You are on page 1of 201

SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS

TESIS DE GRADO






DIRECTORA
DRA. MARIA CONSUELO VELASQUEZ VELA






PRESENTADO POR
MARIA JULIANA CASTAEDA AYALA
MONICA MORALES QUIROGA









PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE CIENCIAS JURIDICAS
CARRERA DE DERECHO



BOGOTA D.C MARZO DE 2004

1


TABLA DE CONTENIDO



Pgina
Introduccin 3
Capitulo I: Marco Histrico 11
Capitulo II: Marco Conceptual 34
Capitulo III: Encriptacin de Documentos 47
Capitulo IV: Firma Digital 62
Capitulo V: Autoridades de Certificacin 74
Capitulo VI: Medios de pago Electrnicos 95
Capitulo VII: Estndares Internacionales 125
Capitulo VIII: Legislacin Vigente 137
Capitulo IX: Problemtica y Desafos 155
Capitulo X: Delitos electrnicos 167
Conclusiones 193
Bibliografa 196












2


INTRODUCCIN

Internet se presenta como una puerta abierta al mundo que trae una inmensa
gama de oportunidades para toda la humanidad, sobrepasando barreras fsicas y
geogrficas, con redes abiertas de alcance mundial que no conocen fronteras ni
sistemas jurdicos que regulen las relaciones entre las distintas partes
involucradas en el mundo actual que se constituye como la aldea global.
Sin embargo, existe conciencia de los peligros que acechan el trfico de
informacin en la Red? Y cuando sta es confidencial, se encuentra a salvo de
oscuras miradas y de eventuales manipulaciones? Uno de los mayores
problemas que afecta a Internet es la carencia de un marco regulatorio adecuado,
homogneo y universal que comprenda todas las dificultades que el trfico
comercial genera entre los distintos pases, pues tal vez el mayor obstculo para
la expansin de las diversas operaciones electrnicas es la sensacin de
inseguridad que experimentan los consumidores, empresarios y usuarios a la
hora de transmitir datos confidenciales, tales como nmeros de sus cuentas
bancarias o tarjetas de crdito.
Dado lo anterior, los organismos de regulacin, han planteado una serie de
soluciones para evitar los posibles ataques y operaciones ilegales a los que
pueden estar sometidas las redes, consistentes en dotar a las mismas de una
serie de servicios de seguridad, que utilizan en su mayora tcnicas criptogrficas
como herramienta bsica para las diversas transacciones u operaciones, de
forma tal que puedan obtenerse los mismos resultados que en el mundo real, lo
cual, permitir realizar en la World Wide Web, cualquier operacin o transaccin
econmica con la seguridad deseada.
Estos sistemas de seguridad evolucionan da a da y adquieren fuerza con el
transcurso del tiempo, la rapidez del comercio y los avances tecnolgicos. Sin
embargo, problemas como los altos costos que implican, y su regulacin a nivel
nacional hacen que aun hoy no sean perfectos y por el contrario falte mucho para
que lleguen a este estado.

3

En el mbito de la tcnica y la informtica son sistemas casi perfectos pues se
acompasan totalmente con la tecnologa y responden a las necesidades
inmediatas y futuras del comercio y el mercado. El problema est en su costo,
especialmente cuando se trata de transacciones pequeas, y finalmente en su
regulacin. No hay que olvidar, empero, que cualquier avance informtico en esta
materia no debe entenderse al margen de las disposiciones legales vigentes; lo
que es tcnicamente seguro no tiene por qu ser jurdicamente seguro, ni lo
jurdicamente vlido tiene siempre que estar ligado a tcnicas de seguridad
infalibles
1
.
En los ltimos aos y como se detallar mas adelante, tanto pases desarrollados
como en va de desarrollo han expedido normas sobre Internet, comercio
electrnico y seguridad en las transacciones. Sin embargo, el problema que se
enfrenta no es la falta de leyes sino su mbito de aplicacin. De qu sirve que
cada Nacin tenga su propia normatividad sobre Internet, si su esencia es
opuesta al concepto mismo de frontera? Qu ley es la aplicable cuando Internet
se encuentra por encima de las simples y ya obsoletas fronteras fsicas?

CONCEPTOS BSICOS:
ENCRIPTACION
Una de las formas de conseguir que los datos transferidos solamente puedan ser
interpretados correctamente por el emisor del mismo y por el receptor al que va
dirigido, de forma tal que el mensaje viaje seguro desde la fuente al destino,
siendo imposible la interceptacin por terceros del mensaje, o que si se produce
sta, el mensaje capturado sea incomprensible para quien tenga acceso al
mismo, es la criptologa (Kriptos= ocultar, Graphos= escritura), que con el tiempo
ha demostrado ser una de las mejores tcnicas, hasta el punto de ser el
mecanismo ms usado en los procesos de proteccin de datos. Esto es as
porque es tal vez el nico medio accesible y fcil de implementar para lograr un

1
GARCIA Vidal, ngel. La regulacin jurdica de la firma electrnica. rea de derecho mercantil
Universidad Santiago de Compostela

4
acceso controlado a la informacin en un medio, Internet, que por su propia
naturaleza es abierto y de acceso libre a la informacin.
La criptografa ha sido empleada desde pocas antiguas hasta hoy en da;
proceso, del que han podido derivarse los aspectos o caractersticas
fundamentales que cualquier sistema de transferencia segura basado en
criptografa debe abarcar:
Confidencialidad: Garantizar, que los datos contenidos en las
transacciones slo sean accesibles a las partes que intervienen.
Integridad: Garantizar, mediante el uso de firmas digitales, la integridad de
las transacciones, de tal manera que su contenido no pueda ser alterado
por terceros ajenos, sin ser descubiertos.
Autenticidad: Garantizar, mediante el uso de la firma digital y la
certificacin, la autenticidad tanto del titular del medio de pago, como del
proveedor. La firma digital garantiza la integridad de la transaccin. La
certificacin por parte de un tercero (notario electrnico) garantiza la
identidad de las partes que intervienen en la transaccin.
No repudio: Garantizar la oponibilidad de la transaccin, ofreciendo
seguridad inquebrantable de que el autor del documento no puede
retractarse en el futuro de las opiniones o acciones consignadas en l ni
de haberlo enviado.

FIRMA ELECTRNICA
El comercio a travs de Internet, requiere instrumentos tcnicos que garanticen:
la identidad del emisor del mensaje, la imposibilidad de alteracin del mensaje y
finalmente la imposibilidad de repudiarlo tanto del emisor como del receptor.
Por fuera de la red, estos problemas se solucionaron con la firma manuscrita; ha
llegado el tiempo de trasladar esta firma a la red y otorgarle con ella la seguridad
que el mercado, el comercio y las dems operaciones exigen para su normal
funcionamiento y desarrollo.


5
La firma electrnica podra definirse como el conjunto de datos, en forma
electrnica, anejos a otros datos electrnicos o asociados funcionalmente con
ellos, utilizados como medios para identificar formalmente al autor o autores del
documento que la recoge
2

La Unin Europea en Directiva del 13 de diciembre de 1999 recogi este
concepto y lo defini como: los datos en forma electrnica anejos a otros datos
electrnicos o asociados de manera lgica con ellos, utilizados como medio de
autenticacin.

Para firmar un documento digital, su autor utiliza su propia clave secreta, a la que
slo el tiene acceso, quedando vinculado al documento que firma, e impidiendo
que pueda despus negar su autora; posteriormente, el receptor del mensaje
podr acceder a el, comprobar la autora de su emisor y la validez de dicha firma
disponiendo de la clave pblica del autor.

Para realizar una firma electrnica, el software del firmante aplica un algoritmo
hash sobre el texto a firmar, obteniendo un extracto de longitud fija, y
absolutamente especfico para ese mensaje.
3
Un mnimo cambio en el mensaje
producira un extracto completamente diferente, y por tanto no correspondera
con el que originalmente firm el autor.





2
Real Decreto-ley 14/1999 Espaa. Articulo 2 literal a.

3
http://seguridad.internautas.org/firmae.php


6
Para firmar electrnicamente un mensaje el emisor aplica su clave privada y para
poder verificar la validez del documento es necesaria la clave pblica del autor.
Con este proceso se asegura que nicamente el emisor pudo firmar ese mensaje
La razn ltima de la Firma Electrnica es que el emisor sea reconocido por el
receptor del mensaje o documento como el autor del mismo.

Con respecto a la eficacia jurdica de la firma electrnica, se ha establecido que
en determinados supuestos tendra el mismo valor jurdico que la firma
manuscrita, y por lo tanto seria admisible como prueba en juicio, siempre y
cuando cumpliera dos requisitos principales: estar basada en un certificado
reconocido y haber sido producida por un dispositivo seguro de firma.
De la misma manera, respetando el principio de la autonoma de la voluntad
privada se ha dispuesto que habr de respetarse la libertad de las partes para
concertar de comn acuerdo las condiciones en que aceptarn las firmas
electrnicas; no se debe privar a las firmas electrnicas utilizadas en estos
sistemas de eficacia jurdica ni de su carcter de prueba en los procedimientos
judiciales.

Es necesario trabajar por la homogeneizacin normativa para no entorpecer la
libre y rpida comercializacin de bienes y servicios y la transmisin de la
informacin. En este sentido se pronunci la Unin Europea al establecer: El
desarrollo del comercio electrnico internacional requiere acuerdos
transfronterizos que implican a terceros pases; para garantizar la
interoperabilidad a nivel mundial, podra ser beneficioso celebrar acuerdos con
terceros pases sobre normas multilaterales en materia de reconocimiento mutuo
de servicios de certificacin.

ENTIDADES DE CERTIFICACION
Para brindar confianza a la clave pblica surgen las autoridades de certificacin,
que son aquellas entidades que merecen la confianza de otros actores en un

7
escenario de seguridad donde no existe confianza directa entre las partes
involucradas en una cierta transaccin. Es por tanto necesaria, una
infraestructura de clave pblica (PKI) para cerrar el crculo de confianza,
proporcionando una asociacin fehaciente del conocimiento de la clave pblica a
una entidad jurdica, lo que le permite la verificacin del mensaje y su imputacin
a una determinada persona.
4
Esta infraestructura de clave pblica encuentra
soporte en una serie de autoridades que se especializan en papeles concretos:
- Autoridades de certificacin (CA o certification authorities): vinculan la clave
pblica a la entidad registrada proporcionando un servicio de identificacin. Una
CA es a su vez identificada por otra CA crendose una jerarqua o rbol de
confianza: dos entes pueden confiar mutuamente entre s si existe una autoridad
comn que directa o transitivamente las avala.
- Autoridades de registro (RA o registration authorities): ligan entes registrados a
figuras jurdicas, extendiendo la accesibilidad de las CA.
- Autoridades de fechado digital (TSA o time stamping authorities): vinculan un
instante de tiempo a un documento electrnico avalando con su firma la
existencia del documento en el instante referenciado (resolveran el problema de
la exactitud temporal de los documentos electrnicos).
Estas autoridades pueden materializarse como entes individuales, o como una
coleccin de servicios que presta una entidad multipropsito.

CERTIFICADO DIGITAL
Un certificado digital es un fichero digital intransferible y no modificable, emitido
por una tercera parte de confianza (AC), que asocia a una persona o entidad una
clave pblica. Un certificado digital, utilizado por los agentes electrnicos,
contiene la siguiente informacin:
- Identificacin del titular del certificado
- Clave pblica del titular del certificado .
- Fecha de validez.
- Nmero de serie.

4
http://www.iec.csic.es/criptonomicon/

8
- Identificacin del emisor del certificado.

En sntesis, la misin fundamental de los certificados es comprobar que la clave
pblica de un usuario, cuyo conocimiento es imprescindible para autenticar su
firma electrnica, pertenece realmente a l, ya que as lo hace constar en el
certificado una autoridad que da fe de ello. Representan adems una forma
conveniente de hacer llegar la clave pblica a otros usuarios que deseen verificar
sus firmas. Normalmente, cuando se enva un documento firmado digitalmente,
ste siempre se acompaa del certificado del signatario, para que el destinatario
pueda verificar la firma electrnica adjunta.

As mismo, permiten a sus titulares realizar una gran cantidad de acciones a
travs de Internet tales como, acceder por medio de su navegador a sitios web
restringidos, presentando previamente el certificado, cuyos datos sern
verificados y en funcin de los mismos se le permitir o denegar el acceso;
enviar y recibir correo electrnico cifrado y firmado; entrar en intranets
corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le
pedir que presente su certificado, posiblemente almacenado en una tarjeta
inteligente; firmar software para su uso en Internet, de manera que puedan
realizar acciones en el navegador del usuario que de otro modo le seran
negadas. Igualmente, firmar cualquier tipo de documento digital, para uso privado
o pblico; obtener confidencialidad en procesos administrativos o consultas de
informacin sensible en servidores de la Administracin; realizar transacciones
comerciales seguras con identificacin de las partes, como en SSL, donde se
autentica al servidor web, y especialmente en SET, donde se autentican tanto el
comerciante como el cliente.

Partiendo de lo anteriormente expuesto, y teniendo en cuenta la nueva realidad
del mundo globalizado, donde las fronteras se desdibujan ante el nuevo
paradigma Internet, se pretende con este trabajo poner de manifiesto la imperiosa
necesidad de formular polticas y marcos regulatorios claros y universales que

9
doten de seguridad, confianza y competitividad al entrante e imponente modelo
comercial.
Los principios que tradicionalmente han informado y nutrido los diferentes
regmenes jurdicos, tales como soberana estatal, territorialidad de la ley y
jurisdiccin local, se hacen obsoletos ante este nuevo panorama. Sin embargo,
ello no significa en manera alguna que el derecho, la ley y el orden sean
desestimados y deban ceder a la amenaza del caos y la anarqua. Por el
contrario, ahora ms que nunca, debe propugnarse por su plena aplicabilidad,
operancia, eficacia y vinculatoriedad, con la salvedad segn la cual parten no de
un espacio geogrfico limitado, sino de la ausencia de barreras fsicas, jurdicas,
socioculturales y econmicas.

En este sentido, se plantean como objetivos fundamentales del trabajo:
1. corroborar la necesidad de un nico marco jurdico supranacional para
Internet, y especialmente para las transacciones econmicas
electrnicas dado su carcter universal.
2. Identificar, a travs de casos concretos los principales problemas que
se presentan actualmente, frente a la inseguridad y desconfianza del
sistema de transacciones electrnicas.
3. Resaltar la importancia dentro del mundo globalizado, de la imposicin
de parmetros comunes y nicos que propendan tanto por la seguridad
como por la competitividad de los agentes econmicos involucrados.
4. Evidenciar que el desarrollo tecnolgico al margen de un desarrollo
jurdico paralelo, se torna problemtico e insubsistente as como
ineficiente.
5. Analizar la factibilidad del establecimiento de un nico orden jurdico
global, y su adaptacin a los sistemas normativos internos.






10


CAPITULO I
MARCO HISTORICO


1- INTERNET:
Internet ha supuesto una revolucin sin precedentes en el mundo de la
informtica y de las comunicaciones, constituyndose en una increble
oportunidad de difusin mundial, un mecanismo de propagacin de la informacin
y un medio de colaboracin e interaccin entre los individuos y sus computadores
independientemente de su localizacin geogrfica, que crece a un ritmo
vertiginoso; no obstante lo anterior, y por extrao que parezca, no existe una
autoridad central que controle el funcionamiento de la red aunque existen grupos
y organizaciones que se dedican a organizar de alguna forma el trfico de la
informacin a travs de ella. Tres organizaciones tienen un papel muy importante
en la organizacin de Internet, el Internet Archiecture Boar (IAB) es el que
controla los estndares de comunicaciones entre las diferentes plataformas para
que puedan funcionar las mquinas y sistemas operativos de diferentes
fabricantes sin ningn problema, este grupo es responsable de cmo se asignan
las direcciones y otros recursos de la red. El NIC (Network Information Center),
grupo encargado de asignar las direcciones y dominios a los solicitantes que
desean conectarse a Internet, y por ltimo, uno de los grupos ms importante es
el Internet Task Force (IETF) en el cul los usuarios de Internet pueden expresar
sus opiniones sobre cmo se deben implementar soluciones a los problemas
operacionales que van surgiendo y como deben cooperar los usuarios para
lograrlo.
El origen de Internet se remonta a la preocupacin por parte del Gobierno de los
Estados Unidos durante los aos 60, en plena guerra fra, por que sus enemigos
pudieran infiltrarse en los grandes servidores que mantenan las redes de
computadoras, haciendo caer las grandes bases de datos, y con ello, dejando

11
inoperante la red de defensa y de comunicaciones. Debido a ello se cre un
nuevo concepto de red, uniendo las ya existentes, de forma que ningn
ordenador dependiera nicamente de otro. As en caso de corte, o interrupcin de
uno de los enlaces, la red podra dirigir el trfico hacia los otros enlaces
alternativos. Esta red se denomin ARPANET, y fue el origen de lo que hoy es
Internet. Ante la sobrecarga de la red, principalmente debida a la investigacin
por parte de las universidades, se cre una nueva red exclusiva a los militares
(MILNET). Poco a poco, las necesidades y el nmero de ordenadores
conectados fueron creciendo, hasta que en 1990, la red deja de denominarse
ARPANET, para tomar su actual nombre INTERNET. Es a partir de 1992, con la
creacin del protocolo World Wide Web (www), cuando comienza su gran
expansin debido a que un enorme y creciente nmero de usuarios que no
formaban parte de las comunidades cientficas o acadmicas empezaron a usar
la Internet, en gran parte por la capacidad de la WWW para manipular fcilmente
documentos multimedia. La Internet creci tremendamente durante finales de los
noventa. Se logr determinar mediante investigaciones que hubo 61 millones de
usuarios de Internet a finales, de 1996, 148 millones a finales de 1998 y un
estimado de 320 millones en el 2000; analistas estiman que durante el transcurso
del ao 2001 los usuarios de Internet habrn rebosado los 700 millones de
individuos.

A continuacin, se expone brevemente, la evolucin histrica de Internet
5
:
Dcada del 60
- En 1969 surgi ARPAnet, Agencia de Proyectos de Investigacin Avanzada de
Defensa, del Departamento de Defensa de EEUU, cuyo objetivo consisti en el
desarrollo de una red experimental de apoyo a la investigacin militar, en
concreto sobre la resistencia a fallos parciales, en la cual se probaron las teoras
y software en los que est basado Internet en la actualidad. Esta red gestionada
por DARPA (defense advances research projects agency), es el origen de
Internet, basado en el intento de conectarla (ARPA) a otras redes mediante

5
http://www.vlex.com

12
enlaces de satlite, radio y cableado, consistiendo su filosofa, en que cada uno
de los ordenadores que la componan fuera capaz de comunicarse, como
elemento individual, con cualquier otra computadora de la red.
- ARPA en principio interconect 4 grandes computadores en localizaciones
secretas de EEUU.
- Posteriormente DARPA dise especficamente el protocolo de comunicaciones
TCP/IP (Transmission Control Protocol/Internet Protocol), extendido ampliamente
hasta nuestros das.

Dcada del 70
- En 1972 existan ya 40 hosts o nodos de red.

- Se llev a cabo la Conferencia Internacional de Comunicaciones entre
computadores, con la demostracin de ARPA entre estos 40 equipos.

- Se increment la demanda de usuarios acadmicos e investigadores.

- Se realizaron las primeras conexiones internacionales con ARPA: Inglaterra y
Noruega

- Adems de utilizarse como medio de intercambio de datos de investigacin, los
usuarios comenzaron a comunicarse mediante buzones personales de correo
electrnico.

- Paralelamente, la Organizacin de la Estandarizacin Internacional (ISO:
International Organization for Standarization) dise el ltimo estndar para la
comunicacin entre computadores.

- Los diseadores de Internet en EEUU, en respuesta a las presiones del
mercado, empezaron a poner el software IP en todo tipo de computadores.

13

Dcada del 80
- En 1983 se desarroll el servidor de nombre (DNS), evitando direcciones
numricas (a nivel usuario).

- Frente al incremento de trfico, se dividi la red en MIL (militar y restringida) y
ARPA (para el resto de comunicacin). La unin de ambas se denomina DARPA
Internet. Los administradores de ARPANET procuraron desde entonces que la
red continuara siendo privada, creando accesos restringidos y permitiendo
algunos gateways o pasarelas a otras redes (como por ejemplo, CSNet) por su
inters cientfico o tecnolgico.
- Paralelamente, se desarrollan las redes de rea local Ethernet con protocolos
de comunicacin de ARPANet, permitiendo el entendimiento entre redes. (En
1983 aparecen las primeras estaciones de trabajo para escritorio), las cuales
pertenecian a Universidades, Centros de Investigacin y Firmas Comerciales
(Usenet, BITnet, EUNet, DECNet).
- En 1984 la NSF (Fundacin Nacional de la Ciencia) intenta hacer uso de
ARPANet para facilitar el acceso a cinco Centros de Proceso de Datos,
localizados en las principales universidades americanas. Por razones
burocrticas no se pudo utilizar ARPANet.
- Una de las redes que se utiliz como apoyo para ARPANET, y que en definitiva
acabara por se la columna vertebral de Internet, fue NSFNET, la red creada por
la Nacional Science Foundation.
- El nmero de hosts rebas los 1.000.
- Debido al costo de las lneas telefnicas, se decidieron crear redes regionales.
El trfico en la red se increment con el tiempo hasta la saturacin de los
computadores centrales y lneas telefnicas.
- El "gusano" (worm) de Internet, se transmiti por la red, afectando a 6.000
computadores de los 60.000 que componan la red.


14
Dcada del 90
- Desapareci ARPANet.
- En 1992 apareci la Internet Society, que es el organismo que rige hoy en da la
red de redes, cuyo propsito principal es promover el intercambio de informacin
global. En ese mismo ao, el Centro Europeo de Investigacin Nuclear (CERN),
una de las instituciones que ms ha trabajado para que Internet sea como es hoy,
puso en marcha la World Wide Web (WWW). Este fue el paso que dio pie al gran
boom de Internet, apoyado por todo tipo de empresas e instituciones que
empezaron a ver claro un nuevo horizonte. As, la red que hasta entonces haba
tenido un contenido casi estrictamente didctico y cientfico, comenz a
comercializarse, y a convertirse en un medio universal de divulgacin de
informacin.
- En 1993 Las Naciones Unidas y el Banco Mundial estn en lnea.
- A principios de 1994 comenz a darse un crecimiento explosivo de las
compaas con propsitos comerciales en Internet dando as origen a una nueva
etapa en el desarrollo de la red.
- En 1995 los sistemas tradicionales de acceso a la informacin va telefnica
(Compuserve, Prodigy, America On Line) comenzaron a proporcionar acceso a
Internet.
- El registro de dominios deja de ser gratuito.
- Extraordinario aumento de nodos en Internet: que hacia 1997 ya existan
8.000.000 y 80.000.000 usuarios

Siglo XXI
- El Controlador de tiempo de los EE. UU. y otros pocos servicios de tiempo de
Todo el mundo reportan el nuevo ao como 19100 el primero de Enero.
- Un ataque de rechazo de servicio masivo es lanzado contra importantes sitios
web, incluyendo a Yahoo, Amazon, y eBay a comienzos de Febrero.
- El tamao de la Web estimado por NEC-RI e Inktomi sobrepasa los mil millones
de pginas susceptibles de ser catalogadas.

15
- Varios secuestros de nombres de dominio tienen lugar a finales de Marzo y
comienzos de Junio, incluyendo a internet.com, bali.com, y web.net
- Nadie puede decir con exactitud la cantidad de usuarios que existen, pero la
mayor parte de las personas coincide en el hecho de que hay, al menos, un
usuario por servidor. Un dato interesante consiste en el hecho que una
abrumada mayora de los servidores se encuentran ubicados en pases
desarrollados. Esto es significativo, pues no podemos decir con justicia que
Internet sea una red democrtica y global, puesto que en pases como Angola,
Guayana, Honduras, Madagascar no existe un solo servidor conectado a la red.
- Se ha extendido el mito de que "hay que estar en Internet", y de que la
compaa debe de tener su propio Homepage. Tambin se afirma que Internet es
el libro virtualmente infinito y que "todo el saber humano se encuentra en
Internet".

2- COMERCIO ELECTRNICO:
El comercio nace espontneamente cuando una regin posee lo que otras
desean y no pueden producir o cuando su industria ha adquirido una ventaja
relativa en la produccin de ciertas cosas. Su expansin depende de muchos
factores entre los que sobresalen el adelanto tecnolgico tanto de los medios de
transportes y las comunicaciones, como el sistema bancario y financiero, as
como las leyes de los diversos pases que pueden estimular u obstaculizar el
crecimiento del comercio.
En la Edad Antigua las caravanas transportaban va terrestre los productos desde
Oriente, hasta que la civilizacin Fenicia desarroll el comercio martimo por el
mar Mediterrneo.
Un hecho histrico que marc de forma extraordinaria la evolucin del comercio
fue la Revolucin Industrial ya que a partir de este momento, el comercio mundial

16
continu creciendo de la mano con los progresos de la ciencia, la industria y la
tecnologa.
La revolucin tecnolgica a travs del tiempo ha sido muy importante y el hecho
ms sobresaliente de los ltimos aos se deriv de un proyecto llevado a cabo
por el Departamento de Defensa de Estados Unidos, mencionado anteriormente,
que dio origen a lo que hoy en da se conoce como la red ms grande del mundo:
Internet, la cual ha llegado en los ltimos aos de desarrollo a ser accesible
desde dos millones de nodos aproximadamente en todo el mundo, ofreciendo
distintos servicios, entre los que se pueden mencionar las conexiones remotas
con emulacin de terminal telnet, la transferencia de archivos usando ftp, tambin
el servicio WWW, los foros de informacin, y por supuesto el comercio
electrnico.
El comercio electrnico realmente comenz su despegue hace alrededor de tres
o cuatro aos. Actualmente, se calcula que representa aproximadamente cerca
de 300.000 millones de dlares en transacciones, solamente en Estados Unidos.
La demanda que ha surgido ha sido tomada en cuenta por empresas del rea de
sistemas, que estn enfocando sus operaciones al desarrollo de las herramientas
necesarias que las grandes compaas requieren. En Internet pueden
encontrarse empresas que ya cuentan con una infraestructura bsica para
competir comercialmente en lnea, como tambin se evidencia el desarrollo de
nuevos negocios que prestan servicios digitalmente; todo el campo del comercio
electrnico ha tenido mucho auge pero su crecimiento aun tiende a ser
exponencial.
El resultado de la revolucin de los ltimos aos puede resumirse en el
advenimiento de la llamada Sociedad de la Informacin, cuyo exponente ms
conocido es Internet, una red de redes de mbito mundial, que ha contribuido a
modificar la forma de acercarse al mundo, abriendo nuevas propuestas y
perspectivas. Su implantacin se ha producido en tres etapas:

17
1-En una primera etapa, en Internet nicamente se intercambia informacin,
especialmente entre personal docente y estudiantes pertenecientes a
Universidades.
2-En una segunda etapa, la importancia de las informaciones ofertadas, la
audiencia a las sedes web que ofrecen tales informaciones y la necesidad de
financiar mayor capacidad de transmisin, contribuye a la aparicin de la
publicidad en Internet.
3- En una tercera etapa, a medida que la confianza en el trfico de consumidores
y empresas aumenta, surge la posibilidad de comerciar en Internet.
Las Nuevas Tecnologas que surgieron con Internet a la cabeza han supuesto
una revolucin para el comercio dando lugar al explosivo crecimiento de su ms
novedosa clase, el denominado "Comercio Electrnico", el cual, no obstante lo
anterior, no se agota de forma nica y exclusiva con Internet.
Evidentemente, el comercio electrnico como transaccin comercial a travs de
mecanismos electrnicos ya exista, aunque con Internet pas a desarrollarse en
entornos abiertos de comunicacin. Es as como hoy en da, se est ante una red
de redes que le permite al comercio tener un alcance mundial o por lo menos
pretenderlo. De ah que se hable de Comercio Electrnico y mundializacin pues
con la llegada de Internet se pone en marcha una idea mundial de comercio.
Antes de la llegada de la Red de Redes, si bien poda hablarse de Comercio
Electrnico que inclua el comercio tradicional realizado entre empresas en
entornos cerrados de comunicacin, no poda hablarse de globalizacin puesto
que solo participaban unos pocos y perfectamente identificados. Con Internet se
rompen todas las barreras y se permite una comunicacin abierta, de forma tal
que todo el que tenga acceso al mismo puede participar en l sin la necesidad de
estar asociado a ningn grupo cerrado y sin la necesidad de conocer a la parte
con la que est entablando una comunicacin.

18
Para hablar de Comercio Electrnico se parte de una definicin genrica:
cualquier forma de transaccin o intercambio de informacin comercial basada en
la transmisin de datos sobre redes de comunicacin como Internet. Es decir, se
incluye tanto la compraventa como todas aquellas actividades previas a esta tales
como publicidad, bsqueda de informacin, contratacin previa etc. De hecho,
hoy por hoy el mayor uso que se hace de Internet es publicitario, principalmente
para darse a conocer, para ofrecer sus productos y servicios y atraer a nuevos
clientes, bajo el supuesto segn el cual lo que se publica en la red va a poder ser
captado desde cualquier parte del mundo, a diferencia de lo que ofrecido por los
medios de comunicacin tradicionales.
El comercio electrnico directo o completo es aquel cuyas fases se realizan total
y absolutamente por medios electrnicos, a diferencia del comercio electrnico
indirecto o incompleto en el que no todas sus fases se completan por medios
electrnicos y son perfeccionadas por medios fsicos o no virtuales. El principal
problema u obstculo que hace que no pueda hablarse de comercio electrnico
directo, aparte de la entrega (en aquellos casos en donde el bien o servicio
adquirido no es de carcter digital) es el tema del pago, que constituye el mayor
eslabn tanto tcnico como psicolgico que debe ser superado para que se
produzca el despegue definitivo del Comercio Electrnico. Si no hay confianza
por parte de los usuarios, si no hay conocimiento de las diversas formas de
pagos existentes en la red y de su seguridad tcnica no puede hablarse de un
Comercio Electrnico propiamente dicho en el que todas sus transacciones se
materialicen a travs de medios electrnicos. La confianza es pues la principal
barrera con la que se enfrentan los nuevos medios de pago electrnicos.
El Comercio Electrnico podra clasificarse de la siguiente manera:
- El Comercio entre Empresas (B2B).
- El Comercio entre Empresas y Consumidores (BTC).
- El Comercio entre Consumidores (C2C).
- El Comercio entre Consumidores y Gobierno (C2G).
- El Comercio entre Empresas y Gobierno (B2G).

19
La evolucin de uno u otro tipo de Comercio en el proceso digitalizador es dispar,
a saber, hoy por hoy el B2B es el comercio que ms se ha visto beneficiado a
dicho nivel, no obstante es difcil llegar a un Comercio Electrnico propiamente
dicho.
La rpida evolucin a lo largo de los 10 ltimos aos en lo que se refiere a las
Nuevas Tecnologas hace posible prever un futuro en el que predomine el
Comercio Electrnico en todo tipo de transacciones ya sea entre comerciantes y
consumidores, entre los propios comerciantes e incluso entre los mismos
consumidores
El origen del Comercio Electrnico a travs de Internet se encuentra en los EEUU
con la incorporacin del protocolo WWW hacia 1992, de ah que sea el pas que
ms hace uso de l y del que ms se pueda hablar de Comercio Electrnico
propiamente dicho. Las primeras empresas que se han beneficiado del comercio
electrnico "mundializado" han sido las estadounidenses.
A pesar de la corta historia del comercio electrnico ya es posible hablar de tres
diferentes etapas en la evolucin del software utilizado para su funcionamiento:
1- Formulario HTML: un simple formulario es capaz de recoger la orden y
envirsela por correo electrnico al vendedor; sin embargo, cuando el nmero de
productos a vender excede de tres o cuatro se hace imposible presentarlos, junto
con sus descripciones y los datos del comprador, en una misma pgina.
2- Carro de la compra: la tienda puede presentar un nmero infinito de productos,
cada uno de ellos en su propia pgina, y el cliente nicamente tiene que ir
sealando los que desea comprar. El sistema es capaz de calcular no slo los
precios totales sino tambin las tasas de envo, impuestos y cambio de moneda.
3- Almacenes electrnicos: amplias funciones de administracin y trato
personalizado para cada cliente. Sin necesidad de conocimientos de
programacin y con tan solo su habitual navegador el propietario es capaz de
realizar todo tipo de tareas de actualizacin de mercanca: aadir, borrar u ocultar

20
temporalmente productos, cambiar precios, establecer concursos, descuentos o
promociones, recoger pedidos seguros, trabajar fcilmente con cuentas e
inventarios existentes, e incluso manipular imgenes.
Actualmente EEUU se encuentre a la cabeza de las nuevas tecnologas, y
aunque Internet es una red de comunicacin abierta, que ha llevado a algunos
pases a experimentar un crecimiento espectacular al respecto, este fenmeno,
ha vuelto a marcar las diferencias entre los pases desarrollados y aquellos
pases que todava se encuentran en proceso de desarrollo y lleva a dudar
sobre si realmente se puede hablar de globalizacin, ya que todava hay muchos
pases que no se han integrado en la nueva era digital. El Comercio Electrnico
est creando una nueva frontera entre los pases industrializados y los que no lo
estn.
As mismo, el Comercio Electrnico ofrece toda una serie de ventajas tales como
la comodidad, la rapidez y el abaratamiento de los precios; sin embargo ha sido
la fuente de origen de problemas que necesitan ser resueltos en derecho, entre
los cuales destacar:
1- Problemas de Propiedad Intelectual, ya que Internet como medio de
comunicacin posibilita la vulneracin de tales derechos al introducir tecnologas
que dan pie a la reproduccin de obras y facilita la difusin de las mismas.
Tambin se derivan conflictos de marcas, o mejor de nombres de dominio que
surgen como consecuencia de la intencin de algunos de beneficiarse de la
reputacin ajena.
2- Problemas de proteccin de datos, ya que la Red al ser un medio abierto
posibilita una mayor circulacin de estos sin ningn tipo de control.

3- Problemas fiscales, porque al intervenir partes de diferentes lugares alrededor
del mundo, resulta difcil determinar donde se va a producir la imposicin
surgiendo problemas de doble tributacin entre otros.

21
Se est ante un elenco de problemas a solucionar y que la legislacin actual
resulta en la mayora de los casos difcilmente adaptable. Adems , en la medida
en que el Comercio Electrnico no tiene fronteras, se hace necesaria una
armonizacin de la legislacin a nivel mundial, cosa que resulta difcil teniendo en
cuenta las diferencias ya existentes en parte debidas a diferencias de tipo
cultural.
El problema que presenta el Derecho vigente es que se basa en criterios
bsicamente territoriales que devienen insuficientes a la hora de solucionar
conflictos que surgen cuando el medio de comunicacin utilizado es Internet.
Internet se ha desarrollado y ha prosperado de una forma tan rpida que ha sido
imposible por parte de los legisladores adaptarse a semejante fenmeno. En los
ltimos aos se est trabajando de forma intensa sobre la materia y ya se ha
empezado a regular. La idea es armonizar las legislaciones y encontrar
soluciones comunes ante posibles conflictos de leyes. La cuestin es establecer
un marco normativo comn en la medida que Internet interconecta a todos los
pases del mundo; en este sentido el derecho internacional privado jugara un
papel fundamental a la hora de la resolucin de conflictos.

3- MEDIOS DE PAGO ELECTRNICOS:

Elemento esencial para el desarrollo del comercio electrnico lo constituyen los
medios de pago electrnicos. Estos medios de pago constituyen en ocasiones
una adaptacin de medios ya existentes o tradicionales al nuevo entorno
electrnico, si bien son aquellos que se desarrollan con objeto de dar una
respuesta especfica a las cuestiones que plantea una red abierta como Internet
los que adquieren una especial atencin por parte de los usuarios de los mismos,
entendiendo por tales tanto a los empresarios y profesionales que reciben el
pago, como a los consumidores y usuarios que efectan dichos pagos.
En un entorno electrnico que permite un acceso global en el que se desarrolla el
comercio electrnico, de manera que vendedor y adquirente no tienen por qu

22
estar necesariamente en el mismo lugar geogrfico, resulta necesario garantizar
tanto la interoperabilidad como la estandarizacin de los sistemas de pago
electrnico.
Mediante la interoperabilidad, entendida como la compatibilidad fsica y lgica de
los sistemas de pago, medios de identificacin y equipos de acceso al sistema,
con independencia del lugar en que se acepte el medio de pago en cuestin, se
garantiza al usuario de un medio de pago que podr efectuar el pago sin mayores
problemas aunque el destinatario del mismo se encuentre situado en otro Estado.
As mismo, la estandarizacin de los medios de pago permite establecer sistemas
tcnicos mediante los que se hace posible la utilizacin de dichos medios de
pago sin que existan obstculos de carcter tcnico que impidan su efectiva
utilizacin. Es as como las necesidades de interoperabilidad y estandarizacin
en los medios de pago ponen de manifiesto la importancia que tiene el desarrollo
de la tecnologa en relacin con los mismos, desarrollo que en ningn caso
deber encontrar obstculos de origen normativo ya que ello podra llevar
aparejado incluso un freno para el propio comercio electrnico.
El principal problema que enfrenta hoy Internet es la desconfianza de los usuarios
frente a los sistemas de identificacin, intercambio de datos personales y pagos,
en la medida en que al no haber sido concebido desde el principio como un
medio para el desarrollo comercial y econmico, no es un mecanismo seguro en
s mismo.

Hoy en da existen diferentes aplicaciones comerciales, protocolos y sistemas de
pago electrnicos que de una u otra forma, cada uno con sus ventajas y
desventajas, satisfacen las cuatro condiciones esenciales para que una
comunicacin o transaccin electrnica sea considerada como segura y fiable en
Internet, esto es la autenticidad, la confidencialidad, la integridad y el no repudio.

Los primeros pagos de servicios realizados sobre Internet fueron convencionales;
los usuarios del servicio transferan peridicamente el monto total desde su

23
cuenta bancaria a la cuenta del proveedor. Sin embargo, estos pagos llevaban
una gran cantidad de tiempo.
Un poco ms avanzado sera combinar las facilidades proporcionadas por las
tarjetas de crdito, para evitar las transacciones externas. El cliente utiliza
Internet para informar al comerciante del nmero de cuenta, que este utiliza para
cargar el montante, de modo anlogo a lo que sucedera fuera de Internet. La
empresa que gestiona la tarjeta se encarga de todo lo dems. En este escenario
empieza a circular informacin delicada por la red, atentando contra la privacidad
del comprador (que puede ser monitorizado), y a la confidencialidad de los datos
bancarios que pueden ser robados y utilizados fraudulentamente. Surge entonces
la necesidad de crear mecanismos de seguridad que garanticen la
confidencialidad e integridad del contenido, as como la identidad de los
presuntos cliente y vendedor. La solucin parecera ser el uso de encriptacin
para enviar de forma segura el nmero de tarjeta, pero an as existen ciertos
factores por considerar, como sera el costo de la transaccin en s mismo, que
de ser elevado, podra hacer inviable la realizacin de micro compras.
El siguiente paso en la refinacin del mecanismo consiste en introducir una
tercera parte para evitar que informacin delicada circule libremente por Internet;
este esquema requiere el registro previo de los participantes, fase en la que se
comprueba la identidad y solvencia de cada uno. A partir de este registro previo,
las transacciones se hacen a partir de los datos almacenados por el
intermediario, que peridicamente verifica que no ha habido problemas de
suplantacin de identidad, bancarrota u otras disfunciones que pudieran inhibir la
capacidad de realizar transacciones.
En todos los modelos los actores son los clsicos: compradores, vendedores e
instituciones financieras, que materializan las transacciones y garantizan la
solvencia del sistema. La mayor parte de los sistemas se limitan a introducir
agencias especializadas capaces de realizar las labores tradicionales sobre
medios inseguros y sin presencia fsica de los interesados. Por ello, los requisitos
funcionales apuntan sistemticamente a la confidencialidad, integridad y
autentificacin de los objetos y las partes; para ello parece denominador comn
el uso de tcnicas criptogrficas.

24
Como no poda ser menos tratndose de dinero, los sistemas actuales son muy
tradicionales. Todas las empresas en el negocio adoptan numerosas cautelas
frente a fraudes y fallos tcnicos. Si el nmero de incidencias fuera elevado, las
comisiones se dispararan y los costes asociados al comercio electrnico no
seran tolerables.

4- CRIPTOGRAFIA:

La criptografa es tan antigua como la escritura, ya que el cifrado de textos es una
actividad que ha sido ampliamente usada a lo largo de la historia humana, sobre
todo en el campo militar y en aquellos otros en los que es necesario enviar
mensajes con informacin confidencial y sensible a travs de medios no seguros.
Se dice que las primeras civilizaciones que usaron la criptografa fueron la
egipcia, la Mesopotmica, la India y la China. Los espartanos, 400 aos antes de
Cristo, utilizaban un sistema secreto de escritura, el cual consista en un cilindro
al cual se colocaba un papiro en forma de espiral. Se escriba entonces el texto
en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez
desenrollado, solo se poda leer una serie de letras aparentemente inconexas.
Para descifrar el mensaje era necesario colocar el papiro exactamente en la
misma posicin en la que haba sido escrito. Antiguos textos judos fueron
encriptados siguiendo el mtodo de sustituir la primera letra del alfabeto por la
ltima y as sucesivamente.
Pese a lo anterior, el primer sistema criptogrfico como tal conocido con su
debida documentacin, se debe al emperador romano Julio Cesar. Su sistema
consista en reemplazar en el mensaje a enviar cada letra por la situada tres
posiciones por delante en el alfabeto latino, as, la A era sustituida por la D, la B
por la E y as sucesivamente. Este sistema fue innovador en su poca, aunque
en realidad es fcil de romper, ya que en todo sistema de transposicin simple
slo hay un nmero de variaciones posible igual al de letras que formen el
alfabeto (27 en este caso).

