos materiales.

xxxi V. Investigación METODOLOGIAS DE APROXIMACION A LAS NUEVAS TECNOLOGIAS DE LA INFORMACIÓN, por los Dres. Horacio M. LYNCH y Mauricio DEVOTO, (Buenos Aires, diciembre de 1996, mimeo) y Anexo sobre seminario piloto desarrollado en la Universidad Austral entre septiembre y diciembre de 1996.

 


 

 

 

 

AVIZORA.COM
Política de Privacidad
Webmaster: webmaster@avizora.com
Copyright © 2001 m.
Avizora.com