Índice resumen 5 introduccióN 6 preámbulo 9 la desmaterialización de los actos 9



Descargar 0.81 Mb.
Página42/42
Fecha de conversión01.07.2017
Tamaño0.81 Mb.
1   ...   34   35   36   37   38   39   40   41   42
.

174 PERÚ. Artículo 1º inciso 2º de la Ley Nº27.269, publicada con fecha 28 de mayo de 2000.

175 GUTIERREZ M., Rodrigo. Firma Digital y Autoridades de Certificación. En: Revista del Abogado, Publicación del Colegio de Abogados de Chile, Santiago, Nº19, julio de 2000, p.21.

176 COMISIÓN De Las Naciones Unidas Para El Derecho Mercantil Internacional (CNUDMI). Ley modelo sobre comercio electrónico con la guía para su incorporación al derecho interno. Viena, Austria, 1996, Capítulo II, “observaciones artículo por artículo”, párrafo 53, artículo 7 (Firma).

177 FRANCIA. Ley Nº2000-230 de 13 de marzo de 2000, sobre adaptación del derecho de prueba a las nuevas tecnologías de la información y relativa a la firma electrónica, publicada con fecha 14 de Marzo de 2000, J.O. Nº62, p. 3968.

178 FRANCIA. Código Civil. Artículo 1316-4.

179 PARLAMENTO EUROPEO y Consejo de la Unión Europea. Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica. Bruselas, Bélgica, 13 de diciembre de 1999, publicada en Diario Oficial de las Comunidades Europeas con fecha 19 de enero de 2000, p.12. Artículo 2 (definiciones).

180 Artículo 2º letra (a) del D.S. Nº81, publicado en de D.O. con fecha 26 de junio de 1999.

181 JAPÓN. Ley sobre firmas electrónicas y servicios de certificación, promulgada el 24 de mayo de 2000, en vigencia desde el 1º de abril de 1997, artículo 2 (definitions). Disponible en idioma inglés en formato HTML en: .

182 ALEMANIA. “Informations- und Kommunikationsdienste-Gesetz - IuKDG”, aprobada el 13 de junio de 1997, en vigencia desde el primero de agosto de 1997, artículo 3 “Signaturgesetz - SigG” § 1:2. Disponible en idioma inglés en formato Adobe PDF y HTML en: .

183 CNUDMI. Ley Modelo sobre Comercio Electrónico... Ibídem.

184 Se han identificado factores jurídicos, técnicos y comerciales, tales como: la perfección técnica del equipo utilizado por cada una de las partes; naturaleza de su actividad comercial; frecuencia de sus relaciones comerciales; tipo y la magnitud de la operación; función de los requisitos de firma con arreglo a la norma legal o reglamentaria aplicable; capacidad de los sistemas de comunicación; observancia de los procedimientos de autenticación establecidos por intermediarios; gama de procedimientos de autenticación que ofrecen los intermediarios; observancia de los usos y prácticas comerciales; existencia de mecanismos de aseguramiento contra el riesgo de mensajes no autorizados; importancia y valor de la información contenida en el mensaje de datos; disponibilidad de otros métodos de identificación y costo de su aplicación; grado de aceptación o no aceptación del método de identificación en la industria o esfera pertinente, tanto en el momento cuando se acordó el método como cuando se comunicó el mensaje de datos; y cualquier otro factor pertinente. CNUDMI. Ley Modelo sobre Comercio Electrónico... Loc. Cit., p.23, párrafo 58.

185 PARLAMENTO EUROPEO y Consejo de la Unión Europea. Ibídem.

186 COMISIÓN De Las Naciones Unidas Para El Derecho Mercantil Internacional (CNUDMI). Proyecto de régimen uniforme para las firmas electrónicas. Viena, Austria, Grupo de Trabajo sobre Comercio Electrónico, 35º período de sesiones, 1999, artículo 2 (definiciones).

Disponible en formato Adobe PDF en: .



187 GALINDO Ayuda, Fernando. La admisión como prueba en juicios de carácter penal de documentos electrónicos firmados digitalmente, Informe Final – Proyecto Aequitas [en línea]. Zaragoza, España, Julio 1998, capítulo 1.A.b., p.8. [citado 03 diciembre 1999]. Disponible en formato RTF en Internet: .

