Índice resumen 5 introduccióN 6 preámbulo 9 la desmaterialización de los actos 9


IMPLICANCIA POLÍTICA DEL DISEÑO REGULTORIO



Descargar 0.81 Mb.
Página31/42
Fecha de conversión01.07.2017
Tamaño0.81 Mb.
1   ...   27   28   29   30   31   32   33   34   ...   42

4. IMPLICANCIA POLÍTICA DEL DISEÑO REGULTORIO.

Dentro del criptosistema asimétrico de clave pública usado para fines jurídicos, se ha identificado varios modelos que implementan distintas estrategias para la certificación de la clave pública de quien certifica209. De modo simplificado, algunos ejemplos incluyen: 1) una estructura de múltiples niveles jerárquicos bajo el respaldo de una entidad primaria o “raíz”, donde las claves públicas de los entes certificantes son, valga la redundancia, certificadas por una entidad perteneciente al nivel superior siguiente; 2) una estructura jerárquica plana, donde una sola entidad “raíz” puede certificar directamente las claves públicas de los certificantes que se encuentran bajo ella; 3) un único nivel de certificantes que entre sí certifican sus respectivas claves públicas; o 4) un sistema en que la clave pública de cada prestador es certificada en forma autónoma, sin hacer referencia a un segundo prestador. En un sistema jerárquico, la clave pública del ente certificador primario o “raíz”, por definición, se certifica a sí misma.


Por encima del enfoque estructural anteriormente descrito, que operaría principalmente para el caso específico de la firma digital, el profesor Fernando Galindo avizora ciertas secuelas políticas derivadas de la necesidad de facilitar el examen de autenticidad de la información digital que por todo el orbe habría de transitar vía “telemática”, eventualmente. Con ello se quiere significar, dado el funcionamiento de las técnicas criptográficas y la globalidad de las comunicaciones –supuestos previos, a grandes rasgos–, que los ahora denominados PSC “...no pueden funcionar aisladamente, han de basar su funcionamiento en al articulación del mismo realizada en forma de red. Por ello se habla de redes o arquitecturas de seguridad y garantía”210.
Así, se identifica en cuatro las tendencias o posiciones sobre la filosofía o política técnico jurídica que pueden estar presentes en la construcción de una arquitectura –de red211– de seguridad de las comunicaciones electrónicas:

  1. Políticas que ponen un mayor énfasis en la protección de la seguridad del Estado o a propiciar un funcionamiento centralizado o jerárquico de las instituciones;

  2. Políticas que ponen un mayor énfasis en lograr la libertad y autonomía del ciudadano o individuo,

  3. Políticas que centran sus tesis en la aceptación de que el presente es un mundo plural y complejo, que cuenta con múltiples culturas, las cuales quedan mínimamente satisfechas con la participación de todas ellas en la organización heterogénea de las sociedades democráticas.

  4. Políticas que se fijan en la existencia de entidades de certificación tradicionales.



4.1.Posición estatalista - jerárquica.

La posición estatalista “pura” propugnaría el establecimiento de un sistema único de oficinas de servicios de certificación, en los cuales rigieran los mismos estándares referidos a las diversas aplicaciones criptográficas. Otra opción es la de que cada usuario debiera depositar su clave privada, tanto en el caso del cifrado que permite garantizar la confidencialidad de los mensajes cuanto en el cifrado de firma.


Los estándares comunes permitirían ahorrar costos y facilitar la expansión comercial de las técnicas de telecomunicaciones, al implantar unas mismas políticas de certificación, administración y prácticas de los servicios de certificación y de registro dirigidas al fomento del “comercio electrónico”.
El depósito de la clave privada –o recuperación de la clave privada, según corresponda212– tiene el fin de que la autoridad gubernamental competente, de carácter estatal, pueda utilizar la clave privada de un particular en conjunción con la clave pública, y descifrar los mensajes enviados en forma cifrada por dicho particular en el caso de que exista la sospecha de que dichos mensajes formaban parte de actos criminales o atentaban contra la seguridad e intereses estatales.
Esta posición se basa en argumentos defendidos por Estados y organismos gubernamentales, temerosos de que con la expansión de las técnicas de cifrado no puedan realizar la función de mantener el orden y la seguridad (privada y pública) en sus respectivas sociedades. Mediante la homogeneización de la producción, exportación o uso de técnicas de cifrado que cuenten con determinada longitud de clave, o el depósito de la clave privada, queda preservada la razón de Estado.
Curiosamente, esta posición no trasluce el sólo interés gubernamental, pues también es defendida por empresas como Netscape o Microsoft (por ahora, mediante el uso de sus respectivos programas navegadores Communicator y Explorer), que propugnan el establecimiento de una red única de servicios de certificación caracterizada por la aceptación del esquema establecido por dichas empresas por cada una de las empresas o instituciones responsables de los referidos servicios. Por ello cabe hablar de sistema jerárquico.
No se trata, sin embargo, de un excepcional fenómeno de interés público trasladado al sector privado, puesto que a través de este procedimiento jerárquico queda preservado especialmente el comercio por Internet realizado con el uso de los navegadores de las mencionadas empresas.
En realidad sólo hay una conjunción de medios, puesto que la posición jerárquica facilita la estatalista una vez que en la práctica aquélla reduce tanto el número de servicios de certificación como el de la variedad de recursos tecnológicos que se utilizan, con lo cual se incrementa la posibilidad de control por el Estado de la información transmitida entre los ciudadanos –o consumidores, desde la otra visión– por las redes de telecomunicaciones.
El sistema jerárquico estaría compuesto idealmente por una única Autoridad Estatal o Empresarial que resolvería sobre las reglas a satisfacer por el resto de los integrantes del sistema. Los Servicios de Certificación de clave pública estarían integrados o bien por un único Servicio o por un sistema de Servicios que acepta las reglas establecidas por el Servicio Único o la Autoridad. Las Oficinas o Servicios de Registro estarían constituidos por entidades aceptadas por los particulares y por los Servicios de Certificación a los que suministrará documentación sobre los particulares y, eventualmente, sus claves privadas (el depósito de las mismas o la responsabilidad sobre su mecanismo de recuperación); sus reglas de comportamiento quedarían fijadas por la Autoridad y los Servicios de Certificación de clave pública.




Compartir con tus amigos:
1   ...   27   28   29   30   31   32   33   34   ...   42


La base de datos está protegida por derechos de autor ©bazica.org 2019
enviar mensaje

    Página principal