25
Este fue el primer sistema criptogrfico conocido, y a partir de l, y a lo largo de
las historia, aparecieron otros muchos sistemas, basados en tcnicas
criptolgicas diferentes. Entre ellos caben destacar los sistemas monoalfabticos
(parecidos al de Julio Cesar, pero que transforman cada letra del alfabeto original
en la correspondiente de un alfabeto desordenado), el sistema play fair de Sir
Charles Wheastone (1854, sistema monoalfabtico de diagramas), los sistemas
polialfabticos, y los de permutacin entre otros.
En la Edad Media San Bernardino evitaba la regularidad de los signos
sustituyendo letras por varios signos distintos, as tena un smbolo para cada
consonante, usaba tres signos distintos para cada una de las vocales y utilizaba
signos sin ningn valor. El libro ms antiguo del que se tiene constancia y que
trata sobre criptografa es el Liber Zifrorum escrito por Cicco Simoneta en el siglo
XIV. En el siglo XV se destaca Len Battista Alberti que es considerado por
muchos el padre de la criptologa al crear la primera mquina de criptografiar que
consiste en dos discos concntricos que giran independientes consiguiendo con
cada giro un alfabeto de transposicin.
En el siglo XVI, Girolamo Cardano utiliz el mtodo de la tarjeta con agujeros
perforados, que se deba colocar sobre un texto para poder leer el mensaje
cifrado; en ese mismo siglo Felipe II utiliz una complicada clave que el francs
Viete logr descifrar. En la misma poca, Blaise de Vigenre publica Traict des
Chiffres donde recoge los distintos mtodos utilizados en su poca, el mtodo
Vigenre es un mtodo clsico de cifrado por sustitucin que utiliza una clave.
Carlos I de Inglaterra us en el siglo XVII cdigos de sustitucin silbica.
Napolen, en sus campaas militares y en los escritos diplomticos, us los
llamados mtodos Richelieu y Rossignol y para evitar la regularidad de los
smbolos asignaba nmeros a grupos de una o ms letras. En el siglo XIX se
utiliza ampliamente el mtodo de transposicin, consistente en la reordenacin
segn distintos criterios de los smbolos del mensaje.
El mayor desarrollo de la criptografa se dio en el perodo de entreguerras por la
necesidad de establecer comunicaciones militares y diplomticas seguras. En
1940 se construy la mquina Hagelin C-48 consistente en seis volantes unidos

26
por el eje y con distinto nmero de dientes. En la Segunda Guerra Mundial se
construy por parte alemana la mquina Enigma, que se basaba en un
perfeccionamiento del cilindro de Jefferson, pero la mquina britnica Colossus
consigui descifrar los mensajes cifrados con Enigma. Los americanos
construyeron la mquina Magic utilizada para descifrar el cdigo prpura japons.

Con la aparicin de la computadora y su increble capacidad de procesamiento, y
el desarrollo de la informtica en la segunda mitad del siglo XX, hizo que la
criptografa se hiciera digital, y con el uso cada vez ms extendido de las redes
informticas y del almacenamiento masivo de informacin, se di un gran salto en
el estudio de sistemas criptogrficos. En 1975 Diffie y Hellman establecieron las
bases tericas de los algoritmos de llave pblica, lo que es de mxima
importancia pues hasta entonces no se conceba un sistema de cifrado que no
fuese de clave secreta. En 1976, IBM desarrolla un sistema criptogrfico
denominado DES (data encryption standard), que luego fue aprobado por la
Oficina de Estandarizacin de los Estados Unidos, el cual se basa en
complicados sistemas matemticos de sustitucin y transposicin, los cuales
hacen que sea particularmente difcil de romper. Sin embargo, DES depende de
que tanto el que enva el mensaje como el que lo recibe conozcan la clave con la
cual fue encriptada y en este sentido se parece al sistema usado por los
espartanos, que necesitaban tener el cilindro con el cual se haba codificado el
texto para poder leerlo. En el caso de DES al "cilindro" se le denomina "llave",
cuya seguridad va a depender de su tamao. Cuando tenemos un mensaje
cifrado hay un nmero "n" de posibilidades de descubrir la llave con la cual se
encripta. As, la confiabilidad de una llave depende de que ese nmero "n" sea
tan alto que a un atacante le tome demasiado tiempo probar todas las
posibilidades. Una llave de 56 bits es actualmente el standard en DES. Para leer
un mensaje cifrado con DES es necesario usar la misma llave con la cual se
encripta, lo cual lo hace poco prctico e inseguro en el caso de transacciones
comerciales virtuales, porque la propia llave deber transmitirse por medios
electrnicos.

27
Para resolver este problema se crea la criptografa de llave pblica. Bajo este
sistema existen dos llaves: una privada y otra pblica. Cuando A quiere enviar un
mensaje a B, le solicita su llave pblica (que como su nombre lo indica puede ser
conocida por todo el mundo). Con la llave pblica A encripta el mensaje y lo enva
a B, que luego procede a descifrarlo aplicndole su llave privada, que no debe
dar a conocer a nadie. La ventaja de este mtodo es que no requiere que ambas
partes conozcan la llave privada.
Las implementaciones ms conocidas de la criptografa de llave pblica son el
RSA y PGP. En 1977, Rivest, Shamir y Adelman desarrollaron RSA y publicaron
el algoritmo de encriptacin, a pesar de la oposicin del gobierno norteamericano,
que considera la criptografa un asunto de estado. Ms tarde la patente de RSA
del Instituto Tecnolgico de Massachussets (MIT) se cede a un grupo
denominado PKP (Public Key Partners). En 1991, el programador Phil
Zimmermann autoriza la publicacin en boletines electrnicos y grupos de
noticias un programa desarrollado que denomina Pretty Good Privacy (PGP o
Privacidad Bastante Buena, en espaol), que se basa en los algoritmos de RSA
publicados en 1978. A pesar de las amenazas de demandas, PGP sigue
creciendo y en la actualidad es el standard de encriptamiento ms difundido a
nivel mundial.

De todos modos, no parece que en el futuro se vuelva a repetir la situacin
padecida, donde un nico algoritmo, el DES, domin absolutamente el mercado
del cifrado; mas bien es previsible que tengamos que acostumbrarnos a usar
varios mtodos, segn la aplicacin empleada o el interlocutor con el que
deseemos comunicarnos. Si lo anterior se centraba en los algoritmos
convencionales, de clave secreta o simtricos, respecto de los algoritmos de
clave pblica o asimtricos parece que la hegemona absoluta del omnipresente
RSA se mantendr inclume; al menos en lo tocante a su uso para el
mantenimiento de la confidencialidad de la informacin. Sin embargo, en lo que
atae a la firma digital ya le han aparecido competidores, y uno de particular
importancia: el DSS (Digital signature algorithm) que, ms por contar con el

28
patrocinio del gobierno de los EE UU que por mritos propios, puede desplazar al
RSA de su preponderancia en el protocolo criptogrfico aludido.


5- FIRMA ELECTRNICA:
Siendo la necesidad de comunicacin entre dos entes esencial e imprescindible
en nuestra sociedad y estando ms latente hoy con el surgimiento de la
denominada Sociedad de la Informacin, una de las mejores formas de
comunicacin es por Internet. Uno de los problemas ms sentidos que se ha
presentado en este medio es cmo saber que efectivamente la persona con
quien se establece comunicacin es precisamente la que dice ser?; es decir el
problema de verificacin de Identidad o la autenticacin.
La respuesta a este problema fue originalmente la firma tradicional o manuscrita
que tiene varias caractersticas, siendo la principal de ellas el ser aceptada
legalmente, esto quiere decir que si alguna persona firm un documento adquiere
tanto los derechos como las obligaciones que de l deriven, y si estas
obligaciones no son acatadas, el portador del documento tiene el derecho de
reclamacin mediante un litigio. La autoridad competente acepta las
responsabilidades adquiridas con slo calificar a la firma como vlida. Es
entonces la "firma" el elemento que sirve para demostrar la identidad, de tal
forma que as se sabe quin es la persona quien firm, sta no puede negar las
responsabilidades que adquiere en un documento firmado.
La firma implica dos procedimientos importantes: el primero, de firma, que es el
acto en virtud del cual una persona firma manualmente un documento. Y el
segundo, de verificacin de la firma, que es el acto por el que se determina si una
firma es vlida o no.
Tanto las empresas como las personas naturales han utilizado hasta hoy su firma
manuscrita para realizar los ms variados trmites y en general para manifestar

29
la voluntad en un documento y manifestar su consentimiento. Hoy con la firma
electrnica, nos encontramos ante un mundo lleno de posibilidades que nos
acercar a la sociedad de la informacin, pues los actos y contratos celebrados
por medios electrnicos tendrn el mismo reconocimiento, proteccin y valor con
que gozan los actos y contratos celebrados en soporte de papel.
La informacin es un activo fundamental y pilar bsico del desarrollo de una
sociedad avanzada. Las repercusiones sociales, jurdicas y econmicas de la
Sociedad de la Informacin son considerables y plantean oportunidades y retos
clave a individuos, empresas y gobiernos.
La firma electrnica es un requisito esencial para el desarrollo de la economa
digital porque, gracias a ella, ser ms fcil comprar, contratar o llegar a cualquier
tipo de acuerdo a travs de Internet, al aportar seguridad y compromiso a las
relaciones.
Actualmente el mtodo existente consiste en la utilizacin de un sistema de
encriptacin llamado "asimtrico" o "de doble clave" por el cual se establecen un
par de claves asociadas a un sujeto, una pblica -que comunica a terceros y que
puede ser conocida por todos- y otra privada -slo conocida por l -. Para firmar
digitalmente un documento, el firmante lo har con su clave privada y quien lo
reciba lo abrir con la pblica; para realizar una comunicacin segura dirigida a
dicho sujeto bastar con encriptar el mensaje con la clave pblica para que, a su
recepcin, slo el que posea la clave privada pueda leerlo.
La firma digital es el instrumento que permite, entre otras cosas, determinar con
seguridad y fiabilidad si las partes que intervienen en una transaccin son
realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no
posteriormente.
Es un conjunto de caracteres, un nmero natural, de ms o menos 300 dgitos si
se usa el sistema RSA, que acompaa a un documento o fichero, acreditando
tanto su autor (autenticacin) como que no ha existido ninguna manipulacin

30
posterior de los datos (integridad), dotada con las mismas propiedades que la
firma convencional. Para firmar un documento digital, su autor utiliza su propia
clave secreta (sistema criptogrfico asimtrico), a la que slo l tiene acceso, lo
que impide que pueda despus negar su autora (no revocacin o no repudio), de
forma tal que queda vinculado al documento de la firma; es decir, es posible
asociar un nmero nico a cada persona o entidad. La validez de dicha firma
podr ser comprobada por cualquier persona que disponga de la clave pblica
del autor, existiendo as tanto un mtodo de firma como uno de verificacin de la
firma resolviendo satisfactoriamente los problemas de autenticacin y no rechazo.
Los requisitos esenciales exigidos para la validez jurdica y plena de la firma
electrnica son:
1- Est unida de forma inequvoca a su signatario;
2- Es capaz de identificar a su signatario;
3- Su modo de creacin asegura que el signatario puede mantenerla slo bajo su
control.
4- Est vinculada a los datos a los que se refiere de tal manera que una
alteracin en los mismos sera revelada.

La necesidad de un marco seguro de transmisin de la informacin fue puesta de
manifiesto por primera vez en USA, concretamente en UTAH en 1996. El xito de
esta iniciativa provoc su incorporacin al Cdigo de Comercio de USA (Uniform
Comercial Code), que estableci las bases para que las relaciones comerciales
pudieran desarrollarse en este marco. En 1997, a iniciativa de UNCITRAL se
aprob la Ley Modelo de Comercio Electrnico, que ha servido de base al
desarrollo normativo en este mbito.
En Europa, la necesidad de establecer un marco seguro de comunicaciones va
electrnica se ha puesto de manifiesto en repetidas ocasiones. La Cumbre de
Lisboa de Jefes de Estado y de Gobierno de Marzo de 2002, consider que la
armonizacin del marco jurdico regulador del comercio electrnico y la seguridad
en el mismo, era un pilar fundamental para la construccin de la economa de la
Unin Europea. El proceso se inicia de modo estable con la aprobacin de la

31
Directiva 1999/93 del Parlamento Europeo y del Consejo, por la que se establece
un marco jurdico comunitario para la firma electrnica.



Los antecedentes legales de la firma electrnica, pioneros en la materia, se
sintetizan entonces as:
1- Ley del Estado de UTAH 1996.
2- Ley Modelo sobre Comercio Electrnico 1996 de Naciones Unidas
3- Real Decreto Ley 14/1999, Firma Electrnica del Gobierno de Espaa.
4- Ley de Firma Digital, 1998 Senado de la Nacin y Cmara de Diputados
de la Repblica Argentina.
5- Ley Alemana de Firma Digital.
6- Proyecto de ley Nro. 227/1998 Senado Comercio Electrnico y de las
Firma Digital de la Repblica de Colombia.
Es necesaria la existencia de un conjunto bsico de estndares implementados
en herramientas de comercio electrnico integradas, abiertas e interoperables.
Todava hay pocos estndares o normas generales asentados en la industria y
proliferan las propuestas de diversos organismos y consorcios, normalmente
incompatibles entre s.
El punto de partida y lo ms importante es que el usuario particular y empresarial
confen en la red y encuentren en ella un aliado para hacer mejor las cosas y no
un elenco de dificultades de todo tipo.
Con la firma electrnica, que es actualmente una de las aplicaciones y
manifestaciones ms importantes de la criptografa, se inicia el proceso de
seguridad en las comunicaciones telemticas y transacciones econmicas
electrnicas, que se traduce en:

32
1-Seguridad Tcnica, que permita obtener comunicaciones privadas, autnticas e
ntegras Interpartes garantizando que los sites estn a salvo de piratas
informticos o hackers.
2-Seguridad Jurdica, entendiendo por tal, un marco jurdico regulador de las
eventuales responsabilidades que pueden dimanar de conductas o actos ilcitos a
travs de la red.
3-Seguridad mercantil o econmica, que sera la aplicacin del concepto anterior
para garantizar un marco seguro de transacciones financieras a travs de la red.
4- Seguridad para los consumidores, evitando el abuso de las grandes empresas
de su posicin de dominio y la utilizacin de clusulas abusivas.
El siglo XX ha revolucionado la criptografa. Retomando el concepto de las
ruedas concntricas de Alberti, a principios de la centuria se disearon teletipos
equipados con una secuencia de rotores mviles, que giraban con cada tecla
que se pulsaba. De esta forma, en lugar de la letra elegida, apareca un signo
escogido por la mquina segn diferentes reglas en un cdigo polialfabtico
complejo. Estos aparatos, se llamaron traductores mecnicos. Una de sus
predecesoras fue la Rueda de Jefferson, el aparato mecnico criptogrfico ms
antiguo que se conserva.
Con la expansin de la red se ha acelerado el desarrollo de las tcnicas de
ocultacin, ya que, al mismo ritmo que crece la libertad de comunicarse, se
multiplican los riesgos para la privacidad Son capaces las complejas claves
actuales de garantizar el secreto?; muchas de las tcnicas que se han
considerado infalibles a lo largo de la historia han mostrado sus puntos dbiles
ante la habilidad de los criptoanalistas, desde los misterios de Enigma, que
cayeron en poder del enemigo, hasta el DES, desechado por el propio Gobierno
estadounidense por poco fiable. Sin embargo, a pesar de los muchos rumores
que hablan de la poca seguridad que garantizan las transmisiones va Internet, es
muy improbable que un estafador pueda interceptar los datos reservados de una

33
transaccin, por ejemplo, el nmero de una tarjeta de crdito, porque los
formularios que hay que rellenar han sido diseados con programas que cifran
los datos. Los hay tan simples como el Ro13, que sustituye cada letra por la
situada 13 puestos ms adelante, o extremadamente complicados.
En palabras de un apasionado de la criptografa, Edgar Allan Poe, "es dudoso
que el gnero humano logre crear un enigma que el mismo ingenio humano no
resuelva".


















34


CAPITULO II
MARCO CONCEPTUAL

A

1. Acceso legal: Acceso por parte de terceras personas o entidades,
incluyendo gobiernos, al texto en claro, o claves criptogrficas, o datos
cifrados, de acuerdo a la ley.


2. Autenticacin: Proceso por el cual se garantiza que el usuario que
accede a un sistema de computador es quin dice ser. Por lo general, los
sistemas de autenticacin estn basados en el cifrado mediante una clave
o contrasea privada y secreta que slo conoce el autntico emisor.

3. Autoridad certificadora: Entidad que da testimonio de la pertenencia o
atribucin de una determinada firma digital a un usuario o a otro
certificador de nivel jerrquico inferior.

4. Algoritmo: Procedimiento o conjunto de procedimientos que describen
una asociacin de datos lgicos destinados a la resolucin de un
problema. Los algoritmos permiten automatizar tareas.

5. Algoritmo de encriptacin o de cifrado: Sistema de encriptacin (con
mayor grado de sofisticacin cada da) que permite mover informacin por
las redes telemticas con seguridad. Existen varios algoritmos, a cual ms
complejo y eficaz, destacando entre todos MD5, DES, DES2, RC3, RC4 y,
sobre todo, el SSL (Secure Sockets Layer) de Netscape que,

35
posiblemente, se convierta en el algoritmo que adopte definitivamente
'Internet'. Estos sofisticados algoritmos se caracterizan por sus claves de
encriptacin que oscilan entre 40 y 120 bits.

6. Analgico: Representacin continua de variables fsicas, como la tensin
o la intensidad.

7. Ancho de banda: 1) Es la cantidad de informacin, normalmente
expresada en bits por segundo, que puede transmitirse en una conexin
durante la unidad de tiempo elegida. Es tambin conocido por su
denominacin inglesa: bandwith. 2) Rango de frecuencias asignadas a un
canal de transmisin. Corresponde al ancho existente entre los lmites de
frecuencias inferior y superior en los que la atenuacin cae 3 dB.

8. Archivo: Grupo de datos relacionados entre s que se procesan juntos.

9. ARPA: Acrnimo de Advanced Research Projects Administration
[Administracin de proyectos de investigacin avanzada] Agencia
estadounidense creadora de ARPANet.

10. ARPANET: Acrnimo de Advanced Research Projects Administration
Network [Red de la administracin de proyectos de investigacin
avanzada] Fue la primera red de datos del mundo inicialmente concebida
como plataforma de experimentacin. Fue creada y patrocinada en 1969
por el 'US Department of Defense' (Departamento de Defensa de los
EE.UU.) contando, en su etapa inicial, con cuatro nodos y acceso
restringido a militares. Permita conectar a sus investigadores con centros
de clculo distantes, compartiendo recursos. En 1982, adopt TCP/IP
como protocolo estndar. Al conectarse a ella otras redes experimentales
(va terrestre, radio y satlite) pas a denominarse 'Internet' (redes
interconectadas) perdiendo su carcter exclusivamente oficial. En 1990
desaparece oficialmente tras 21 aos de existencia.

36
B

1. BIT: Cifra binaria; nmero en notacin binaria.

2. BYTE: Conjunto de 8 bits, equivalente a un carcter.

C

1. Certificado: Documento digital que identifica a la autoridad certificadora
que lo ha emitido, al firmante del mensaje o transaccin, contiene la clave
pblica del firmante, y contiene a su vez la firma digital de la autoridad
certificadora que lo ha emitido.

2. Cifrado: Transformacin de un mensaje en otro, utilizando una clave para
impedir que el mensaje transformado pueda ser interpretado por aquellos
que no conocen la clave.

3. Clave criptogrfica: Parmetro que se utiliza junto con un algoritmo
criptogrfico para transformar, validar, autenticar, cifrar o descifrar datos.
Confidencialidad: Caracterstica o atributo de la informacin por el que la
misma slo puede ser revelada a los usuarios autorizados en tiempo y
forma determinados.

4. Criptografa: Ciencia que mediante el tratamiento de la informacin,
protege a la misma de modificaciones y utilizacin no autorizada. Utiliza
algoritmos matemticos complejos para la transformacin de la
informacin en un extremo y la realizacin del proceso inverso en el otro
extremo.

5. Clave de acceso: Password [Palabra de acceso] Conocida tambin por su
expresin en castellano: 'palabra de acceso'. Palabra o clave privada

37
utilizada para confirmar una identidad en un sistema remoto que se utiliza
para que una persona no pueda usurpar la identidad de otra.

D

1. Datos: Representacin de hechos, conceptos o instrucciones bajo una
forma adaptada a la comunicacin, a la interpretacin o al tratamiento por
seres humanos o mquinas.

2. Datos personales: Cualquier informacin referente a una persona
identificada,

3. Depositario de la clave: Persona o entidad que est en posesin o tiene
el control de las claves criptogrficas. El depositario de la clave no es
necesariamente el usuario de la misma.

4. DARPA: Defense Advance Research Projects Agency. Agencia de
proyectos de investigacin avanzada para la defensa. Organismo
gubernamental dependiente del Departamento de Defensa norteamericano
(DoD) que financin la investigacin y el desarrollo (desde el campo
militar) de Internet a travs de la red ARPANET

5. DEA: Data Encryption Algorithm. Algoritmo de encriptacin de datos.
Mtodo de cifrado de la informacin para protegerla de lecturas o
interceptaciones no deseadas

6. DES: Data Encryption Standard. Estndar de encriptacin de datos.
Algoritmo para el cifrado/descifrado de informacin, desarrollado por IBM.
Estandarizado por el gobierno americano

7. Digital: Modo de operacin en el que los valores de una seal varan de
forma discreta a diferencia del modo analgico en que lo hacen de forma

38
contina. Es el tipo de seal habitual de las telecomunicaciones y de la
informtica actual.

8. Direccin IP: Descripcin formal de una direccin de Internet estndar,
que utiliza nmeros en lugar de nombres (dominios).

9. DNS: Domain Name System. Sistema de denominacin de dominios.
Sistema encargado de gestionar los nombres asociados a las direcciones
IP de las mquinas conectadas a Internet para transformar esos nombres
en direcciones IP y que puedan ser identificadas por los computadores.

10. Digital: Representacin de informacin mediante combinaciones de
unidades binarias, siendo el 'bit' la unidad empleada en informtica.

11. Digitalizar: Cuando el trmino se aplica a las telecomunicaciones hay que
interpretarlo como el proceso que se efecta para convertir una seal
analgica a una seal digital.

12. Disco duro: Disco que se encuentra montado de forma permanente en el
interior de una unidad. Tambin denominado disco fijo.

13. Download: [Descargar] Recepcin de datos de un computador remoto
mediante un protocolo de comunicaciones acordado. Coloquialmente
conocido como 'down' o hacer un 'down'.

E

1. EDI (Electronic Data Interchange): Protocolo creado a principios de los
aos 70 para permitir que las grandes compaas pudieran transmitir
informacin a travs de sus redes privadas, y est siendo adaptado en la
actualidad a los webs corporativos.

39
2. Encriptacin: Accin de proteger la informacin mediante tcnicas
criptogrficas ante modificaciones o utilizacin no autorizada.

3. E-commerce: Electronic Commerce. Comercio electrnico. Trmino
genrico que engloba a todas las actividades comerciales de compra y
venta de productos y servicios, soportadas y publicitadas a travs de
medios electrnicos como Internet.

4. Encriptacin: Proceso de codificar la informacin de manera que slo sea
accesible a quien posea un cdigo de descodificacin.

F

1. Firma digital: Informacin aadida o transformacin cifrada de los datos
que permite al receptor de los mismos comprobar su fuente e integridad y
protegerse as de la suplantacin o falsificacin. Consiste en una
transformacin de un mensaje utilizando un sistema de cifrado asimtrico
de manera que la persona que posea el mensaje inicial y la clave pblica
del firmante, pueda determinar de forma fiable si dicha transformacin se
hizo utilizando la clave privada correspondiente a la clave pblica del
firmante, y si el mensaje ha sido alterado desde el momento en que se
hizo la transformacin. Es un sello integrado en datos digitales, creado con
una clave privada, que permite identificar al propietario de la firma y
comprobar que los datos no han sido falsificados.

G

1. Global: El conjunto de condiciones que afectan a todo un programa se
denomina "Global", opuesto a "local" en el caso de que no afecte a todo el
programa.



40
H

1. Hacker: Experto en redes y seguridad que accede a sistemas a los que no
tiene autorizacin sin nimo de causar dao, generalmente para aprender
ms.

2. Homepage: 1. Pgina Web que se muestra por omisin al abrir un
navegador. Suele incluir bienvenida, descripcin y un men con acceso a
las opciones. 2. Pgina de mximo nivel o inicio que se muestra en cada
sitio. Es la pgina que se abre si no se especifica archivo (generalmente
index.htm o default.htm). 3. Pgina personal que publica alguien con
informacin propia o personal.

3. HTML: Hypertext Markup Language, Lenguaje de marcado de Hipertexto.
Es el lenguaje de marcas en que se escriben las pginas que se
encuentran en la Web. Mediante etiquetas indica al navegador cmo debe
presentar la pgina.

4. Hardware: Se denomina hardware a la maquinaria fsica del computador
(vase firmware y software).

5. Host: [Anfitrin] Computador (normalmente con grandes recursos) con
capacidad multiusuario (en la mayora de los casos) al que se accede
remotamente y que alberga enormes cantidades de informacin o servicios
telemticos especficos consultables en lnea. En 'Internet' suelen
gestionar varios servicios simultneamente.

6. HTTP: Acrnimo de HyperText Transport Protocol [Protocolo de transporte
de hipertexto]. Se trata de un protocolo que se utiliza para acceder a un
servidor 'http' y servir pginas 'HTML' (World Wide Web).



41
I

1. Integridad: Garanta de la exactitud de la informacin frente a la
alteracin, prdida o destruccin, ya sea de forma accidental o fraudulenta.

2. Interoperabilidad: Interoperabilidad de mtodos criptogrficos es la
capacidad tcnica de que varios mtodos criptogrficos funcionen,
conjuntamente.

3. Internet: Acrnimo de INTERconnected NETworks [Redes
interconectadas] Red virtual de recursos y servicios; no se trata solamente
de una red de redes. Su mbito es mundial. No est gestionada ni
controlada en forma alguna por ningn 'backbone' u organizacin aunque
el gobierno de los EE.UU. pretende supervisarla... Pertenece a las mal
llamadas 'Autopistas de la Informacin' que estn todava por llegar. Ha
sido apodada como 'The Matrix' (la matriz), la aldea global, el ciberespacio,
la infopista,... quizs por la intrnseca dificultad que reviste encontrar una
definicin exacta de lo que simboliza. Servicio telemtico descrito en [EL
GLOSARIO INFORMATICO].
K

1. Know-How: Conocimientos tcnicos y cientficos referidos a empresas,
personas y pases. En el sector telecomunicaciones, el know-how de una
empresa es vital pudiendo llegar a constituir su pilar base.

L

1. Link: Enlace, hiperenlace entre nodos de informacin grfica, textual o de
cualquier tipo.



42
M

1. Mtodos criptogrficos: abarca las tcnicas, servicios, sistemas,
productos y sistemas de gestin de claves criptogrficas.

2. Mensaje: Nota, apunte o carta electrnica dejada por un usuario en un
sistema o servicio telemtico para que otro u otros usuarios puedan leerlo
y contestarlo, si lo desean.

3. Mensaje de confirmacin: Mensaje que aparece despus de especificar
determinadas acciones, pidiendo confirmacin para continuar con la accin
o para especificar que se desea cancelarla.

N

1. No repudio: Propiedad que se consigue por medios criptogrficos, que
impide a una persona o entidad negar haber realizado una accin en
particular relativa a datos (como los mecanismos de no rechazo de autora
(origen); como demostracin de obligacin, intencin o compromiso; o
como demostracin de propiedad)

2. Notario electrnico (TTP, Trusted Third Parties): Entidad pblica o
privada encargada de la emisin de certificados digitales que atestigen la
autenticidad de los propietarios de los mismos.

3. Network : [Red] Servicio de comunicacin de datos entre computadores.

4. Networking : [Trabajo en red] Mercado basado en el trabajo en red.

5. Nodo: Punto de conexin en una red (terminal).


43
6. Nombre de dominio : Ms conocido por su equivalencia inglesa: Domain
Name [Nombre de dominio]. Permite identificar un computador (o grupo de
ellos) sin tener que recurrir a su direccin 'IP'. Los nombres de dominio
tienen una frrea estructura jerrquica cuyo ejemplo ms sencillo podra
ser ctv.es desglosndose como sigue: ctv (nombre de empresa)
.(separador) es (extensin de pas, en este caso, Espaa).

O
1. Operadores de red: Entidad pblica o privada que haga disponible la
utilizacin de una red de telecomunicacin.

P
1. Protocolo: Conjunto de reglas y de signos que rigen los intercambios de
informacin entre computadoreses.

2. Puerto: Conexin entre dos dispositivos o sistemas. 1. Valor de 16 bits
que hace posible que el destinatario de una informacin elija
correctamente la aplicacin correspondiente para su tratamiento o
visualizacin. 2. Conexin entre dos dispositivos o sistemas.

3. Password: [Palabra de acceso] Conocida tambin como 'clave de acceso'.
Palabra o clave privada utilizada para confirmar una identidad en un
sistema remoto que se utiliza para que una persona no pueda usurpar la
identidad de otra.

4. PC: Acrnimo de Personal Computer [Computadora personal]

R

1. RSA: Uno de los primeros sistemas criptogrficos de clave pblica.


44
2. Red: Servicio de comunicacin de datos entre computadores. Conocido
tambin por su denominacin inglesa: 'network'. Se dice que una red est
dbilmente conectada cuando la red no mantiene conexiones permanentes
entre los computadores que la forman. Esta estructura es propia de redes
no profesionales con el fin de abaratar su mantenimiento.

S

1. SET (Secure Electronic Transactions): Protocolo creado para proporcionar
mayor seguridad a los pagos on-line con tarjetas de crdito verificando la
identidad de los titulares de las tarjetas con "certificados digitales" y
encriptando los nmeros de las tarjetas durante todo el trayecto, desde el
navegante, el vendedor y el centro de proceso de datos. Este estndar ha
sido creado por VISA y Master Card y tiene un amplio apoyo de la
comunidad bancaria mundial.

2. Sistema de gestin de claves: Sistema para la generacin,
almacenamiento, distribucin, revocacin, eliminacin, archivo,
certificacin o aplicacin de claves criptogrficas.

3. Sistemas de informacin: Computadores, instalaciones de comunicacin
y redes de computadores y de comunicacin, as como los datos e
informaciones que permiten conservar, tratar, extraer o transmitir, incluidos
los programas, especificaciones y procedimientos destinados a su
funcionamiento, utilizacin y mantenimiento.

4. SSL (Secure Sockets Layer): Protocolo, creado por Netscape, para crear
conexiones seguras al servidor, de tal modo que la informacin viaja
encriptada a travs de Internet.

5. Servidor: Computador que ejecuta uno o ms programas
simultneamente con el fin de distribuir informacin a los computadores

45
que se conecten con l para dicho fin. Vocablo ms conocido bajo su
denominacin inglesa 'server'.

6. Software: Conjunto de instrucciones mediante las cuales la computadora
puede realizar tareas. Los programas, los sistemas operativos y las
aplicaciones son ejemplos de software.

T

1. TCP: Transmission Control Protocol, Protocolo de control de transmisin.
Es uno de los protocolos de comunicaciones sobre los que se basa
Internet. Posibilita una comunicacin libre de errores entre computadores
en Internet.

2. TCP/IP: Transfer Control Protocol / Internet Protocol. Familia de protocolos
que hace posible la interconexin y el trfico de red en Internet. Los dos
protocolos ms importantes son los que dan nombre a la familia, TCP e IP.

3. Telemtica: Sistema de integracin de computadores en las redes de
telecomunicacin. Es la simbiosis o combinacin de informtica,
electrnica y comunicaciones.

V

1. Virus: Programas hostiles que acceden de forma encubierta a los
computadores y, generalmente, intentan destruir o bien alterar la
informacin contenida en el sistema. La caracterstica comn de todos
ellos es que tienen una parte que se copia automticamente sin que el
usuario lo decida y, dentro de este contenedor, se introducen las
instrucciones de carcter destructivo.


46
W

1. Website: Sitio web web. Coleccin de pginas web relacionadas entre s.

2. Worm: Gusano. Tipo de virus que se sita en un sistema de computadores
en el lugar en que pude hacer ms dao. Es capaz de multiplicarse y
propagarse por s mismo.

3. WWW: Llamado tambin Web o W3. Sistema de organizacin y
presentacin de la informacin de Internet basado en hipertexto y
multimedia que permite buscar y tener acceso a un conjunto muy variado
de informacin en Internet. Actualmente es el servicio ms utilizado junto
con el correo electrnico.

















47


CAPITULO III
ENCRIPTACION DE DOCUMENTOS

1- NOCIN Y APLICACIN EN INTERNET:

Desde la antigedad, el hombre ha tenido como una de sus prioridades en el
proceso de comunicacin, la confidencialidad de sus mensajes ms importantes
de tal forma que solamente puedan ser interpretados correctamente por el emisor
de los mismos y por el receptor al que van dirigidos. Para esto, se han
implementado diferentes sistemas y mecanismos de proteccin cuyo objetivo es
impedir la interceptacin de dicha informacin por terceras personas ajenas a la
relacin y que en caso de fallar, aseguran como mnimo la imposibilidad de
comprender el mensaje.
La criptologa ha demostrado con el tiempo ser una de las mejores tcnicas para
resolver esta cuestin y actualmente, en la poca de los computadores y la
informacin, es el mecanismo ms usado en los procesos de proteccin de datos
tales como las transacciones bancarias y econmicas por Internet y el correo
electrnico cifrado entre otros, teniendo en cuenta la naturaleza misma de
Internet que lo hace un medio abierto y de acceso libre a la informacin.
El principio bsico de la criptografa es mantener la privacidad de la comunicacin
entre dos personas alterando el mensaje original de modo que sea
incomprensible a toda persona distinta del destinatario, obteniendo
adicionalmente la autenticacin, esto es la firma del mensaje de modo que un
tercero no pueda hacerse pasar por el emisor.
La palabra "Criptografa" viene del griego "Kryptos", escondido y "Graphos",
escritura, es decir, "Escritura escondida" y bsicamente consiste en escribir algo
de manera tal que otra persona que quiera leerlo no pueda entenderlo salvo que
conozca la forma como ha sido ocultado.

48
Se entiende por criptologa, la ciencia que estudia los distintos sistemas de
cifrado destinados a ocultar el significado de mensajes a otras partes que no
sean el emisor y el receptor de dicha informacin.
6

La criptografa es la parte de la criptologa que estudia como cifrar efectivamente
los mensajes; es la tcnica de transformar un mensaje inteligible, denominado
texto en claro, en otro que slo puedan entender las personas autorizadas a ello,
denominado criptograma o texto cifrado. El mtodo o sistema empleado para
encriptar el texto en claro se denomina algoritmo de encriptacin.
La Criptografa es una rama de las Matemticas, que se complementa con el
Criptoanlisis, que es la tcnica de descifrar textos cifrados sin tener autorizacin
para ellos, es decir, realizar una especie de Criptografa inversa. Ambas tcnicas
forman la ciencia llamada Criptologa.
La base de las Criptografa suele ser la aplicacin de problemas matemticos de
difcil solucin a aplicaciones especficas, denominndose criptosistema o
sistema de cifrado a los fundamentos y procedimientos de operacin involucrados
en dicha aplicacin.
7
Existen dos principales sistemas de ocultacin que juntos conforman la base de
los sistemas criptogrficos actuales:
A- La sustitucin: consiste en cambiar los caracteres que componen el mensaje
original en otros segn una regla determinada de posicin natural en el alfabeto.
B- La transposicin: en cambio, consiste en cambiar los caracteres componentes
del mensaje original en otros segn una regla determinada de posicin en el
orden del mensaje.
El uso de una palabra o serie determinada como base de un sistema de cifrado
posee la ventaja de que, si este es complejo, tan slo ser fcil obtener el texto
en claro a quin sepa dicha palabra, adems de ser fcil de recordar. Esta
palabra o serie base del mecanismo de cifrado se denomina clave de cifrado, y el
nmero de letras que la forman se llama longitud de la clave.
Indudablemente, cuanto ms complicado sea el mecanismo de cifrado y cuanto
ms larga sea la clave, ms difcil ser romper el sistema y obtener el mensaje

6
http://www.arrakis.es/~anguiano/artautcert.html
7
Ibidem.

49
original para un extrao. Pero ms complicado ser tambin para el destinatario
del mensaje cifrado realizar las operaciones de descifrado y obtener el mensaje
original, por lo que se crea el dilema seguridad / tiempo.
Evidentemente los sistemas criptogrficos actuales van mucho ms all de un
sistema como el de transposicin, fcil de descubrir en unos cuantos intentos.
Las claves de encriptacin van a ser la base fundamental de los modernos
sistemas criptogrficos, basados en operaciones matemticas generalmente muy
complejas.
Una de las tareas que ms tiempo ocupa a los grandes sistemas de
computadores es el clculo de nmeros primos cada vez mayores. Su objetivo es
poder obtener un nmero que sirva para cifrar mensajes y que luego sea muy
complicado descifrarlos.
Si la comunicacin en Internet fuera completamente segura, quizs no sera
necesario encriptar la informacin que se transfiere, pero conforme est
estructurada dicha comunicacin, hoy por hoy esta pasa por muchos sitios antes
de llegar a su destino de tal forma que puede tenerse acceso a ella en cualquiera
de estos puntos o puede ser interceptada por entidades ajenas. Por otro lado,
tambin es interesante poder disponer de una herramienta que proteja ciertos
archivos o documentos que, aunque no vayan a ser enviados, es conveniente
tenerlos a salvo de miradas indiscretas.
Es por esto que la encriptacin es una herramienta que a buen seguro va a ver
incrementado su nivel de utilizacin, a medida que el comercio electrnico
contine su expansin; datos y medios de pago han de desenvolverse en un
medio seguro para poder garantizar el comercio.

2- FUNCIONAMIENTO Y CLASES DE ENCRITACION POR INTERNET:

Toda encriptacin se encuentra basada en un Algoritmo cuya funcin es
bsicamente codificar la informacin para que sea indescifrable a simple vista.
8


8
http://greco.dit.upm.es/~enrique/ce/sec2/par211.html

50
El trabajo del algoritmo es precisamente determinar como ser transformada la
informacin de su estado original a otro que sea muy difcil de descifrar.
Una vez la informacin es transmitida a su destino final, se aplica el algoritmo al
contenido codificado, obteniendo como resultante el contenido original
Hoy en da los algoritmos de encriptacin son ampliamente conocidos, razn por
la cual, para prevenir a otro usuario "no autorizado" descifrar informacin
encritpada, estos utilizan lo que es denominado llave ("key") para controlar tanto
la encriptacin como la desencriptacin de informacin.
Sobre estas bases surgieron nuevos y complejos sistemas criptogrficos, que se
clasifican en dos tipos o familias principales, los de clave simtrica y los de clave
pblica. Los modernos algoritmos de encriptacin simtricos mezclan la
transposicin y la permutacin, mientras que los de clave pblica se basan ms
en complejas operaciones matemticas.
9
Es decir, existen dos tipos de llaves
("keys"), pero la de mayor uso en Internet es denominada "public key" o algoritmo
asimtrico. El nombre "public" proviene de su funcionamiento: existe una llave
pblica que es dada a conocer a cualquier persona que as lo desee (todo
Internet), y que es utilizada por los emisores de mensajes para encriptar
informacin, y adicionalmente existe otra llave (su pareja por llamarla de alguna
manera) nica que es conocida exclusivamente por el destinatario del mensaje, y
es mediante esta llave nica/secreta que el destinatario descifra ("desencripta")
los mensajes encriptados por el emisor.
La tendencia de los sistemas de clave simtrica, actualmente, es a ser utilizados
poco o simplemente para cuestiones que no necesiten un alto grado de
proteccin.
Para una mejor comprensin del tema, se expone a continuacin la estructura y
funcionamiento de ambos tipos de encriptacin, la de clave simtrica y la de clave
asimtrica respectivamente:

9
http://www.fajardolopez.com/materiales/Fajardo_RJ UAM.html

51
a- Encriptacin tradicional o simtrica:
La encriptacin convencional o criptosistema de clave secreta es aquella en
donde cada pareja de usuarios que desee transmitirse un mensaje debe contar
con una clave secreta, slo conocida por ambos, con la cual cifrar y descifrar, es
decir que se usa la misma clave para encriptar y para desencriptar.
10

Las dos personas dispondran de una clave, que deberan comunicarse por un
medio imposible de interceptar (canal seguro), como por ejemplo pasarla en
mano. Sin embargo, no siempre es fcil disponer de ese tipo de canal y por otra
parte, seguira necesitndose una clave para cada par de personas.
Es misin fundamental tanto del emisor como del receptor conocer esta clave y
mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de
ser seguro, por lo que habra que desechar dicha llave y generar una nueva.
Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios
requisitos bsicos:
- conocido el criptograma (texto cifrado) no se pueden obtener de l ni el texto en
claro ni la clave.
- conocidos el texto en claro y el texto cifrado debe resultar ms caro en tiempo o
dinero descifrar la clave que el valor posible de la informacin obtenida por
terceros.

Las principales desventajas de los mtodos simtricos son la distribucin de las
claves, el peligro de que muchas personas deban conocer una misma clave, la
dificultad de almacenar y proteger muchas claves diferentes, as como la difcil
transmisin secreta de la clave a utilizar por cada pareja y el gran nmero de
claves necesarias cuando hay bastantes usuarios.

Todos los sistemas criptogrficos clsicos se pueden considerar simtricos, y los
principales algoritmos simtricos actuales son DES, IDEA y RC5. Actualmente se
est llevando a cabo un proceso de seleccin para establecer un sistema

10
Ibidem

52
simtrico estndar, que se llamar AES (Advanced Encryption Standart), cuyo
objetivo es ser el nuevo sistema que se adopte en el mbito mundial.
El criptosistema de clave secreta ms utilizado hasta enero de 1999, cuando fue
roto, fue el Data Encryption Standard. DES, es un esquema de encriptacin
simtrico desarrollado en 1977 por el Departamento de Comercio y la Oficina
Nacional de Estndares de EEUU en colaboracin con la empresa IBM, que se
cre con objeto de proporcionar al pblico en general un algoritmo de cifrado
normalizado para redes de ordenadores.
11
Estaba basado en la aplicacin de
todas las teoras criptogrficas existentes hasta el momento, y fue sometido a las
leyes de EEUU
Posteriormente apareci una versin de DES implementada por hardware, que
entr a formar parte de los estndares de la ISO con el nombre de DEA, basado
en un sistema monoalfabtico, con un algoritmo de cifrado consistente en la
aplicacin sucesiva de varias permutaciones y sustituciones. Inicialmente el texto
en claro a cifrar se somete a una permutacin, con bloque de entrada de 64 bits
(o mltiplo de 64), para posteriormente ser sometido a la accin de dos funciones
principales, una funcin de permutacin con entrada de 8 bits y otra de
sustitucin con entrada de 5 bits, en un proceso que consta de 16 etapas de
cifrado.
12

En general, DES utiliza una clave simtrica de 64 bits, de los cuales 56 son
usados para la encriptacin, mientras que los 8 restantes son de paridad, y se
usan para la deteccin de errores en el proceso.
Entre las desventajas actuales de este sistema se pueden resaltar:
- Se considera un secreto nacional de EEUU, por lo que est protegido por
leyes especficas, y no se puede comercializar ni en hardware ni en
software fuera de ese pas sin permiso especfico del Departamento de
Estado.
- La clave es corta, tanto que no asegura una fortaleza adecuada. Hasta
ahora haba resultado suficiente, y nunca haba sido roto el sistema. Pero
con la potencia de clculo actual y venidera de los computadores y con el

11
http://www.htmlweb.net/seguridad/ssl/ssl_4.html
12
Ibidem

53
trabajo en equipo por Internet se cree que se puede violar el algoritmo,
como ya ha ocurrido una vez, aunque eso s, en un plazo de tiempo que
no result peligroso para la informacin cifrada.
- No permite longitud de clave variable, con lo que sus posibilidades de
configuracin son muy limitadas, adems de permitirse con ello la creacin
de limitaciones legales.
- La seguridad del sistema se ve reducida considerablemente si se conoce
un nmero suficiente de textos elegidos, ya que existe un sistema
matemtico, llamado Criptoanlisis Diferencial, que puede en ese caso
romper el sistema en 2 elevado a 47 interacciones.
13

Las ventajas que provee son:
- Es el sistema ms extendido del mundo, el que ms mquinas usan, el
ms barato y el ms probado.
- Es muy rpido y fcil de implementar.
- Desde su aparicin nunca ha sido roto con un sistema prctico.