188 BARRIUSO, Carlos. La contratación electrónica. Ob.cit., p.249 y ss.


189 CARRASCOSA López, Valentín y otros. La contratación informática... Ob.cit., p.87.

190 V. al final glosario básico.

191 MICROSOFT CORPORATION. Ob.cit.

192 BARRIUSO, Carlos. La contratación electrónica. Op.Cit., p.244.

193 Al respecto, véase: GALLARDO Ortiz, Miguel A. “Criptología, Seguridad Informática y Derecho”. En: CARRASCOSA López, Valentín (Director). Informática y Derecho, Universidad Nacional de Educación a Distancia, Mérida, España, Editorial Aranzadi, 1994, p.473 y ss.


194 Este sistema de cifrado es propiedad de RSA Data Security, ahora subsidiaria de Security Dynamics. Los detalles matemáticos de creación de la clave publica y privada están disponibles en el sitio Web de RSA: . Brevemente, el algoritmo comprende la multiplicación de dos números primos (un número primo es un tipo de número entero mayor que uno y que sólo es divisible por sí mismo y por uno, v.gr., 2, 3, 5, 7, 11, 13, 17, 19, 23...) que a través de operaciones adicionales derivan en un par de números que constituyen la clave pública y la clave privada respectivamente. Una vez que estas claves o llaves (keys) han sido creadas, los números originales ya no son necesarios y pueden ser desechados.

195 SET es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de compañías como IBM, Microsoft, Netscape, SAIC, GTE, Terisa y Verisign con la finalidad permitir las transferencias y pagos seguros por Internet o cualquier otra red. Esta solución criptográfica utiliza el sistema simétrico y el asimétrico a la vez, aprovechando la rapidez de aquél y la mayor seguridad de éste.

196 BARRIUSO Ruiz, Carlos. La contratación electrónica. Cit., p.250.

197 No es el único en su tipo. También existen los llamados “criptosistemas asimétricos con defensa activa”, como el proyecto “Pandora” (X86), consistente en comprimir y cifrar los datos fusionándolos con el programa descifrar, descompresor en un solo ejecutable capaz de destruirse o de intoxicar el sistema del intruso, en el caso de acceso no deseado.

198 CARRASCOSA López, Valentín y otros. La contratación informática... Ob.cit., p.90.

199 ESTADOS UNIDOS. Itar - Part 121 - The United States Munitions List. Categoría XI, Military [and Space] Electronics y Categoría XIII, Auxiliary Military Equipment. Esta normativa está disponible en WWW: .

200 Para un examen detallado de la legislación sobre criptografía de numerosos países, véase: KOOPS, Bert-Jaaps. Cripto Law Survey [en línea] Holanda, Octubre de 1999, version 16.1 [citado 08 diciembre 1999]. Disponible en Internet: .

201 Decreto 98-101 de 24 de febrero de 1998, artículo primero. Por Ley 1170 de 29 diciembre de 1990, aunque moderada su aplicación, se había impuesto la necesidad de autorización para el uso y exportación de criptografía; y, anteriormente, por decreto 364 de 12 de marzo de 1973 se le dio la categoría de munición.

202 GALINDO, Fernando. Ob.Cit., Capítulo 1.B.c.1.

203 V. infra título 3.2. relativo a la emisión de certificados de clave pública necesarios para verificar la firma digital.

204 FUEYO Laneri, Fernado. Teoría general de los registros, Buenos Aires, Argentina, Astrea, 1982, pp.195-196.

205 ALEMANIA. “Informations- und Kommunikationsdienste-Gesetz - IuKDG”, aprobada el 13 de junio de 1997, en vigencia desde el primero de agosto de 1997, artículo 3, § 4:1. Esta normativa está disponible, en traducción al idioma inglés, en formato PDF y HTML en WWW: .

206 DIRECTIVA 1999/93/CE del Parlamento Europeo y del Consejo por la que se establece un marco comunitario para la firma electrónica. Bruselas, Bélgica, 13 de diciembre de 1999, publicada en Diario Oficial de las Comunidades Europeas con fecha 19 de enero de 2000. Artículos 7 y 3.2 respectivamente. Disponible en formato Adobe PDF en:

.

207 SOLER de Arespacochaga, José Antonio. Manual de Seguridad Informática. Madrid, España, Editorial Bureau Internacional de Información y Negocios, s/f, p.109.