El sistema criptogrfico simtrico RC5 es el sucesor de RC4, frente al que
presenta numerosas mejoras. RC4 consiste en hacer un XOR al mensaje con un
arreglo que se supone aleatorio y que se desprende de la clave, mientras que
RC5 usa otra operacin, llamada dependencia de datos, que aplica sifths a los
datos para obtener as el mensaje cifrado.
14
Ambos han sido creados por RSA
Data Security Inc., la empresa creada por los autores del sistema RSA,
actualmente una de las ms importantes en el campo de los sistemas de cifrado y
proteccin de datos.
Este sistema, permite diferentes longitudes de clave (aunque est prohibida su
exportacin fuera de EEUU con longitudes superiores a 56 bits), y funciona como
un generador de nmeros aleatorios que se suman al texto mediante una
operacin de tipo OR-Exclusiva.
Es adems ampliamente configurable, permitiendo fijar diferentes longitudes de
clave, nmero de interacciones y tamao de los bloques a cifrar, por lo que le

13
Ibidem
14
Ibidem

54
permite adaptarse a cualquier aplicacin. Por ejemplo, este algoritmo es el usado
por Nestcape para implementar su sistema de seguridad en comunicaciones SSL
(Secure Socket Layer).
En cuanto a su seguridad, an es pronto para afirmar algo concluyente, aunque
en 1996 una universidad francesa consigui romper el sistema RC4 con clave de
40 bits, lo que hace sospechar que RC5 con longitudes de clave de 56 bits no es
suficientemente seguro.

b- Encriptacin de clave publica o asimtrica:

Se basa en el uso de dos claves diferentes que poseen una propiedad
fundamental: una clave puede desencriptar lo que la otra ha encriptado.
Las claves pblica y privada tienen caractersticas matemticas especiales, de
tal forma que se generan siempre a la vez, por parejas, estando cada una de
ellas ligada intrnsecamente a la otra, de tal forma que si dos llaves pblicas son
diferentes, entonces sus llaves privadas asociadas tambin lo son, y viceversa.
15

Ambas claves, pblica y privada, estn relacionadas matemticamente, pero esta
relacin debe ser lo suficientemente compleja como para que resulte muy difcil
obtener una a partir de la otra. Este es el motivo por el que normalmente estas
claves no las elige el usuario, sino que lo hace un algoritmo especfico para ello, y
suelen ser de gran longitud.
Mientras que la clave privada debe ser mantenida en secreto por su propietario,
ya que es la base de la seguridad del sistema, la clave pblica es difundida
ampliamente por Internet, para que est al alcance del mayor nmero posible de
personas, existiendo servidores que guardan, administran y difunden dichas
claves.



15
http://www.fajardolopez.com/materiales/Fajardo_RJ UAM.html

55
Para que un algoritmo de clave pblica sea considerado seguro debe cumplir con
las siguientes condiciones:
- conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la
clave privada.
- conocido el texto cifrado (criptograma) y el texto en claro debe resultar ms caro
en tiempo o dinero descifrar la clave que el valor posible de la informacin
obtenida por terceros.
- conocida la clave pblica y el texto en claro no se puede generar un criptograma
correcto encriptado con la clave privada.
- dado un texto encriptado con una clave privada slo existe una pblica capaz de
desencriptarlo, y viceversa.
La principal ventaja de los sistemas de clave pblica frente a los simtricos es
que la clave pblica y el algoritmo de cifrado son o pueden ser de dominio pblico
por lo cual, no es necesario poner en peligro la clave privada en trnsito por los
medios inseguros, ya que sta se encuentra siempre oculta y en poder
nicamente de su propietario. Como desventaja, los sistemas de clave pblica
dificultan la implementacin del sistema y son mucho ms lentos que los
simtricos.
El primer sistema de clave pblica que apareci fue el de Diffie-Hellman, en 1976,
y fue la base para el desarrollo de los que despus aparecieron, entre los que
cabe destacar el RSA (el ms utilizado en la actualidad). Este algoritmo de
encriptacin de Whitfield Diffie y Martin Hellman supuso una verdadera revolucin
en el campo de la criptografa, ya que fue el punto de partida para los sistemas
asimtricos, basados en dos claves diferentes,
El algoritmo de clave pblica RSA fue creado en 1978 por Rivest, Shamir y
Adlman, y es el sistema criptogrfico asimtrico ms conocido y usado. Ellos se
basaron en el artculo de Diffie-Hellman sobre sistemas de llave pblica, crearon
su algoritmo y fundaron la empresa RSA Data Security Inc., que es actualmente
una de las ms prestigiosas en el entorno de la proteccin de datos.
El sistema PGP (Pretty Good Privacity - Intimidad Bastante Buena) fue diseado
especialmente por Philip Zimmermann en 1991 para proporcionar una forma
segura de intercambio de correo electrnico. Implementa tanto el cifrado del

56
correo y ficheros como la firma digital de documentos. Para la encriptacin del
documento usa un algoritmo de llave simtrica, con intercambio de clave
mediante sistema de llave pblica, normalmente RSA, y para la firma digital suele
utilizar la funcin hash MD5. No obstante, es un sistema ampliamente
configurable, que permite al usuario elegir entre diferentes sistemas asimtricos,
funciones hash y longitudes de clave.
16

Para usarlo hay que comenzar por generar un par de claves, una pblica y otra
privada, siendo posible en ese momento la eleccin de la longitud de clave
deseada. Tambin hay que fijar una clave personal, que se usar luego para
proteger la llave privada de miradas indiscretas. Las claves pblica y privada las
genera automticamente el algoritmo, mientras que la personal de proteccin la
elige el usuario. Una vez generadas las claves, la privada se encripta con la
personal mediante un algoritmo simtrico, siendo posteriormente necesario
desencriptarla cada vez que se desee usarla. En cuanto a la clave pblica, se
deposita en un fichero especial, de tipo ASCII (slo texto), denominado certificado
de clave, que incluye el identificador de usuario del propietario (el nombre de esa
persona y algn dato nico, como su direccin de e-mail), un sello de hora del
momento en el que se gener el par de llaves y el material propio de la clave.
17

Cuando se desea mandar un correo o fichero encriptado, PGP lo encripta usando
un sistema simtrico, generalmente IDEA o DES, usando una clave aleatoria, que
posteriormente se encripta con RSA. Se envan el documento cifrado con la clave
aleatoria y sta encriptada con la llave RSA privada del destinatario. Cuando ste
recibe el correo y desea desencriptarlo, su programa PGP primero descifra la
clave simtrica con su llave privada RSA, y luego descifra el documento usando
la clave desencriptada.
Los sistemas de clave asimtrica son los que se estn imponiendo, ya que
ofrecen un mayor grado de seguridad, sobre todo porque no hace falta que la
clave sea conocida nada ms que por una persona. Ya se sabe que cuando un
secreto se comparte, hay bastantes posibilidades para que deje de serlo.


16
http://www.htmlweb.net/seguridad/ssl/ssl_4.html
17
Ibidem

57
3- ELEMENTOS DE UNA INFORMACIN SEGURA:

Varios son los aspectos que hay que manejar en el proceso de transferencia de
un documento electrnico y que definen una comunicacin segura, garantizada
actualmente a travs de los sistemas de encriptacin:

a- Autenticidad: consiste en la seguridad de que las personas que intervienen en
el proceso de comunicacin son las que dicen ser.
El mtodo ms usado para proporcionar autenticidad es la firma digital, basada,
en la criptografa, empleando llaves o claves. Las llaves son una secuencia
bastante larga de caracteres y nmeros, generadas por un procedimiento
matemtico. Su utilizacin no es, ni ms ni menos, que un proceso por el cual los
comunicantes poseen cada uno dos llaves: Una llave privada, que mantienen en
su poder, y una llave pblica, que est a disposicin de los posibles
intercomunicadores.
La criptografa permite autenticar la persona con quien se esta realizando
comunicacin.

b- Confidencialidad: seguridad de que los datos que contiene el documento
permanecen ocultos a los ojos de terceras personas durante su viaje a travs de
la red. No entra en juego slo el papel que realiza la criptografa ocultando los
datos, sino tambin lo que se hace con dichos datos una vez han llegado al
destinatario de los mismos.
La Confidencialidad se asegura mediante la encriptacin del texto o archivo
objeto de la comunicacin, por cualquiera de los mtodos existentes, de tal forma
que nadie que no conozca las claves con las que se ha enviado el correo
electrnico podr enterarse de qu es lo que hay en el correo.
Los datos se pueden transformar (o sea encriptar) de tal manera que nadie los
puede entender sin utilizar la clave correcta. En forma encriptada los datos se
pueden ahora transferir o almacenar en medios poco seguros. La informacin se
convertir en el verdadero poder y capital del prximo siglo y la encriptacin

58
permitir a los dueos de la informacin proteger su propiedad y a la vez les
brindar flexibilidad en su utilizacin.

c- Integridad: consiste en la seguridad de que los datos del documento no sufren
modificacin a lo largo de su viaje por el medio inseguro; es la no alteracin del
mensaje desde su salida hasta la llegada
La comprobacin de la integridad se suele realizar mediante firmas electrnicas,
generalmente basadas en funciones hash. Los datos se pueden transformar de
tal manera que cualquier cambio en los mismos queda inmediatamente patente.
En otras palabras, la criptografa nos permite crear informacin que no se puede
falsificar
La Autenticidad es condicin suficiente para la Integridad, razn por la cual se
afirma que si un documento es autntico es integro, pero no al revs.

d- No repudio: una vez enviado un documento, su emisor no puede negar haber
sido el autor de dicho envo. Es la condicin de imposibilidad de negacin del
envo de un mensaje.
Para ello se utiliza la posibilidad de firmar virtualmente los mensajes. El
destinatario aplicar entonces la llave pblica del remitente, nica manera de
desencriptar el mensaje y por tanto, garanta de que este est expedido por l.
El No repudio es condicin suficiente para la Autenticidad, por lo que si un
documento es no repudiable es autntico, pero no al revs.

Cualquier sistema de transferencia segura basado en criptografa debera abarcar
estos cuatro aspectos, pero no suelen hacerlo en su totalidad. As, lo sistemas de
clave simtrica ofrecen confidencialidad, pero ninguno de los otros factores,
mientras que los sistemas de clave pblica ofrecen autenticidad, integridad,
confidencialidad en el envo (pero no en las fases posteriores) y no repudio si van
asociados a una firma digital.

59
4- IMPLICACIONES COMERCIALES DE LA ENCRIPTACION:

a- Por qu es importante la criptografa en Internet? Pues porque bsicamente
toda la estructura del comercio electrnico depender de ella. Pero si, como se
sabe, Internet naci hace ms de veinte aos como una red militar, por qu es
insegura para transacciones comerciales? la razn: desde sus inicios se decidi
que la seguridad de la informacin que se transmita no era una prioridad, lo ms
valioso en ese momento era interconectar computadoras de forma tal que pudiera
resistir fallas severas, posiblemente resultado de un ataque nuclear contra los
Estados Unidos.
18

La criptografa como aliada del comercio electrnico busca principalmente
encontrar un sistema en donde los datos comerciales y financieros puedan viajar
de un modo seguro por la red; a ese sistema se le ha llamado SET.
SET es un sistema de criptografa basado en el mecanismo de llave pblica y
en el cual participan las ms importantes compaas de tarjetas de crdito a
nivel mundial (Visa, Master Card y American Express) y varios colosos de la
informtica (Microsoft, IBM, Netscape, entre otros).
19

SET cubre los tres principios bsicos para asegurar el crecimiento del comercio
en lnea:
- La informacin transmitida es confidencial.
- Las transacciones se deben llevar a cabo con total integridad, es decir sin
prdida de datos.
- Deber haber autenticidad sobre tarjeta habientes y los comerciantes.


18
http://www.iuristic.org/iuristic/html/firma.htm
19
http://www.cetenasa.es/e-business/Talleres/taller1/x301.htm

60
b- La criptologa tiene el potencial de hacer ms efectiva y ms eficiente la
gestin de un gobierno. Es un arma ms poderosa en las manos de los buenos
que en las manos de los malos. Ms an, los realmente malos siempre
conseguirn las herramientas que necesitan, mientras restricciones impuestas en
el desarrollo de la criptologa limitarn y atrasarn la realizacin del potencial de
esas tecnologas para el bien, principalmente en los pases del Tercer Mundo.
La gestin gubernamental es un servicio entre un proveedor complejo (el
gobierno) y un gran nmero de consumidores de esos servicios (los ciudadanos).
Es natural pensar sobre la utilizacin de tecnologas modernas para mejorar esa
enorme gestin de servicios.

5- PROBLEMTICA DE LA ENCRIPTACION:

1- La encriptacin se ha convertido en pieza clave de un debate que ha
desbordado muchos foros restringidos, hasta configurarse como uno de los focos
de mayor atencin de la mayora de los gobiernos del planeta, al llevar
directamente al enfrentamiento privacidad en las comunicaciones (derecho
fundamental a la libre expresin) - control gubernamental.
La colisin de intereses que se produce es, por un lado el Derecho a la Intimidad
y a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no
exista informacin a la que no puedan tener acceso.
20
2- En la estructura empresarial actual se tiende a instalar antivirus en los puntos
de conexin de las redes a Internet: firewalls, Proxy, etc., al ser este el sitio ms
lgico, ya que por all van a entrar casi el 90 por ciento de los virus. Pero si el virus
viene en un mensaje de correo electrnico cifrado, ese maravilloso antivirus que
est en el firewall va a fracasar en su misin: al estar el contenido del mensaje
cifrado, no va a poder detectar el virus que pueda contener el mensaje.
De otra manera, los usuarios que recibieran correos cifrados podran verse
envueltos, inconscientemente en una dispersin de dichos virus. Si el emisor ha

20
http://www.rebelion.org/ddhh/digital080901.htm

61
cifrado el mensaje, tambin ha cifrado el virus. Nadie, ni siquiera el antivirus ms
potente podra descifrar el mensaje para su anlisis. Simplemente buscara un
virus en un montn de caracteres y smbolos que al ser incomprensibles
ocultaran al virus de una manera tan eficaz como ocultan el texto.
21
Por ello, la
proteccin en las estaciones de trabajo debe ser tan fuerte como la perimetral, ya
que es en la estacin de trabajo donde el mensaje se descifrar y aparecer el
virus.
En definitiva, nadie duda que los sistemas de cifrado son una herramienta que
aumenta la seguridad de las comunicaciones, pero tienen su reverso tenebroso:
ocultan virus a los antivirus perimetrales que no estn preparados. La nica
solucin para evitar que los virus cifrados entren en la empresa, debe ser una
proteccin perimtrica efectiva que bloquee los elementos cifrados no
autorizados antes de que puedan alcanzar los servidores y las estaciones de
trabajo de la empresa.

















21
http://delitosinformaticos.com/delitos/delitosinformaticos4.shtml

62


CAPITULO IV
FIRMA DIGITAL

1- CARACTERSTICAS Y ASPECTOS TCNICOS:

A- Definicin:
La firma electrnica es un conjunto de datos asociados a un documento
electrnico, que permite asegurar tanto la identidad del firmante como la
integridad del mensaje, pudiendo ser definida como una secuencia de datos
electrnicos (bits) que se obtienen mediante la aplicacin a un mensaje
determinado de un algoritmo (frmula matemtica) de cifrado asimtrico o de
clave pblica, y que equivale funcionalmente a la firma autgrafa en orden a la
identificacin del autor del que procede el mensaje
22
. En definitiva, es el
equivalente a la firma de puo y letra en el mundo digital y tiene el mismo valor
jurdico que la manuscrita.
Desde un punto de vista material, la firma electrnica es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado
electrnicamente.

No deben confundirse la firma electrnica y la firma digitalizada, pues esta ltima
es el resultado de pasar la firma manuscrita a travs del scanner, en
contraposicin a la primera que, como se sealo anteriormente, es el equivalente
a la de puo y letra en el mundo digital y tiene el mismo valor jurdico que con la
manuscrita.

La firma electrnica no es otra cosa que una tcnica para verificar que un
documento ha sido realizado por el poseedor de determinado algoritmo (lo que se
conoce como llave privada). Firmar electrnicamente consiste en realizar una

22
http://www-5.ibm.com/es/ibm/politicaspublicas/libroazul/marco/firma.html

63
operacin matemtica que convierte el documento original en otro nuevo, cuyos
caracteres guardan con el original una relacin matemtica basada en el
algoritmo de cifrado
23
. Este nuevo documento es ininteligible, y slo sirve para
verificar que el documento original guarda con el segundo la esperada relacin
matemtica basada en el algoritmo de cifrado.

B- Procedimiento:
El mtodo existente consiste en la utilizacin de un sistema de encriptacin
llamado "asimtrico" o "de doble clave", en virtud del cual, se establecen un par
de claves asociadas a un sujeto, una pblica -que comunica a terceros y que
puede ser conocida por todos- y otra privada -slo conocida por l
24
. Para
firmar electrnicamente un documento lo har con su clave privada y quien lo
reciba lo abrir con la pblica; para realizar una comunicacin segura dirigida a
dicho sujeto basta con encriptar el mensaje con la clave pblica para que, a su
recepcin, slo el que posea la clave privada pueda leerlo.

El procedimiento utilizado para firmar digitalmente un mensaje es el siguiente: el
firmante genera mediante una funcin matemtica una huella digital del mensaje,
la cual se encripta con la clave privada del firmante, y el resultado es lo que se
denomina firma digital la cual se enviar adjunta al mensaje original. De esta
manera el firmante va a estar adjuntando al documento una marca que es nica
para ese documento y que slo l es capaz de producir. A su vez, el receptor del
mensaje podr comprobar que el mensaje no fue modificado desde su creacin y
que el firmante es quin dice serlo a travs del siguiente procedimiento: en primer
trmino generar la huella digital del mensaje recibido, luego desencriptar la
firma digital del mensaje utilizando la clave pblica del firmante y obtendr de esa
forma la huella digital del mensaje original; si ambas huellas digitales coinciden,

23
http://www.fajardolopez.com/materiales/Fajardo_RJ UAM.html
24
http://www-5.ibm.com/es/ibm/politicaspublicas/libroazul/marco/firma.html

64
significa que el mensaje no fue alterado y que el firmante es quien dice serlo.
Esto no significa que la firma digital sea un password, ya que es el resultado de
un procedimiento realizado con una clave numrica llamada clave privada, es
creada por un algoritmo de generacin de claves el cual se encarga de generar
junto con la clave privada una segunda clave denominada clave pblica que
funciona como complemento de esta. La clave privada debe permanecer bajo el
exclusivo control de su propietario siendo este el nico capaz de tener acceso a
ella, siendo esta caracterstica lo que permite que una firma digital identifique en
forma unvoca al firmante; la clave pblica por otra parte es la que permite
verificar a un tercero el origen de la firma y la no alteracin del mensaje.
La firma electrnica se basa en la utilizacin combinada de dos tcnicas distintas,
que son la criptografa asimtrica o de clave pblica para cifrar mensajes y el uso
de las llamadas funciones hash o funciones resumen, las cuales expondremos a
continuacin:
1- Sistemas Criptogrficos Asimtricos o de Clave Pblica: La firma digital est
basada en el principio criptogrfico de claves pblica y privada, que se atribuyen
a una persona determinada y de ah el nombre de asimtricos. Cada usuario
dispone de dos claves, la privada de uso personal y carcter secreto sirve para
firmar y cifrar documentos, que slo pueden ser desencriptados con la pblica y
que tienen las siguientes caractersticas
a. Una de las claves, la privada, permanece secreta y es conocida nicamente
por la persona a quien se ha atribuido el par de claves y que la va a utilizar para
cifrar mensajes. La segunda clave, la pblica, es o puede ser conocida por
cualquiera.
b. Ambas claves, privada y pblica, sirven tanto para cifrar como para descifrar
mensajes.
c. A partir de la clave pblica, que es conocida o puede ser conocida por
cualquiera, no se puede deducir ni obtener matemticamente la clave privada, ya

65
que si partiendo esta, se pudiera obtener la clave privada, el sistema carecera de
seguridad dado que cualquier podra utilizar la clave privada atribuida a otra
persona pero obtenida ilcitamente por un tercero a partir de la clave pblica.
Este dato se basa en una caracterstica de los nmeros primos y en el llamado
problema de la factorizacin consistente en la obtencin, a partir de un
determinado producto, de los factores cuya multiplicacin ha dado como
resultado ese producto. Los nmeros primos (nmeros enteros que no admiten
otro divisor que no sea el 1 o ellos mismos), incluidos los nmeros primos
grandes, se caracterizan porque si se multiplica un nmero primo por otro nmero
primo, da como resultado un tercer nmero primo a partir del cual es imposible
averiguar y deducir los factores.
25
El criptosistema de clave pblica ms utilizado en la actualidad es el llamado
RSA, creado en 1978 y que debe su nombre a sus tres creadores (Rivest, Shamir
y Adleman).
La utilizacin del par de claves (privada y pblica) implica que A (emisor) cifra un
mensaje utilizando para ello su clave privada y, una vez cifrado, lo enva a B
(receptor), quien descifra el mensaje recibido utilizando la clave pblica de A. Si
el mensaje descifrado es legible e inteligible significa necesariamente que ese
mensaje ha sido cifrado con la clave privada de A (es decir, que proviene de A) y
que no ha sufrido ninguna alteracin durante la transmisin de A hacia B, porque
si hubiera sido alterado por un tercero, el mensaje descifrado por B con la clave
pblica de A no sera legible ni inteligible. As se satisfacen las necesidades de
integridad (certeza de que el mensaje no ha sido alterado) y no repudiacin en
origen (imposibilidad de que A niegue que el mensaje recibido por B ha sido
cifrado por A con la clave privada de ste) esenciales para la transmisin de
informacin por va electrnica. La identidad del emisor del mensaje, se obtiene
mediante la utilizacin de los certificados digitales, tema que se analizar en el
capitulo siguiente.

25
http://www.fajardolopez.com/materiales/Fajardo_RJ UAM.html

66
2- Sistemas Criptogrficos Simtricos: Son aquellos en los que dos personas (A y
B), que van a intercambiarse mensajes entre s, utilizan la misma clave para cifrar
y descifrar el mensaje. As, el emisor del mensaje (A), lo cifra utilizando una
determinada clave, y una vez cifrado, lo enva a B. Recibido el mensaje, B lo
descifra utilizando la misma clave que us A para cifrarlo. Los sistemas
criptogrficos simtricos ms utilizados son los conocidos con los nombres de
DES, TDES y AES. Sin embargo, estos sistemas presentan significativos
inconvenientes, de los cuales se desprende que no sean aptos para ser utilizados
en redes abiertas como Internet, en las que confluyen una pluralidad
indeterminada de personas que se desconocen entre s y que en la mayora de
los casos no podrn intercambiarse previamente claves de cifrado por ningn
medio seguro:
a. La necesidad de que A (emisor) y B (receptor) se intercambien previamente
por un medio seguro la clave que ambos van a utilizar para cifrar y descifrar los
mensajes.
b. La necesidad de que exista una clave para cada par de personas que vayan a
intercambiarse mensajes cifrados entre s.
3- Las funciones Hash:
El problema en transacciones celebradas a travs de Internet (lo habitual), es que
consumen un gran ancho de banda, ya que el documento ininteligible que sirve
de base para comprobar la autenticidad del original ocupa mayor espacio que
ste.
Por esta razn, junto a la criptografa asimtrica se utilizan en la firma digital las
llamadas funciones hash o funciones resumen. Los mensajes que se
intercambian pueden tener un gran tamao, hecho ste que dificulta el proceso
de cifrado. Por ello, no se cifra el mensaje entero sino un resumen del mismo,
obtenido a partir de la aplicacin de una funcion hash a este.

67
Se recurre a realizar antes de la firma un resumen automtico del original. No se
trata lgicamente de un resumen en el sentido de extraer las ideas principales del
documento, sino en el sentido de obtener un texto que, sea cual sea la longitud
del documento original, siempre tendr la misma brevsima extensin de un par
de lneas de texto. Ello se hace de tal forma que la modificacin de una sola
coma o de cualquier otro carcter en el documento original, generara un
resumen totalmente distinto. Esta tcnica se denomina hash. Realizada esta
operacin de resumen se procede a su firma, con lo que se obtiene un
pequesimo documento igualmente ininteligible y tambin siempre de la misma
extensin, que es el que habr de acompaar al documento original.
Partiendo de un mensaje determinado que puede tener cualquier tamao, dicho
mensaje se convierte mediante la funcin hash en un mensaje con una dimensin
fija (generalmente de 160 bits). Para ello, el mensaje originario se divide en varias
partes cada una de las cuales tendr ese tamao de 160 bits, y una vez dividido
se combinan elementos tomados de cada una de las partes resultantes de la
divisin para formar el mensaje-resumen o hash, que tambin tendr una
dimensin fija y constante de 160 bits. Este resumen de dimensin fija es el que
se cifrar utilizando la clave privada del emisor del mensaje.
26
C- Caractersticas:
La firma electrnica permite:
1- La identificacin de la parte o partes firmantes, es decir, quin ha generado y/o
aceptado el documento firmado. La firma garantiza que el firmante o los
intervinientes son quienes dicen ser.
2- La autenticacin del contenido, esto es, el contenido del documento se
almacena o (en el supuesto de envo) se recibe ntegramente y sin modificacin
alguna. El contenido del documento electrnico firmado no puede ser alterado.

26
Ibidem

68
3- La confidencialidad, ya que el contenido, al estar cifrado, slo puede ser
conocido por el firmante o por aquellos a quien el firmante autorice a acceder al
documento firmado. El contenido del documento electrnico firmado slo ser
conocido por quienes estn autorizados a ello.
4- El no repudio entre las partes. Puesto que se garantiza que el firmante o las
partes firmantes son quienes dicen ser, ninguno de ellos puede negar haber
firmado, enviado o recibido el documento.
2- ASPECTOS LEGALES:
En lneas generales, la regulacin de la firma electrnica debe tener en cuenta a
lo largo del procedimiento legislativo:

1- El sistema de regulacin ha de ser flexible y no restrictivo.

2- Las normas deben ser tecnolgicamente neutrales, sin que tengan
especificaciones tcnicas que impliquen la utilizacin de unos sistemas
determinados y que beneficien a algunos fabricantes sobre otros.

3- Se debe reconocer la libertad contractual de las partes, que puedan adoptar un
determinado sistema de acreditacin o firma que reconozcan como vlido en un
contrato.

4- Es conveniente apoyar la creacin de estndares acordados por el sector.

5- No debera autorizarse ningn sistema de almacenaje de claves privadas, en
el que todo usuario que quisiera emplear un software criptogrfico tuviera que
entregar una copia de su clave privada a un "tercero de confianza" -que sera un
organismo gubernamental- Si en un pas se establece dicho sistema se est
permitiendo a terceros ajenos a la comunicacin el acceso a la clave y, por tanto,
al contenido del mensaje, dando as oportunidades de atacar la privacidad con
fines delictivos; por ejemplo las claves tendran que ser guardadas en un archivo

69
centralizado que sera un objetivo muy tentador para los hackers. Por otro lado
supone graves problemas para el comercio electrnico ya que los usuarios no
realizarn transacciones comerciales a travs de Internet tan masivamente como
lo haran en otras circunstancias, debido al temor de que informacin confidencial
-como el nmero de su tarjeta de crdito- pudiera terminar en manos de
delincuentes.

3- ASPECTOS JURDICOS:

Cul es el valor Jurdico y cuales son los efectos de la Firma electrnica?
Adems de otorgrsele valor probatorio, el principal efecto jurdico de la firma
electrnica es la satisfaccin del requerimiento de firma bajo la figura de 'acuerdo
de partes' que las leyes establecen, adquiriendo su mismo alcance y siendo su
empleo una alternativa de la firma manuscrita u holgrafa.
27

Los requisitos para la validez y eficacia jurdica son:
1- Identidad, que implica poder atribuir de forma indubitada el mensaje
electrnico recibido a una determinada persona como autora del mensaje.
2.- Integridad, que implica la certeza de que el mensaje recibido por el receptor
es exactamente el mismo mensaje emitido por el emisor, sin que haya sufrido
alteracin alguna durante el proceso de transmisin.
3- No repudiacin o no rechazo en origen, que implica que el emisor del mensaje
no pueda negar en ningn caso que el mensaje ha sido enviado por l.
La firma digital es pues un procedimiento tcnico, que basndose en la
criptografa, trata de dar respuesta a esa triple necesidad apuntada
anteriormente, a fin de posibilitar el trfico comercial electrnico.

27
http://www.lasasesorias.com/es/publica/firmaelectronica/

70
A los tres requisitos anteriores, se une un cuarto elemento: la confidencialidad; no
es un requisito esencial de la firma digital sino accesorio de la misma. La
confidencialidad implica que el mensaje no haya podido ser ledo por terceras
personas distintas del emisor y del receptor durante el proceso de transmisin del
mismo.
Actualmente se pueden distinguir dos tipos de firma electrnica cuya diferencia
radica en el tratamiento legislativo y como consecuencia de ello en su eficacia
jurdica, mas no en sus aspectos tcnicos. La diferenciacin entre ambas clases
de firmas est hecha en funcin de la proteccin legal que ellas producen:
1- Firma Electrnica: autentifica la identidad de la persona (es como "mostrar"
nuestra cdula de identidad, para que se confirme la identidad del firmante)
2- Firma electrnica Avanzada: autentifica la identidad, pero adems permite
llevar a cabo transacciones comerciales avanzadas y contratos, (es como ir a la
Notaria donde se surte la identificacin y adems se confirma ante el Notario la
legalidad de la transaccin o relacin jurdico-comercial).
28

Los principales debates jurdicos que plantea la firma electrnica vienen referidos
a tres ramas del Derecho, a saber:

1- Al Derecho Privado, como declaracin de voluntad que es.

2- Al Derecho Constitucional, al estar estrechamente ligada al respeto a la
intimidad del individuo y a la libertad de expresin, aunque estos problemas
conectan con otros de naturaleza jurdico-privada.

3- Finalmente al Derecho Penal en cuanto a la discusin poltica de si resulta o
no conveniente ampliar los tipos legales para incluir en su estricta definicin
nuevos medios de cometer antiguos delitos.


28
http://www.utem.cl/cyt/derecho/firma.html

71
4- IMPLANTACIN: TRASCENDENCIA COMERCIAL:

La incorporacin de las nuevas tecnologas de la informacin en todas las
actividades, hace que en muchas ocasiones, los conceptos jurdicos tradicionales
resulten poco idneos para interpretar las nuevas realidades de la sociedad
actual, inmersa en la era de la revolucin informtica, fundamentalmente en lo
relativo al manejo de la informacin, la cual ha sido calificada como un autntico
poder de las sociedades avanzadas, siendo activo fundamental y pilar bsico de
su desarrollo. Las repercusiones sociales, jurdicas y econmicas de la Sociedad
de la Informacin
29
son considerables y plantean oportunidades y retos clave a
individuos, empresas y gobiernos, no obstante plantea problemas de gran
envergadura, entre los cuales y como principal, se encuentra el de la seguridad y
confidencialidad de la informacin que circula por la red, la cual, y dado su
carcter supranacional, implica situaciones, que deben ser resueltas con una
combinacin de tcnica y regulacin normativa.
Este es el problema que intenta solucionar el mecanismo de la firma electrnica,
justificable desde el momento en que los contratos, las transacciones
econmicas, las compras, etc. se realizan on-line (a travs de la Internet), sin la
presencia fsica de las partes y frente a la utilizacin pervertida de las nuevas
tecnologas (aparicin de los denominados delitos informticos), que atenta
contra la informacin como bien jurdico de naturaleza colectiva o macro-social.

29
La comisin de la sociedad de la informacin, ha definido este concepto as: La sociedad de informacin es un trmino usado para
describir una sociedad y una economa que hacen el mejor uso posible de las nuevas tecnologas de informacin y de comunicacin
(ICT's). En una sociedad de la informacin, las personas obtienen los beneficios completos de la nueva tecnologa en todos los aspectos
de sus vidas: en el trabajo, en su casa y en el juego. Ejemplos de ICT's son: cajeros automticos para el retiro de dinero en efectivo y
otros servicios bancarios, telfonos mviles, televisin del teletexto, faxes y servicios informativos tales como el Internet y el E-mail.
Estas nuevas tecnologas tienen implicaciones en todos los aspectos de la sociedad y la economa; estn cambiando la manera de hacer
negocios, aprender y aprovechar el tiempo libre.
La Sociedad de la Informacin, adicionalmente, implica desafos importantes para los gobiernos:
+Necesidad de actualizar el sistema normativo para que pueda apoyar las transacciones electrnicas.
+Necesidad de educar a las personas sobre la nueva tecnologa.
+Los negocios deben incorporarse al ciberespacio para poder obtener xito.
+Los servicios de gobierno deben estar disponibles electrnicamente.


72
En definitiva, la firma digital se presenta como un instrumento de seguridad y
confidencialidad de las actividades que se producen en el curso de la interaccin
humana en todos sus mbitos y que dependen de los sistemas informticos
(transporte, comercio, sistema financiero, gestin gubernamental, arte, ciencia,
relaciones laborales, tecnologa, etc.) ya que el comercio, pionero en
innovaciones jurdicas introducidas en el pasado por medio de la costumbre, una
vez ms toma la delantera, e innumerables transacciones econmicas se vienen
realizando a travs de los medios electrnicos, sin ms soporte legal que el pacto
entre las partes. La contratacin electrnica en su ms puro sentido, poco a poco
se viene abriendo paso y crece de forma espectacular; una vez ms los hechos
caminan delante del Derecho.
La firma electrnica es pues un requisito esencial para el desarrollo de la
economa digital porque, gracias a ella, ser ms fcil comprar, contratar o llegar
a cualquier tipo de acuerdo a travs de Internet, al aportar seguridad y
compromiso a las relaciones

Es as como desde el punto de vista comercial y econmico, la utilidad de la firma
electrnica se manifiesta en los siguientes puntos:

1- Asegurar que la contraparte, en una relacin va Internet, es quien dice ser.

2- Garantizar que el contenido del mensaje, al ir debidamente cifrado hasta que
llega a su destinatario, no puede accederse en el caso de que algn tercero no
autorizado lo intercepte durante dicho trnsito.

3- Certificar que el destinatario recibi el mensaje, registrndose incluso la hora y
segundos a los que tal evento ocurri, fenmeno que se conoce como no
repudio.

4- Posibilitar, que en caso de interceptacin no autorizada del mensaje, o intento
de modificarlo, ello se detecte automticamente.

73
5- Garantizar, que en el supuesto de estar ante una pgina Web determinada, se
tenga plena certeza sobre esto; es decir, evitar que mediante el fenmeno
denominado web spoofing, un cracker o hacker habilidosos pueda generar la
falsa idea de creer que se esta ante una pgina web concreta, cuando en
realidad es otra, amaada debidamente por ste para sus propios fines.


























74


CAPITULO V
AUTORIDADES DE CERTIFICACION

1- CERTIFICADO DIGITAL:

En los mtodos de criptografa asimtrica o de clave pblica, cada entidad slo
ha de poseer un par de claves (privada y pblica) independientemente del
nmero de sistemas con los que se comunique; el nico requisito que se ha de
cumplir es la integridad de la clave, para as evitar que un posible atacante
sustituya una clave pblica y suplante a su usuario legtimo. Para impedir esto se
recurre a lo que se denomina certificados de clave pblica, emitidos por unas
entidades de confianza llamadas Autoridades de Certificacin (Certification
Authorities), que garantizan que una determina clave pblica pertenece a su
verdadero poseedor, proporcionando las ms absolutas garantas de seguridad
respecto a cuatro elementos fundamentales en el comercio electrnico:
La identificacin del usuario/entidad (es quien asegura ser)
La confidencialidad del mensaje (que slo lo podr leer el destinatario)
La integridad del documento (nadie los ha modificado)
El no repudio (el mensaje una vez aceptado, no puede ser rechazado por el
emisor)
Los certificados digitales son documentos (registros electrnicos) que atestiguan
que cierta clave pblica pertenece a un individuo o entidad determinada, ya que
relacionan la identidad de su poseedor con la clave pblica a la que se refiere,
que han sido firmados digitalmente con la clave privada de la respectiva
Autoridad de Certificacin (AC). A su vez, evitan que cualquiera pueda generar
un clave distinta y pueda hacerse pasar por cualquier otra persona ya que, de

75
no ser ciertas las informaciones que van asociadas a la clave pblica (identidad
de su dueo) la AC se negar a emitir el correspondiente certificado, con lo que
los dems agentes no la aceptaran como clave pblica de confianza. El
Certificado de Clave Pblica es vlido nicamente dentro del perodo de
vigencia, que comienza en la fecha de inicio indicada en el certificado y finaliza
en su fecha de vencimiento, o con su revocacin si fuere revocado. La fecha de
vencimiento del Certificado de Clave Pblica en ningn caso puede ser posterior
a la del vencimiento del Certificado de Clave Pblica de la Autoridad de
Certificacin.

Si bien, lo antedicho se refiere a las firmas digitales basadas en criptosistemas de
clave pblica, stas tambin pueden basarse en criptosistemas de clave secreta
convencionales, caso en el cual, el papel que juegan las Terceras Partes
Confiables, tambin denominadas Terceras Partes de Confianza Incondicional,
es en tiempo real, a diferencia de lo que ocurre en el caso de las firmas digitales
basadas en criptosistemas asimtricos. El carcter de incondicionalidad que
deben tener esos agentes se debe a que tanto ellos como los dems agentes a
los que prestan servicio, comparten los mismos secretos sobre los que basan la
identidad, por lo que, la TPC podra suplantar a cualquiera de sus asociados. En
este escenario el papel que juega la TPC es de intermediario entre los dos
comunicantes, por lo que participa en todas las transacciones y, al ser un
elemento central del sistema de identidades, se convierte en un cuello de
botella que limita el nmero de agentes a los que puede dar servicio.

El Certificado Digital o Certificado de Clave Pblica debe responder a formatos
estndares reconocidos internacionalmente y contener, como mnimo, los
siguientes datos:
1. el nombre identificador de la Autoridad de Certificacin emisora,
2. el nombre identificador del titular de ese certificado,
3. un nmero de serie que identifica unvocamente al certificado,
4. las fechas de inicio y caducidad del certificado,

76
5. La clave pblica y otros tipos de informaciones segn sean las finalidades del
certificado.
30

Lo ms importante de un certificado es que toda la informacin anterior va
firmada de modo indisoluble con la clave privada de la Autoridad de Certificacin
emisora.

Las Autoridades de Certificacin pueden emitir diferentes tipos de certificados,
que bsicamente son:
1. Certificados de Identidad: son los ms utilizados actualmente dentro de
los criptosistemas de clave pblica y ligan una identidad personal (usuario) o
digital (equipo, software, etc.) a una clave pblica.
2. Certificados de Autorizacin o potestad: son aquellos que certifican otro
tipo de atributos del usuario distintos a la identidad, como pueden ser, el
pertenecer a una determinada asociacin, disfrutar de una serie de privilegios,
poseer un carn de conducir, etc.
3. Certificados Transaccionales: son aquellos que atestiguan que algn
hecho o formalidad acaeci o fue presenciada por un tercero; el agente de
registro al servicio de la Autoridad de Certificacin emisora.
4. Certificados de Tiempo o de estampillado digital de tiempo: permiten dar
fe de que un documento exista en un instante determinado de tiempo, por lo que
constituyen un elemento fundamental de todos los servicios de registro
documental y de proteccin de la propiedad intelectual o industrial que se estn
proponiendo.

Una vez que los que intervienen en una transaccin electrnica cuenten con sus
respectivos Certificados, ya no ser necesario que intercambien sus claves a
travs del medio de transmisin, sino que intercambiarn Certificados.
Cada Autoridad Certificadora realiza un proceso particular para emitir un
Certificado, firmando adems uno o varios contratos con el solicitante del

30
http://www.iee.es/come_002.htm

77
Certificado, en los cuales se establecern los derechos, obligaciones y
responsabilidades de las partes en relacin con la emisin de un Certificado.

2- CONFIABILIDAD:

La sociedad actual comienza a hacer uso intensivo de las computadoras y
sistemas de comunicacin digital como herramientas bsicas para el desarrollo
de sus actividades, en las cuales y al igual que en el mundo no digital, las
transacciones de valor en redes pblicas slo podrn realizarse si dentro de ellas
hay agentes especiales, entidades digitales que ofrezcan confianza a los dems
agentes de la red, los cuales se denominan, en general, Terceras Partes
Confiables (TPC) que pueden ser organizaciones o instituciones de carcter
pblico o privado tales como Servicios Nacionales de Correos, Instituciones
Bancarias, y otros, ya que en la mayor parte de los casos, los usuarios no
conocen personalmente, en el sentido habitual del trmino, a los gestores u otros
usuarios del sistema, por lo que se carece de confianza, esto es, la actitud haca
alguien en quin se confa o se espera que haga cierta cosa necesaria para su
tranquilidad. La criptografa, por s misma, no proporciona ese nivel de
tranquilidad deseado e indispensable, por lo que es necesario recurrir a
mecanismos de orden superior como los protocolos de seguridad.
31
Mediante
estos protocolos, si dos usuarios desconfan, lo cual debera ser la pauta habitual
en las redes telemticas actuales, stos pueden interaccionar con un tercero de
modo tal que, al terminar con xito el protocolo, puedan terminar confiando
mutuamente para la realizacin de sus operaciones dentro de la red. Para ello,
todas las partes involucradas debern participar en un mismo protocolo, en cuyo
diseo se incluyen medidas de seguridad que son sobre las que se asienta la
confianza recin adquirida. Los protocolos, en general, consisten en desligar el
proceso a seguir para realizar una determinada tarea del mecanismo y

31
http://www.arrakis.es/~anguiano/artautcert.html

78
herramientas concretas utilizadas; en resumen, todo protocolo slo especifica las
reglas de comportamiento a seguir.
32
Es necesario recordar que existen diferentes tipos de protocolos en los que
intervienen terceras partes confiables (Trusted Third Party, TPC):
Los protocolos arbitrados: En ellos una TPC o Autoridad de
Certificacin participa en la transaccin para asegurar que ambos
lados actan segn las pautas marcadas por el protocolo.
Los protocolos notariales: En este caso la TPC, adems de
garantizar la correcta operacin, tambin permite juzgar si ambas
partes actuarn por derecho segn la evidencia presentada a travs
de los documentos aportados por los participantes e incluidos
dentro del protocolo notarial. En estos casos, se aade la firma
(digital) del notario a la transaccin, pudiendo ste testificar,
posteriormente, en caso de disputa.
Los protocolos auto verificables: En estos protocolos cada una de
las partes puede darse cuenta si la otra acta deshonestamente,
durante el transcurso de la operacin.
Igual que existe una relacin intrnseca entre firma electrnica y certificado,
porque sin certificados no podramos verificar las firmas electrnicas, existe otra
relacin intrnseca entre certificados y confianza digital.
Sin certificados digitales no existira la confianza digital, entendida como el
conjunto de informaciones que hay que procesar en una red para que la misma
sea segura, informaciones que se transmiten en la propia red
33
. Pues bien, la
nica forma conocida para transmitir estas informaciones necesarias para que la
red sea segura a travs de la propia red es escribirlas dentro de un certificado,
porque el certificado es razonablemente infalsificable.