208 Específicamente, una función hash (H), es un transformación que toma una entrada (n) y devuelve un resultado o “cadena” de tamaño fijo, el valor hash (h). O sea, h = H(n). Con esta sola propiedad, las funciones hash tienen múltiples usos informáticos, pero cuando son empleadas en criptografía, usualmente se les añaden propiedades adicionales. Con todo, el algoritmo matemático que ejecuta una función hash debe cumplir con dos propiedades: a) debe ser “unidireccional”, lo que significa que a partir de un determinado resultado es imposible obtener o reconstruir los datos que lo originaron. En otras palabras, el resultado de esta función no es susceptible de manipulaciones posteriores, salvo para efectos de verificación o comparación; y b) debe ser prácticamente imposible generar dos resúmenes iguales partiendo de distintos documentos, propiedad que en informática se conoce como “libre de colisión”.

En resumen, la fortaleza y utilidad de una función hash está en proporcionar un compendio del documento en el que la sola variación de un bit sería detectada. Las funciones más usadas son el MD5 de 128 bits (de RSA Data Security), SHA de 160 bits (diseñado para utilizarse con el algoritmo de cifrado asimétrico RSA) y MAC (utilizado por el algoritmo de cifrado simétrico DES).



209 AMERICAN BAR ASSOCIATION. Digital Signature Guidelines. Legal Structure for Certification Authorities and Secure Electronic Commerce. Chicago, Estados Unidos, 1996, pp.15-16.

210 GALINDO, Fernando. Ob.Cit., Capítulo 2.C, “Arquitecturas de seguridad y garantía”, p.19.

211 V. el glosario al final de este trabajo, que contiene ciertos conceptos tecnológicos básicos.

212 V. supra título 2.2.1.sobre el posible control judicial o administrativo de la información cifrada digitalmente.

213 CARRASCOSA López, Valentín y otros. El derecho de la prueba y la informática. Cit., p.86.

214 GALINDO, Fernando. Ob.Cit. Capitulo 2.B.b.


215 Ha de tenerse en cuenta, además, que en los países de common law la certificación y prueba tiene lugar esencialmente en la oralidad de los procesos judiciales desarrollados ante los tribunales.

216 Sirve como sustento bastante de tal pronóstico, la reseña estadística recogida, para nuestro país, en el Informe Final de la Comisión Nacional para las Nuevas Tecnologías de Información y Comunicación. Ob.Cit. (n.4).

217 “Informations- und Kommunikationsdienste-Gesetz - IuKDG”, en vigencia desde el primero de agosto de 1997. Artículo 3º, “Signaturgesetz - SigG”.

218 ITALIA. Decreto de la Presidencia de la República de 10 de noviembre de 1997. “Regolamento recante criteri e modalità per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici”, publicado el 13 de marzo de 1998, el cual desarrolla el artículo 15.2 de la ley de 15 de marzo de 1997. Artículos 7.1. “Deposito della chiave privata” y 16.1. “Firma digitale autenticata”.

219 En Internet, véase: .

220 Como se trata de una regulación precursora, anterior incluso a la Directiva de la Unión Europea, se advierte que a la fecha de su promulgación la normativa observa debidamente la Directiva del Consejo Económico Europeo 83/189/EEC de 28 de marzo de 1983, que establece un procedimiento para el suministro de información en el campo de las regulaciones y estándares técnicos (Boletín Oficial NºL109, p.8), modificado por la Directiva 94/10/EC del Parlamento y el Consejo Europeos de 23 de marzo de 1994 (Boletín Oficial NºL100, p.30).

221 V. supra título 2.3.

222 V. BARRIUSO Ruiz, Carlos. La contratación electrónica. Ob.cit, p.308; CARRASCOSA López, Valentín y otros. La contratación informática... Ob.cit., p.59.

223 JIJENA Leiva, Renato. "Naturaleza jurídica y valor probatorio del documento electrónico". En: Revista de Derecho de la Universidad Católica de Valparaíso, XIX, 1998, 31.






Compartir con tus amigos:
1   ...   34   35   36   37   38   39   40   41   42


La base de datos está protegida por derechos de autor ©bazica.org 2019
enviar mensaje

    Página principal