32
Ibidem
33
http://www.fundaciondike.org/seguridad/firmadigital-autoridades3.html

79
Dentro del comercio electrnico se presentan dos tipos de mercados; el primero
de ellos es el actual mercado basado en las normas EDI que permite realizar las
actividades propias del negocio entre socios comerciales especficos y a travs
de redes de valor aadido bien definidas y de marcado carcter privado; el otro,
es el del comercio minorista o al por menor, donde las PYMES y los clientes se
encuentran conectados, va Internet, a servicios online de aquellos en los que se
exhiben las caractersticas ms sobresalientes de los productos y servicios
ofertados. Este ltimo, al mismo tiempo que ofrece ms oportunidades, conlleva
en s un gran nmero de procesos y sistemas, as como la necesidad de una
mayor seguridad lgica en lo que se transmite a travs de las redes pblicas. En
el escenario EDI, gran parte de la seguridad proviene del hecho de tratarse de
una red privada, compuesta por enlaces punto a punto, y sometida a la vigilancia
y control de los operadores nacionales de la red bsica de telefona. En el caso
del mercado minorista, la mezcla de procedencias y contenidos de la informacin
que circula por la misma red fsica hace imposible que el gestor de la red
proporcione servicios de seguridad a sus usuarios, por lo que la imposibilidad de
basarse en la seguridad fsica de la red de transporte exige la utilizacin de
sistemas lgicos de proteccin.
Para facilitar el comercio electrnico de un punto a otro sin el establecimiento de
acuerdos previos y especficos entre las partes, y para abrir nuevas
oportunidades de negocio, los gestores de las Autoridades de Certificacin del
mercado electrnico deben actuar como entidades intermediarias que certifiquen
la identidad y solvencia de sus inscritos, sus referencias financieras, sus
capacidades para el comercio internacional, entre otros, todo ello para justificar la
confianza mnima necesaria entre las partes para poder realizar transacciones
provechosas.
Con la ayuda de los certificados digitales emitidos por las diferentes Autoridades
de Certificacin, los agentes del mercado pueden por ejemplo, contestar a
preguntas que se hace el vendedor o suministrador, tales como: Ser capaz de
emitir un pedido en firme? De dnde va a salir el dinero para pagar el articulo?...
Crdito, saldos disponibles, etc., del comprador o cliente y toda la informacin

80
que dara repuesta a estas preguntas, es lo que debe aparecer en los certificados
de autorizacin que emitirn las correspondientes AC, segn el historial de
Electronic Data Interchange. Por su parte, los certificados de identidad emitidos
por agencias normalmente externas al sistema financiero, sern los que permitan
responder a preguntas que se formulan ambas partes, tales como: Es sta la
persona o empresa quien dice ser? Est este comprador en la capacidad de
realizar la compra? En el mismo sentido, el comprador tambin puede
preguntarse: Satisfar el producto mis requisitos de calidad? Entregar el
transportista el pedido a tiempo?
La forma ms efectiva y aceptada hoy en da para realizar transacciones en el
comercio electrnico entre proveedores y clientes que no han tenido una relacin
previa, es a travs de clubes de comercio electrnico. En tales casos, las
empresas y clientes se limitan a comprar dentro de un mismo mercado que est
centrado en ciertos sectores, regiones o grupos de inters. Mediante la
asociacin mutua a un mercado, tanto el comprador como el vendedor confan en
el gestor del mismo que, como Autoridad de Certificacin, asegura que cada
parte es quin dice ser y cuenta con capacidad suficiente para actuar como
agente de pleno derecho.
34
El hecho de manejar diferentes tipos de certificados
en el futuro ser factible, en la medida que los comerciantes electrnicos se
suscriban a los diferentes servicios de certificacin que acten como Autoridades
de Certificacin dentro de cada uno de los sectores o mercados, y conforme a la
normatividad y requisitos de ley vigentes.

3- OBLIGACIONES DE LOS INTERVINIENTES:

a- Autoridades de Certificacin (AC):
1. Abstenerse de generar, exigir, o por cualquier otro medio tomar conocimiento
o acceder bajo ninguna circunstancia, a la clave privada de los titulares de
Certificados por l emitidos.

34
http://greco.dit.upm.es/~enrique/ce/sec2/par211.html

81
2. Mantener el control exclusivo de su propia Clave Privada e impedir su
divulgacin.
3. Operar utilizando un sistema tcnicamente confiable.
4. Notificar al solicitante sobre las medidas necesarias que est obligado a
adoptar para crear firmas digitales seguras y para su verificacin confiable, as
como de las obligaciones que asume por el solo hecho de ser titular de un
Certificado de Clave Pblica.
5. Exigir nicamente aquellos datos personales del titular del Certificado que
sean necesarios para su emisin, quedando el solicitante en libertad de proveer
informacin adicional.
6. Mantener la Confidencialidad de toda informacin que no figure en el
Certificado.
7. Poner a disposicin del solicitante de un certificado toda la informacin
relativa a su tramitacin.
8. Mantener la documentacin que soporta los certificados emitidos.
9. Incorporar en las condiciones de emisin y utilizacin de sus certificados los
efectos de la revocacin de su propio Certificado de Clave Pblica.
10. Publicar en Internet en forma permanente e ininterrumpida los certificados
que ha emitido, la lista de certificados revocados, las condiciones de emisin y
utilizacin de sus certificados, su manual de procedimientos, su direccin de
atencin al pblico, de correo electrnico y sus nmeros telefnicos.
11. Registrar las presentaciones que le sean formuladas, as como el trmite
conferido a cada una de ellas.
12. Si las condiciones de emisin y utilizacin de sus Certificados requieren la
verificacin de la identidad del titular, realizar dicha verificacin por intermedio
del Oficial Pblico competente, segn la normatividad vigente.
13. Verificar, de acuerdo con lo dispuesto en el manual de procedimientos de la
Autoridad de Certificacin, toda otra informacin que deba ser objeto de
verificacin segn lo dispuesto en el citado manual, la que debe figurar en las
condiciones de emisin y utilizacin de sus certificados y en los certificados.

82
14. Informar a los usuarios de Certificados de Clave Pblica y aplicar el Plan de
Contingencia previsto, cuando tuviera sospechas fundadas de que la privacidad
de su Clave Privada hubiese sido comprometida o cuando el criptosistema
asimtrico de Clave Pblica en l contenida haya dejado de ser seguro.
15. Emplear personal idneo que tenga los conocimientos especficos, la
experiencia necesaria para proveer los servicios ofrecidos y, en particular,
competencia en materia de gestin, conocimientos tcnicos en el mbito de la
firma digital y experiencia adecuada en los procedimientos de seguridad
pertinentes.
16. Disponer de recursos econmicos suficientes para operar y afrontar el
riesgo de responsabilidad por daos.

b- Titular de un Certificado de Clave Pblica:
1. Manifestar de forma seria, formal y sincera los datos que provea a la
Autoridad de Certificacin
2. Mantener el control exclusivo de su Clave Privada, no compartirla, e impedir
su divulgacin.
3. Informar sin demora a la Autoridad de Certificacin (AC) sobre cualquier
circunstancia que pueda haber comprometido la privacidad de su Clave Privada.
En el caso, de que la clave haya sido desvelada, o se sospecha que un posible
atacante puede obtenerla total o parcialmente, el titular de esa clave debe
notificar inmediatamente a las Autoridades de Certificacin que hayan emitido
certificados a su favor y con esa clave. La autoridad pasar a incluir
inmediatamente dicha clave en sus Listas de Certificados Revocados con la
esperanza de que esa invalidacin se difunda rpidamente a travs de los
usuarios habituales o fortuitos de esa clave. A continuacin, el titular legtimo
debe generar un nuevo par de claves y obtener el certificado correspondiente. La
nueva clave puede utilizarse para volver a firmar los documentos que haban
sido firmados con la clave anterior, ahora comprometida, como reafirmacin de
los compromisos anteriores. Hay que tener muy en cuenta que el efecto de la

83
revocacin de un certificado tiene efecto a partir del momento en el que aparece
en la LCR de la Autoridad de Certificacin emisora y que invalida cualquier
operacin que se haga con fecha posterior, sin embargo, no afecta a las
operaciones anteriores. Esto es as para evitar que un agente, declarando su
clave comprometida, se pueda retractar de lo que firm con anterioridad a la
fecha de la denuncia. Como puede darse el caso de que el titular sea realmente
honrado y que el atacante que ha comprometido la clave pueda emitir firmas con
cualquier fecha, los sistemas serios en los que es fundamental la cualidad de no
repudio, las fechas de firma y los propios documentos firmados, deben ser
certificados temporalmente, matasellados, por agencias completamente
imparciales dedicadas a tal fin.
4. Informar sin demora a la Autoridad de Certificacin el cambio de alguno de
los datos contenidos en el certificado que hubiera sido objeto de verificacin.
4- RESPONSABILIDAD:
La emisin de un Certificado, su uso y expiracin, traen consigo diversos eventos
de responsabilidad contractual y extracontractual tanto para la Autoridad
Certificadora como para el solicitante.
El alcance de la responsabilidad de la Autoridad de Certificacin se encuentra
delimitado por su Poltica de Certificacin, no siendo responsable en los
siguientes casos:
a. Por los casos que se excluyan taxativamente en las condiciones de
emisin y utilizacin de sus certificados y que no estn expresamente
previstos. Las Autoridades de Certificacin han pretendido delimitar su
responsabilidad a travs de las Prcticas de Certificacin conocidas como
CPS, que son documentos elaborados por ellas mismas, y a los cuales los
solicitantes de un Certificado deben adherir.
b. Por los daos y perjuicios que resulten del uso no autorizado de un
certificado, si en las correspondientes condiciones de emisin y utilizacin
de sus certificados constan las restricciones de su utilizacin.

84
c. Por los daos y perjuicios que excedan el valor lmite por transaccin, o
por el total de transacciones, si tales valores lmites constan en las
correspondientes condiciones de emisin y utilizacin de sus certificados.
d. Por eventuales inexactitudes en el certificado que resulten de la
informacin facilitada por el titular que, segn lo dispuesto en su manual
de procedimientos, deba ser objeto de verificacin, siempre que la
Autoridad de Certificacin (AC) pueda demostrar que ha tomado todas las
medidas razonablemente practicables para verificar tal informacin, de
acuerdo con las circunstancias y el tipo de certificado que se trate.

5- FUNCIONES DE LAS AUTORIDADES DE CERTIFICACIN:

1. Generacin y Registro de claves Las AC deben emitir certificados de clave
pblica de acuerdo a lo establecido en las condiciones de emisin y utilizacin de
sus certificados. Cualquiera que desee firmar digitalmente mensajes o recibir
envos cifrados y/o firmarlos, debe poseer un par de claves dentro de algn
criptosistema de clave pblica; los agentes pueden tener ms de un par de
claves: uno para el trabajo, otro con efectos administrativos, otro para uso
personal. Es ms, otras entidades de la red como son las estaciones de trabajo,
los servidores, las impresoras, tambin pueden (y deben) tener sus pares de
claves; de la misma forma que lo harn personas jurdicas e instituciones como
pueden ser los departamentos de las empresas, la secretara de una universidad
o la recepcin de un hotel.
Dado que la identidad de cada agente se basa en el secreto de una de las
claves, la privada, cada usuario deber generar por sus propios medios su par
de claves.
35
En cualquier caso, las claves privadas nunca deben viajar por la
red y habrn de ser distribuidas a travs de canales no telemticos de seguridad
y confidencialidad probadas. Por ello, siempre que se pueda, lo mejor es que
cada nodo de la red sea capaz de generar localmente sus claves con lo que
elimina la necesidad de su distribucin. Una vez, generada las claves, el usuario

35
http://www.htmlweb.net/seguridad/ssl/ssl_4.html

85
debe registrar su clave pblica en una Autoridad de Certificacin aceptada
dentro del escenario en el cual pretende moverse. Para la inscripcin slo tiene
que enviar su clave pblica y, muy posiblemente, algn que otro documento
digital de solicitud firmado con dicha clave. Al tratarse de documentos pblicos,
esta transmisin se puede hacer a travs de la red sin menoscabo alguno de su
integridad. Para completar el proceso de inscripcin, el solicitante deber o bien
enviar otro Certificado Digital de Identidad expedido por alguna otra Autoridad
de Certificacin aceptada, o bien un documento fsico vlido dentro de los
procedimientos administrativos habituales en el que asume la responsabilidad
del compromiso indicado en la solicitud digital que ha enviado. Satisfechas las
condiciones marcadas por la Autoridad de Certificacin en su documento
pblico de Poltica de Emisin de Certificados incluida en su Poltica de
Seguridad, esta autoridad devuelve al solicitante un certificado digital que
atestigua la validez de su clave pblica para actuar dentro del sistema. Los
sistemas de autenticacin basados en claves simtricas y secretas, no permiten
la generacin local de claves sino que sta es funcin del servidor central que
constituye la Autoridad de Certificacin.
36

2. Identificacin de Peticionarios de Certificados
La emisin de Certificados de Identidad Personal exige el reconocimiento previo
de todos aquellos elementos caractersticos y nicos que son propios del
solicitante; a estos caracteres se les denomina identificadores intrnsecos
(fotografa, firma manuscrita, huellas dactilares, timbre de voz, fondo de ojo,
marcas de nacimiento, etc.). Segn el nmero e importancia de los
identificadores intrnsecos que las Autoridades de Certificacin verifican, registran
y archivan para la emisin de sus certificados de identidad, diferente ser la
confianza que stos puedan ofrecer.
37
Cada Autoridad de Certificacin, publica cuales los requisitos y el protocolo a
seguir para obtener cada uno de los tipos de certificados digitales que
componen su oferta, de forma que, quin verifica el certificado de la clave,

36
http://www.fundaciondike.org/seguridad/firmadigital-autoridades3.html
37
Ibidem

86
pueda establecer cual es el nivel de confianza que le merece dicha clave
pblica y el correspondiente usuario.

3. Emisin de certificado
Adems de los compromisos de verificacin que se indican en la poltica pblica
de una Autoridad de Certificacin, sta se compromete a emitir documentos
digitales (los certificados) nicos y perfectamente identificables a travs de su
nmero de serie. Dichas autoridades tambin son responsables de mantener un
registro seguro y disponible sobre cual es el estado de cada uno de los
certificados que emite. Un certificado digital siempre est en alguno de los
siguientes estados:
a. activo o preactivo: por estado preactivo se entienden aquellos certificados que,
generados en un determinado instante, slo sern vlidos en un intervalo de
tiempo posterior. Desde el momento en que se genera el certificado y hasta que
llega el momento de entrar en vigencia, el certificado est en estado Preactivo.
Cuando la fecha en curso cae dentro del intervalo de vigencia de un certificado,
en este caso, decimos que est en estado Activo.
b. Suspendido: muchas veces es necesario anular temporalmente la vigencia de
un certificado, para ello, la Autoridad de Certificacin emisora decide pasarlo al
estado de Suspendido. Con ello no se est invalidando de forma irreversible el
certificado, sino que se le retira de circulacin hasta que se le vuelva a dar el
estado de Activo.
c. Revocado: cuando las condiciones que llevaron a la emisin de un certificado
cambian antes de que ste expire, y son de importancia suficiente, la AC deber
anularlo; para ello, emite un segundo certificado especial, denominado de
revocacin, el cual, desde ese instante desautoriza al certificado previo y lo hace
de un modo irreversible. A manera de ejemplo se toma el caso de un empleado
que dispone de diferentes certificados de autoridad y que va a disfrutar de su
periodo de vacaciones, para su mayor seguridad, antes de irse, solicita a la
Agencia de Certificacin que suspenda todos sus certificados de autoridad ya que

87
l no va estar en la empresa y no hay modo lcito por el cual puedan utilizarse
dichos certificados para ejercer la autoridad que declaran.
Generalmente se publican Listas de Certificados Revocados como listas
negras en las que la entidad emisora da a conocer cuales son los certificados
que ha anulado para, con ello, desentenderse de las responsabilidades que
pudieran acarrear la utilizacin y/o aceptacin por parte de algn agente de la red
de los mencionados certificados. Segn la importancia de las transacciones que
realicen los agentes basndose en los certificados digitales que utilizan, algunas
veces no ser necesario que consulten si las credenciales presentadas estn
todava vigentes en el momento de la transaccin, pero habr otros casos en los
que este requisito sea absolutamente necesario, por lo que el agente verificador
se pondr en contacto con la Autoridad de Certificacin emisora de la credencial
y le preguntar por el estado de vigencia (actividad) de ese certificado en
concreto (nmero de referencia).
38
Por su parte, la autoridad consultada deber
devolver al consultante un documento firmado y fechado con la informacin
solicitada.
d. Caducado: este es el estado final de cualquier certificado y se produce
cuando la fecha en curso es posterior a la fecha de caducidad indicada en el
propio certificado. El estado de certificado caducado no le resta valor histrico
ya que, mientras estuvo activo, las operaciones en las que particip eran
perfectamente vlidas. Las Autoridades de Certificacin deben tener en todo
momento registrado cuales son los estados en los que se encuentran sus
certificados.

4. Almacenamiento en la AC de su clave privada
Las Autoridades de Certificacin vistas como un todo, se encargan de verificar las
condiciones que aparecen en sus polticas pblicas de seguridad y,
posteriormente, de emitir y seguir el ciclo de vida de los certificados que expiden.
En cuanto a esta ltima actividad, las Agencias de Certificacin son verdaderos
signatarios digitales, para lo cual deben disponer de una clave privada que slo

38
Ibidem

88
conocen ellos y que custodian con niveles de seguridad iguales o superiores a los
declarados pblicamente.
Dado que todo el valor reside en que cada Agencia de Certificacin es la nica
capaz de generar las firmas que llevan su identificador, es muy importante que
esas claves privadas se almacenen y gestionen de forma segura. Cualquier fallo
en la seguridad de las claves privadas no slo pone en entredicho a la institucin,
sino que invalida todos los certificados emitidos por ella.
39
En algunos eventos,
ambas funciones se consideran por separado y lo que se denomina Autoridad de
Certificacin en sentido amplio, es dividido en Autoridad de Certificacin y
Autoridad de Registro. Las funciones de evaluacin y verificacin de los extremos
contenidos en la poltica de seguridad se les atribuyen a las Autoridades de
Registro que pueden ser varias, y la capacidad de emitir certificados digitales se
delega a la Autoridad de Certificacin propiamente dicha. En este caso, las
Autoridades de Certificacin actan como agentes ciegos guiados por las
Agencias de Registro.
Para conseguir este nivel de seguridad para las claves privadas, stas se
generan y almacenan permanentemente en unidades hardware de alta seguridad
denominadas Unidades de Firmado de Certificados, las cuales son sometidas a
sofisticadas medidas de seguridad fsica y dentro de entornos a prueba de
intrusin electrnica.
40
Estas unidades son, por su naturaleza, irrepetibles, y
estn diseadas para que, ante la sospecha de cualquier intento de intromisin,
las claves y dems informaciones relacionadas con ellas se destruyan antes de
que puedan ser alcanzadas desde el exterior. Los administradores de la
Autoridad de Certificacin no tienen acceso a la clave privada, sino a un equipo
hardware que firma los documentos que stos le entreguen. En caso de incendio
o cualquier otra catstrofe involuntaria y fortuita, si la unidad de firmado se
destruye, la validez y autenticidad de los certificados y credenciales emitidos no
queda comprometida y los certificados firmados siguen siendo vlidos siempre y
cuando su estructura asegure que las claves privadas fueron completamente

39
Ibidem
40
http://www.lmdata.es/reports/cfd.htm

89
destruidas en el incidente y que de sus restos no se puede obtener informacin
parcial o marginal alguna de cuales fueron esas claves.

5. Mantenimiento de las claves vigentes y revocadas
Las Autoridades de Certificacin pueden, dentro de los servicios que ofrecen al
pblico, almacenar los certificados emitidos durante su periodo de validez. De
este modo, en el caso de que uno de los agentes pierda su certificado, siempre
podr pedirle a la autoridad emisora que le enve de nuevo una copia.
Tambin se ofrece este servicio en aquellas Autoridades de Certificacin que
tienen asociados servidores pblicos de certificados mediante los cuales
cualquier agente puede solicitar los certificados de cualquiera de los dems
agentes. Este tipo de servicios son especialmente importantes en las Agencias
de Certificacin dedicadas a la emisin de Certificados de Identidad Personal, ya
que cualquier agente que quiera establecer contacto con otro desconocido, tan
slo tendr que obtener su certificado de identidad y enviarle un mensaje de
correo electrnico utilizando la clave que aparece en el certificado. De este modo,
el agente se asegura de que en caso de que alguien lea el contenido de su
mensaje, ste slo podr ser el poseedor de la identidad que l espera. La
disponibilidad pblica de los certificados electrnicos, para algunos supone,
adems de una ventaja, un riesgo pues al mantener expuestas las claves
cualquiera podr hacer uso de ellas y someterlas a un ataque. Para evitar con
cierto xito (prcticamente total) que estos ataques puedan obtener resultados
provechosos para el atacante, todo par de claves pblica y privada tienen un
tiempo de vida limitado. Este periodo se establece segn sea la complejidad
computacional del ataque, como se prev que evolucione la tecnologa durante
ese tiempo y cual sea el nivel de uso previsto para esa clave.
41
Aunque pueda
parecer extrao por ser de naturaleza inmaterial, las claves criptogrficas se
desgastan con el uso al igual que lo hacen los materiales fsicos. En cualquier
verificacin de una firma siempre se debe comprobar la fecha de caducidad y el
momento en el que se est; en ningn caso se deben aceptar mensajes firmados

41
http://www.fundaciondike.org/seguridad/firmadigital-autoridades3.html

90
con fecha pasadas, y en los casos de riesgo es mejor exigir que los mensajes
estn temporalmente certificados (estampillados o matasellados) por alguna o
algunas Autoridades de Certificacin independientes dedicadas a ese menester.
En caso de que un usuario quiera rectificar una clave previamente caducada,
deber asegurarse de que sta tiene suficiente longitud (en dgitos) y que no hay
indicios de haber sido comprometida. En este caso, lo que hace la AC es
comprobar que el solicitante es realmente el poseedor de la clave privada
asociada con la clave pblica que se le presenta, y emitir un nuevo certificado
para la misma clave y las nuevas firmas se referirn al nuevo certificado, en lugar
del anterior. De todas formas, y an siendo este proceder aceptable en
escenarios de seguridad media, la facilidad con la que se generan claves hace
innecesario mantener vigente una clave durante periodos de tiempo mayores que
los especificados cuando se certific por primera vez.
Una vez se destruye voluntaria o involuntariamente una clave privada que no
haya sido comprometida, desde ese momento no se pueden firmar ni descifrar
mensajes con ella, si bien todos los documentos firmados antes de la prdida
permanecen vlidos. Dado que la clave pblica asociada sigue estando
dispersa por la red, el titular de la clave deber solicitar a las Autoridades de
Certificacin que hayan emitido certificados para ella, que los revoquen. De este
modo se pretende evitar que alguien pueda seguir utilizndola para enviar
mensajes cifrados al titular y ste ya no podr leerlos. Dentro de la poltica de
seguridad de cualquier Autoridad de Certificacin que se precie, deben indicarse
cuales son las medidas de seguridad y protocolos a seguir cuando se den este
tipo de situaciones.

6. Servicios de directorio
En caso que alguien quiera encontrar la clave pblica de un usuario del sistema,
se prevn diversas formas de conseguirlo: bien por telfono, por correo,
consultando publicaciones peridicas, etc., sin embargo, estos mtodos, an
pudiendo ser muy seguros, adolecen de una lentitud a veces intolerable. Para
poder obtener esa misma informacin a la velocidad habitual de las redes, las

91
Autoridades de Certificacin dan Servicios de Directorio mediante los cuales,
cualquiera puede obtener la clave pblica certificada de cualquier miembro con
quien quiere ponerse en contacto o establecer relaciones de algn tipo. Un
servicio de Directorio consiste en una gran base de datos en la que cada
entrada de usuario en el directorio contiene los certificados de las claves
pblicas de las que es titular, y cada entrada de una Autoridad de Certificacin
contiene todos los certificados emitidos para ella por otras Autoridades de
Certificacin ante las que est inscrita, y todos los certificados emitidos por ella
misma para otras autoridades.
42
Los Directorios hacen las funciones de las
guas telefnicas y deben de estar protegidos contra accesos no autorizados,
de forma que los usuarios puedan obtener de ellos los certificados de las claves
pblicas que necesiten. De no existir este tipo de servicios, la distribucin de los
certificados y credenciales debera hacerse a travs de canales de
comunicacin ajenos a la red con lo que hara ms lenta la velocidad de
operacin de todos los agentes y quedaran muy reducidas las ventajas iniciales
de los mtodos telemticos.

7. Revocar los Certificados de Clave Pblica por l emitidos en los
siguientes casos:
a) a solicitud del titular del certificado.
b) a solicitud justificada de un tercero.
c) si determinara que un certificado fue emitido con base en una informacin
falsa en el momento de la emisin
d) si determinara que el criptosistema asimtrico de las claves pblicas
contenidas en los certificados emitidos, ha dejado de ser seguro o si la funcin
de digesto seguro utilizada para crear la firma digital del certificado dejara de ser
segura.
La solicitud de revocacin de un certificado debe hacerse en forma personal, o
por medio de un documento digital firmado digitalmente, o de acuerdo a lo que

42
Ibidem

92
establezca el manual de procedimientos. Si la revocacin es solicitada por el
titular, sta debe concretarse de inmediato; si es solicitada por un tercero, debe
ser realizada dentro de los plazos mnimos necesarios para realizar las
verificaciones del caso. La revocacin debe indicar el momento desde el cual se
aplica, precisando minutos y segundos, como mnimo, y no puede ser
retroactiva o a futuro. El certificado revocado debe ser incluido inmediatamente
en la lista de certificados revocados y la lista debe estar firmada por la Autoridad
de Certificacin. Dicha lista debe publicarse en forma permanente e
ininterrumpida en Internet. La AC emite una constancia de la revocacin para el
propietario del Certificado de Clave Pblica revocada.

6- AUTORIDADES DE CERTIFICACIN:

La Autoridades de Certificacin, son entidades que tienen como objetivo
fundamental identificar a una persona natural o jurdica y asociarla o vincularla a
su clave pblica (y por ende a su clave privada), asumiendo la responsabilidad
por la correccin del procedimiento empleado, para lo cual debe identificar al
potencial firmante y luego emitir un certificado.
Como se ha explicado a lo largo del trabajo, los avances en los ltimos tiempos
de los sistemas de encriptacin asimtricos o de clave pblica, han permitido el
desarrollo de la firma digital, por lo cual, y una vez admitida, surge la necesidad
de que, por los menos en una primera transaccin entre las partes contratantes,
exista alguna institucin que garantice que quien manifiesta ser alguien, en
realidad lo sea; para cubrir esa necesidad nacieron las Autoridades de
Certificacin, que vienen a ser notaras de claves pblicas que de forma
inequvoca, firman o certifican la clave pblica y los datos identificadores de cada
usuario, con lo que brindan confianza en las operaciones.
La funcin principal de la Autoridad Certificadora como Tercera Parte Confiable,
es dar seguridad a los mensajes y transacciones identificando al solicitante de un
Certificado, lo que puede realizar por s misma o delegar en aquellas personas
que estime convenientes, denominadas genricamente Autoridades de

93
Registro.
43
Habiendo la Autoridad Certificadora, por s o a travs de terceros,
verificado en forma fehaciente la identidad del solicitante de un certificado, est
en condiciones de emitir el mismo.

Es por tanto necesaria una infraestructura de clave pblica suficiente para cerrar
el crculo de confianza, proporcionando una asociacin fehaciente del
conocimiento de la clave pblica a una entidad jurdica, lo que le permite la
verificacin del mensaje y su imputacin a una determinada persona. Esta
infraestructura de clave pblica consta de una serie de autoridades que se
especializan en papeles concretos, las cuales pueden materializarse como entes
individuales, o como una coleccin de servicios que presta una entidad
multipropsito
44
:

a. Autoridades de certificacin (certification authorities): vinculan la clave pblica
a la entidad registrada proporcionando un servicio de identificacin. Una AC es a
su vez identificada por otra AC crendose una jerarqua o rbol de confianza: dos
entes pueden confiar mutuamente entre s si existe una autoridad comn que
directa o transitivamente las avala.

b. Autoridades de registro (registration authorities): ligan entes registrados a
figuras jurdicas, extendiendo la accesibilidad de las AC.
Son las encargadas de realizar las verificaciones de personas y solicitar la
emisin del correspondiente Certificado, bajo los procedimientos que determine la
AC de la cual depende.
Ejemplo: Una Corporacin se erige como una autoridad de registro, cuando
solicita los certificados para sus propios empleados, siendo suficiente aval su
solicitud. Indudablemente, el Certificado de esa persona lo habilitar a firmar
como miembro de la organizacin, y ser la misma organizacin la que solicitar
su revocacin cuando esa persona no pertenezca ms a la empresa.

43
http://www.colegioabogados.cl/revista/19/articulo5.htm
44
http://www-mat.upc.es/~jforne/sesion4.pdf

94
c. Autoridades de fechado digital (time stamping authorities): vinculan un instante
de tiempo a un documento electrnico avalando con su firma la existencia del
documento en el instante referenciado (resolveran el problema de la exactitud
temporal de los documentos electrnicos)
Dado lo anterior, se concluye que la Autoridad de Certificacin es el rgano
responsable de la emisin de los Certificados luego de la verificacin, por los
mtodos que considere en sus Polticas de Certificacin, proveedora de la
tecnologa criptogrfica para emisin de las claves y la encargada de publicar las
Claves Pblicas en los denominados Directorios de clave pblica. Para todo ello,
la Autoridad de Certificacin debe considerarse un rgano impoluto, con medidas
de seguridad que infundan la confianza requerida para el xito de su gestin,
proveedor de innovaciones tecnolgicas acordes a su gestin y altos niveles de
calidad en lo que hace a la atencin y disponibilidad.
45


















45
http://www.iee.es/come_002.htm

95


CAPITULO VI
MEDIOS DE PAGO ELECTRNICOS

Actualmente Internet no solo es un sistema de comunicaciones para el
intercambio de datos e informacin, sino que por el contrario se ha constituido en
la plataforma para un nuevo modelo de mercado empresarial de transacciones
econmicas, sustrato real de la nueva economa basada en el comercio
electrnico. Las necesidades derivadas de esta modalidad de uso de Internet, no
concebida originalmente, motivaron el diseo e incorporacin de nuevas
tecnologas y sistemas que permitan su correcta implementacin y
funcionamiento para proveer seguridad, confidencialidad y autenticidad, aspectos
de vital importancia y relevancia, sin los cuales es imposible la prestacin de
servicios tales como pagos electrnicos, transacciones bancarias y compras
online entre otros. La disponibilidad y la fiabilidad del sistema dependen de la
disponibilidad y fiabilidad de los dispositivos y de las redes sobre las que se
sustenta. Si los sistemas de pago electrnicos son bien diseados, pueden
proporcionar una mayor seguridad y flexibilidad de uso que la ofrecida por los
medios de pago tradicionales.
46

La seguridad y la interoperabilidad buscadas estn dadas actualmente por
protocolos de seguridad de carcter general tales como SSL, TLS, S-http, IPSec
y PCT entre otros, ms que por sistemas y tecnologas exclusivas para los
medios de pago electrnicos dada su amplia diversidad y la ausencia de
estndares y normas generales para su aplicacin y funcionamiento. Parece ser
que todos los indicios apuntan a que SET (Secure Electronic Transaction) se
convierta en el estndar.


46
http://www.iec.csic.es/criptonomicon/comercio/mediospago.html

96
El comn denominador entre los protocolos de seguridad generales se encuentra
en la utilizacin de la criptografa asimtrica, tal y como se ha venido planteando
a lo largo del trabajo; la criptografa est jugando un papel fundamental en la
incorporacin de nuevos medios de pago a los ya existentes hoy en da, pues es
la base sobre la que se sustenta la seguridad de estos nuevos medios. Sin
embargo, el principal problema esta en la ausencia de seguridad de la
informacin una vez finaliza la transferencia.
El objetivo a alcanzar es soportar el mayor nmero posible de sistemas de pago,
de tal forma que para cada transaccin se pueda escoger y utilizar el ms
adecuado e idneo entre los mltiples mtodos aceptados tanto por el comprador
como por el vendedor.

1. CARACTERSTICAS DE LOS MEDIOS DE PAGO ELECTRNICOS
a- Facilidad de uso y rapidez; que sea como sacar monedas del bolsillo.
b- Universalidad; aceptacin en todas partes y para pagar cualquier tipo de bien
o servicio.
c- Liquidez del instrumento; que quien reciba el pago pueda utilizarlo
inmediatamente para comprar o pagar otras cosas.
d- Fraccionamiento; posibilidad de ser dividido en cntimos para hacer pagos
exactos.
e- Igualmente til para pagar cantidades pequeas o grandes.
f- Incorruptible, que no se desgaste, que no se estropee, que no se lo coman las
ratas ni los virus.
g- Intimidad, que no deje rastro de quin lo ha usado ni para qu.

97
h- Seguridad para evitar robos, y en caso de no poder impedirlo, por lo menos
asegurar que perder toda utilidad, de tal forma que no se tenga que responder
por lo que el delincuente adquiera.
K- Garanta de que el dinero lo recibe el acreedor y no otra persona.
l- Acreditacin del pago: recibos.
m- Libre de costes de transaccin; inexistencia de intermediarios entre el
vendedor y el comprador que se queden parte de lo pagado.
2- SISTEMAS DE DINERO ELECTRNICO:
2.1 Sistemas implementados con un soporte en tarjeta (card-based).
Estos sistemas proveen al consumidor una tarjeta inteligente o smart card. La
tarjeta trae incorporado un chip que contiene un sistema operativo y aplicaciones
de software, que son insertados en la tarjeta en el proceso de su manufactura. La
emisin de las tarjetas a los consumidores se realiza de diferentes formas: en
algunos casos, la tarjeta involucra una cuenta bancaria perteneciente al usuario;
alternativamente, las tarjetas puede ser adquiridas annimamente en mquinas
expendedoras o mediante la utilizacin de tarjetas de crdito o dbito. La
institucin emisora u operadora central del sistema provee a los comerciantes de
terminales u otros dispositivos que permiten realizar la operacin. La carga de los
valores en las tarjetas se realiza generalmente a travs de un cajero automtico
(ATM - Automatic Teller Machine) o de un telfono equipado especialmente. En
general, de estas transacciones resulta un dbito en la cuenta bancaria
preexistente del consumidor que est ligada a la tarjeta.
Para realizar una compra el usuario introduce su tarjeta en la terminal del
vendedor e ingresa la suma a pagar. La terminal verifica que el balance que
surge de la tarjeta permita realizar la transaccin e instruye para que debite la
suma correspondiente al pago. Luego la tarjeta instruye a la terminal del
vendedor para que incremente su balance en la misma suma.

98
2.2 Sistemas basados en un software especial (software-based). Estos
sistemas funcionan por medio de un programa instalado en la computadora del
usuario. Estn diseados para realizar pagos a travs de redes,
fundamentalmente Internet. El proceso de carga se realiza por el intercambio de
mensajes entre los dispositivos del usuario y del emisor, mensajes que son
trasmitidos por la red. En la prctica, se tiende a involucrar, por razones de
seguridad, la emisin de documentos o cheques firmados digitalmente. El
proceso de pago depende del diseo del producto de que se trate, as como del
contexto en el que el pago se realiza. La determinacin de la cantidad y
caractersticas de las entidades emisoras, cuyas obligaciones son
electrnicamente transmitidas en un sistema de dinero electrnico, son crticas
desde un punto de vista financiero, y afectan asimismo la implementacin tcnica
de dicho sistema. Los sistemas que se basan en un solo emisor, pueden no
necesitar un clearing de las transacciones realizadas, siempre y cuando otra
institucin no participe colectando o distribuyendo fondos. En sistemas con
mltiples emisores, el nmero de tarjeta o un certificado emitido por una
autoridad certificante dentro de una infraestructura de firma digital, identifica al
usuario, y las transacciones comerciales y dems operaciones son trasmitidas al
ente emisor para su registro. Este registro puede servir tanto para fines de
clearing financiero como para brindar seguridad al sistema.
47
2.3 Sistemas hbridos
Utilizan tecnologas que permiten utilizar las tarjetas inteligentes en conexin con
sistemas basados en redes.

3- CLASES DE MEDIOS DE PAGO ELECTRONICOS:

Lo primero que debe sealarse es que genricamente, al referirse a los medios
de pago electrnicos, se involucra el concepto de dinero electrnico,
entendiendo por dinero una representacin abstracta de un valor (independiente
del valor inherente al papel o metal) respaldada por una autoridad y

47
Ibidem

99
generalmente admitida para la realizacin de intercambios.
48
El dinero
electrnico pretende ser equivalente al dinero tradicional pero sustituyendo el
soporte tradicional por el soporte electrnico, esto es, sustituyendo el papel por
bits. Se busca, pues, que el dinero electrnico ofrezca las mismas propiedades
que el dinero fsico que son, bsicamente, las siguientes:
a) aceptacin universal
b) pago garantizado
c) inexistencia de costes para el usuario
d) anonimato.
No obstante, debe tenerse en cuenta que hoy en da los medios electrnicos de
pago todava estn en fase de desarrollo y muchos productos estn todava en
fase experimental, y en muchos casos se trata de simples propuestas tcnicas
sin implementacin real. Por tanto, existe una gran diversidad de esquemas de
pago, sin que haya estndares establecidos y cada una de estas propuestas
exige decisiones sobre las concretas caractersticas. Adicionalmente, en el nuevo
sector del dinero electrnico existe una gran confusin, empezando por los
trminos creados para cada una de las diferentes tcnicas y pasando por las
definiciones legales clave. As, puede ya orse hablar de dinero electrnico,
dinero ciberntico, moneda ciberntica, e-cash o cyber-cash.
A continuacin se har una exposicin de los medios de pago electrnicos que
en el presente estn siendo utilizados de manera preferente:

3.1. Dinero Electrnico:
Es de prever, que el comercio electrnico reemplace paulatinamente gran parte
de las formas de distribucin comercial convencionales debido a las nuevas
posibilidades que ofrece Internet en lo que se refiere a accesibilidad a ofertas a
nivel global. Lo anterior hace latente la necesidad de crear nuevos sistemas de
pago, como el equivalente electrnico al dinero efectivo que no puede ser

48
http://nti.uji.es/docs/nti/net/dinero_electronico.html

100
falsificado ni copiado, goza de anonimato (parcialmente), se puede controlar en
cualquier momento y cuya transferencia requiere pocos datos.
3.1.1 Contenido: el uso del dinero efectivo electrnico ha surgido
recientemente como una alternativa a los pagos realizados con tarjetas ya que
muchos usuarios de Internet se abstienen de realizar sus compras con las
mismas por la facilidad de rastrear la compra, sus nombres, nmeros de tarjetas,
gustos, preferencias etc.
El dinero electrnico, es moneda en forma electrnica y es emitido
electrnicamente, siendo almacenado en la memoria de un computador,
prescindiendo de cualquier soporte material, cuyo valor econmico se atribuye a
un mensaje electrnico ubicado en el disco duro y que puede circular por las
redes electrnicas; de ah que se denomine dinero en red, ms adecuado, por
sus caractersticas, para su aplicacin al comercio electrnico.
49
Los sistemas
de dinero electrnico suelen caracterizarse por un bajo coste en cada operacin
de pago, lo que los hace apropiados para realizar micropagos, entendiendo por
ellos, cantidades (muy) pequeas.

En los billetes electrnicos, el papel moneda se sustituye por un conjunto de bits
representativos de un determinado valor denominados tokens, que se almacenan
en ficheros del disco duro y que pueden transferirse a travs de la red a cambio
de un producto o servicio.
50
Para tener validez, los tokens deben ser similares al
dinero metlico o de papel, as como en los billetes y monedas tradicionales el
banco se compromete a su reconocimiento por un valor determinado, de la
misma manera los billetes y monedas electrnicas deben estar respaldados por
un determinado valor, tratndose en este caso de un valor prepagado, siendo la
institucin financiera la encargada de autenticar su emisin. Por otra parte deben
reunir las mismas caractersticas de identificacin de sus homlogos en papel,
esto es, estar identificados con un nmero de serie nico, contener el valor
nominal, estar fechados y firmados por la entidad emisora. Para certificar su

49
Ibidem
50
Ibidem

101
valor, el banco emisor firma los tokens con su firma digital y carga en la cuenta
del usuario la cantidad de dinero real correspondiente al dinero digital generado.
Los tokens se convierten as en el equivalente digital de los billetes y monedas y,
de hecho, comparten con ellos muchas caractersticas, por ejemplo:
el pago es rpido, no requiere autorizacin previa y (relativamente) annimo.
Debe evitarse la posibilidad de falsificar o duplicar tokens, pues si se pierde el
dinero electrnico o ste es robado no hay posibilidad de impedir que otra
persona lo gaste, lo cual se constituye en uno de los principales problemas que
se presentan con el uso de este sistema, por la facilidad de copiar el billete
emitido electrnicamente y la posibilidad de cobrar el mismo billete ms de una
vez. Estos problemas se solucionan en principio, con la ayuda de tcnicas
criptogrficas en la generacin del dinero electrnico y con un control exhaustivo
de parte de la institucin financiera que respalda la emisin del dinero
electrnico.
51
3.1.2 Sistemas de dinero electrnico:
Algunos sistemas de dinero electrnico son:
3.1.2.1 E- Cash
Sistema gestionado por la empresa de origen holands Digi-Cash
52
, consistente
en la emisin de unos pequeos archivos que equivalen a dinero digital. Para
usar el E-Cash tanto el comprador como el vendedor necesitan tener abierta una
cuenta en uno de los bancos que emiten el dinero electrnico, siendo la propia
institucin financiera la que facilita el software de emisin del dinero efectivo
electrnico.
En el momento de generar el billete, el usuario le asigna un valor nominal y un
nmero de serie (el software est programado para generar nmeros de serie
aleatorios suficientemente largos para evitar la duplicidad en la generacin de los
billetes), lo firma y lo enva a la institucin financiera quien luego de verificar el
nmero de la cuenta del usuario y la disponibilidad de fondos, procede a firmar el
billete con una clave, certificando el valor nominal solicitado, y se lo enva al
usuario. Una vez que el usuario ha recibido el billete firmado por el banco, lo

51
http://nti.uji.es/docs/nti/net/dinero_electronico.html
52
http://www.digicash.com

102
puede almacenar en una billetera electrnica o lo puede usar inmediatamente
para pagar sus compras en los establecimientos adheridos al sistema. El
comerciante, al recibir el billete, lo enva a la entidad emisora y sta, una vez que
ha comprobado la autenticidad de la moneda, acredita el valor del billete en la
cuenta del comerciante. Para evitar que el billete sea cobrado dos veces, el
banco emisor debe contar con una base de datos que le permita verificar los
nmeros de serie de los billetes que han sido pagados.
El problema que se presenta con este procedimiento es que no garantiza en
forma absoluta el anonimato del billete pues el banco siempre sabr la serie de
billete que ha firmado y a quin se lo ha firmado, pudiendo conocer, gracias a
estos datos, cundo, cmo y dnde fue gastado el billete. Para solucionar esta
situacin se ha ideado el sistema de la firma digital a ciegas, mediante el cual el
usuario, antes de enviar la moneda para que la firme el banco, multiplica el
nmero de serie por un factor conocido como "factor ciego" con la finalidad de
ocultar el verdadero nmero de serie del billete electrnico, siendo imposible
relacionar el nmero de serie del billete con el nmero obtenido despus de
aplicar el factor ya que slo el usuario conoce el factor.
53
Cuando el usuario
recibe el billete divide el nmero firmado por el banco aplicando el mismo
coeficiente que utiliz para generarlo, obteniendo el nmero de serie oculto, de
manera que es imposible conocer quien ha gastado el billete ya que el banco
cuando firm el billete slo saba que se trataba de un billete de un determinado
valor solicitado por uno de sus clientes.

3.1.2.2- Millicent
54
: Es un mecanismo de pagos desarrollado por DIGITALs
Systems Resarch Center in Palo Alto, California cuyo objetivo es proveer un
sistema para realizar transacciones de muy pequeos valores en Internet.
Se basa en "scrips" o vales que son como dinero en efectivo, ya que ambos
tienen un valor intrnseco, pero se diferencian de este ltimo ya que slo tienen
valor cuando son gastados con un vendedor especfico. Un scrip consiste en un
mensaje firmado que atestigua que una serie particular de nmeros tiene un valor

53
http://esp.ecashdirect.net/tutorial/tutorial_withdraw.html
54
http://www.millicent.digital.com

103
determinado; los scrips son emitidos y recibidos por un mismo vendedor que es
quien determina el valor de cada uno as como su fecha de vencimiento y
desconoce la identidad del comprador.
El sistema necesita de la presencia de un broker (intermediario) que oficia de
intermediario entre un comprador y todos los vendedores y entre un vendedor y
todos los posibles compradores. Este intermediario conoce la identidad del
comprador pero no lo que ha comprado.
Funciona de la siguiente manera:
1. El comprador instala el programa MilliCent (con U$10 de regalo) servido
por Digital.
2. El comprador le pide al broker un scrip.
3. El broker le vende uno.
4. El broker le pide un scrip al vendedor.
5. El vendedor le vende uno.
6. El comprador le pide al broker el scrip de un vendedor especfico y le enva
el scrip que antes le haba comprado.
7. El broker le enva el scrip solicitado y el vuelto en forma de otro scrip suyo.
8. El comprador le enva el scrip al vendedor.
9. El vendedor acepta el scrip, verifica que haya sido emitido por l, entrega
las mercaderas o brinda el servicio y enva el vuelto al comprador en
forma de otro nuevo scrip.
10. El comprador puede guardar este nuevo scrip para realizar una futura
compra con ese mismo vendedor o puede cambiarlo por un scrip del
broker.
Millicent est basado en una encriptacin simple. Pero esto no representa un
problema ya que el sistema est diseado para realizar pequeas transacciones.
De esta manera los costos de romper el sistema son mayores a la ganancia que
podra obtenerse. Si el valor de las transacciones aumentara, se correra un
grave peligro.

3.2. Tarjetas de Crdito

104
No existe ninguna diferencia conceptual con respecto al uso de tarjetas en el
mundo no virtual, pues tambin supone un cobro rpido para el vendedor a
cambio de una comisin. El pago se ordena a travs de la red, mientras que la
validacin y realizacin efectiva se realiza a travs de los circuitos normales que
las entidades poseen para tal efecto, independientemente de si la operacin ha
sido hecha desde Internet o no.
Los actores que intervienen de manera ms general en este sistema son el
comprador y el vendedor. Tambin forman parte activa de la transaccin el banco
emisor de la tarjeta de crdito del cliente y el del vendedor que recibe la
transaccin, siendo este ltimo en quien reside la cuenta donde se va a liquidar el
pago.
A continuacin se exponen de manera breve y simplificada los pasos a seguir
para realizar dicha transaccin:
1-El computador del comprador enva los datos de su tarjeta al del vendedor.
2- El computador del vendedor enva los datos de la tarjeta al computador de su
banco
3- El computador del banco comprueba que los datos de la tarjeta sean correctos
4- El computador del banco comunica al del vendedor que la transaccin puede
ser aceptada
5- El computador del vendedor comunica al del cliente que la transaccin ha sido
aceptada y dispone el envo de la mercanca.
6- El vendedor enva la orden de cargo-abono con los datos de la transaccin al
banco.
7- El banco ordena los abonos y cargos correspondientes.
El sistema requiere, por tanto, un alto grado de confianza del cliente en el
establecimiento vendedor, que en realidad es la misma confianza que se necesita
para entregar la tarjeta en un restaurante o en un hotel. La diferencia est en que
en el restaurante, el cliente est fsicamente en el establecimiento vendedor, est
viendo el rostro del empleado que recibe la tarjeta, y sabe por tanto dnde y

105
cmo podra hacer una reclamacin en caso de detectar un uso fraudulento. Por
tanto este sistema ser aceptable en Internet slo en el caso de que el cliente
conozca previamente al vendedor, su localizacin fsica, y deposite en l
suficiente confianza.

3.2.1 Sistemas de seguridad en los pagos con tarjetas:
El masivo uso de las tarjetas en Internet y la sensacin de inseguridad en el
usuario al transmitir sus datos a travs de una red abierta, provocaron gran
preocupacin en las empresas emisoras y gestoras de las tarjetas creando
distintos sistemas de seguridad, teniendo como objeto solucionar estos
problemas y fomentar su uso.


3.2.1.1 Protocolo SET
Uno de los protocolos creado especficamente para realizar estos pagos es el
protocolo SET (Secure Electronic Transaction, Transaccin Electrnica Segura),
diseado por Visa y Masterd Card en conjunto con las grandes empresas
informticas como IBM, Microsoft, Netscape, RSA y Verisign. SET busca un
entorno seguro para el comercio en Internet, con base en autenticar a todas las
partes implicadas en la compra mediante certificados digitales, autoridades
certificadoras, el cifrado del mensaje, y el uso de la firma electrnica.
55

En el pago mediante tarjetas con el uso del protocolo SET, adems de la entidad
emisora, la entidad negociadora o adquirente, el titular de la tarjeta y el
comerciante, interviene una parte adicional denominada "pasarela de pagos"
(Gateway), institucin financiera que proporciona soporte a los comerciantes,
cuya funcin consiste en procesar los pagos actuando como intermediario entre
los diferentes bancos que participan en la transaccin y el vendedor. En el
sistema operativo, una vez que el comerciante recibe los datos de la tarjeta los
enva directamente a la pasarela de pagos, (que tambin debe estar certificada),

55
http://www.geocities.com/konqui.geo/SET.HTML

106
con la finalidad de obtener la correspondiente autorizacin o rechazo de la
transaccin.
En una compra convencional mediante tarjeta de crdito, en la que el cliente
paga en la tienda haciendo uso de su tarjeta, la transaccin sigue los siguientes
pasos:
a. El titular de la tarjeta la presenta al comerciante.
b. ste la introduce en el Terminal de Punto de Venta (POST), que su banco
le ha proporcionado.
c. Los datos de la transaccin se envan a travs del sistema de redes de
medios de pago hasta el banco emisor.
d. El banco emisor comprueba que todos los datos son correctos y remite su
aprobacin.
e. De ah llega al banco adquiriente y al terminal del comercio, de donde
saldr el recibo de la operacin.
f. El comerciante tendr ingresado el dinero en su cuenta a las ocho del
maana del da siguiente.
g. Por su parte, el cliente no lo ver descontado de su cuenta corriente hasta
el mes siguiente, en funcin de cundo realice la compra.
A continuacin se describe cmo SET realiza este mismo proceso a travs de
Internet
56
:
a. Decisin de compra del cliente. El cliente est navegando por el sitio Web
del comerciante y decide comprar un artculo. Para tal efecto, llenar algn
formulario y posiblemente har uso de alguna aplicacin tipo carrito de la
compra, para ir almacenando diversos artculos y pagarlos todos al final. El
protocolo SET se inicia cuando el comprador pulsa el botn de Pagar.
b. Arranque del monedero. El servidor del comerciante enva una descripcin
del pedido que despierta a la aplicacin monedero del cliente.

56
Ibidem

107
c. El cliente comprueba el pedido y transmite una orden de pago de vuelta al
comerciante. La aplicacin monedero crea dos mensajes que enva al
comerciante. El primero, la informacin del pedido, contiene los datos del
pedido, mientras que el segundo contiene las instrucciones de pago del
cliente (nmero de tarjeta de crdito, banco emisor, etc.) para el banco
adquiriente. En este momento, el software monedero del cliente genera un
firma dual, que permite juntar en un solo mensaje la informacin del pedido
y las instrucciones de pago, de manera que el comerciante puede acceder
a la informacin del pedido, pero no a las instrucciones de pago, mientras
que el banco puede acceder a las instrucciones de pago, pero no a la
informacin del pedido. Este mecanismo reduce el riesgo de fraude y
abuso, ya que ni el comerciante llega a conocer el nmero de tarjeta de
crdito empleado por el comprador, ni el banco se entera de los hbitos de
compra de su cliente.
d. El comerciante enva la peticin de pago a su banco. El software SET en el
servidor del comerciante crea una peticin de autorizacin que enva a la
pasarela de pagos, incluyendo el importe a ser autorizado, el identificador
de la transaccin y otra informacin relevante acerca de la misma, todo
ello convenientemente cifrado y firmado. Entonces se envan al banco
adquiriente la peticin de autorizacin junto con las instrucciones de pago
(que el comerciante no puede examinar, ya que van cifradas con la clave
pblica del adquiriente).
e. El banco adquiriente valida al cliente y al comerciante y obtiene una
autorizacin del banco emisor del cliente. El banco del comerciante
descifra y verifica la peticin de autorizacin. Si el proceso tiene xito,
obtiene a continuacin las instrucciones de pago del cliente, que verifica a
su vez, para asegurarse de la identidad del titular de la tarjeta y de la
integridad de los datos. Se comprueban los identificadores de la
transaccin en curso (el enviado por el comerciante y el codificado en las
instrucciones de pago) y, si todo es correcto, se formatea y enva una
peticin de autorizacin al banco emisor del cliente a travs de la red de
medios de pago convencional.

108
f. El emisor autoriza el pago. El banco emisor verifica todos los datos de la
peticin y si todo est en orden y el titular de la tarjeta posee crdito,
autoriza la transaccin.
g. El adquiriente enva al comerciante un testigo de transferencia de fondos.
En cuanto el banco del comerciante recibe una respuesta de autorizacin
del banco emisor, genera y firma digitalmente un mensaje de respuesta de
autorizacin que enva a la pasarela de pagos, convenientemente cifrada,
la cual se la hace llegar al comerciante.
h. El comerciante enva un recibo al monedero del cliente. Cuando el
comerciante recibe la respuesta de autorizacin de su banco, verifica las
firmas digitales y la informacin para asegurarse de que todo est en
orden. El software del servidor almacena la autorizacin y el testigo de
transferencia de fondos. A continuacin completa el procesamiento del
pedido del titular de la tarjeta, enviando la mercanca o suministrando los
servicios pagados.
i. Ms adelante, el comerciante usa el testigo de transferencia de fondos
para cobrar el importe de la transaccin. Despus de haber completado el
procesamiento del pedido del titular de la tarjeta, el software del
comerciante genera una peticin de transferencia a su banco, confirmando
la realizacin con xito de la venta. Como consecuencia, se produce el
abono en la cuenta del comerciante.
j. A su debido tiempo, el dinero se descuenta de la cuenta del cliente.
Para comprar con este protocolo se requiere un software SET, que es
suministrado generalmente por la entidad emisora de la tarjeta, un certificado
digital SET y un monedero digital. El certificado digital SET es emitido por la
misma entidad emisora de la tarjeta y asegura la legitimidad en el uso de la
misma, si se tiene ms de una tarjeta electrnica, se requiere un certificado
distinto para cada una; igualmente el vendedor necesitar un certificado digital
diferente para cada marca de tarjeta que quiera aceptar, el uso de estos
certificados proporcionan al comprador la misma seguridad que cuando paga con
tarjeta en el establecimiento fsico. El monedero digital denominado Wallet,

109
funciona en sentido similar a una cartera fsica almacenando las diferentes
tarjetas electrnicas que posee el comprador y su identificacin personal.
La seguridad en la transaccin en el pago con tarjetas mediante el uso del
protocolo SET, se basa en el sistema de firma doble en virtud del cual, el titular
firmar el pedido con la firma pblica del comerciante (pudiendo ser ste
solamente quien descifre el mensaje con su clave privada) mientras que la parte
referente al pago vendra cifrada con la clave pblica de la entidad emisora o
directamente con la clave pblica de la pasarela de pagos segn los casos,
siendo stos los nicos que podrn descifrar esta parte del mensaje mediante la
aplicacin de su clave privada. Una vez que el mensaje ha sido cifrado, el
comprador enva el pedido, el comerciante lo recibe y comprueba su veracidad,
remite la orden a la pasarela de pagos, quien no tendr acceso al contenido del
pedido pero s a los datos bancarios necesarios para autorizar o denegar la
operacin, sta a su vez solicita la respuesta de la autorizacin a la respectiva
entidad financiera (banco emisor o banco adquirente), enviando la respuesta al
comerciante.
57
De esta manera se dice que la seguridad en la transaccin es absoluta ya que
mediante el sistema de certificados se garantiza la autenticidad de las partes
mientras que el uso de la firma electrnica aporta las garantas de integridad y no
repudio mensaje. No obstante la seguridad que aporta el uso del protocolo SET,
su implantacin ha sido criticada en el entendido de que se trata de un proceso
complejo y lento al requerir sistemas asimtricos de cifrado y la comprobacin de
los distintos certificados de las partes, de manera que en cada comunicacin, el
receptor debe comprobar el origen de la transmisin por medio del sistema de
jerarquas de certificados de los distintos proveedores que los hayan emitido.
De otro lado, los clientes deben darse previamente de alta en el sistema,
solicitando la instalacin del Wallet y la conexin con el proveedor de servicios de
certificacin para la correspondiente emisin de las claves, lo cual conlleva
plazos entre una y dos semanas.


57
Ibidem

110
Se puede resumir el funcionamiento del protocolo SET de la siguiente forma a
manera de conclusin:
A. Objetivos y necesidades que se quieren conseguir con el protocolo SET:
a. Garanta de la confidencialidad y la no manipulacin de la informacin
financiera personal.
b. Proteger el sistema de tarjetas de crdito utilizado en Internet.
c. Generar, en la mente del consumidor, una opinin de confianza
respecto al nuevo concepto de Internet como mercado.
d. Evitar el pago de compras mediante tarjetas de crdito no autorizadas.
e. Evitar el robo de informacin financiera del comprador.

B. Beneficios de carcter inmediato que aporta la implantacin del protocolo SET:
a. Autentifica los titulares (compradores) de las tarjetas de crdito, los
comerciantes y los bancos que intervienen en las operaciones comerciales por
Internet.
b. Garantiza la mxima confidencialidad de la informacin del pago.
c. Asegura que los mensajes financieros no sern manipulados dentro
del circuito del proceso de pago.
d. Proporciona interoperatividad entre distintas plataformas hardware y
software.

3.2.1.2 Protocolo SSL
58
Debido a la complejidad del sistema SET, en la actualidad el protocolo de
seguridad ms utilizado es el SSL (Secure Socket Layer), desarrollado por
Netscape Communications Corporation, que, integrado al navegador, utiliza
conjuntamente cifrado simtrico y asimtrico, encripta los nmeros de la tarjeta
proporcionando cifrado de datos, autenticacin de servidores, integridad del
mensaje y opcionalmente la autenticacin del cliente, pero no consigue la
confidencialidad, y no repudio del mensaje, slo conseguida hasta el momento
por el protocolo SET. SSL proporciona servicios de seguridad cifrando los datos

58
http://www.geocities.com/konqui.geo/SSL.HTML

111
intercambiados entre el servidor y el cliente mediante un algoritmo de cifrado
simtrico. A diferencia del protocolo SET, el sistema SSL carece de capacidad
para verificar la validez del nmero de tarjeta, autorizar la transaccin y procesar
la operacin con el banco adquirente; la entidad emisora slo asegura que
mientras viajan los datos desde el navegador hasta el servidor no sern
modificados, pero una vez que lleguen all, los datos pueden ser manipulados.
Actualmente el profesor Serge Vaudenay, del Instituto Federal de Tecnologa de
Suiza, ha demostrado la existencia de una vulnerabilidad de revelado de
informacin, que puede permitir a un atacante identificar la clave utilizada para el
cifrado de una sesin al descubrir un mtodo para descifrar un mensaje
codificado con la tecnologa SSL.
El ataque consta bsicamente de los siguientes pasos:
1. El atacante intercepta el bloque que desea descifrar (la contrasea) que enva
uno de los participantes de la sesin.
2. El atacante enva al otro participante un bloque construido por l a partir del
bloque interceptado.
3. El servidor remitir un mensaje de error al atacante. Este mensaje indicar que
tipo de error se ha producido, si durante la verificacin de los bits de relleno o
durante la verificacin del cdigo de autenticacin.

Este tipo de ataque requiere que el mensaje utilizado para el cifrado sea el mismo
durante un gran nmero de sesiones. En el ejemplo prctico utilizado por los
investigadores suizos, se ha utilizado un cliente de correo, que peridicamente
consulta al servidor de correo la posible existencia de nuevos mensajes.
No obstante, los expertos en criptografa de Estados Unidos afirmaron que no se
trata de la versin de seguridad que utiliza la mayora de los usuarios para
realizar operaciones 'comprometidas' como compras on line.

3.2.1.3 First Virtual
Este sistema fue creado en 1994 por una empresa con sede en San Diego,
EE.UU. Se basa en la utilizacin de las tarjetas de crdito existentes pero elimina
los riesgos que presenta utilizar este tipo de medio de pago en Internet. Antes de

112
que pueda realizarse cualquier transaccin a travs de este sistema, tanto el
vendedor como el comprador deben registrarse con First Virtual, debiendo
mandar una solicitud y recibiendo un PIN (nmero de identificacin personal).
Este PIN funcionar como sustituto del nmero de la tarjeta de crdito y slo First
Virtual puede conectar este pin con el dueo de la tarjeta de crdito.
Para realizar una transaccin:
1. El comprador enva la solicitud de compra y su PIN al vendedor.
2. El vendedor enva la informacin a First Virtual.
3. First Virtual chequea la solicitud de compra.
4. El comprador confirma (o no) la compra.
5. First Virtual enva la informacin a la red financiera para ser procesada.
6. El dinero del comprador es transferido a First Virtual que luego lo transfiere
al vendedor.
7. El vendedor recibe el resultado de la operacin y entonces puede enviar la
mercadera o realizar el servicio.
First Virtual garantiza al comprador que el vendedor (o cualquier otra persona) no
sabe nada acerca de l y al vendedor la validez de la tarjeta de crdito. En
esencia, First Virtual dobla la base de datos de la compaa de tarjetas de
crdito. La proteccin de la privacidad radica en la confianza en la poltica de First
Virtual.

3.3. Las tarjetas electrnicas
Dentro de la amplia clasificacin de las tarjetas, se hace referencia a las nuevas
surgidas como consecuencia del desarrollo tecnolgico, esto es a los monederos
electrnicos y a las tarjetas diseadas en forma especfica para realizar pagos en
Internet, comnmente conocidas como tarjetas virtuales.
3.3.1 Los monederos electrnicos:
Si bien son dinero virtual, tienen una convertibilidad establecida con dinero real.
Los monederos electrnicos son tarjetas de prepago que permiten almacenar
unidades monetarias en un microchip con la finalidad de realizar pequeas

113
compras, (cabinas telefnicas, taxis, bares, etc) donde hasta ahora no se
aceptaba la tradicional tarjeta de crdito y el consumidor deba realizar los pagos
en efectivo.
59
El funcionamiento de los monederos electrnicos implica el almacenamiento -
previo a su uso- de una determinada cantidad de dinero a voluntad del titular de
la tarjeta mediante una transferencia de la cuenta bancaria del usuario del
monedero, de forma tal que con el dinero contenido en l, el titular pueda adquirir
los productos y servicios de los proveedores adheridos al sistema.
Este sistema se basa en el prepago, es decir la conversin previa de dinero real
en dinero electrnico, razn por la cual, para la generacin del dinero efectivo
electrnico a travs de un programa de computador, es necesario, en primer
lugar, tener una cuenta bancaria en una institucin financiera ya que son los
fondos de esa cuenta los que permiten a su titular emitir dinero electrnico.
El uso de esta tarjeta implica su introduccin en el dispositivo adecuado del
proveedor de bienes y/o servicios a objeto de registrar la operacin realizada y
efectuar la correspondiente deduccin del saldo, situacin que en principio limita
el uso de la tarjeta monedero en operaciones en Internet, no obstante su uso se
est implantando a travs de la instalacin de un hardware especfico en los
computadores de los usuarios que permite la lectura de las tarjetas. El importe de
las operaciones se registra tanto en la tarjeta a travs de microchip, como en los
registros informticos del banco. La utilizacin del monedero electrnico,
comporta para el titular la asuncin de los riesgos en caso de utilizacin
fraudulenta o irregular as como por su prdida, incluso despus de haberlo
notificado al banco.
Entre los principales sistemas de pago que utilizan el monedero electrnico cabe
mencionar el Sistema de Europay, MasterdCard y Visa (EMV), el European
Electronic Purse (EEP), iniciativa del European Committee for Banking Standards
(ECBS), el Conditional Access for Europe (CAFE) el sistema MONDEX y el
CyberCash, entre otros.


59
http://nti.uji.es/docs/nti/net/dinero_electronico.html

114
Cybercash
60
, una de las tarjetas monedero que lleva ms tiempo en el mercado,
permite almacenar distintas divisas y contiene un programa de seguridad para
proteger el dinero contenido en el monedero. El sistema de aplicacin y
utilizacin implica:
1-El comprador instala la CyberCash Wallet, programa donde se introducen los
datos de las tarjetas que se usarn. El programa gestiona las claves de
proteccin.
2-El vendedor se registra en CyberCash e instala el CashRegister en su servidor.
3- Cuando el cliente decide comprar al vendedor, el monedero CC (CyberCash)
genera una hoja de pedido electrnica que contiene el nmero de tarjeta, PIN e
importe. La hoja va con clave privada de cliente y clave pblica de CC.
4- La hoja de pedido se enva al vendedor, que lo encripta con su clave privada y
lo enva a CC.
5- CC comprueba los datos y la identidad de comprador y vendedor.
6- CC encarga al banco (o tarjeta) la operacin.
7- La conformidad del banco es enviada al comprador y al vendedor.
8- El vendedor enva el producto.

A continuacin se expondr brevemente el sistema Mondex, basado en una
tarjeta inteligente que contiene dinero y puede transferirlo. La tarjeta Mondex es
una tarjeta de dbito en el sentido que slo puede ser usada para gastar el dinero
que contiene. La tarjeta no solo almacena el stock de dinero, sino tambin un
registro de las transacciones.
La tecnologa Mondex est en desarrollo desde el ao 1990 y es propiedad
exclusiva de Mondex Internacional, una empresa con base en Londres y en la
cual MasterCard tiene una participacin del 51 % desde finales de 1996.
61
La tarjeta Mondex es emitida por un banco y est conectada con una cuenta
bancaria. Cada tarjeta tiene un nmero de 16 dgitos que identifica al propietario
de la tarjeta. Para transferir dinero, ambas tarjetas Mondex (la que enva y la que
recibe) deben ser insertadas en algn tipo de lector. Mondex es un sistema

60
http://www.cybercash.com
61
http://pyme.net.uy/documentos/sistemas_pago.htm

115
cerrado ya que el dinero slo puede transferido desde una tarjeta Mondex a otra.
Como toda la comunicacin entre tarjetas est encriptada, el sistema puede ser
usado en canales de comunicacin abiertos como Internet o la red telefnica. Los
lectores de tarjetas pueden ser incorporados a telfonos, colectivos,
computadoras, etc.
As mismo, permite transferencias entre cualquiera que posea el sistema: entre
bancos y sus clientes, entre clientes entre s y entre vendedores y compradores.
Las tarjetas, adems, pueden ser usadas en todo tipo de transacciones: desde
las tradicionales y fsicas hasta las electrnicas a travs de cualquier red, desde
pequeos valores hasta grandes sumas de dinero.

3.3.2 Las tarjetas virtuales:
Las tarjetas para pagos en Internet representan la ltima novedad en materia de
tarjetas electrnicas. An cuando para el pago en el comercio electrnico en
Internet no es necesaria la configuracin de una tarjeta especial en el sentido de
poder pagar con las tradicionales tarjetas de crdito, o dbito, las numerosas
reclamaciones de los clientes por el uso fraudulento de las tarjetas, impulsaron a
las diferentes instituciones financieras y propietarias de las marcas que emiten
las tarjetas a trabajar en el diseo de tarjetas especiales para su uso especfico
en Internet.
En Espaa, Banesto ha sido la institucin pionera en lanzar al mercado la
denominada "Virtual Cash", que se trata de un monedero electrnico de uso
exclusivo para Internet, diseado para efectuar pequeos pagos. La tarjeta no
incorpora microchips, ni bandas magnticas, slo un nmero que sirve para
cargarla en el cajero; tampoco est vinculada a una cuenta corriente y se puede
solicitar on line, en la pgina Web de Banesto y su funcionamiento est basado
en un nmero asignado a la tarjeta y la clave secreta que se utiliza para el
recargo con la tarjeta de crdito o dbito del cliente, y es aceptada en los
establecimientos afiliados al sistema VirtualCash.
62

62
http://www.interfaz.com.co/mediosdepago/Sistemasdepago.html

116
En Italia se est implantando el sistema de pago mediante lectores de tarjetas
conectados al PC del comprador. Se trata de un sistema que permite hacer los
pagos en Internet sin enviar el nmero de la tarjeta de manera que ningn hacker
pueda apropiarse de los datos del instrumento de pago ni descifrar los algoritmos
matemticos de cifrado de la informacin. El sistema es proporcionado por la
empresa Mover, especializada en diseos de sistemas de seguridad para pagos
electrnicos. Mediante un acuerdo contractual que incluye el pago
correspondiente al servicio, la empresa expide directamente al usuario un kit
compuesto de una tarjeta inteligente denominada Movercard y un lector para
conectar al PC. La firma electrnica del usuario est contenida en el
microprocesador de la tarjeta de modo que es posible reconocer su identidad,
una vez insertada la tarjeta en el lector se teclea el PIN y se autoriza el pago, con
este sistema es posible hacer compras en los establecimientos afiliados al
sistema Mover.
63

4. Los ttulos-valores electrnicos
En sus orgenes, la nocin del ttulo-valor electrnico se identificaba con el efecto
producido como consecuencia de la desmaterializacin del ttulo valor, fenmeno
que permite la circulacin electrnica de los ttulos gracias a anotaciones
contables en un soporte electrnico. Si bien este proceso contribuy a la
agilizacin de los ttulos-valores en masa (acciones y obligaciones), no resultaba
del todo idneo para los ttulos emitidos individualmente como es el caso de la
letra de cambio y el cheque. Actualmente se habla de "electronificacin de los
ttulos valores" aludiendo esta frase, tanto al sistema de desmaterializacin
tradicional, como a la emisin y circulacin electrnica a travs de redes de
ttulos cambiarios susceptibles de uso como medios de pago, en este caso,
referidos a letras de cambio y cheques electrnicos.
64

4.1 Letras de cambio electrnicas:

63
Ibidem
64
http://nti.uji.es/docs/nti/net/dinero_electronico.html

117
La emisin electrnica de letras de cambio es perfectamente factible en los
pases que no exigen la utilizacin de formatos especficos para su emisin. La
mayora de los pases que han adoptado legislacin en materia de contratacin y
comercio electrnico consagran el principio de equivalencia funcional entre el
documento electrnico y el documento que requiere el tradicional soporte en
papel, de igual manera que consagran el principio de equivalencia funcional entre
la firma autgrafa y la firma manuscrita.
El principal problema que se suscita con el uso electrnico de la letra de cambio,
es el mismo que se presenta en la actualidad con el uso de la letra de cambio
tradicional por efecto del fenmeno conocido como "la crisis de la letra de
cambio" derivado principalmente de la prdida de confianza en el instrumento
cambiario.

4.2 Cheques electrnicos:
En materia de cheques electrnicos susceptibles de uso en Internet, existen en la
actualidad dos proyectos oficiales: el proyecto FSTC (Financial Services
Techology Consortium) en Estados Unidos y el Proyecto MANDATE (Managing
and Administrating Negotiable Documents and Trading them Electronically) en
Europa. El FSTC como consorcio de ms de 90 miembros, principalmente
bancos, que colaboran de forma no competitiva en el desarrollo de proyectos
tcnicos, es un sistema que utiliza una tarjeta inteligente para implementar un
"talonario de cheques electrnicos" seguro. La Tesorera estadounidense firm
en junio de 1998 su primer cheque electrnico usando este sistema, marcando el
inicio de un periodo de pruebas del sistema antes de su comercializacin.
Al lado de estos proyectos existen diversas iniciativas de las grandes empresas y
compaas informticas para facilitar el pago de las compras a travs de Internet
en los que cabe resaltar el uso de Net Check, el Cashier Check, el Net Bill y el
Check Free.
En lneas generales, el funcionamiento de los citados proyectos se basa en la
sustitucin del soporte tradicional del cheque -el papel- por un soporte electrnico
que permite emitir y enviar el cheque al tenedor a travs de la Red; de igual
forma, el tradicional talonario de cheques se sustituye por una chequera

118
electrnica de bolsillo contenida en una tarjeta electrnica. La seguridad de estos
sistemas se basa en el uso de algoritmos criptogrficos que permiten garantizar
la integridad de los datos contenidos en el cheque, evitar las duplicaciones y
mantener oculto el nmero de cuenta del librador.

El uso del cheque electrnico debe ser pactado con el banco o entidad financiera
y debe insertarse dentro del contrato de cuenta corriente de igual forma como se
pacta el uso del cheque tradicional ya que en virtud de este contrato es que la
entidad se obliga a satisfacer al tenedor el importe del cheque. Debe existir una
clusula en el contrato que permita la emisin de cheques mediante el uso de la
firma electrnica registrando los datos relativos a la firma del librador tal como se
hace en los casos de las firmas manuscritas, para lo cual ser necesario la
intervencin de una tercera parte, esto es, de la autoridad de certificacin.
Como los cheques electrnicos utilizan el mismo marco regulatorio que los
cheques de papel, no son un nuevo tipo de pago que produce una ruptura con los
esquemas vigentes. Para participar, los bancos slo tienen que agregar un
servidor electrnico de cheques a un sistema existente.
A continuacin se exponen las principales caractersticas de algunos de los
sistemas anteriormente mencionados:
1- Checkfree: Se trata de un sistema integrado de Comercio Electrnico basado
en protocolos propios, con clientes y servidores especficos. Trabaja sobre
Windows95 bajo el padrinazgo de Compuserve.
Las rdenes se transmiten a travs de Internet, cifradas mediante el algoritmo
RSA y utilizando claves pblicas de 756 bits. El tamao de esta clave se
considera lo suficientemente seguro para usarla en transacciones comerciales.
Los comercios deben estar registrados en CheckFree (www.chekfree.com). El
comprador enva informacin para ejecutar el pago al comercio, que, a su vez, la
remite a CheckFree. Una vez autorizado el pago, el cliente recibe un justificante,

119
y el comercio recibe el identificador de esta autorizacin para que entregue el
pedido. CheckFree se encarga de interactuar con los bancos para llevar a cabo la
transferencia de fondos.
2- NetBill: es un proyecto desarrollado en la Universidad Carnegie-Mellon. NetBill
es un pequeo banco en el que tanto clientes como comerciantes mantienen
cuentas privadas.
Los clientes pueden poner dinero en su cuenta para ejecutar pagos, y los
comercios pueden retirarlo. Dedicados a micro pagos basado en un sistema de
clave simtrica y capaz de gestionar pagos de decenas de centavo de dlar.
Se basa en protocolos propios, con clientes y servidores especficos que pueden
empotrarse en navegadores WWW u otro tipo de interfaces de usuario. Todas las
transferencias por Internet van adecuadamente cifradas y firmadas por medio de
claves pblicas, con autentificacin basada en Kerberos. El sistema es muy
adecuado para la venta de informacin a travs de la red. Un cliente hace un
pedido, y recibe el producto (la informacin) cifrado. Cuando lo recibe, ordena el
pago que, una vez ejecutado, hace que el comerciante le entregue al comprador
la clave necesaria para desencriptar la informacin. De esta forma se consigue
ligar a ambas partes para evitar fraudes por desaparicin sbita, o por prdidas
derivadas de fallos de la red o de los terminales
3- El sistema del E-check
65
permite la emisin de cheques certificados mediante
la certificacin bancaria del instrumento, este procedimiento se lleva a cabo a
travs de la insercin de parte de la institucin financiera de un sello de garanta
avalado con su firma electrnica, garantizando al portador del cheque la
existencia de una determinada disponibilidad a su favor, de esta manera funciona
el sistema "Cashier Check", utilizado con mayor difusin en Estados Unidos.

65
http://www.echeck.org/

120
4- NetCheck
66
: Esta es una compaa que implementa el sistema de cheques
electrnicos. Un cheque electrnico es igual al sistema tradicional solo que se
autentifica mediante una firma digital. Para utilizar este sistema el cliente debe
tomar una cuenta en NetCheck, adems debe tener una cuenta bancaria o tarjeta
de crdito para respaldar los pagos. El cliente hace un cheque escribiendo todos
los datos necesarios y firmndolo con su firma digital, luego el comerciante
manda los datos a NetCheck, el que certifica la firma y autoriza la transferencia
de fondos.
4. VALIDEZ LEGAL DEL PAGO ELECTRNICO

Una de las principales inquietudes que manifiestan los usuarios de Internet a la
hora de efectuar un pago a travs de un medio electrnico, se relaciona
directamente con la incertidumbre sobre la validez legal del mismo, la cual seria
aceptada partiendo de los siguientes presupuestos:
1. La autonoma de la voluntad y la libertad de pacto: segn estos principios de
carcter general, el pago por medios electrnicos ser vlido siempre que las
partes hayan convenido en ello.
2. La validez del contrato electrnico: hoy en da, la mayora de las legislaciones
admiten la validez del contrato efectuado por medios electrnicos. Siendo el pago
un medio de ejecucin del contrato, en este caso un medio electrnico de
ejecucin de un contrato electrnico, no vemos objecin alguna para declararlo
legalmente admisible.
3. La representatividad del medio de pago: para validar el pago a travs de
signos representativos del dinero (letras de cambio y cheques), la mayora de las
legislaciones admiten el principio de que el pago puede hacerse en dinero
efectivo o en un signo que lo represente, como ha quedado de manifiesto a lo
largo de esta ponencia, el dinero electrnico no es ms que una representacin
binaria del dinero tradicional, siendo en todo caso susceptible de conversin a
dinero real en beneficio de los derechos del portador.


66
http://www.netcheck.com

121
5. VENTAJAS
1. Disponibilidad: el dinero electrnico est disponible las 24 horas del da, 7 das
a la semana, pues su utilizacin a travs de redes electrnicas no tiene
restriccin temporal, ni an para operaciones entre sitios en diferentes pases.
2. Agilidad en operaciones: el manejo interno (en bancos o similares) de la
informacin asociada con el flujo de dinero ocurre de una forma ms natural,
pues la representacin fsica (electrnica) del dinero es de la misma naturaleza
que la informacin manejada por los sistemas: bits. Se puede hacer uso directo
de los datos, agilizando los procesos internos y los relacionados directamente
con servicios al cliente.
3. Facilidad de recuperacin: el seguimiento y auditora sobre las operaciones es
ms eficiente; controles y documentacin se hacen -tambin - electrnicamente.
Las facilidades para tener copias de respaldo, desautorizar una transaccin o
controlar el pago efectivo del dinero electrnicamente, conllevan toda una
revolucin frente a los mecanismos actuales.
4. Economa en produccin a escala: aunque las primeras implantaciones de
esquemas de dinero electrnico pueden requerir fuertes inversiones, el costo
marginal de produccin del equivalente a los billetes es cada vez menor. Una vez
la infraestructura est montada, el esquema es menos costoso que la produccin
de papel moneda, o cheques.
5. Privacidad: el uso y disponibilidad del dinero es menos evidente externamente.
Ello crea un nivel de seguridad no existente, al menos con respecto al efectivo
que se maneja tradicionalmente.
6. Acelera globalizacin: la tan pronosticada "aldea global" recibe un paso ms
para su formacin.

6. PROBLEMATICA

122

La emisin de dinero electrnico tendr una importante incidencia en la poltica
monetaria y obligar a asegurar la estabilidad de los precios y la funcin del
dinero como unidad de cuenta.
Las dificultades que enfrentan los medios de pago electrnicos y su efectiva
evolucin se envuelven alrededor de diferentes aspectos:
1. Carencia de estructuras de control: los procesos y operaciones alrededor de
dinero electrnico son ms nuevos que el concepto mismo, por lo que escapan a
las estructuras actuales de control de bancos y entidades operadoras. Sin
embargo, el hecho de operar digitalmente favorece la rpida integracin de esos
controles de operacin.
2. Ausencia de regulacin: los problemas derivados del traspaso de fronteras sin
regulacin son discutidos bajo contextos acadmicos y de investigacin, pero no
se enfrentan de manera prctica an. Los grandes obstculos que generan los
inmensos vacos legales actuales y la renuencia de los rganos legislativos a
aceptar y dar validez jurdica a instituciones como la firma electrnica entre otras.
Deber analizarse la necesidad de desarrollar nuevas normas que garanticen:
- El funcionamiento eficaz de los sistemas de pago
- La confidencialidad de las transacciones
- La proteccin de los consumidores y de los comerciantes
- La estabilidad de los mercados financieros
- La proteccin frente a delitos
3. Nuevos problemas de seguridad: se requieren elementos de control y
seguridad nuevos y eficaces, lo que no significa una debilidad intrnseca del
dinero electrnico. La evolucin tecnolgica contribuye tambin al desarrollo de
los mecanismos de seguridad y el estar implementados sobre datos y procesos
digitales favorece su implantacin.

123
4. Susceptibilidad a manipulaciones criminales: junto con el avance tecnolgico,
se presentan niveles ms sofisticados de criminalidad basados en conocimiento
avanzado de la tecnologa, lo que puede causar daos catastrficos que lleven a
una prdida de confianza en el sistema o en su moneda. Por esta razn, hoy solo
se ven aplicaciones de dinero electrnico en ambientes fciles de controlar: por
su tamao, por lo cerrado de la comunidad beneficiada, o por poco riesgo en
bajos volmenes de las transacciones; no es la tecnologa la que impone el
lmite.
Debern establecerse los requisitos que deber cumplir la emisin de dinero
electrnico y en especial:
- Supervisin sometida a criterios de prudencia.
- Normativa slida y transparente
- Seguridad tcnica que impida manipulaciones y falsificaciones
- Proteccin frente a delitos, especialmente el blanqueo de dinero
- Suministro de la informacin necesaria para generar estadsticas monetarias
- Garanta de conversin del dinero electrnico en moneda del banco central a
requerimiento del poseedor del dinero electrnico.
- Coeficiente de caja que obligue a los emisores de dinero electrnico a mantener
unas reservas apropiadas.
5. Proceso de globalizacin: la eficiencia de una sociedad est ligada a la
competitividad de sus estructuras; sin una adecuada velocidad de adopcin de
medios tecnolgicos el retraso es cada vez mayor frente a quienes s lo hacen.
Ser necesario incrementar la cooperacin entre las autoridades de supervisin
de los pases implicados para evaluar la integridad de los sistemas de dinero
electrnico, en especial, en las operaciones transfronterizas.
6. Interoperabilidad de los diferentes sistemas de dinero electrnico: No existe
ningn medio de pago que cumpla todas esas caractersticas. Las monedas, los
billetes, los cheques, las tarjetas de plstico, todos los medios tienen algn

124
inconveniente e incumplen alguno de los requisitos que hemos enumerado. Por
tanto es necesario que haya diversidad. Para los pagos pequeos se usar un
medio y para los pagos grandes o los pagos diferidos en el tiempo elegiremos
otros.
Los medios de pago en Internet son muchos y tampoco hay ninguno que sea
perfecto. Dependiendo de lo que se vaya a comprar o vender se usar uno u
otro. En cualquier caso, siendo el ciberespacio un territorio recin descubierto y
con tantas perspectivas de utilizacin comercial, es natural que estn surgiendo
con profusin nuevos medios de pago diseados especficamente para Internet




















125


CAPITULO VII
ESTANDARES INTERNACIONALES

Es indiscutible que las nuevas tecnologas de la informacin se presentan como
una oportunidad inmejorable para que los pases menos desarrollados o
emergentes puedan achicar la brecha que los separa con los denominados
pases del primer mundo, razn por la cual se emplean diversos instrumentos
tales como la firma electrnica, los sistemas de encriptacin y las entidades de
certificacin los cuales permiten la adaptacin a este nuevo paradigma socio-
econmico-cultural, que posibilita la expansin del comercio dentro de esta nueva
economa digital globalizada, redisea las relaciones laborales y la interaccin
humana y, a su vez, en el mbito administrativo o gubernamental, optimiza la
eficiencia a un bajo costo, con intervencin y participacin de los administrados
(ciudadanos), lo que importa dotar al sistema de una mayor transparencia y
obtener la consecuente reduccin del gasto pblico y restablecer la credibilidad
en las instituciones democrticas
67
, algo que debe garantizar todo Estado social
de Derecho.
En este sentido, el aparato legislativo de las naciones y de los organismos
internacionales juega un papel fundamental en la dinmica planteada, ya que la
sociedad de la informacin no puede ni debe quedar exenta de un marco legal
apropiado que ofrezca proteccin y garantas a todo aquel que acceda a la
misma

MODELOS INTERNACIONALES
En el plano internacional tienen lugar actualmente mltiples actividades y debates
en torno a los aspectos legales de la firma digital:
1. La Comisin Europea ha redactado su borrador final de Directiva de Firma

67
http://www.hfernandezdelpech.com.ar/Leyes/LEY%20MODELO%20NAC.UNIDAS%20SOBRE%20FIR
MA%20DIGITAL.htm

126
Digital ("Propuesta de Directiva del Parlamento Europeo y el Consejo sobre un
Marco Comn Para las Firmas Electrnicas") del 13 de mayo de 1998, publicado
en el Diario Oficial de las Comunidades Europeas del 23 de octubre de 1998, que
establece las pautas para la utilizacin de la firma digital por los Estados
miembros.
2. La Comisin de las Naciones Unidas para el Derecho Comercial Internacional
(UNCITRAL) ha aprobado una Ley-Modelo sobre Comercio Electrnico y en
materia de firma digital, cuyas directivas han sido tomadas como base por la
mayora de los pases latinoamericanos que legislaron en la materia, por su
ductilidad para adaptarse a sus necesidades.
La Comisin de las Naciones Unidas para el Derecho Mercantil Internacional es
un rgano subsidiario de la Asamblea General de las Naciones Unidas que se
estableci en 1966 con el mandato general de promover la armonizacin y
unificacin progresivas del derecho mercantil internacional. Desde su creacin,
UNCITRAL ha preparado una amplia gama de convenciones, leyes modelo y
otros instrumentos relativos al derecho sustantivo aplicable a las operaciones
comerciales o a otros aspectos del derecho mercantil que inciden en el comercio
internacional, con el objetivo de lograr una armonizacin" y "unificacin" del
derecho mercantil internacional. Tales conceptos del derecho mercantil
internacional, describen el proceso mediante el cual se van creando y aprobando
normas o regmenes jurdicos destinados a facilitar el comercio internacional. La
Comisin de las Naciones Unidas para el Derecho Mercantil Internacional
determina las esferas en que el comercio internacional se ve obstaculizado por
factores como, la falta de previsibilidad en cuanto a la ley aplicable o la
continuidad de leyes obsoletas, difciles de compaginar con la prctica comercial
contempornea, y luego se esfuerza por encontrar y negociar soluciones que
sean aceptables para Estados con diversos ordenamientos jurdicos y situados a
diversos niveles de su desarrollo econmico y social.
Aunque los conceptos de "armonizacin" y "unificacin" estn ntimamente
relacionados, la comisin entiende por el primero, el proceso mediante el cual se
tiende a facilitar la modificacin de ciertos regmenes del derecho interno de los

127
Estados, para conferir previsibilidad a las operaciones comerciales
transfronterizas y, por el segundo, el proceso mediante el cual los Estados
aprueban normas o regmenes jurdicos comunes para regular determinados
aspectos de las operaciones mercantiles internacionales. Una ley modelo o una
gua legislativa ejemplifican el tipo de texto cuya finalidad es armonizar el derecho
interno, mientras que una convencin es un instrumento internacional al que los
Estados dan su aprobacin oficial a fin de unificar en el mbito internacional
ciertas esferas de su derecho interno. Entre los textos preparados hasta la fecha
por UNCITRAL figuran convenciones, leyes modelo, guas jurdicas, guas
legislativas, reglamentos y notas sobre determinadas prcticas.
Independientemente de los trminos empleados, el rasgo esencial de la labor de
UNCITRAL est en su empeo por modernizar las leyes en vigor para adaptarlas
a las necesidades del comercio internacional y del desarrollo econmico.
Segn la gua explicativa proferida por la comisin en 1996, la finalidad de la Ley
Modelo es la de ofrecer al legislador nacional un conjunto de reglas aceptables
en el mbito internacional que le permitan eliminar algunos obstculos jurdicos
como la comunicacin de datos de cierta trascendencia jurdica en forma de
mensajes sin soporte de papel o la incertidumbre que pudiera haber sobre la
validez o eficacia jurdica de esos mensajes. Con miras a crear un marco jurdico
que permita un desarrollo ms seguro de las vas electrnicas de negociacin
designadas por el nombre de "comercio electrnico".
La decisin de UNCITRAL de formular un rgimen legal modelo para el comercio
electrnico se debe a que el rgimen aplicable en ciertos pases a la
comunicacin y archivo de informacin era inadecuado o anticuado, al no
haberse previsto en ese rgimen las modalidades propias del comercio
electrnico. En algunos casos, la legislacin vigente impone o supone
restricciones al empleo de los modernos medios de comunicacin, por ejemplo,
por haberse prescrito el empleo de documentos "originales", "manuscritos" o
"firmados". Si bien unos cuantos pases han adoptado reglas especiales para
regular determinados aspectos del comercio electrnico, se hace sentir en todas

128
partes la ausencia de un rgimen general del comercio electrnico. De ello puede
resultar incertidumbre acerca de la naturaleza jurdica y la validez de la
informacin presentada en otra forma que no sea la de un documento tradicional
sobre papel.
Adicionalmente, la Ley Modelo puede ayudar a remediar los inconvenientes que
proceden del hecho de que un rgimen legal interno inadecuado pueda
obstaculizar el comercio internacional, al depender una parte importante de ese
comercio de la utilizacin de las modernas tcnicas de comunicacin. La
diversidad de los regmenes internos aplicables a esas tcnicas de comunicacin
y la incertidumbre a que dar lugar esa disparidad pueden contribuir a limitar el
acceso de las empresas a los mercados internacionales.
De la misma manera, la Ley Modelo puede resultar un valioso instrumento, en el
mbito internacional, para interpretar ciertos convenios y otros instrumentos
internacionales existentes. En caso de adoptarse la Ley Modelo como regla de
interpretacin al respecto, los Estados partes en esos instrumentos
internacionales dispondran de un medio para reconocer la validez del comercio
electrnico sin necesidad de tener que negociar un protocolo para cada uno de
esos instrumentos internacionales en particular.
La Ley Modelo tiene por objeto enunciar los procedimientos y principios bsicos
para facilitar el empleo de las tcnicas modernas de comunicacin para consignar
y comunicar informacin en diversos tipos de circunstancias., permitiendo facilitar
el empleo del comercio electrnico y concediendo igualdad de trato a los usuarios
de mensajes consignados sobre un soporte informtico que a los usuarios de la
documentacin consignada sobre papel. No obstante, se trata de una ley "marco"
que no enuncia por s sola todas las reglas necesarias para aplicar esas tcnicas
de comunicacin en la prctica. Adems, la Ley Modelo no tiene por objeto
regular todos los pormenores del empleo del comercio electrnico. Por
consiguiente, el Estado promulgante tal vez desee dictar un reglamento para
pormenorizar los procedimientos de cada uno de los mtodos autorizados por la
Ley Modelo a la luz de las circunstancias peculiares y posiblemente variables de

129
ese Estado, pero sin merma de los objetivos de la Ley Modelo. Se recomienda
que todo Estado, que decida reglamentar ms en detalle el empleo de estas
tcnicas, procure no perder de vista la necesidad de mantener la plausible
flexibilidad del rgimen de la Ley Modelo, creando un entorno legal neutro para
todo medio tcnicamente viable de comunicacin comercial.
Es menester sealar que UNCITRAL tiene previsto mantenerse al corriente de los
avances tcnicos, jurdicos y comerciales que se produzcan en el mbito de
aplicacin de la Ley Modelo. De juzgarlo aconsejable, la Comisin podra decidir
introducir nuevas disposiciones en el texto de la Ley Modelo o modificar algunas
de las actuales.

En complemento de la ley modelo sobre comercio electrnico, UNCITRAL expidi
en 2001 la ley modelo sobre firma digital, la cual se adapta a los mismos
objetivos sealados y perseguidos por aquella, siendo aplicable en todos los
casos en que se utilicen firmas electrnicas en el marco de actividades
comerciales.

En virtud de esta ley, por firma digital se entendern los datos en forma
electrnica consignados en un mensaje de datos, o adjuntados o lgicamente
asociados al mismo que puedan ser utilizados para identificar al firmante en
relacin con el mensaje de datos e indicar que el firmante aprueba la informacin
contenida en el mensaje de datos; por certificado todo mensaje de datos u otro
registro que confirme el vnculo entre un firmante y los datos de creacin de la
firma; por mensaje de datos la informacin generada, enviada, recibida o
archivada por medios electrnicos, pticos o similares; por firmante la persona
que posee los datos de creacin de la firma y que acta en nombre propio o de la
persona a la que representa; por prestador de servicios de certificacin la
persona que expide certificados y puede prestar otros servicios relacionados con
las firmas electrnicas; y por parte que confa se entender la persona que
pueda actuar sobre la base de un certificado o de una firma electrnica.

130

En este sentido, la ley modelo dispuso en el capitulo II sobre la aplicacin de los
requisitos jurdicos a los mensajes de datos, consagrando las siguientes normas:
Artculo 5.- Reconocimiento jurdico de los mensajes de datos
No se negarn efectos jurdicos, validez o fuerza obligatoria a la informacin por
la razn que est en forma de mensaje de datos.
Artculo 5 bis.- Incorporacin por remisin
No se negarn efectos jurdicos, validez ni fuerza obligatoria a la informacin por
la sola razn de que no est contenida en el mensaje de datos que se supone ha
de dar lugar a este efecto jurdico, sino que figure simplemente en el mensaje de
datos en forma de remisin.
Articulo 6.- Escrito
1. Cuando la ley requiera que la informacin conste por escrito, ese requisito
quedar satisfecho con un mensaje de datos si la informacin que ste contiene
es accesible para su ulterior consulta.
2. El prrafo 1 ser aplicable tanto si el requisito en l previsto est expresado en
forma de obligacin como si la ley simplemente prev consecuencias en el caso
de que la informacin no conste por escrito.
3. Lo dispuesto en el presente artculo no ser aplicable a: (....)
Articulo 7.- Firma
1. Cuando la ley requiera la firma de una persona, ese requisito quedar
satisfecho en relacin con un mensaje de datos:
a) Si se utiliza un mtodo para identificar a esa persona y para indicar que esa
persona aprueba la informacin que figura en el mensaje de datos; y

131
b) Si ese mtodo es tan fiable como sea apropiado para los fines para los que se
gener o comunic el mensaje de datos, a la luz de todas las circunstancias del
caso, incluido cualquier acuerdo pertinente.
2. El prrafo 1 ser aplicable tanto si el requisito en l previsto est expresado en
forma de obligacin como si la ley simplemente prev consecuencias en el caso
de que no exista una firma.
3. Lo dispuesto en el presente artculo no ser aplicable a; (...)
Articulo 8.- Original
1. Cuando la ley requiera que la informacin sea presentada y conservada en su
forma original, ese requisito quedar satisfecho con un mensaje de datos:
a) Si existe alguna garanta fidedigna de que se ha conservado la integridad de la
informacin a partir del momento en que se gener por primera vez en su forma
definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la informacin sea presentada, si dicha informacin puede
ser mostrada a la persona a la que deba presentar.
2. El prrafo 1 ser aplicable tanto si el requisito en l previsto est expresado en
forma de obligacin como si la ley simplemente prev consecuencias en el caso
de que la informacin no sea presentada o conservada en su forma original.
3. Para los fines del inciso a) del prrafo 1):
a) La integridad de la informacin ser evaluada conforme al criterio de que haya
permanecido completa e inalterada, salvo la adicin de algn cambio que sea
inherente al proceso de su comunicacin, archivo o presentacin; y
b) El grado de fiabilidad requerido ser determinado a la luz de los fines para los
que se gener la informacin y de todas las circunstancias del caso.

132
4. Lo dispuesto en el presente artculo no ser aplicable a: (....)
Artculo 9.- Admisibilidad y fuerza probatoria de los mensajes de datos
1. En todo trmite legal, no se dar aplicacin a regla alguna de la prueba que
sea bice para la admisin como prueba de un mensaje de datos:
a) Por la sola razn de que se trate de un mensaje de datos; o
b) Por razn de no haber sido presentado en su forma original, de ser ese
mensaje la mejor prueba que quepa razonablemente esperar de la persona que
la presenta.
2. Toda informacin presentada en forma de mensaje de datos gozar de la
debida fuerza probatoria. Al valorar la fuerza probatoria de un mensaje de datos
se habr de tener presente la fiabilidad de la forma en la que se haya generado,
archivado o comunicado el mensaje, la fiabilidad de la forma en la que se haya
conservado la integridad de la informacin, la forma en la que se identifique a su
iniciador y cualquier otro factor pertinente.
Articulo 10- Conservacin de los mensajes de datos
1. Cuando la ley requiera que ciertos documentos, registros o informaciones sean
conservados, ese requisito quedar satisfecho mediante la conservacin de los
mensajes de datos, siempre que se cumplan las condiciones siguientes:
a) Que la informacin que contengan sea accesible para su ulterior consulta; y
b) Que el mensaje de datos sea conservado con el formato en que se haya
generado, enviado o recibido o con algn formato que sea demostrable que
reproduce con exactitud la informacin generada, enviada o recibida; y
c) Que se conserve, de haber alguno, todo dato que permita determinar el origen
y el destino del mensaje, y la fecha y la hora en que fue enviado o recibido.

133
2. La obligacin de conservar ciertos documentos, registros o informaciones
conforme a lo dispuesto en el prrafo 1) no ser aplicable a aquellos datos que
tengan por nica finalidad facilitar el envo o recepcin del mensaje.
3. Toda persona podr recurrir a los servicios de un tercero para observar el
requisito mencionado en el prrafo 1), siempre que se cumplan las condiciones
enunciadas en los incisos a), b) y c) del prrafo 1).

Sobre esta base, la ley modelo propugna por la Igualdad de tratamiento de las
tecnologas para la firma, de tal forma que ninguna de las disposiciones, sea
aplicada de modo que excluya, restrinja o prive de efecto jurdico cualquier
mtodo para crear una firma electrnica que cumpla los requisitos enunciados
para la misma o que cumpla de otro modo los requisitos del derecho aplicable.

As mismo, en materia interpretativa, se establecen dos reglas:
1- Habr de tenerse en cuenta el origen internacional y la necesidad de promover
la uniformidad en su aplicacin y la observancia de la buena fe.
2- Las cuestiones relativas a materias que se rijan por dicha Ley y que no estn
expresamente resueltas en ella sern dirimidas de conformidad con los principios
generales en que se inspira.

Finalmente la ley introdujo una excepcin a su aplicacin, consagrando la
posibilidad de modificacin mediante acuerdo entre las partes respecto de sus
efectos, esto, salvo que dicho acuerdo no sea vlido o eficaz conforme al derecho
aplicable.

3. La Organizacin de Cooperacin y Desarrollo Econmico (OCDE) prosigue sus
trabajos en este mbito, a modo de continuacin de sus pautas de poltica
criptogrfica de 1997. Otras organizaciones internacionales, como la
Organizacin Mundial del Comercio (OMC), han empezado tambin a interesarse
en el tema.

134

4. El Comit de Seguridad de la Informacin de la Seccin de Ciencia y
Tecnologa de la American Bar Association ("ABA" - Asociacin de Abogados de
los EE.UU.) redact su Normativa de Firma Digital en 1996, en la que participaron
casi ochenta profesionales de las disciplinas del derecho, la informtica y la
criptografa de los sectores pblico y privado, en la que especifica un mecanismo
de firma digital a base a criptografa asimtrica, los certificados de clave pblica y
los certificadores de clave pblica.

5. Cmara de Comercio Internacional (CCI): El comercio electrnico es capaz de
transformar los negocios a inimaginados campos de oportunidad, sin embargo
para cumplir esta promesa Internet debe someterse a las mismas reglas y
disciplinas que han regulado el comercio tradicional. Esta fue la principal
conclusin de las conferencias de la agenda comercial para el comercio
electrnico celebradas el 6 y 7 de noviembre de 1997, que reunieron, oficiales del
gobierno, acadmicos, abogados, ejecutivos de mercadeo y los altos miembros
de la CCI y expertos en comercio de las compaas que constituyen hoy los
mayores proveedores y usuarios de la tecnologa de la informacin. Los
participantes se convencieron de que la clave reposa en la auto regulacin del
negocio, soportada en un marco legal, y tal como lo seal Geoge Yoong-Baom
Yeo, Ministro de Artes e Informacin de Singapur, El comercio electrnico no
puede florecer sin ley y orden. Tambin se advirti al sector privado sobre la
urgencia de liderar el desarrollo de Internet, dado que los gobiernos no estn lo
suficientemente equipados para regular algo tan amorfo dinmico y gil, como es
este fenmeno de desafo a las fronteras. Si existe desconcierto, no es sobre la
tecnologa y sus capacidades; la gran pregunta es si el negocio puede
autorregularse a travs de cdigos y estndares que impongan un orden y eviten
la anarqua. Las reglas deben ser armnicas y consistentes extendindose a la
proteccin sobre privacidad, propiedad intelectual, tica comercial, buena fe y
confianza entre los comerciantes, y plena validez de la firma electrnica; si esta
ltima tiene un significado diferente en cada pas, se hace imposible el comercio

135
electrnico.
Los participantes encomendaron a la CCI la labor de regulacin, depositando la
confianza en ella, de las transacciones electrnicas a travs de Internet. Uno de
los participantes afirm que se dara mximo un plazo de ao y medio para
demostrar que poda controlar el mal uso comercial de Internet, antes de que los
gobiernos se adelantaran en la regulacin y vigilancia. En el nuevo mundo del
ciberespacio, donde no existen fronteras, ni divisiones fsicas, reglas bsicas son
cruciales para el xito comercial de nuevas redes como Internet, siendo entonces
la labor de la CCI, proveer estas normas que sin entrar en conflicto con otros
ordenamientos constituyen estndares universalmente aplicables.
En respuesta a lo anterior, la CCI, declar: Al representar todos los negocios en
cada continente, es universalmente reconocida como arbitro de las reglas y
estndares del comercio a travs de documentos, conciliando diversos sectores,
regiones, cdigos nacionales, estndares y prcticas. Expertos de la CCI
pertenecientes a compaas con intereses de mercado, han sido vinculados al
desarrollo de los siguientes proyectos:
-imperiosa la necesidad de crear un mecanismo armnico de certificacin
construido sobre la base de las reglas GUIDEC que permita a las partes
contratantes verificar su identidad.
- Dictar lineamientos para el mercadeo en Internet, y para las preferencias de la
audiencia global.
- Establecer nuevas clusulas contractuales que puedan aplicarse a todas las
partes y eviten los inconvenientes surgidos de la diferencia de regimenes sobre
proteccin de datos.
- Tomar las medidas necesarias para evitar el abuso de nombres de dominio y
derechos de autor en Internet.
- Consagrar un marco regulatorio para el tratamiento de documentos electrnicos,
exportaciones e importaciones, transporte e intercambio de bienes y servicios.
- Disponer una base de datos de los links para los trminos electrnicos que
provean definiciones completas de las disposiciones legales de las diferentes

136
compaas.
- Formular mecanismos de solucin de controversias del ciberespacio que se
sobrepongan a los problemas de jurisdiccin competente.

GUIDEC, (Convencin General para el Comercio Electrnico y la Firma Digital
Internacional) fue desarrollado por el comit de seguridad de la informacin de la
CCI bajo el auspicio del proyecto sobre comercio electrnico elaborado por la
misma. Este proyecto, es un esfuerzo internacional y multidisciplinario cuyos
objetivos son estudiar, facilitar y promover el emergente sistema global de
intercambio. En este participan las siguientes comisiones de la CCI: banca,
transporte, computacin, telecomunicaciones, y polticas de informacin,
prcticas comerciales, servicios financieros y de seguros de tal forma que se
pueda proveer un acercamiento global a la implementacin del comercio digital.
Al ser multidisciplinario, reine a corporaciones lderes, abogados, especialistas en
informacin tecnolgica, representantes gubernamentales y asociaciones
industriales mundiales enfocados en temas claves del comercio digital.
La propuesta de la CCI para desarrollar lineamientos internacionales sobre los
aspectos jurdicos del comercio electrnico y el establecimiento de una cadena
internacional de registro y autoridades de certificacin, surgi en noviembre de
1995 dentro del contexto del grupo de trabajo encargado de la temtica del
comercio digital. Las primeras aproximaciones fueron discutidas bajo la
denominacin de prcticas internacionales uniformes de autenticacin y
certificacin, sufriendo una modificacin posterior durante la etapa de consultas,
cambindose por GUIDEC, con el fin de asegurar y reflejar el uso de la palabra
asegurar (ensure) y su relacin directa con la firma digital y la autenticacin en
el ttulo.
Bajo revisin, la CCI y su proyecto, determino que los temas envueltos en el
comercio electrnico incluidas el uso de firmas digitales y el papel de las
autoridades de certificacin eran lo suficientemente complejas como para ser
tratadas en diferentes grupos.

137


CAPITULO VIII
LEGISLACION VIGENTE

Bsicamente, el problema de la seguridad en las redes, es un tema que, por la
magnitud de sus consecuencias, y las proyecciones que se prevn en el futuro
desarrollo de ellas, se ha tornado estratgico para los gobiernos en todo el
mundo. Estas proyecciones, pronostican que el crecimiento y evolucin de la
sociedad de la informacin globalizada, tendr caractersticas exponenciales. A
esto deben sumrsele los esfuerzos internacionales para promover el crecimiento
del comercio electrnico y sus derivaciones. Con este ltimo objetivo, los estados
han tomado decisiones estratgicas para otorgar mayor seguridad a las redes,
fundamentalmente tratando de delinear un marco normativo adecuado que brinde
seguridad jurdica, con el fin de fomentar el desarrollo de actividades a travs de
redes
68
.

En virtud de esto, se hace necesario un acercamiento a las diferentes
legislaciones vigentes, para as entender como cada uno de los fenmenos
tratados a lo largo del trabajo, es desarrollado por los diferentes ordenamientos
jurdicos y en ese sentido, realizar una comparacin con el fin de revelar las
fortalezas y debilidades de un sistema global que debe tender hacia la unificacin
o por lo menos hacia la armonizacin.

A continuacin se entrar a la revisin de la normatividad actual de Estados
Unidos de Amrica, contenida en el ELECTRONIC SIGNATURES IN GLOBAL
AND NATIONAL COMMERCE ACT, la Unin Europea, consagrada en la
Directiva 99/93 y Colombia en la Ley 527/99 y el Decreto 1747 de 2000, siendo
este ltimo pionero y por tanto exponente principal de Amrica Latina. Lo anterior

68
NEGOCIOS EN INTERNET. Cap. 6 la seguridad en las redes abiertas. Pg. 149


138
se realizar frente a los siguientes temas: firma digital, autoridades de
certificacin y su validez y efectos jurdicos, constituyendo estos los pilares de la
nueva realidad comercial urgida de seguridad.

No debe perderse de vista, que en todos los casos, est presente el inters
legtimo de los Estados de velar por la seguridad y el orden pblicos y el
resguardo de las naciones
69
.

1- Unin Europea:
Estructura de la Directiva 99/93:
1- Justificacin:
Las redes abiertas como Internet cada vez son ms importantes para la
comunicacin mundial. Estas redes permiten la comunicacin interactiva entre
personas que anteriormente, no tenan ninguna relacin previa.
Al brindar instrumentos para incrementar la productividad y reducir los costes, as
como nuevos medios de llegar al cliente, las redes abiertas ofrecen posibilidades
econmicas inditas. Estas redes estn siendo utilizadas por empresas que
desean aprovechar nuevas formas de actividad y nuevos mtodos de trabajo:
teletrabajo, entornos virtuales compartidos, etc.
Para aprovechar al mximo dichas posibilidades, es necesario crear un entorno
seguro para la autenticacin electrnica.
La firma electrnica permite al destinatario de los datos transmitidos
electrnicamente comprobar el origen de los mismos y verificar que son
completos y no han sido modificados, preservndose de este modo la integridad
de los mismos.
2- Reconocimiento Jurdico de la Firma Digital:

69
Ibidem Pg. 148

139
La firma digital entendida como el conjunto de datos en forma electrnica
accesorios a otros datos electrnicos o asociados de manera lgica con ellos,
utilizados como medio de autenticacin, no tiene reconocimiento juridico perfecto,
puesto que para que esto se de, es necesario que la firma digital sea avanzada,
es decir, que cumpla los requisitos siguientes:
a) estar vinculada al firmante de manera nica;
b) permitir la identificacin del firmante;
c) haber sido creada utilizando medios que el firmante puede mantener bajo su
exclusivo control;
d) estar vinculada a los datos a que se refiere de modo que cualquier cambio
ulterior de los mismos sea detectable.
Adicionalmente, para que la firma electrnica avanzada satisfaga el requisito
jurdico de una firma en relacin con los datos en forma electrnica del mismo
modo que una firma manuscrita satisface dichos requisitos en relacin con los
datos en papel y adems, detente pleno valor probatorio, es necesario que este
basada en un certificado reconocido y creada por un dispositivo seguro de
creacin de firma.
La Directiva establece los criterios para el reconocimiento jurdico de la firma
digital, centrndose en los servicios de certificacin. Dichos criterios son:
Obligaciones comunes de los proveedores de servicios de certificacin,
para garantizar el reconocimiento transfronterizo de las firmas certificadas
en la Comunidad Europea. Un certificado expedido en un tercer pas, ser
jurdicamente equivalente al expedido por un proveedor de servicios de
certificacin establecido en la comunidad, siempre y cuando se encuentre
bajo alguna de las siguientes situaciones:
a- que el proveedor de servicios de certificacin cumpla los requisitos
establecidos en la presente Directiva y haya sido acreditado en el marco
de un sistema voluntario de acreditacin establecido en un Estado
miembro;

140
b- que un proveedor de servicios de certificacin establecido en la
Comunidad, que cumpla las prescripciones de la Directiva, avale el
certificado;
c- que el certificado o el proveedor de servicios de certificacin estn
reconocidos en virtud de un acuerdo bilateral o multilateral entre la
Comunidad y terceros pases u organizaciones internacionales.
Para facilitar el desarrollo de estos servicios, la Comisin presentar,
propuestas para lograr el efectivo establecimiento de normas y acuerdos
internacionales aplicables a los servicios de certificacin. En particular, y
en caso necesario, solicitar al Consejo mandatos para la negociacin de
acuerdos bilaterales y multilaterales con terceros pases y organizaciones
internacionales.

Normas comunes en materia de responsabilidad para fomentar la
confianza, tanto entre los consumidores que utilizan los certificados como
entre los proveedores de servicios, de manera tal que estos ltimos son
sujetos de un rgimen especial de responsabilidad y as: sern
responsables por el perjuicio causado a cualquier entidad o persona fsica
o jurdica que confe razonablemente en el certificado por lo que respecta
a:
a- la veracidad, en el momento de su expedicin, de toda la informacin
contenida en el certificado reconocido y la inclusin en el certificado de
toda la informacin prescrita para los certificados reconocidos;
b- la garanta de que, en el momento de la expedicin del certificado,
obraban en poder del firmante identificado en el certificado reconocido los
datos de creacin de firma correspondientes a los datos de verificacin de
firma que constan o se identifican en el certificado;
c-la garanta de que los datos de creacin y de verificacin de firma
pueden utilizarse complementariamente, en caso de que el proveedor de
servicios de certificacin genere ambos; salvo que el proveedor de
servicios de certificacin
demuestre que no ha actuado con negligencia.

141
Adicionalmente los proveedores de servicios de certificacin sern
responsables por el perjuicio causado a cualquier entidad o persona fsica
o jurdica que confe razonablemente en dicho certificado por no haber
registrado la revocacin del certificado, salvo que el proveedor de servicios
de certificacin pruebe que no ha
actuado con negligencia.
El proveedor de servicios de certificacin no deber responder de los
daos y perjuicios causados por el uso de un certificado reconocido que
exceda de los lmites establecidos por l mismo para sus posibles usos,
indicados en este.
Finalmente, el proveedor de servicios de certificacin podr consignar en
el certificado reconocido un valor lmite de las transacciones que puedan
realizarse con el mismo, siempre y cuando los lmites sean reconocibles
para terceros. El proveedor de servicios de certificacin no ser
responsable por los perjuicios que pudieran derivarse del exceso de este
mximo
Mecanismos de cooperacin para facilitar el reconocimiento transfronterizo
de las firmas y certificados en las relaciones con terceros pases.
3- Condicionamientos Especiales:
a- Los Estados miembros no sometern a rgimen de autorizacin previa la
prestacin de servicios de certificacin.
b- Los Estados miembros podrn instaurar o mantener regmenes voluntarios de
acreditacin para la calidad de los servicios de certificacin. Todo criterio
relacionado con tales regmenes deber ser objetivo, transparente, proporcionado
y no discriminatorio.
c- Cada Estado miembro aplicar las disposiciones nacionales que adopte de
conformidad con la presente Directiva a los proveedores de servicios de
certificacin establecidos en su territorio y a los servicios que stos proporcionen.

142
Los Estados miembros no podrn imponer restricciones a la prestacin de
servicios de certificacin procedente de otro Estado miembro en los mbitos
regulados por la Directiva.
d- Los Estados miembros velarn por que los productos de firma electrnica que
sean conformes con la Directiva puedan circular libremente en el mercado
interior.
e- Los Estados miembros velarn porque no se nieguen efectos jurdicos, validez
ni carcter vinculante a una firma electrnica por el hecho de que sta se
presente en forma electrnica. Los Estados miembros velarn por que la firma
electrnica basada en un certificado reconocido que haya expedido un proveedor
de servicios de certificacin que cumpla lo prescrito en la Directiva, por un lado,
sea considerada como firma que cumple los requisitos legales de una firma
manuscrita y, por otro, sea admisible como prueba a efectos procesales de la
misma forma que una firma manuscrita.
f- Los Estados miembros velarn por que el proveedor de servicios de
certificacin que expida un certificado reconocido sea responsable, ante cualquier
persona que de buena fe confe en el certificado, a efectos de
la veracidad de toda la informacin contenida en el certificado reconocido,
la conformidad con todas las prescripciones de la Directiva por lo que se
refiere a la expedicin del certificado reconocido,
la garanta de que, en el momento de la expedicin del certificado
reconocido, obraba en poder del titular identificado en el mismo el
dispositivo de creacin de firma correspondiente al dispositivo de
verificacin dado o identificado en el certificado,
la garanta de que, en caso de que el proveedor de servicios de
certificacin genere los dispositivos de creacin y de verificacin de firma,
ambos funcionan conjunta y complementariamente.

143
g-. Los Estados miembros velarn por que se aplique el reconocimiento mutuo
jurdico de las firmas electrnicas. La Comisin presentar propuestas para el
establecimiento de normas y acuerdos internacionales aplicables a los servicios
de certificacin. La Comisin podr, previo acuerdo del Consejo, negociar
derechos de acceso al mercado de terceros pases para las empresas
comunitarias.
h- Los Estados miembros velarn porque los proveedores de servicios de
certificacin y los organismos nacionales competentes en materia de acreditacin
y supervisin cumplan lo establecido en las Directivas 95/46/CE y 97/66/CE.
i- Los Estados miembros facilitarn a la Comisin la informacin siguiente:
Sistemas voluntarios de acreditacin, incluida la informacin adicional en
caso de utilizacin de la firma en el sector pblico,
Nombre y direccin de los organismos nacionales competentes en materia
de acreditacin y supervisin,
Nombre y direccin de los proveedores de servicios de certificacin
nacionales acreditados.
Estos datos y toda modificacin de los mismos sern notificados por los Estados
miembros con la mayor brevedad.
El planteamiento adoptado intenta evitar el exceso de reglamentacin, para lo
cual se basa en las libertades del mercado interior, tiene en cuenta la realidad
comercial y garantiza una proteccin eficaz y efectiva del inters comn. No
obstante, en la actualidad, el marco jurdico de los Estados miembros en esta
materia adolece de falta de claridad, debido a la disparidad existente entre las
normativas aplicables a los servicios de la sociedad de la informacin, que
genera un importante grado de inseguridad jurdica. Por otra parte, los
movimientos de creacin legislativa que se observan en algunos Estados
miembros ponen de manifiesto un grado de divergencia que entraa un riesgo
real de fragmentacin del mercado interior.

144
2- Colombia
Estructura de la Ley 527 de 1999

1. Mensajes electrnicos de datos

El mensaje electrnico de datos, se considera la piedra angular de las
transacciones comerciales telemticas.

Por ello la ley lo describe en la siguiente forma:

"Mensaje de datos: la informacin generada, enviada, recibida, archivada o
comunicada por medios electrnicos, pticos o similares, como pudieran ser,
entre otros, el intercambio electrnico de datos (EDI), el correo electrnico, el
telegrama, el telex o el telefax". (Artculo 2 literal b).

La nocin de "mensaje" comprende las informaciones obtenidas por medios
anlogos en el mbito de las tcnicas de comunicacin modernas, bajo la
configuracin de los progresos tcnicos que tengan contenido jurdico.

Cuando en la definicin de mensaje de datos, se menciona los "medios
similares", se busca establecer el hecho de que la norma no est exclusivamente
destinada a conducir las prcticas modernas de comunicacin, sino que
pretenden ser til para involucrar todos los adelantos tecnolgicos que se
generen en un futuro.

El mensaje de datos como tal debe recibir el mismo tratamiento de los
documentos consignados en papel, es decir, debe drsele la misma eficacia
jurdica, por cuanto el mensaje de datos comporta los mismos criterios de un
documento.

Dentro de las caractersticas esenciales del mensaje de datos encontramos que
es una prueba de la existencia y naturaleza de la voluntad de las partes de

145
comprometerse; es un documento legible que puede ser presentado ante las
Entidades pblicas y los Tribunales; admite su almacenamiento e inalterabilidad
en el tiempo; facilita la revisin y posterior auditoria para los fines contables,
impositivos y reglamentarios; afirma derechos y obligaciones jurdicas entre los
intervinientes y es accesible para su ulterior consulta, es decir, que la informacin
en forma de datos computarizados es susceptible de leerse e interpretarse.

Por otra parte, en el proyecto de ley se hace hincapi como condicin de singular
trascendencia, en la integridad de la informacin para su originalidad y establece
reglas que debern tenerse en cuenta al apreciar esa integridad, en otras
palabras que los mensajes no sean alterados y esta condicin la satisfacen los
sistemas de proteccin de la informacin, como la Criptografa y las firmas
digitales, al igual que la actividad de las Entidades de Certificacin, encargadas
de proteger la informacin en diversas etapas de la transaccin, dentro del marco
de la autonoma de la voluntad.

As mismo, cuando el contenido de un mensaje de datos sea completo y est
alterado, pero exista algn anexo inserto, ste no afectar su condicin de
"original". Esas condiciones se consideraran escritos complementarios o seran
asimiladas al sobre utilizado para enviar ese documento "original".

- Equivalentes funcionales

El proyecto de ley, al igual de la Ley Modelo, sigue el criterio de los "equivalentes
funcionales" que se fundamenta en un anlisis de los propsitos y funciones de la
exigencia tradicional del documento sobre papel, para determinar como podran
cumplirse esos propsitos y funciones con tcnicas electrnicas.

Se adopt el criterio flexible de "equivalente funcional", que tuviera en cuenta los
requisitos de forma fiabilidad, inalterabilidad y rastreabilidad, que son aplicables a
la documentacin consignada sobre papel, ya que los mensajes de datos por su

146
naturaleza, no equivalen en estricto sentido a un documento consignado en
papel.

En conclusin, los documentos electrnicos estn en capacidad de brindar
similares niveles de seguridad que el papel y, en la mayora de los casos, un
mayor grado de confiabilidad y rapidez, especialmente con respecto a la
identificacin del origen y el contenido de los datos, siempre que se cumplan los
requisitos tcnicos y jurdicos plasmados en la ley.

2. Firmas digitales

En el captulo I de la parte III, respecto de la aplicacin especfica de los
requisitos jurdicos de los mensajes de datos, se encuentra la firma, y para
efectos de su aplicacin se entiende por firma digital:

".... un valor numrico que se adhiere a un mensaje de datos y que, utilizando un
procedimiento matemtico conocido vinculado a la clave criptogrfica privada del
iniciado, permite determinar que este valor numrico se ha obtenido
exclusivamente con la clave criptogrfica privada del iniciador y que el mensaje
inicial no ha sido modificado despus de efectuada la transformacin". (Artculo
2. Literal h).

A travs de la firma digital se pretende garantizar que un mensaje de datos
determinado proceda de una persona determinada; que ese mensaje no hubiera
sido modificado desde su creacin y transmisin y que el receptor no pudiera
modificar el mensaje recibido.

Una de las formas para dar seguridad a la validez en la creacin y verificacin de
una firma digital es la Criptografa, la cual es una rama de las matemticas
aplicadas que se ocupa de transformar, mediante un procedimiento sencillo,
mensajes en formas aparentemente ininteligibles y devolverlas a su forma
original.

147

Mediante el uso de un equipo fsico especial, los operadores crean un par de
cdigos matemticos, a saber: una clave secreta o privada, conocida nicamente
por su autor, y una clave pblica, conocida como del pblico. La firma digital es
el resultado de la combinacin de un cdigo matemtico creado por el iniciador
para garantizar la singularidad de un mensaje en particular, que separa el
mensaje de la firma digital y la integridad del mismo con la identidad de su autor.

La firma digital debe cumplir idnticas funciones que una firma en las
comunicaciones consignadas en papel. En tal virtud, se toman en consideracin
las siguientes funciones de esta:

- Identificar a una persona como el autor;

- Dar certeza de la participacin exclusiva de esa persona en el acto de firmar;

- Asociar a esa persona con el contenido del documento.

Concluyendo, es evidente que la transposicin mecnica de una firma autgrafa
realizada sobre papel y replicada por el ordenador a un documento informtico no
es suficiente para garantizar los resultados tradicionalmente asegurados por la
firma autgrafa, por lo que se crea la necesidad de que existan establecimientos
que certifiquen la validez de esas firmas.

Por lo tanto, quien realiza la verificacin debe tener acceso a la clave pblica y
adquirir la seguridad que el mensaje de datos que viene encriptado corresponde
a la clave principal del firmante; son las llamadas entidades de certificacin que
trataremos ms adelante.





148
3. Entidades de certificacin.

Uno de los aspectos importantes de este proyecto, es la posibilidad de que un
ente pblico o privado con poderes de certificar, proporcione la seguridad jurdica
a las relaciones comerciales por va informtica. Estos entes son las entidades de
certificacin, que una vez autorizadas, estn facultados para: emitir certificados
en relacin con claves criptogrficas de todas las personas, ofrecer o facilitar los
servicios de registro y estampado cronolgico de la transmisin y recepcin de
mensajes de datos, as como cumplir otras funciones relativas a las
comunicaciones basadas en las firmas digitales.

La entidad de certificacin, expide actos denominados Certificados, los cuales
son manifestaciones hechas como resultado de la verificacin que efecta sobre
la autenticidad, veracidad y legitimidad de las claves criptogrficas y la integridad
de un mensaje de datos.

La naturaleza de la funcin de las entidades de certificacin se considera como la
prestacin de un servicio pblico, para lo cual vale la pena detenerse un
momento.

El artculo 365 de la Constitucin Poltica hace referencia al tema de los servicios
pblicos, los cuales pueden ser prestados tanto por las entidades pblicas como
las privadas o conjuntamente. Esta norma permite que este servicio lo presten los
particulares, si renen los requisitos exigidos por la ley y cuenta con la
aprobacin de la Superintendencia, organismo rector para todos los efectos.

El proyecto de ley seala que podrn ser entidades de certificacin, las Cmaras
de Comercio y en general las personas jurdicas, tanto pblicas como privadas,
autorizadas por la Superintendencia respectiva, que cumplan con los
requerimientos y condiciones establecidos por el Gobierno Nacional, con
fundamento en el artculo 31 del proyecto.


149
Una vez las entidades de certificacin sean autorizadas, podrn realizar
actividades tales como, emitir certificados en relacin con las firmas digitales;
ofrecer o facilitar los servicios de creacin de firmas digitales certificadas;
servicios de registro y estampado cronolgico en la transmisin y recepcin de
mensajes de datos; servicios de archivo y conservacin de mensajes de datos,
entre otras.

A la par con las actividades definidas anteriormente, estas entidades tendrn
deberes que cumplir frente a los involucrados dentro del proceso mercantil,
deberes atinentes a cada una de las actividades que pretendan ejercer.

En consecuencia, las entidades de certificacin, son las encargadas entre otras
cosas, de facilitar y garantizar las transacciones comerciales por medios
electrnicos o medios diferentes a los estipulados en papel e implican un alto
grado de confiabilidad, lo que las hace importantes y merecedoras de un control
ejercido por un ente pblico, control que redunda en beneficio de la seguridad
jurdica del comercio electrnico.

La comisin redactora del proyecto de ley, consider que la Superintendencia de
Industria y Comercio debe ser la entidad encargada del control y vigilancia de las
entidades de certificacin, por cuanto su competencia es afn con estas labores.

La funcin que actualmente ejercen las Superintendencias y que les fue
delegada, le corresponde constitucionalmente al Presidente de la Repblica
como Suprema Autoridad Administrativa, cuando seala que una de sus
funciones es la de ejercer la inspeccin y vigilancia de la prestacin de los
servicios pblicos.

En razn a que la naturaleza de las funciones de las entidades de certificacin se
consideran como la prestacin de un servicio pblico, la inspeccin y vigilancia de
los servicios pblicos que tienen que ver con la certificacin, actividades que

150
ejercern las entidades de certificacin, debe radicarse en cabeza de una
Superintendencia como la de Industria y Comercio.

4. Alcance probatorio de los mensajes de datos

El proyecto de ley establece que los mensajes de datos se deben considerar
como medios de prueba, equiparando los mensajes de datos a los otros medios
de prueba originalmente escritos en papel. Veamos

"Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de
datos sern admisibles como medios de prueba y tendrn la misma fuerza
probatoria otorgada a los documentos en el captulo VIII de ttulo XIII del Cdigo
de Procedimiento Civil.

En toda actuacin administrativa o judicial, vinculada con el mbito de aplicacin
de la presente ley, no se negar eficacia, validez o fuerza obligatoria y probatoria
a todo tipo de informacin en forma de un mensaje de datos, por el solo hecho de
que se trate de un mensaje de datos o en razn de no haber sido presentado en
su forma original" (artculo 10).

Al hacer referencia a la definicin de documentos del Cdigo de Procedimiento
Civil, le otorga al mensaje de datos la calidad de prueba, permitiendo coordinar el
sistema telemtico con el sistema manual o documentario, encontrndose en
igualdad de condiciones en un litigio o discusin jurdica, teniendo en cuenta para
su valoracin algunos criterios como: confiabilidad, integridad de la informacin e
identificacin del autor.

Criterio para valorar probatoriamente un mensaje de datos. Al valorar la fuerza
probatoria de un mensaje de datos se habr de tener presente la confiabilidad de
la forma en la que se haya generado, archivado o comunicado el mensaje, la
confiabilidad de la forma en que se haya conservado la integridad de la

151
informacin, la forma en la que se identifique a su iniciador y cualquier otro factor
pertinente (artculo 11).


3- Estados Unidos:
Estructura del Electronic Signature in Global and National Commerce Act

Conceptos Claves
1. Electrnico: relativo a la tecnologa. Capacidad elctrica digital, magntica,
inalmbrica, ptica, electromagntica, o similar.
2. Registro Electrnico: contrato o cualquier otro registro creado, generado,
enviado, comunicado, recibido, o almacenado por medios electrnicos.
3. Firma Electrnica: sonido, smbolo, o proceso electrnico adjunto o
lgicamente asociado a un contrato o a otro registro y ejecutado o adoptado por
una persona con la intencin de firmarlo.

Pilares de la ley:
1. Campo de aplicacin: cualquier transaccin comercial interestatal o realizada
en el extranjero.
2. Cualquier firma, contrato, u otro registro de carcter electrnico referente a una
de estas transacciones tiene plena validez legal, es obligatoria, y surte efectos
jurdicos
3. Un contrato relacionado con estas transacciones comerciales tendr plenos
efectos legales, validez y obligatoriedad cuando para su formacin hayan sido
utilizados la firma electrnica o registros electrnicos.

Alcances del Acta:
1. Es aplicable a cualquier transaccin relacionada con la conducta de los
negocios, del consumo o de asuntos comerciales entre dos o ms personas.
2. No se aplica a contratos o registros regulados por:
a. Estatuto, regulacin, o regla de derecho sobre la creacin y ejecucin de

152
testamentos, legados, o fiducias testamentarias.
b. Estatuto de estados federales, regulaciones, o reglas de derecho sobre
adopciones, divorcios y las dems materias de derecho de familia.
c. El cdigo comercial uniforme.
3. Otras Excepciones
a. rdenes o noticias judiciales, o documentos oficiales de la corte
(incluyendo resmenes, peticiones de defensa, y otros memoriales) requeridos
para ser ejecutados en conexin con los procedimientos de las cortes requeridos
ser ejecutado en la conexin con procedimientos de la corte;
b. Cualquier aviso sobre la cancelacin o terminacin de un servicio pblico,
sobre la ejecucin de una hipoteca, desahucio, eviccin, segn los trminos del
acuerdo del crdito asegurado, o de un contrato de alquiler para, una residencia.
Sobre la cancelacin o la terminacin del seguro mdico o la indemnizacin del
seguro de vida beneficia (excepto anualidades); o las quejas sobre los productos
por poner en peligro la salud o seguridad; o
c. Cualquier documento requerido para acompaar el transporte o manejo de
materiales txicos, pesticidas, o dainos.

Trnsito legislativo:
1. La ley sustantiva de los contratos es aplicable.
2. Estimula a los estados a adoptar el acto uniforme de las transacciones
electrnicas ("UETA"), que permite cualquier forma de smbolo o de mensaje
electrnico como firma.
3. Como regla general establece que toda ley estatal relacionada con contratos y
firma electrnica, queda derogada, a menos que constituyan una adopcin de
UETA o especifiquen los procedimientos alternativos tecnolgicamente neutrales
y acordes con ttulos I y II del acta.

Proteccin al consumidor en casos especficos
1. El acta establece que si un estatuto, ley o regulacin exige que determinada
informacin se provea o est disponible en forma escrita para los consumidores ,

153
el uso de registros electrnicos es permitido siempre y cuando cumpla con
determinadas especificaciones y condicionamientos.
2. El consumidor debe consentir expresamente y formalmente la recepcin de
registros por va electrnica y su contraparte est obligada a informarlo
detalladamente sobre los derechos relacionados con estos registros consagrados
por el acta.
3. Sin embargo, una falla en la obtencin o confirmacin del consentimiento
electrnico, no conlleva per se la negacin de la efectividad, validez y
obligatoriedad legal de cualquier contrato realizado con el consumidor. No hay
claridad sobre la validez de un contrato cuando falla la formalidad del negocio
que exige tener a disposicin la informacin por escrito.
4. Adicionalmente, debe anotarse que estas previsiones no requieren el
consentimiento del consumidor previo a las relaciones electrnicas; por el
contrario, estas normas solo se aplican cuando la ley existente exige que la
informacin del negocio deba proveerse o estar disponible para el consumidor
por escrito. Esto significa, que los negocios electrnicos que normalmente no
exijan registros por escrito no estn obligados a regularse por estas
disposiciones.

Caractersticas adicionales del Acta
1. Una firma electrnica es solamente vlida bajo las disposiciones del acta,
cuando el firmante tenga la intencin de suscribir un contrato.
2. El acto permite que los notarios pblicos y otros funcionarios autorizados
realicen sus funciones de manera electrnica, siempre y cuando los dems
requerimientos de los estatutos, regulaciones o reglas de derecho aplicables se
satisfagan. El acta suprime los requerimientos de estampillas, sellos o
instrumentos similares dado que estas funciones podrn realizarse por medios
electrnicos.
3. El acta no obliga a los agentes a usar o aceptar las firmas electrnicas, los
contratos electrnicos o los registros electrnicos, pero si intenta facilitar el uso
de estos instrumentos dotndolos de plenos efectos legales sin importar el tipo o
mtodo seleccionado.

154
4. El acta prohbe a los estatutos federales o estatales requerir tecnologas
especiales para la realizacin de transacciones electrnicas. Su acercamiento
neutral, le permite al mercado decidir que tecnologas facilitaran el comercio
electrnico de la mejor manera.

Autoridades de Certificacin:
Las directrices establecidas hasta el momento, convergen en apuntar a que sea
el mismo sector privado, quien se encargue de las labores de certificacin al ser
este el agente directamente interesado en las transacciones electrnicas.
Adicionalmente, la aproximacin que ha tenido el tema se ha circunscrito al
mbito estatal, sin pronunciamientos relevantes por parte de la legislacin
federal.



















155


CAPITULO IX
PROBLEMTICA ACTUAL Y DESAFO

"The invention of the Internet has forever altered the world we live in. Not since
the industrial revolution have we seen such profound change in the way we
work... we shop... we get our news... and conduct business.
-William M. Daley, Secretary of Commerce, USA

Los hechos demuestran que las implicaciones de Internet en la vida de las
sociedades son muchas y sern todava mayores. Esta red, ms all de las
expectativas de sus gestores, comenz a delinearse como un medio masivo de
comunicacin interactivo, el nexo comunicacional de una comunidad virtual. Se
trata de un medio muy poderoso de informacin que posibilita por igual que cada
persona conectada a el pueda conservar un absoluto anonimato o quede
totalmente despojada de su esfera de intimidad.
70


A la luz de este nuevo panorama el modelo econmico sufri un cambio al
incorporar y modificar principios ntimamente ligados con la existencia de Internet,
que constituyen su base axiolgica. A continuacin, se exponen de manera breve
y concreta:

1. Informacin contra materia: La informacin se est convirtiendo en uno de los
bienes ms valioso y preciados. Las empresas son valoradas no tanto por sus
activos materiales sino por sus ideas, informacin, gente y conocimientos.
2. Espacio: No existe; no hay fronteras ni hay distancias.
3. Tiempo: La rapidez es un factor crtico de xito. Segn los expertos, un ao en
Internet equivale a siete en el mundo fsico. Los negocios se hacen a la velocidad
del pensamiento. En un mundo en constante cambio y evolucin, la interaccin

70
NEGOCIOS EN INTERNET. Cap. 6 la seguridad en las redes abiertas.

156
en tiempo real entre todos los miembros de un equipo es esencial: intercambio de
ideas, informacin, conocimientos para hacer frente a la competencia y a las
nuevas necesidades del mercado, etc.
4. Personas: Sin duda, se han convertido en el activo ms preciado de la
empresa; son sus ideas, su creatividad y su actitud las que permitirn competir
con xito.
5. Crecimiento: Es acelerado. El hecho de que haya una masa enorme de
personas y empresas interconectadas por la red produce un crecimiento
exponencial que nunca antes se haba dado. Una vez dentro, estas empresas
deben crecer sin lmites para mantener esa ventaja.
6. Valor: En la "nueva economa" no incrementa con la escasez en producto;
justo lo contrario, cuanta ms gente est conectada, ms gente adopta un
servicio y mayor valor le proporciona.
7. Distribucin: Internet cambia en gran medida el sector de la distribucin. Los
distribuidores tradicionales y los agentes estn bajo la seria amenaza de una
economa interconectada, en la que los compradores pueden negociar
directamente con los vendedores. Internet est llevando a una avalancha de
informacin y ofertas.
8. Desplazamiento del poder: El poder est completamente en manos del
consumidor al tener acceso ilimitado a la informacin. Est en su mano
cambiar de proveedor con un solo click. Nunca ha sido tan fcil comprar
productos, servicios y precios.
9. Personalizacin: Las relaciones comerciales son personales. Ya no se dirigen
a un segmento de consumidores, sino a personas con nombre y apellidos. Se
conocen sus hbitos de compra, sus aficiones, sus preferencias y por lo tanto se
le ofrece aquello que realmente necesita.
10. Aperturismo: En contra del hermetismo, la confidencialidad, el acceso limitado
a la informacin, en la nueva economa la mayora de la informacin es accesible.
Al compartir surgen sinergias, nuevas ideas, sugerencias, mtodos, importantes
ventajas, nuevos contactos, nuevos clientes, nuevas alianzas, etc. Como
desventaja, un exceso de informacin puede favorecer a la competencia, esto
genera la imperiosa necesidad de imponer lmites.

157
Bajo este esquema, se presenta una nueva problemtica que genera nuevos
retos y nuevos desafos para el ordenamiento jurdico, que debe responder a ella
de manera efectiva en aras de evitar la anarqua del nuevo paradigma global:
Internet.

1- Confianza y seguridad de la Web como mayor activo.
La confianza es la buena voluntad del usuario de arriesgar el tiempo, el dinero, y
datos personales sobre un website." Jakob Nielsen
Entre las principales razones de la popularizacin y el xito de Internet est el
hecho de ser una red abierta. Al ser el protocolo utilizado por los equipos que se
conectan a Internet, TCP-IP, gratuito, cualquier red y cualquier computador puede
conectarse sin ms valor que el de la conexin. No hay ningn propietario de
Internet, no hay ninguna autoridad central que pueda imponer un precio o unas
condiciones diferentes de las estrictamente tcnicas.

Dado lo anterior, muchas personas ven en Internet el modelo para los negocios
futuros; sin embargo, antes de que eso ocurra, los usuarios tienen que sentirse
seguros sobre el hecho de manejar informacin personal y financiera a travs de
la red, debido a que pasa por muchos computadores a lo largo de su camino,
presentndose la posibilidad de que alguien pueda manipularla y /o apropiarse
de ella.
En la base de todos estos aspectos de seguridad y privacidad esta la confianza;
si los mecanismos que implementa Internet para la autenticacin, autorizacin,
privacidad, integridad y no rechazo, no aparecen en forma contundente para los
usuarios, estos dudarn en usarlos, dado lo cual, se presenta uno de los
problemas ms grandes de confianza sobre Internet, esto es la falta de
conocimiento y comprensin, constituyendo una barrera crtica que debe
superarse. Adicionalmente, en el mundo virtual, los parmetros de confianza an
no se encuentran bien definidos o acordado, pese a ser esenciales para el uso de
la red.

158
En las actualidad muchos usuarios desconfan de la seguridad de Internet. En
1996, IDC Research realiz una encuesta en donde el 90% de los usuarios
expres gran inters sobre la seguridad de Internet.
71
As mismo se presentan grandes problemas al pasar de la seguridad en el
mundo fsico a la seguridad en el mundo de Internet, que es bsica y
esencialmente una vinculacin de computadoras:
1. Nadie est "presente" fsicamente,
2. La duplicacin y la alteracin son fciles.
3. Las tareas pueden automatizarse.
4. Cada agente est virtualmente en todos lados al mismo tiempo.
72

Es imprescindible entonces asegurar no solamente Internet, sino convencer a los
consumidores y usuarios sobre su seguridad y confiabilidad, lo cual requerir
educacin, experiencia e infraestructura.
Ahora bien, la pregunta que debe hacerse es, es seguro consumir a travs de
Internet? La respuesta estar dada por la ley, no obstante su lento desarrollo,
pues el derecho que es algo esttico, deber adaptarse a esta nueva realidad
esencialmente dinmica.
Como se ha visto a lo largo de este trabajo, Internet funciona enviando datos de
un lugar a otro a travs de una gran red que la informacin debe atravesar para
llegar a su destino, para lo cual, deben ser fraccionados en pequeos paquetes
que circulan de manera independiente siendo transportados de un lugar a otro
por cientos de computadores. Cuando los paquetes llegan a su destino se
recomponen para obtener la informacin completa, pero todos los computadores
que intervienen en este proceso han tenido la oportunidad de accederlos y si la
informacin no est debidamente protegida contra los intrusos, estos podrn
modificarla o copiarla con la intencin de apoderarse de datos confidenciales.

71
http://www.eumed.net/cursecon/ecoinet/seguridad/reglas.htm
72
http://www.acelerate.com/tecno/global.html

159
Como se expuso anteriormente, la nica manera de proteger los datos para que
viajen por Internet de una manera segura es la criptografa, en virtud de la cual,
se dispone de una avanzada tecnologa en mtodos matemticos que codifican
los bits de tal forma que resulta imposible interpretarlos sin las frmulas
esenciales que los crearon, convirtiendo la informacin en algo inviolable.
Inherentes a los sistemas criptogrficos son los requisitos que deben cumplirse
en aras de garantizar la seguridad y confiabilidad de la informacin transmitida,
los cuales se exponen a continuacin:
La autenticacin (promesa de identidad),
La autorizacin (se da permiso a una persona o grupo de personas de
poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).
La privacidad o confidencialidad,
La integridad de datos (demostracin que el objeto no se ha alterado) y
No rechazo (la proteccin contra alguien que niega que ellos originaron la
comunicacin o datos).
Estas condiciones cambian ligeramente aumentando o disminuyendo,
dependiendo de la importancia de aquello que se est asegurando y del riesgo
potencial que involucra su interceptacin., por lo cual los requisitos de seguridad
varan dependiendo del inters a proteger
73
:



73
ibidem

160
En desarrollo de lo anterior y en aras de proveer mayores mecanismos de
seguridad, fueron transpolados del mundo fsico al virtual algunos elementos de
seguridad y su operatividad, logrando su plena aplicacin y ubicando sus
dificultades. Ejemplo de lo cual se encuentran la firma digital y consecuentemente
las autoridades de certificacin.


2- La Diversidad de los Sistemas Normativos en un mundo globalizado.
La globalizacin es la integracin internacional de los mercados de bienes y
servicios, la cual, ha sido impulsada por la liberalizacin del comercio y los
mercados de capital, la creciente internacionalizacin de las estrategias
empresariales de produccin y distribucin y el avance tecnolgico, gracias al
cual se estn eliminando rpidamente los obstculos al intercambio internacional
de bienes y servicios y a la movilidad del capital. El sector de las comunicaciones
se adapt rpidamente a los profundos cambios que ha sufrido el mundo en los
ltimos aos. La internacionalizacin de la economa, ha originado un nuevo
modelo de comunicacin que se orienta fundamentalmente a atender a ese
mercado de las telecomunicaciones internacionales, privadas y pblicas,
fundamentalmente a travs de Internet.
La globalizacin en su forma moderna comenz con los viajes de descubrimiento
del siglo XV. Durante la Edad Media precedente, los seores feudales se haban
disputado territorios e influencias, y los emperadores y Papas se enfrentaban
como representantes del poder temporal y espiritual. No haba actores privados
sectoriales que asumieran la forma de empresas, sindicatos o grupos de
consumidores, si bien los gremios medievales y los banqueros italianos ejercieron
efectivamente cierta influencia en el proceso poltico. Con el auge del Estado-
nacin y el nacimiento del capitalismo, los seores feudales y los lderes
religiosos europeos perdieron su poder, que fue transferido al gobierno central
bajo la forma de una monarqua absoluta. Al final de la Guerra de los Treinta
Aos, la transicin de un sistema feudal a un sistema de Estado-nacin fue

161
simblicamente codificada en el clebre Tratado de Westfalia, en el que algunos
historiadores ven la piedra angular del sistema moderno de relaciones
internacionales. A partir de ese momento, los gobiernos nacionales tendran que
tratar unos con otros, declarar la guerra o firmar la paz, los tratados y acuerdos
internacionales y, al hacer esto, introduciran cierta forma de orden global en el
mundo. Se haban convertido en los actores principales, que guardaban
celosamente su poder y lo ampliaban no slo a travs de polticas militares, sino
tambin econmicas
74
.
Actualmente, este esquema ha variado pues el mundo se ha convertido en aldea
global; mientras a comienzos del siglo XX, el comercio y los imperios fueron los
principales actores de la globalizacin, en los ltimos aos, los nuevos motores
han sido la tecnologa y los flujos de capital, lo que ha identificado los nuevos
agentes dominantes el escenario mundial con el sector privado. La globalizacin
est siendo acompaada por una disminucin masiva y continua de los
gobiernos, tanto en trminos de recursos como en trminos de influencias
75
.
Hoy en da los gobiernos de los Estados-naciones estn en decadencia pues la
movilidad transnacional de las empresas, del capital y de la tecnologa permite a
los agentes del sector privado evitar las jurisdicciones nacionales y desplazarse a
entornos ms favorables. La globalizacin de la tecnologa, a travs de Internet,
restringe gravemente el grado de libertad y efectividad de la intervencin de los
gobiernos, los cuales se reducen a su ms mnima expresin, pues tal fenmeno,
no se ha visto acompaado an por una evolucin cultural y poltica similar,
capaz de satisfacer las aspiraciones de los ciudadanos del mundo y de facilitarles
instrumentos para una mejor comprensin y gobierno de la Sociedad de la
Informacin. La Competencia Jurisdiccional en caso de conflictos, hace que el
Comercio Electrnico se pierda en el ciberespacio en materia jurisdiccional,
debido a la facilidad de acceder a las pginas sin que se refleje la localizacin de
las empresas o comercios que en ellas se promocionan. Por tanto los dos

74
http://www.crim.unam.mx/Cultura/informe/cap15.2.htm
75
Ibidem

162
problemas principales radican en la competencia judicial internacional y en la ley
aplicable de cada pas en referencia al comercio electrnico
76
.

Es innegable que Internet se ha convertido en una inmensa fuente de informacin
de acceso universal que ejerce una importante influencia sobre los mbitos socio-
cultural, econmico y jurdico, lo cual ha llevado a comentar sobre los problemas
que causa la desmaterializacin del derecho, es decir, las consecuencias
sobrevinientes de la aparicin de la informtica en forma casi omnipresente en la
vida cotidiana y la diferencias existentes entre el mundo analgico (o material, si
se quiere) y el mundo digital (o desmaterializado), del cual, Internet es tal vez el
paradigma mas importante. Este se ha convertido en el ms significativo canal de
comunicacin de masas que el hombre haya conocido en toda sus historia, pues
conecta simultneamente a miles de personas, crece exponencialmente, permite
la publicidad a un costo tan bajo y de forma tan intensiva que representa una
ventaja con respecto a otros medios de comunicacin masivos. No es gratuito
hablar de un mundo virtual y el comercio ya ha visto interesantes oportunidades
en este nuevo mercado. La globalizacin, por su parte, no reconoce fronteras y
coadyuva al crecimiento de la poblacin interconectada.
El problema es que si se presentan conflictos dentro de la red, hay que encontrar
algn mecanismo que facilite la negociacin entre las partes a fin de descubrir
sus intereses y solucionar el conflicto. Si tal objetivo no se logra, el ciberespacio
se convertir en un mbito que no ofrece seguridad a quienes lo usen. Otra cosa
importante que hay que destacar es que no hay lmites fronterizos en Internet y
parece una ilusin intentar establecerlos, por lo que resulta muy complicada la
solucin de conflictos.
Frente al mundo virtual es necesario que los diferentes ordenamientos jurdicos
tradicionales, se adapten a esta nueva realidad para su regulacin, teniendo en
cuenta la tendencia a la desregulacin de la informacin, elemento base del

76
Mgt. Marissa Bello: Especialista en Derecho Informtico y Nuevas Tecnologas
http://www.techlaw-consulting.com/aspectosjuridicos2.html

163
comercio electrnico, pues mientras la definicin de la trasgresin dependa de los
sistemas legales y polticos de cada jurisdiccin, existirn controversias.
Bajo el nuevo escenario, resulta clara la insostenibilidad de una globalizacin
producida nicamente como resultado de las fuerzas del mercado y no
restringidas por las fuerzas externas al mismo. Si no se puede garantizar el
gobierno slo mediante el mecanismo del mercado y los gobiernos de los
Estados-naciones han sufrido un recorte de sus atribuciones en trminos de su
capacidad para formular polticas, quin debera hacerse cargo? Es muy
probable que en algn momento surja algn tipo de gobierno global, pues lo
lgico sera crear instituciones supranacionales (parlamento, polica, juzgados)
que se encargaran de definir y perseguir las conductas indeseables en Internet, lo
que supondra una prdida inmediata del poder y la influencia de ciertos grupos,
as como un reconocimiento implcito de que puede haber otros modelos mejores
que el de la consabida nacin-estado as como del elemento "soberana",
concepto que actualmente comienza a ser obsoleto
77
. Sin embargo, a corto y
mediano plazo son necesarias y posibles algunas medidas intermedias que giran
en torno a la nocin de regulacin local, que se encuentra an a varios pasos del
gobierno global, pues mientras la nocin de gobierno denota la existencia de una
institucin con una carta de organizacin, derechos, responsabilidades y
mecanismos de ejecucin, la nocin de regulacin es ms sutil pues implica que
las funciones del gobierno pueden implementarse sin una institucin central.
Lo nico cierto a fin de cuentas, es que sin ley no hay civilizacin, y sin gobierno,
de una u otra forma, no puede haber ley que se haga respetar. Por consiguiente,
debe definirse el programa para un gobierno global como complemento necesario
de la globalizacin provocada por el mercado.
Al ser una red global con poder de procesamiento de informacin y
comunicacin multinodal, Internet no reconoce fronteras y establece
comunicacin irrestricta entre todos los nodos. La nica censura directa posible

77
http://www.uoc.edu/web/esp/launiversidad/inaugural01/internet_arq.html

164
de Internet es no estar en la red; y esto es cada vez ms costoso y casi imposible
para los gobiernos, las sociedades, las empresas y los individuos
78
.
El debate acerca de la gobernabilidad global es y ser demasiado importante
para sujetarlo a un monopolio, cualquiera que este sea, pues todo monopolio es
peligroso. No hay un grupo nico que pueda avocar el mandato excluyendo a los
dems; idealmente y teniendo en cuenta que la gobernabilidad global no es slo
un asunto econmico, representantes de todos los sectores, incluyendo las ONG,
universidades, grupos de reflexin, los gobiernos de los Estados-naciones y las
propias empresas, deberan ocuparse del asunto.
-Desafo: Adaptacin de Sistemas Jurdicos y Reduccin del
derecho a un nico sistema legal: Importancia de los procesos comunitarios.

Se debe construir un equilibrado marco normativo que contemple todos los
aspectos del sistema y armonice las soluciones jurdicas existentes con el
establecimiento de nuevos criterios que tiendan a asegurar los valores
tradicionales de las sociedades que hacen a la proteccin de los derechos a la
privacidad, a la imagen, al honor, en armona con la proteccin del derecho a
expresar libremente las ideas y del derecho a la informacin, as como de la
seguridad y defensa de las naciones y el inters publico, tratando de lograr un
adecuado equilibrio entre ellos. Es as, que de manera creciente adquiere un
papel preponderante la cooperacin internacional, ya sea por medio del
establecimiento de criterios y pautas comunes entre los pases integrantes de
bloques comunitarios, o con arreglo a convenios y acuerdos internacionales.
79


En un ambiente globalmente intercomunicado, no bastarn las legislaciones
nacionales para brindar proteccin efectiva a los intereses jurdicos merecedores
de tutela ni menos para permitir que la vida en el mundo en lnea se desarrolle
con seguridad jurdica para los operadores.

78
Ibidem
79
Negocios en Internet. Cap. 6 la seguridad en las redes abiertas.

165
Se impone un trabajo internacional de armonizacin de las reglas jurisdiccionales
y de derecho. Caso contrario se crearn parasos informticos y se alentar el
ejercicio del imperialismo judicial
80
.

En todo proceso de integracin internacional uno de los aspectos fundamentales
es el jurdico. Esto, desde diferentes puntos de vista. Por un lado, porque la
integracin en s, requiere de una implementacin jurdica, fundamentalmente a
travs de acuerdos internacionales, que pueden adoptar la forma de tratados,
cartas, declaraciones, etc., y de leyes internas de cada uno de los Estados que
se integran, las cuales pueden tender a la aprobacin o la puesta en vigencia
local de los acuerdos internacionales de integracin, o bien propugnar una
identificacin normativa por la va de sancionar textos anlogos o idnticos.

El proceso de integracin internacional, pues, se da desde lo jurdico, mediante lo
jurdico y por lo jurdico. Y su elemento fundamental es la homogeneizacin
normativa, obra de los juristas de los Estados que se integran, trabajando en
conjunto sobre bases comunes.

La homogeneizacin legislativa es ms fcil de lograr cuanto ms cercanas se
encuentren de por s las instituciones jurdicas de los pases en cuestin. A
veces, homogeneizar soluciones legales resulta una tarea simplsima, y basta
con introducir modificaciones mnimas. En el otro extremo, se presentan
supuestos donde las diferencias exceden el mero contenido normativo, y afectan
al sistema de fuentes; estos son los casos ms complejos, porque requieren un
trabajo lento y cuidadoso, y adems una extrema sensibilidad diplomtica, que
evite herir sentimientos regionalistas.
Esto no quiere decir que las integraciones jurdicas entre unidades polticas con
tradiciones sistmicas diferentes sean imposibles. Pero siempre han acarreado
enormes dificultades, mucho mayores que las ocasionadas por otras diversidades
culturales

80
Cibercriminalidad (Antonio Mille)

166

En general, los procesos de integracin entre unidades polticas con sistemas de
fuentes diferentes slo se dan por situaciones de fuerza, y bajo la hegemona de
una de las partes, que impone sus criterios a la otra, aunque le permita subsistir
con una porcin ms o menos importante de sus respuestas anteriores, siempre
sujetas, en ltima instancia, al predominio de las nuevas. Por eso, reviste tanto
inters el proceso integrador de la Unin Europea, que casi no registra
precedentes, al constituir un sinecismo voluntario que involucra a pases con
diversos sistemas de fuentes. Sin embargo, obsrvese que las mayores
resistencias provienen justamente de Inglaterra, y dentro de sta de un
importante sector del electorado britnico, que teme a la prdida de sus
tradicionales respuestas jurdicas, forjadas a lo largo de mil quinientos aos, y
extraordinariamente adecuadas a la realidad socio-cultural local.
81
Entonces, si la homogeneizacin legislativa, elemento esencial de toda
integracin poltica y econmica, es ms fcil de lograr cuanto ms comunes
sean las realidades sociales y la historia, ms semejantes los sistemas de
fuentes, y ms compatibles los contenidos de las normas, se ha de concluir que
no existe regin en el globo ms idnea para llevarla adelante que Latinoamrica.
Todos los pases que conforman esta enorme regin, menos Brasil, muestran un
tronco jurdico de base absolutamente comn.

Como corolario de lo anterior, se concluye que la solucin es la existencia de
legislacin similar o bien acuerdos similares de manera que unificadamente se
pueda entrar en materia y se ejecuten de forma ordenada las resoluciones sean
nacionales o internacionales pero siempre acorde con los acuerdos establecidos.
Los Aspectos Jurdicos del Comercio Electrnico son problemas de tipo global y
meramente tcnicos por tanto es necesaria una legislacin uniforme para todos
los pases en los que se realicen este tipo de comercio y medios de resolucin de
conflictos especializados y eficientes.


81
http://revistapersona.4t.com/20Rabinovich.htm (Ricardo D. Rabinovich-Berkman: LA INTEGRACIN
LATINOAMERICANA Y LOS ESTUDIOS DE DERECHO

167


CAPITULO X
DELITOS ELECTRONICOS

1- INTRODUCCION
A lo largo de la historia el hombre ha necesitado transmitir y tratar la informacin
continuamente. La humanidad no ha cesado en la creacin de mtodos para
procesar informacin y con se fin naci la informtica, como ciencia encargada
del estudio y desarrollo de stas mquinas y mtodos, y adems con la idea de
ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de
clculo o de gestin; Luego surgi Internet como una tecnologa que pondra la
cultura, la ciencia y la informacin al alcance de millones de personas de todo el
mundo.
Sin embargo, paralelamente al desarrollo de Internet, delincuentes diversos
encontraron el modo de contaminarla y lo que es peor impunemente. El
desarrollo de las tecnologas informticas ofrece un aspecto negativo: Abri la
puerta a conductas antisociales y delictivas
82
.
No hay duda que el espacio virtual se ha convertido en un lugar con muchas
posibilidades delictivas; es una especie de paraso del delito, debido en parte, a
la dificultad, no imposibilidad, de identificacin de los autores del hecho, y por
otra parte al uso intensivo de redes telemticas que permite un mayor alcance de
los efectos de los virus y otras manipulaciones fraudulentas al suponer una mayor
difusin, as como un inmediato acceso a los objetivos. Se esta ante el crimen
global.

82
INTRODUCCIN A LOS DELITOS INFORMTICOS, TIPOS Y LEGISLACIN.
http://delitosinformaticos.com/delitos/delitosinformaticos4.shtml

168
A medida que pasa el tiempo ha quedado al descubierto que nada de lo
imaginado, ni siquiera en el pasado inmediato, sobre las formas, mtodos,
modalidades e impacto de la delincuencia en el ciberespacio, se acerca aunque
sea remotamente a los desarrollos reales del presente, pues nunca en la historia
de la humanidad los avances tecnolgicos haban creado tantas condiciones para
la comisin de crmenes.
Nunca antes un avance cientfico produjo tanto bien y mal. La revolucin
informtica irrumpi causando una explosin de la cibercriminalidad que
desconcierta a los Estados, porque no tiene barreras de tiempo ni espacio. Es
rpida, tcnica e internacional, mientras que la reaccin defensiva es lenta,
profana y nacional. Por ello los avances tecno-informticos son tan propicios a los
criminales. En 1980 slo el 10% de stos conocan informtica, hoy es el 90%. El
mundo vive la ciberedad.
La contaminacin es de diversa ndole y entre los ltimos ataques a la red, que
pueden calificarse como los ms graves, se encuentran el uso de esta por parte
de la mafia internacional que maneja la prostitucin infantil, el terrorismo
internacional y el narcotrfico. La red de redes ha sido caldo de cultivo para
delitos como el trfico de drogas, la trata de blancas y de nios, el lavado de
activos, la violacin a los derechos de autor, la estafa, el hurto, el pnico
econmico, la injuria y la calumnia, la violacin de correo, la falsedad, el ao en
bien ajeno, el secuestro, el peculado, la extorsin, el homicidio y el terrorismo.
Slo el robo de los piratas informticos mediante el procedimiento de rastreo de
las claves de las tarjetas de crdito vale anualmente unos 500 millones de
dlares. Los perjuicios econmicos provocados por acciones criminales
informticas alcanzan ya los 10.000 millones de dlares, sin tenerse estadsticas
sobre valoraciones econmicas de perjuicios causados por delitos contra la
administracin pblica, la seguridad pblica, la f pblica, la libertad individual,
libertad sexual y dignidad humana, la integridad moral, la vida y la integridad
personal.

169
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
83
El delito electrnico implica actividades criminales que en un primer momento los
pases han tratado de encuadrar en las figuras tpicas de carcter tradicional,
tales como hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. ;sin
embargo, debe destacarse que es el uso indebido de las computadoras lo que ha
propiciado la necesidad de regulacin por parte del derecho.
A la hora de perseguir este tipo de conductas delictivas, hay que enfrentar tres
serios problemas:
84
1- Se ignora el nmero de vctimas. Por esta razn, no es posible tener una clara
conciencia de hasta donde alcanza la cibercriminalidad, ello debido en gran parte
al ocultamiento de los ataques por quienes los padecen, principalmente bancos e
instituciones financieras, sistemticamente sometidos a chantaje informtico, ya
que una denuncia supondra delatar la fragilidad de sus sistema de seguridad
informtico con la consiguiente perdida de credibilidad.
2- Se esta frente a un inmenso vaco legal. Un ejemplo reciente lo recientemente
se halla en el asunto del virus I love you, triste paradigma de la laguna legal que
reina en esta materia.
3- La prueba. La debilidad de las pruebas, debida a la dificultad de demostracin
de los hechos, hace que cualquier intento de persecucin de este tipo de
actividades delictivas acabe, casi irremediablemente, en un archivo de las
actuaciones, o, en una peticin de indulto por parte de la autoridad investigadora /
acusadora competente.

83
Ibidem
84
J uan J os Aragez Guerrero. VIRUS SIN VACUNA. http://buscalegis.ccj.ufsc.br/arquivos/virus_sem_vacuna.htm




170
2- NOCION Y CLASIFICACION
No hay definicin de carcter universal de delito Informtico; aun as, muchos han
sido los esfuerzos de expertos que se han ocupado del tema y se han llegado a
formular conceptos funcionales atendiendo a realidades nacionales concretas.
Para Carlos Sarzana, los crmenes por computadora comprenden "Cualquier
comportamiento crimingeno en el cual la computadora ha estado involucrada
como material o como objeto de la accin criminogena, o como mero smbolo"
(Criminalit e Tecnologa); Nidia Callegari define al "delito Informtico" como
"aquel que se da con la ayuda de la informtica o de tcnicas anexas"; Mara de
la Luz Lima dice que el "delito electrnico" "en un sentido amplio es cualquier
conducta crimingena o criminal que en su realizacin hace uso de la tecnologa
electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el
delito Informtico, es cualquier acto ilcito penal en el que las computadoras, sus
tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin"
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilcitas en las que se usa a la
computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con la computadora", "crmenes por computadora", delincuencia
relacionada con el ordenador".
De la misma manera, varias han sido las clasificaciones planteadas para los
denominados delitos electrnicos, entre las cuales cabe destacar la propuesta
por el profesor Julio Tllez Valdes, quien utiliza dos criterios para separar los
delitos informticos:
1- Como instrumento o medio: Se tienen a las conductas crimingenas que se
valen de las computadoras como mtodo, medio, o smbolo en la comisin del
ilcito.
2- Como fin u objetivo: En sta categora se enmarcan las conductas

171
crimingenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica.
Para la Doctora Maria de la Luz Lima, los delitos electrnicos se clasifican en tres
categoras, a saber:
1- Los que utilizan la tecnologa electrnica como mtodo: Conductas
crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a
un resultado ilcito.
2- Los que utilizan la tecnologa electrnica como medio: Conductas
crimingenas en donde para realizar un delito utilizan una computadora como
medio o smbolo.
3- Los que utilizan la tecnologa electrnica como fin: Conductas crimingenas
dirigidas contra la entidad fsica del objeto o mquina electrnica o su material
con objeto de daarla.
3- LOS SUJETOS EN LOS DELITOS ELECTRONICOS
1- Sujeto Activo:
Las personas que cometen "Delitos Electrnicos", poseen ciertas caractersticas
que no presentan el comn de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informticos y generalmente,
por su situacin laboral, se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos.
Los posibles delincuentes electrnicos son personas listas, decididas, motivadas
y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos. Teniendo en
cuenta estas caractersticas, estudiosos en la materia los han catalogado como

172
"delincuentes de cuello blanco", trmino introducido por primera vez por el
criminlogo norteamericano Edwin Sutherland en el ao 1943. Este criminlogo
estadounidense afirma que tanto la definicin de los "delitos electrnicos" como la
de los "delitos de cuello blanco" no atienden al inters protegido, como sucede en
los delitos convencionales, sino al sujeto activo que los comete.
2- Sujeto Pasivo:
El sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de
accin u omisin que realiza el sujeto activo, y en el caso de los "delitos
electrnicos", mediante este se conocen los diferentes ilcitos que cometen los
delincuentes informticos, quienes generalmente son descubiertos
casusticamente debido al desconocimiento del modus operandi.
La mayor parte de los delitos no son descubiertos o no son denunciados ante las
autoridades responsables; esto se suma al temor de las empresas de denunciar
este tipo de ilcitos por el desprestigio y la consecuente prdida econmica que
esto pudiera ocasionar. Todo lo anterior lleva a que ste tipo de conductas se
mantenga bajo la llamada "cifra oculta" o "cifra negra".







173
4- TIPOS DE DELITOS ELECTRONICOS
85
1- Fraudes cometidos mediante manipulacin de computadoras:
A- Manipulacin de los datos de entrada: Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa el delito Informtico mas comn
ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.
B- Manipulacin de programas: Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar una funcin
no autorizada al mismo tiempo que su funcin normal.
C- Manipulacin de los datos de salida: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo mas comn es el fraude de
que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas,

85
Tipos de Delitos Informticos Conocidos por Naciones Unidas. INTRODUCCIN A LOS DELITOS INFORMTICOS, TIPOS Y
LEGISLACIN. http://delitosinformaticos.com/delitos/delitosinformaticos4.shtml




174
sin embargo, en la actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar informacin electrnica falsificada en
las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
D- Fraude efectuado por manipulacin informtica: Aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
2- Falsificaciones Informticas:
A- Como Objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada
B- Como instrumentos: Las computadoras pueden utilizarse tambin pare
efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que solo un experto
puede diferenciarlos de los documentos autnticos.
3- Daos o modificaciones de programas o datos computarizados:
A- Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:
a- Virus: Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legitima de soporte

175
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.
b- Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco pare que transfiera continuamente dinero a
una cuenta ilcita.
c- Bomba lgica o cronolgica: Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer
el lugar en donde se halla la bomba.
B- Acceso no autorizado a Sistemas o Servicios: Por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informticos (Hacker)
hasta el sabotaje o espionaje informtico.
a- Piratas informticos o Hackers: El acceso se efecta a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los

176
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema, esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas comunes o
contraseas de mantenimiento que estn en el propio sistema.
C- Reproduccin no autorizada de programas informticos de proteccin Legal:
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones modernas.
4- Ciberterrorismo:
La tecnologa informtica permite una comunicacin rpida, amplia
geogrficamente y barata. Este fcil y abundante acceso a la informacin ha sido
aprovechado por las organizaciones criminales, que han alcanzado la
preparacin necesaria para hacer uso de la Red con fines terroristas. No slo
causa daos al dar frmulas para preparar explosivos (lo cual ha matado nios
que jugaban con eso) sino que puede ser devastador para la Economa
(saboteando sus fuentes) e infraestructura nacional (p.ej. al sabotear sus
sistemas energticos, redes hospitalarias y desabastecer los cajeros automticos
y al pas de vveres y medicinas).
5- Pornografa y Pedofilia:
Es una de las fuentes econmicas ms prominentes, y que mueve ms dinero
que muchas multinacionales. Las autoridades policiales y las organizaciones no
gubernamentales (ONG) estn muy preocupadas porque la pornografa infantil
va Internet sigue creciendo pese a todos los esfuerzos realizados para
erradicarla.


177
6- Las estafas, subastas y ventas ilegales:
Empresas ficticias que se valen de la buena fe de las personas consiguen
embolsar grandes cantidades a costa de los incautos clientes.
5- LOS PIRATAS INFORMATICOS
Son autnticos genios de la informtica, entran sin permiso en computadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de
visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de
la delincuencia informtica de este de siglo. Parecen mas bien una pandilla que
se divierte haciendo travesuras. El hecho de hacer saltar por los aires las
encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar
en las redes de informacin de Gobiernos y organismos oficiales, y simplemente,
echar un vistazo y salir dejando una pequea tarjeta de visita, parece suficiente
para estos corsarios posmodernos, que no roban, no matan, no destrozan,
simplemente observan.
Actualmente se define al Hackerdown como un nuevo tipo de subcultura con un
factor crimingeno latente. Las pandillas, lejos de hallarse desorganizadas, se
encuentran sujetas a un sistema de valores, normas y conductas compartidas
que constituyen su propia cultura; claro est que la subcultura no coincide con los
valores y normas centrales u oficiales y constituye una suerte de sociedad de
recambio.
Clasificacin del pirata Informtico:
1- Hacker: Persona que disfruta explorando detalles de los sistemas
programables y aprendiendo a usarlos al mximo, al contrario del operador
comn, que en general, se conforma con aprender lo bsico.
El que programa con entusiasmo (al borde de la obsesin) o aquel que se divierte
mas programando que haciendo teoras sobre programacin.

178
2- Cracker: Aquel que rompe con la seguridad de un sistema. El trmino fue
acuado por Hacker en 1985, oponindose al mal uso de la palabra Hacker por
parte de la prensa.
3- Preaker: Arte y ciencia de Crackear la red telefnica para obtener beneficios
personales (por ejemplo llamadas gratis de larga distancia).
Los piratas jams trabajan bajo su verdadero nombre, sino que emplean
pseudnimos del tipo de "Mr. Smut", "Acidflux", "El Cowboy". La estructura de
Internet facilita esta mascarada ya que, al igual que los autnticos filibusteros del
siglo pasado, asaltan los buques elegidos y se pierden acto seguido en el
inmenso mar de la informacin digital. Por supuesto, sin dejar rastro; si lo hacen,
ya no serian Hackers, sino simples usuarios de dudosa moral sorprendido con las
manos en las redes.
Si bien no se esta frente a la marihuana ni a la cocana, al alcohol, ni al tabaco, la
adiccin a la red es tan real como las mencionadas.
La adiccin a Internet cae en la misma clasificacin que la de las drogas como la
marihuana, es psicoestimulante o psicoactiva; esta droga contiene un grupo
qumico llamado tetrahydrocannabinol que activa el mismo estimulo que por
Internet, sin embargo los provenientes del consumo qumico tienen peores
efectos que los derivados tecnolgicos.
La misma red gener un grupo de autoayuda llamado IASG (Internet Adiccin
Support Group) o grupo soporte para la adiccin a Internet.
Este organismo ha publicado los sntomas ms comunes experimentados por los
internautas:
-Perdida de la nocin del tiempo transcurrido en lnea.
-Minimizar ante otros el tiempo que se est conectado.
-Utilizar cada vez menos tiempo en la alimentacin o trabajo.

179
-Reduccin o renuncia a actividades de orden social, laboral o recreacional
-Sndrome de abstinencia
Se produce ante la reduccin o cesacin de conexin y cuyos sntomas son:
-Agitacin psicomotriz
-Ansiedad
-Pensamiento obsesivo acerca de lo que esta sucediendo en la red.
-Fantasas o sueos acerca de Internet.
-Movimientos de tipeo voluntarios o involuntarios con los dedos.
-Adictos a las adicciones.
6- ESTADISTICAS
El mundo no cuenta todava con mecanismos efectivos para luchar contra la
cibercriminalidad, aunque ya ha empezado a tomar conciencia de la necesidad
urgente de cooperacin internacional, la investigacin y observacin de las
conductas antisociales cibernticas, la creacin de Tribunales Multi, Trans o
Internacionales, la unificacin de las legislaciones penales, la creacin de nuevos
recursos tecnolgicos y cientficos probatorios y la creacin de importantes
departamentos para la investigacin y persecucin de ciberdelito, adjuntos a las
clsicas agencias mundiales como la Interpol, la CIA o la KGB.
Segn la NCSA (National Computer Security Association) en 1995 el volumen de
prdidas causadas en los Estados Unidos por virus informticos era similar al de
las prdidas por Hacking y alcanzaban los 1.000 millones de dlares. En 1996 las
prdidas por virus informtico aumentaron en mayor proporcin que las causadas
por intrusos informticos. Pero las cifras aumentaron considerablemente, los
primeros alcanzaron los 5.000 millones y los segundos los 6.000 millones.
A nivel mundial, en el mbito de las medianas y grandes empresas,
histricamente, la mayor causa de prdidas de informacin fue el sabotaje,
seguido por los virus informticos y por ltimo por otras causas como fallas e
impericias. Durante 1993 y 1994 las prdidas por virus superaron las

180
ocasionadas por sabotaje, pero a partir de 1995 el sabotaje volvi a ocupar el
primer lugar debido a la utilizacin de virus especficos.
El Instituto de Seguridad para la Computacin, en cooperacin con el Escuadrn
de Intrusiones en Computacin de la Oficina Federal de Investigaciones de los
Estados Unidos (FBI), advirti en su informe 2000 sobre Delito y Seguridad en
Computacin que, de 538 profesionales en seguridad de computacin activos en
empresas, reparticiones del gobierno, instituciones financieras y medicas y
universidades encuestadas, el 85% informo violaciones a la seguridad de los
sistemas de computacin, el 64% informo sobre perdidas financieras debidas a
tales violaciones a la seguridad, y el 70% menciono a la Internet como el
frecuente punto de ataque. El 90% de los atacados informo haber sufrido
vandalismo, el 78% informo denegacin del servicio, el 13% informo robo de
informacin sobre las transacciones y el 8% informo fraude financiero. La
Communications Management Association en Gran Bretaa informo que la
tercera parte de los mayores comercios y autoridades publicas del pas habian
sido penetrados.
86
En U.S.A., la Oficina de Contabilidad del Gobierno declar en septiembre de
2001 que el numero de ataques oficialmente informados a sus sistemas de
computacin llego a 21.756 en el ao 2000 y a 34.754 en los primeros meses de
2001. El 18 de septiembre de 2001, el virus Nimda Word paralizo 100.000
computadoras durante horas.
87
La perdida econmica derivada de la cibercriminalidad es significativa. Los
fraudes mediante tarjeta de crdito cuestan a comercios y consumidores $400
millones cada ao mientras que los ataques de virus cuestan a los comercios $12
billones segn lo informado. Por ejemplo el virus I love you que fue diseminado
en mayo de 2000 causo $10 billones en daos y el virus Melissa de marzo de
1999 costo $80 millones. En 1999, el robo de informacin causo $68 millones de

86
David Bender. ESFUERZOS PARA COMBATIR DELITOS RELACIONADOS CON LA
COMPUTACION.
87
ibidem

181
daos y el impacto del fraude financiero alcanzo a $56 millones. El dao debido a
copia y distribucin ilegal de software costo a las empresas $7.5 millones.
88
En el presupuesto nacional de EEUU ya se han destinado 2.000 millones de
dlares (unos 370.000 millones de pesetas) para combatir este fenmeno y miles
de sheriffs navegan diariamente por la Red a la bsqueda de espas industriales,
estafadores (que actan descodificando tarjetas de crdito utilizadas para
compras en Internet), redes de pederastras, ciberterroristas y un largo etctera.
89
7- MEDIDAS PREVENTIVAS
Para evitar la propagacin y aumento del crimen electrnico, no solo es necesario
implementar medidas represivas y coercitivas; por el contrario, se hace
imprescindible el establecimiento de mecanismos y mtodos de carcter a priori
que de formas mas sencillas constituyan un frente contra este nuevo tipo de
delincuencia.
1- Concienciar a los usuarios que un computador conectado a Internet es una
puerta abierta a toda tipo de insultos y crmenes, por lo que hay que estar en
alerta.
2- Mnimas garantas a tener en cuenta como: Adquirir programas originales; No
aceptar ni transmitir copias no autorizadas de programas de ordenador; No
instalar programas obtenidos de fuentes no fiables; No ejecutar ningn fichero
sospechoso que se reciba por correo electrnico, aunque provenga de un amigo;
Instalar y mantener actualizado un programa anti-virus; Suscribirse a un servicio
de alerta de virus en Internet, etc.
3- Contratar un seguro. As, los aseguradores han entrado ya en la nueva
economa con plizas que cubren todo tipo de contingencias relacionadas con las
nuevas tecnologas; de este modo se ocupan de situaciones como la violacin de
derechos de la propiedad intelectual, el mal uso de la informacin, la transmisin

88
ibidem
89
http://www.el-mundo.es/navegante/2000/05/18/g8_delitos.html

182
inadvertida de virus, el uso indebido y fraudulento de datos de tarjetas de crdito,
objetos adquiridos en Internet mediante tarjeta, etc.
90
8- MEDIDAS COERCITIVAS
Dentro de esta aldea global, con fronteras trasparentes, se hace necesaria tanto
una homogeneizacin de las legislaciones, como la creacin de esquemas de
cooperacin entre los gobiernos, de forma que se puedan combatir las epidemias
informticas con la misma eficacia y rapidez con que se extienden. Varias son las
posiciones que se han esgrimido dentro del esfuerzo por combatir la
cibercriminalidad, he aqu tres de las ms importantes, expuestas durante la
cumbre mundial dedicada a la lucha contra la delincuencia en Internet celebrada
en Pars:
1- EEUU propuso la creacin de una ciberpolica que combatira, a escala
mundial, la criminalidad en la red, lo que supondra un cuerpo policial, con carta
blanca para sobrepasar el marco de soberana estatal.
2- Europa propugna, en claro rechazo a la idea anterior, la creacin de un marco
jurdico internacional que evite los parasos digitales, partiendo del proyecto de
convencin sobre la cibercriminalidad preparado por el consejo de Europa.
3- La industria informtica, por su parte, rechaza tanto el plan estadounidense
como el proyecto del consejo de Europa. En este sentido, a la industria no le
interesa un tratado que obligue a los proveedores de Internet a guardar datos
para una posible investigacin, ya que ello supondra violar la privacidad de los
usuarios, eliminando uno de los principios bsicos del estado de Derecho, la
presuncin de inocencia. Para esta parte, la solucin no se encuentra en una
mayor regulacin del ciberespacio, sino en la aplicacin de las leyes existentes y
un reforzamiento de la seguridad de los sistemas.

90
J uan J os Aragez Guerrero. VIRUS SIN VACUNA. http://buscalegis.ccj.ufsc.br/arquivos/virus_sem_vacuna.htm



183
Dentro del mbito normativo, resulta de la mayor importancia resaltar los
esfuerzos realizados por la Unin Europea y por Estados Unidos en su lucha
contra los delitos electrnicos.
1- Europa:
A- Posicin comn 1999/364/JAI, de 27 de mayo de 1999, adoptada por el
Consejo sobre la base del artculo 34 del Tratado de la Unin Europea relativa a
las negociaciones en torno al proyecto de Convenio sobre la delincuencia en el
ciberespacio celebradas en el seno del Consejo de Europa.
Mediante la presente posicin comn, los Estados miembros apoyan la
elaboracin de un Convenio del Consejo de Europa sobre la delincuencia en el
ciberespacio. Desean que el Convenio complete el derecho penal en la materia
introduciendo una definicin clara de las infracciones penales vinculadas a la
informtica (fraude, falsificacin informtica, infracciones en relacin con el
contenido como la pornografa de carcter pedfilo, etc.).
Durante el mes de enero de 1999 el Consejo y el Parlamento Europeo adoptaron
un Plan de accin destinado a promover una utilizacin segura de Internet
luchando contra los mensajes de contenido ilcito y nocivo.
Adems, los Estados miembros se comprometen a:
- Designar los rganos jurisdiccionales que sern competentes en el caso de las
infracciones penales antes mencionadas;
- Apoyar la aprobacin de disposiciones que facilitarn la cooperacin judicial en
materia de asistencia judicial;
- Apoyar la aprobacin de disposiciones relativas al almacenamiento y la
conservacin de los datos relativos a la delincuencia vinculada a la alta
tecnologa;

184
- Apoyar las investigaciones informticas transfronterizas en caso de una
investigacin relativa a una grave infraccin penal cumpliendo al mismo tiempo
las disposiciones de la Unin Europea en relacin con la utilizacin y el trfico de
datos.
- Los Estados miembros coordinarn en la medida de lo posible sus posiciones
sobre los trabajos relativos al Convenio. Adems, la Comisin participar
plenamente en estos trabajos.
B- Decisin n 276/1999/CE del Parlamento Europeo y del Consejo, de 25 de
enero de 1999, por la que se aprueba un plan plurianual de accin comunitaria
para propiciar una mayor seguridad en la utilizacin de Internet mediante la lucha
contra los contenidos ilcitos y nocivos en las redes mundiales.
Fecha de entrada en vigor: 26.2.1999
El plan de accin, de una duracin de cuatro aos (del 1 de enero de 1999 al 31
de diciembre de 2002) y con un presupuesto previsto de 25 millones de euros,
tiene como objetivo:
- Incentivar el desarrollo de los actores (industria, usuarios) y la aplicacin de
sistemas adecuados de autor reglamentacin;
- Dar el impulso inicial favoreciendo las demostraciones y promoviendo la
aplicacin de soluciones tcnicas;
- Alertar e informar a padres y profesores, en particular por medio de las
asociaciones correspondientes;
- Fomentar la cooperacin y el intercambio de experiencias y mejores prcticas;
- Promover la coordinacin a escala europea y entre los actores interesados;
- Garantizar la compatibilidad entre los enfoques adoptados en Europa y en otros
lugares.

185
El plan de accin incluye cuatro lneas de accin:
- Crear un entorno seguro por medio de una red de lneas directas (hot lines) y
fomentando la auto reglamentacin y los cdigos de conducta;
- Desarrollar sistemas de filtrado y de clasificacin haciendo ms fcil la definicin
del contenido;
- Fomentar acciones de sensibilizacin a todos los niveles para informar mejor a
los padres y a todos los que se ocupan de los nios (profesores, trabajadores
sociales, etc.) sobre la mejor manera de proteger a los menores contra la
exposicin a contenidos que podran ser perjudiciales para su desarrollo y
garantizar as su bienestar;
- Acciones de apoyo que evalen las implicaciones jurdicas, coordinndolas con
iniciativas internacionales similares y evaluando el impacto de las medidas
comunitarias.
Para realizar el objetivo antes mencionado, se emprendern bajo la
responsabilidad de la Comisin las acciones siguientes:
- Promocin de la autorreglamentacin de la industria y de los sistemas de
seguimiento de contenidos (especialmente relacionados con contenidos como la
pornografa infantil, el racismo y el antisemitismo);
- Incentivos a la industria para que se dote de instrumentos de filtrado y
mecanismos de clasificacin que permitan a padres o profesores seleccionar
contenidos convenientes para los nios a su cuidado y que permitan al mismo
tiempo a los adultos elegir el contenido legal al que desean acceder y que tengan
en cuenta la diversidad cultural y lingstica;
- Aumento de la sensibilizacin de los usuarios, en particular padres, profesores y
nios, hacia los servicios ofrecidos por la industria, para que comprendan mejor
las oportunidades ofrecidas por Internet y puedan aprovecharlas;

186
- Evaluacin de las implicaciones jurdicas;
- Actividades que favorezcan la cooperacin internacional;
- Otras acciones que favorezcan la realizacin del objetivo de la presente
propuesta de decisin.
A finales de mayo de 2003, el Consejo de la UE, en acuerdo con el Parlamento
Europeo, acept la ampliacin a dos aos del plan de accin para una Internet
ms segura. El plan de accin se ampla por tanto hasta el 31 de diciembre de
2004 con una dotacin presupuestaria de 13,3 millones de euros para estos dos
aos adicionales. En este marco, las primeras convocatorias de propuestas se
lanzarn en julio de 2003.
C- Convencin sobre la Criminalidad del Consejo de Europa:
El 19 de septiembre de 2001 el Consejo de Europa aprob el Proyecto de
Convencin sobre Cibercrimen, que fue abierto para la firma y ratificacin por
parte de los Estados miembro y de los terceros pases que contribuyeron con su
creacin, en ceremonia realizada en Budapest el 23 de noviembre de 2001.
Esta convencin entrara en vigor cuando haya sido ratificada por al menos cinco
estados, tres de los cuales debern ser miembros del consejo de Europa.
Tres son los principales objetivos esta Convencin:
- Armonizar los elementos de violaciones y disposiciones conexas en el
rea de cibercrimen dentro de la legislacin criminal sustantiva domestica.
- Prever en la legislacin procesal criminal domestica las facultades
necesarias para la investigacin y enjuiciamiento de tales violaciones, as
como de otras cometidas por medio de sistemas de computacin o prueba
en forma electrnica.
- Establecer un rgimen rpido y efectivo de cooperacin internacional.

187
Teniendo en cuenta los anteriores objetivos, la Convencin puede dividirse en
cuatro secciones:
- Medidas a ser tomadas a nivel nacional respecto de la legislacin
sustantiva (artculos 2 a 13): en esta seccin se tipifican ciertas conductas
consideradas como delictivas para que las partes integren dentro de su
propia legislacin y as se logre mejorar los medios para prevenir y
suprimir delitos informticos o delitos relacionados estableciendo un
estndar mnimo comn de violaciones relevantes
91
; de la misma manera,
cada parte deber integrar en su ordenamiento jurdico sanciones
efectivas, proporcionadas y disuasivas, incluyendo la privacin de la
libertad para los delitos consagrados. Dentro de los principales conductas
proscritas se pueden encontrar, violaciones contra la confidencialidad,
integridad y disponibilidad de datos y sistemas de computacin,
violaciones relacionadas con la computacin (entrada, alteracin, borrado
o supresin de datos de computacin, resultante en datos no autnticos
con la intencin de que sean considerados o usados con propsitos
legales como si fueran autnticos, as como tambin la acusacin de
perdidas de propiedad a otro mediante interferencias fraudulentas e
injustificadas que reporten beneficio propio o para otro), pornografa
infantil, violacin a los derechos de autor y derechos conexos cuando
quiera que la infraccin se cometa deliberadamente en una escala
comercial y por medio de un sistema de computacin y prohibicin de
ayudar o propiciar cualquiera de las conductas tipificadas. responsabilidad
corporativa (personas jurdicas responsables por la comisin de delitos
electrnicos). Finalmente la Convencin tambin consagro los permetros
para establecer la responsabilidad corporativa, cuando cualquier persona
jurdica sea responsable de un delito electrnico que, realizado por
cualquier persona fsica (con facultad de representacin) le reporte un
beneficio econmico.

91
Explanatory Report, supra nota 74, 33

188
- Nuevos Procedimientos y Facultades para investigaciones criminales:
aplicables a las violaciones contenidas en la Convencin, otras violaciones
no consideradas en ella cometidas por medio de sistemas de computacin
y la recoleccin de pruebas electrnicas de dichos delitos. La
implementacin de estas normas estar sujeta a los condicionamientos y
salvaguardas de la legislacin interna de cada parte y se encaminan
principalmente a la habilitacin necesaria a las autoridades internas
competentes para la preservacin, custodia, produccin, secuestro y
aseguramiento, recoleccin y registro de datos y sistemas de computacin
y almacenamiento.
- Facultades Jurisdiccionales: cualquiera de las partes de la Convencin
tendr jurisdiccin sobre los delitos tipificados en ella cuando sean
cometidos en su territorio, a bordo de un buque que enarbole su bandera,
a borde de aeronave registrada bajo sus leyes o sea cometido por uno de
sus nacionales.
- Cooperacin Internacional: las partes debern cooperar mutuamente y en
la mayor extensin posible para los propsitos de adelantar y desarrollar
las investigaciones y procedimientos relacionados con los delitos
electrnicos tipificados. En desarrollo del sistema de cooperacin
internacional, la Convencin ordena a las partes la implementacin de
contactos disponibles 24 horas, 7 das a la semana para asegurar la
disposicin inmediata de asistencia a las dems partes en conexin con la
investigacin y procedimientos. Se incluyo la posibilidad de catalogar como
extraditables todos estos crmenes con el solo asentimiento de una parte y
un Tratado de extradicin o en su defecto la misma Convencin. La
solicitud de asistencia mutua esta sujeta a algunos condicionamientos
previstos en la misma Convencin y as mismo consagro excepciones al
deber de proveer y preservar informacin, cuando quiera que la parte a la
que se haya solicitado la asistencia considere que la conducta perseguida
es un delito poltico o cuando el cumplimiento del pedido perjudique su
soberana, seguridad, orden publico o cualquier otro inters esencial.

189
La Convencin sobre ciberterrorismo del Consejo de Europa no ha entrado en
vigor y a pesar de haber sido suscrita por 33 estados solo Albania, Croacia,
Estonia y Hungra la han ratificado. Los estados no miembros del Consejo
(Estados unidos, Canad Sudfrica y Japn) que tuvieron una participacin activa
en su creacin y redaccin, la suscribieron el mismo 23 de noviembre de 2001 en
Budapest, pero hasta el momento ninguno la ha ratificado. El pasado 17 de
noviembre de 2003 el Presidente de los Estados Unidos George W. Bush se
dirigi al Senado, transmitindole la Convencin y advirtiendo sobre la necesidad
de obtener el consentimiento para su ratificacin.
El 28 de enero de 2003 en Estrasburgo el Consejo de Ministros de Europa
elaboro y abri para la firma un protocolo especial y separado de la Convencin
destinado a tipificar como delitos, el uso de computadores y redes que
promuevan el racismo, la xenofobia y cualquier tipo de odio o discriminacin; este
protocolo entrara en vigor una vez sea ratificado por cinco estados, teniendo en
cuenta que las partes firmantes del Convenio no estn obligadas a suscribirlo.
Hasta el momento ninguna de las partes lo ha ratificado y solo 22 estados, todos
miembros del Consejo de Europa lo suscribieron; ninguna de las naciones
amigas que participaron en la elaboracin de la Convencin lo suscribi.
2- Estados Unidos:
La seguridad e integridad de Internet son hoy un requisito esencial para mantener
un ambiente comercial favorable y fuerte y dado que la proliferacin del uso
comercial de la Web conllevo una proliferacin paralela de la delincuencia
electrnica, es prioridad de los gobiernos federal y estaduales implementar
medidas preventivas, coercitivas y legislativas que permitan asegurar el
ciberespacio para que, como lo aseguro la Sra. Janet Reno, contine siendo un
lugar seguro para hacer comercio, de modo que Internet pueda continuar
reuniendo el mundo en vez de dividirlo en partes .


190
A- Legislacin Federal:
Existen dos regimenes principales destinados a combatir el fraude y abuso
computarizados:
- Computer Fraud and Abuse Act (1984): tipifica como delitos los accesos
sin autorizacin y con conocimiento a computadores protegidos en orden a
obtener cierta informacin relativa a defensa o relaciones exteriores y los
accesos intencionales a informacin financiera o cualquier informacin
general de computador protegido, as como tambin proscribe el uso con
conocimiento de computador para cometer fraude, la penetracin
intencional de un computador protegido que cause dao, la transmisin
con conocimiento e intencional de programas, informacin, cdigos o
comandos que causen daos y el trfico no autorizado de claves de
acceso. Posterior desarrollo jurisprudencial ha establecido que la CFAA
abarca no solo los daos infringidos a computadores usados
exclusivamente por una institucin financiera o por el gobierno de los
Estados Unidos sino tambin los producidos a computadores protegidos
de entidades comerciales privadas.
- Ley Federal sobre Fraude Mediante Transmisiones por Cable: usada para
enjuiciar cibercriminales dedicados al fraude por va de Internet, definiendo
fraude como la conducta por medio de la cual un individuo recurre o
intenta recurrir a cualquier esquema o artificio para defraudar y despus
transmita o cause que se transmitan por va de Internet, en comercio
interestatal o exterior, cualesquiera escritos, signos, seales, imgenes o
sonidos con el propsito de ejecutar el esquema fraudulento. Constituye
un aporte importante de esta norma, la posibilidad de declarar la
responsabilidad del delincuente sin tomar en cuenta el xito o fracaso de
su propsito fraudulento.
Adems de las dos normas anteriores, se han dictado otro tipo de normas
ms especficas pero igualmente destinadas a evitar el cibercrimen.

191
- Electronic Communications Privacy Act (1986): destinada a dar mayor
seguridad a las comunicaciones electrnicas y datos incluida la piratera
contra la propiedad intelectual; proscribe conductas como la interceptacin
intencional y no autorizada de comunicaciones por cable, orales o
electrnicas.
- Small Business Computer Security and Education Act: dictada
especficamente para proteger a las pequeas empresas frente a los
delitos electrnicos. Su objetivo principal fue establecer un programa de
seguridad y educacin en el uso de sistemas de computacin para dichas
empresas encargndose de las preocupaciones por los delitos electrnicos
comunes, la seguridad en las transacciones econmicas y la utilizacin y
administracin de tecnologas de computacin.
- Existen otros regimenes legislativos federales, que sin estar destinados
especficamente a los delitos electrnicos, proveen instrumentos tiles
para combatir varios delitos relacionados con la computacin y las
violaciones a derechos de propiedad intelectual. Entre estas normas se
encuentran: la Economic Espionage Act de 1996 (contra todo tipo de robo
de secretos comerciales), la Anticounterfeiting Consumer Protection Act y
el Criminal Copyright Infrigement Statute del mismo ao (contra robo y
piratera), este ultimo modificado en 1997 por la Non Electronic Theft Act.
- Finalmente La National Stolen Property Act, encaminada a impedir la
explotacin de bienes robados esta siendo analizada por los tribunales
judiciales en orden a extender su aplicacin a los bienes intangibles del
ciberespacio.
B- Legislacin Estadual:
Comn denominador: los regimenes estaduales se caracterizan por tipificar
delitos electrnicos y sancionarlos con penas pecuniarias e incluso privativas
de la libertad que son agravadas en caso de demostrarse intencin
fraudulenta en su comisin. As mismo ofrecen remedios legales a los

192
comerciantes agraviados enmarcados dentro de acciones de responsabilidad
civil para la indemnizacin de los perjuicios causados.
En su mayora definen el delito electrnico como la conducta consistente en
acceder, examinar, modificar, destruir, revelar, usar, copiar, robar
computadores, sistemas de computacin, redes informticas, programas de
computacin o datos de computacin en forma ilegitima o no autorizada.
92

Particularmente, puede destacarse la legislacin de estado de Georgia, que
siendo ms comprehensiva y protectora, tipifica los delitos de falsificacin en
sistemas de computacin y revelacin de claves de acceso para ingresar a
recursos de computacin. En California, se castigan adems de las conductas
corrientes, el desbaratamiento de sistemas de computacin, la asistencia
cmplice dada a otro para que acceda ilegalmente a un computador, la
introduccin de contaminantes dentro de un computador, sistema o red y el
uso del nombre de dominio de otro comerciante entre otros.









92
David Bender. ESFUERZOS PARA COMBATIR DELITOS RELACIONADOS CON LA
COMPUTACION.

193


CONCLUSION

Ha llegado el momento de dar el siguiente paso en la historia de la humanidad,
en el camino hacia la aldea global.

Como se ha visto a lo largo del presente trabajo, Internet ha significado la
reevaluacin de realidades existentes hasta ahora inmodificables y perpetuas, las
cuales se encontraban ntimamente ligadas al Estado-Nacin como mxima
expresin de la modernidad. Es as, como lo que hasta hoy fundamentaba el
orden mundial, se ve plenamente desvirtuado por la realidad virtual que desde su
misma esencia niega la existencia de las fronteras, estados soberanos y
jurisdicciones territoriales.

El surgimiento de Internet ha trado consigo el establecimiento de un nuevo
modelo econmico, a partir del cual deben repensarse todas las realidades
vigentes pese a haber sido concebido como instrumento de defensa. Excediendo
su objetivo original, Internet se ha convertido en el medio de comercio por
excelencia en un mundo donde el xito del mercado est marcado por la
necesidad de agilidad en las transacciones, siendo este quien en ltimas
determina el estado de evolucin de la humanidad. El surgimiento y evolucin
del comercio electrnico han supuesto, sin duda alguna, uno de los mayores
desafos a los que se ve enfrentada la humanidad, pues al paso de facilitar las
diferentes relaciones de los agentes involucrados, ha implicado un crecimiento
paralelo descontrolado de conductas nocivas, perjudiciales, e incluso delictivas,
al margen de cualquier regulacin y alcance por parte de los gobiernos
mundiales. La naturaleza abierta, universal, ilimitada e irrestricta de la red, si
bien es punto de partida de desarrollo, se constituye en su mayor obstculo al
desconocer un orden superior, capaz de regularlo, lo cual significa el germen de
su destruccin.


194

Bajo este panorama, la efectividad de Internet se pone en tela de juicio,
quedando supeditada al establecimiento de modelos y sistemas que garanticen la
seguridad de las transacciones en la misma. Se hace patente entonces, que la
subsistencia de la red depende de la creacin de una estructura subyacente de
seguridad, cuyos fundamentos estn dados tanto por los avances tecnolgicos,
como por la normatividad jurdica. En este sentido, y como se expuso a lo largo
de este trabajo, la regulacin de instrumentos de seguridad como los sistemas de
encriptacin, la firma digital y las autoridades de certificacin, proporciona y
garantiza la confiabilidad de las transacciones, piedra angular del nuevo modelo.
Es as como se deduce que la creacin de un sistema confiable que brinde
niveles de seguridad apropiados, debe incorporar la tecnologa a travs de
equivalentes funcionales jurdicos.

Al no poder brindar soluciones idneas e inequvocas a la nueva problemtica,
los modelos jurdicos tradicionales, no diseados para los desafos de la red, se
constituyen en su mayor obstculo, pues no solo frenan su avance, sino que
paulatinamente la desvan por el camino del caos y la anarqua. De lo anterior
se concluye que la solucin no puede estar dada por la imposicin de
ordenamientos jurdicos preexistentes. Las fuentes, principios y bases
axiolgicas de los regmenes jurdicos imperantes, marcan parmetros y lmites
tan drsticos entre ellos que parecera imposible lograr su conciliacin, pero el
poder normativo de lo fctico se hace innegable, e Internet, lejos de ser un
simple paradigma se convierte actualmente en una realidad que demanda una
transformacin ontolgica y estructural del derecho a nivel global.

La evolucin de los sistemas jurdicos, apunta hacia la creacin de un
ordenamiento jurdico global dotado de validez y aplicabilidad universal. No basta
entonces con reformas locales, pues se torna necesario identificar en la red, una
nueva fuente de derecho, y dada su naturaleza totalmente incompatible y
chocante con la realidad jurdica actual tomarlo como punto de partida y piedra
angular de un proceso de unificacin. El sector privado, agente primario y

195
principal beneficiario, como nuevo protagonista de la escena mundial, debe ser el
encargado de guiar el proceso de unificacin, asumiendo las responsabilidades
que por mucho tiempo han pertenecido al modelo de Estado-Nacin.


Finalmente, debe ponerse de manifiesto que la unificacin normativa lejos de ser
un fenmeno repentino e instantneo, es el resultado de un arduo proceso de
acoplamiento, iniciado con la integracin regional de diferentes unidades hasta
entonces autnomas e independientes, pasando luego por un periodo de
armonizacin con aquellas unidades no integradas, y terminando en la
sistematizacin de las diversas necesidades del modelo bajo un nico orden
normativo con vigencia y validez global. En los ltimos aos el mundo ha
tomado conciencia de esta nueva realidad y ha sido testigo de varios procesos de
integracin, al interior de los cuales, se viene surtiendo una armonizacin que
relaciona a las grandes comunidades con terceros en principio ajenos a dicho
proceso. Aunque el camino correcto est trazado, y los primeros pasos se han
dado, el ritmo vertiginoso al que marcha el desarrollo tecnolgico de Internet,
hace que sea imperioso acelerar la reestructuracin del derecho en el nuevo
modelo unificador, so pena de quedar rezagado, exponiendo a la aldea global a
peligros inimaginados causados por la ausencia de un orden garantizador de los
derechos, y libertades inalienables, inmutables y trascendentales de sus
habitantes.











196


BIBLIOGRAFIA


1- GARCIA Vidal, ngel. La regulacin jurdica de la firma electrnica. rea de derecho
mercantil Universidad Santiago de Compostela.
2- Real Decreto ley 14/1999. Espaa.
3- DIRECTIVA 1999/93/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO
de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma
electrnica.
4- http://seguridad.internautas.org/firmae.php
5- http://www.instisec.com/publico/verarticulo.asp?id=34
6- http://www.el-mundo.es/sudinero/99/SD184/SD184-21.html
7-http://www.unap.cl/index.pl?iid=3424
8-http://www.delitosinformaticos.com/firmaelectronica/analisis.shtml
9-http://www.iec.csic.es/criptonomicon/
10-http://www.masterdisseny.com/master-net/legalia/index.php3
11-http://www.vlex.com
12-http://www.iusnews.com.ar
13- http://www.jmls.edu/cyber/statutes/udsa.html
14-http://www.ccb.org.co
15- http://www.obyron.com/manuint/man01.htm
16- http://www.camaraalcoy.net/Servicios_web/internet.htm
17- http://websperu.wperu.com/internet/www.html
18- http://www.conectu.com/art_historia.php
19- http://www.infolandtalca.cl/inte/capa/guias/internet7.doc
20- http://www.arpa.mil/body/off_programs.html
21- http://www.selfhtml.com.ar/introduccion/internet/origen.htm
22- http://www.selfhtml.com.ar/introduccion/internet/estandares.htm
23- http://www.ati.es/DOCS/internet/histint/histint1.html#origenes
24- http://sirio.deusto.es/abaitua/_outside/ikasle/ih0_96/LUCIA/arpanet.htm
25- http://www.observatorio.unal.edu.co/virtual/lenguajes/cursohtml/ccap0.html
26- http://www.geocities.com/mauroc823/INTERNET.html
27- http://www.rafastd.org/defecto5.htm
28- http://www.zator.com/Internet/A5_1.htm
29- http://www.baluma.es/internet1al10/historia.asp
30- http://www.hackemate.com.ar/ezines/eko/leer/eko-03/Eko3R-10.txt
31- http://www.geocities.com/CapeCanaveral/2566/intro/historia.html
32- http://www.delitosinformaticos.com/especial/seguridad/principio.shtml
33- http://www.geocities.com/manolorodriguez2000/Criptograf_digital.htm
34- http://www.ati.es/novatica/1998/134/arri134.html
35http://doctorado.uninet.edu/2002/cinet/Seguridad/Texto/seguridadYPrivacidad/node7.h
tml
36- http://mailweb.udlap.mx/~is110133/encrip/crip2.html
37- http://leo.worldonline.es/jlquijad/histo.htm
38 http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1-html/node305.html
39-. http://www.comsto.org/Menu/internet.htm

197
40- http://www.aui.es/biblio/articu/Articulos/historia_politica_internet.htm
41- http://www.theatlantic.com/unbound/flashbks/computer/bushf.htm
42- http://www.historia-antigua.com/docs/curiosidades/internet.html
43- http://ibarrolaza.com.ar/zakon/hit.html
44- http://www.ocean.ic.net/ftp/doc/nethist.html
45- http://www.ifla.org/documents/internet/hari1.txt
46- http://www.columbia.edu/~hauben/netbook/
47- http://internet.fiestras.com/servlet
48- http://www.computec.net/html/hisint.html
49- http://www.isc.org/ds/
50- http://www.ucm.es/info/cyberlaw/actual/11/fir01-11-01.htm
51- http://www.delitosinformaticos.com/ecommerce/globalizacion.shtml
52- http://www.fenicios.com/tiendas3.htm
53- http://datamasters.com.ar/argentinashop/asesoria.cfm
54-. http://mailweb.udlap.mx/~is104418/Antecedentes.html
55http://www.economia.cl/economiafinal.nsf/Noticias?OpenForm&categoriasfaq&Innovac
i%C3%B3n+y+Tecnolog%C3%ADa%5CFirma+Electr%C3%B3nica
56- http://www.opinionvirtual.com/firma_electronica/index.php
57- http://www-5.ibm.com/es/ibm/politicaspublicas/libroazul/marco/firma.html
58- http://www.aui.es/biblio/articu/Articulos/comerciofirma.htm
59- http://www.informatica-juridica.com/trabajos/trabajosFirmaElectronica.asp
60- http://rinconquevedo.iespana.es/rinconquevedo/Criptografia/conclusion.htm
61- http://www.senacyt.gob.pa/firmadigital/descripcion.htm
62- http://www.htmlweb.net/seguridad/varios/firma_certificados.html
63- http://www.code4net.com/archives/000008.html
64- http://www.code4net.com/medios_pago.PDF
65- http://www.iec.csic.es/criptonomicon/articulos/expertos30.html
66- http://www.tiempodetertulia.com/programas56.html
67http://www.upco.es/webcorporativo/Servicios/Revista%20ICADE/Documentos/Numero
s_Anteriores/Revista_43.asp
68- http://pyme.net.uy/documentos/sistemas_pago.htm
69- http://www.davara.com/preguntas/pago.html
70- http://wwwdi.ujaen.es/~martin/ficheros/Cong-Int/cisic02a.pdf
71- http://www.mircomnetworks.com/articulos.asp?pag=2&idopc=1
72- http://lightning.prohosting.com/~xpi25/3-4comer.html
73- http://lightning.prohosting.com/~xpi25/Prescomer.html
74http://www.banxico.org.mx/gPublicaciones/DocumentosInvestigacion/docinves/doc200
1-4/doc2001-4.PDF
75- http://www.vilecha.com/Seguridad/comerce.asp
76- http://www.expansiondirecto.com/tecnologia/connectis/octubre/emp15.html
77- http://revista.robotiker.com/revista_estudios/comercio_electronico.html
78- http://www.enable.cl/servicios/procesamiento.html
79- http://www.ambito-juridico.com.br/aj/dconsu0033.htm
80- http://ttt.upv.es/igil/Trans_ISC/comercio_e.PDF
81http://internet.fiestras.com/servlet/ContentServer?pagename=R&c=Secciones&cid=98
3559694625&pubid=982158432634&secID=983559694625
82-http://www.confemadera.es/formirma/Informaciones/Glosario%20de%20e-
%20commerce.doc
83-http://www.atlas-iap.es/~pepcardo/glosario.htm
84-http://personales.com/espana/leon/tristan/glosario.htm

198
85http://internet.fiestras.com/servlet/ContentServer?pagename=R&c=Secciones&cid=98
3559694625&pubid=982158432634&secID=983559694625
86-http://www.iee.es/come_002.htm
87-http://www.colegioabogados.cl/revista/19/articulo5.htm
88-http://www.fundaciondike.org/seguridad/firmadigital-autoridades3.html
89-http://www.arrakis.es/~anguiano/artautcert.html
90-http://www-mat.upc.es/~jforne/sesion4.pdf
91-http://www.cetenasa.es/e-business/Talleres/taller1/x301.htm
92-http://www.lmdata.es/reports/cfd.htm
93-http://www.iuristic.org/iuristic/html/firma.htm
94-http://www.htmlweb.net/seguridad/ssl/ssl_4.html
95-http://www.cesca.es/es/comunicacions/scd/ac-pca/docs/Politica-ac-pca.doc
96-http://www.vi-fema-abf.org.ar/pon15.html
97-http://greco.dit.upm.es/~enrique/ce/sec2/par211.html
98-http://lightning.prohosting.com/~xpi25/2-3comer.html
99- http://www.iec.csic.es/criptonomicon/comercio/mediospago.html
100- http://www.onnet.es/08008007.htm
101- http://nti.uji.es/docs/nti/net/dinero_electronico.html
102-http://www.navactiva.com/web/es/atic/doc/articulos/2003/02/p1572.jsp
103- http://www.ebcenter.org/download/ebcenter_download_13.pdf
104- http://www.ieid.org/congreso/ponencias/Rico%20Carrillo,%20Mariliana.pdf
105- http://www.iec.csic.es/criptonomicon/comercio/set.html
106- http://www.geocities.com/konqui.geo/SET.HTML
107- http://www.creaciondempresas.com/albanova/ecommerce/art4.asp
108- http://www.senacyt.gob.pa/firmadigital/preguntasrespuestasii.htm
109- http://www.lafacu.com/apuntes/informatica/set/default.htm
110- http://www.geocities.com/konqui.geo/SSL.HTML
111- http://www.interfaz.com.co/mediosdepago/Sistemasdepago.html
112- http://iblnews.com/news/noticia.php3?id=66764
113http://www.delitosinformaticos.com/seguridad/noticias/104603466344475.shtml
114- http://www.conocimientosweb.net/dt/article109.html
115- http://www.openssl.org/news/secadv_20030219.txt
116- http://pyme.net.uy/documentos/sistemas_pago.htm
117- http://esp.ecashdirect.net/tutorial/tutorial_withdraw.html
118- http://esp.ecashdirect.net/tutorial/tutorial_withdraw.html
119- http://greco.dit.upm.es/~enrique/ce/sec2/par212.html
120- http://www.echeck.org/
121- http://nti.uji.es/docs/nti/net/dinero_electronico.html
122- http://www.enfoque5.com/articulo_5-6.htm
123- http://www.aaapn.org/aaa/boletin/2000/pbol66a.htm
124- http://derechoempresarial.deamerica.net/?art=147
125- http://lightning.prohosting.com/~xpi25/3-5comer.html
126- http://www.aedie.com/cdt/sociedad20informacion/internet.pdf
127- http://www.umc.edu.ve/documentos/doctum/art5_vol3n1.pdf
128- http://www.educ.ar/educar/superior/eventosenlinea/ecomder/paladel_c.jsp
129- http://www.mecon.gov.ar/comercio/electronico/recu7.gif
130- http://www.mecon.gov.ar/download/comercio/electronico/anexo2.pdf
131- http://www.netcheck.com
132- http://www.cybercash.com
133- http://www.millicent.digital.com
134- http://www.digicash.com

199
135- http://www.virtualb.com/cursos/ref004.html
136- http://www.ini.cmu.edu/netbill/pubs.html
137- http://www.onnet.es/08008007.htm
138- http://nti.uji.es/docs/nti/net/dinero_electronico.html
139- http://www.eumed.net/cursecon/ecoinet/seguridad/medios.htm
140- http://www.it-cenit.org.ar/Publicac/LavadoMD/Lavado4
141- http://www.atlas.org.ar/cultura/pujol.asp
142- http://www.ex.ac.uk/~RDavies/arian/emoney.html
143- http://www.fis.utoronto.ca/~stalder/html/e-cash1.html
144- http://www.cato.org/pubs/books/money/lfb-form.html
145- http://www.iccwbo.org/home/news_archives/1997/making_rules.asp
146- http://www.uncitral.org/sp-index.htm
147- http://www.batnet.com/oikoumene/arbunc.html
148- http://www.natlaw.com/ecommerce/docs/e-commerce-peru-contr.htm
149- http://www3.usal.es/~derinfo/derinfo/CE/GCNUDMI.HTM
150- http://200.62.42.101/docum/quien/maradiaga/doc003.htm
151- http://200.62.42.101/docum/quien/maradiaga/doc005.htm
152- http://www.qmw.ac.uk/~tl6345/Instlegis.htm
153- http://www.ulpiano.com/Austral/materiales10.htm
154http://www.hfernandezdelpech.com.ar/Leyes/LEY%20MODELO%20NAC.UNIDAS%2
0SOBRE%20FIRMA%20DIGITAL.htm
155- http://www.archives.state.ut.us/recmanag/46-4-101.htm
156- http://www.rkmc.com/article.asp?articleId=123
157http://articles.corporate.findlaw.com/articles/file/00051/004974/title/Subject/topic/Com
puters%20%20Technology%20Law_Digital%20Signatures/filename/computerstechnolog
ylaw_1_72
158- http://www.gseis.ucla.edu/iclp/e-sign.htm
159- http://europa.eu.int/scadplus/leg/es/lvb/l24204.htm
160- http://europa.eu.int/scadplus/leg/es/lvb/l24118.htm
161- Directiva 95/46/CE
162- Directiva 97/66/CE.
163-Electronic Commerce - National Legislation - United States
Electronic Signatures in Global and National Commerce Act
Uniform Electronic Transactions Act
164- Ley 527 de 1999
165- Decreto 1747/00
166- Corte Constitucional - Sentencia C-662 DE 2000
167- http://www.unesco.org/issj/rics160/valaskakisspa.html
168- http://www.uoc.edu/web/esp/launiversidad/inaugural01/internet_arq.html
169- http://www.caravantes.com/arti02/frontera.htm
170- http://www.laempresa.net/noticias/2001/0104/20010426_30.html
171- http://www.alfa-redi.org/revista/data/35-2.asp
172- http://www.crim.unam.mx/Cultura/informe/cap15.2.htm
173- http://www.angelfire.com/tn/tiempos/cultura/texto13.html
174- http://www.acelerate.com/tecno/global.html
175- http://www.ciberconta.unizar.es/LECCION/derint/INICIO.HTML
176- http://www.ubiquando.com.co/ubiquando/tecnologia/seguridad.pdf
177- http://us.terra.wired.com/wired/tecnologia/0,1157,23268,00.html
178- http://www.eumed.net/cursecon/ecoinet/seguridad/reglas.htm
179- http://www.isaca.org/

200
180- http://www.geocities.com/jgarcia596/prot16.html
181- http://winred.com/EP/articulos/libreria/0020470100101665009.html
182-http://revistapersona.4t.com/20Rabinovich.htm (Ricardo D. Rabinovich-Berkman: LA
INTEGRACIN LATINOAMERICANA Y LOS ESTUDIOS DE DERECHO
183- Mgt. Marissa Bello: Especialista en Derecho Informtico y Nuevas Tecnologas
http://www.techlaw-consulting.com/aspectosjuridicos2.html
184- Tesis de Doctorado: Negocios en Internet. Cap. 6 la seguridad en las redes
abiertas.




201