Documentos Digitales. Hashes
Criptografía Asimétrica
Certificados Digitales
Firma Digital. Firma Electrónica
Fernando E. Rey Gaido*
Objeto [arriba]
El presente tiene por objeto hacer una introducción técnico-jurídica de los documentos digitales. La mayoría de los artículos jurídicos dan por sentado como algo fáctico la existencia de los documentos, lo que convierte en algo complejo para el abogado tradicional el vincular el derecho con la inmaterialidad que representa un documento digital. Cuando, por ejemplo, repetimos que se aplica un “procedimiento matemático” para firmar un documento (Art.2 - Ley N° 25.506), en muchos casos escapa de nuestra comprensión qué es lo que ocurre con el mismo (o cómo).
Este artículo no es de especialidad técnica, pero como abogados interesados en el negocio tecnológico veremos que resulta de utilidad tener una comprensión holística (en forma genérica) de algunos conceptos básicos.
Documentos electrónicos. Documentos Digitales [arriba]
Comenzamos por el principio de la cuestión, no es lo mismo un documento electrónico que un documento digital. Esta diferenciación no tiene nada que ver con las acepciones jurídicas de los términos, sino que radica en la naturaleza en la que se encuentra contenida la información. Los documentos digitales siempre son documentos electrónicos, pero los documentos electrónicos pueden no ser digitales (ej: cinta de cassette, cassette de video tienen un formato analógico, y necesitan un dispositivo electrónico para su reproducción). Un documento es electrónico porque necesita de un dispositivo electrónico para su reproducción (CPU, casetera, filminas, etc.), un documento es digital porque la información se encuentra codificada en dígitos (bits).
Todo lo que vamos a desarrollar en el presente artículo hace referencia a documentos digitales. Esta aclaración es válida debido a la diferenciación jurídica que existe en Argentina entre firma electrónica y firma digital, donde nada tiene que ver con el formato del documento, sino que es una distinción jurídica del legislador, pero ambas se aplican en documentos electrónicos y digitales (electrónicos porque se necesita de un CPU para reproducirse, y digitales porque la información se encuentra almacenada en bits).
Vamos a sobre simplificar el funcionamiento de una computadora (y probablemente desarrollar conceptos equivocados), pero es a los efectos de poder comprender sin ningún conocimiento técnico como funciona una computadora y como están compuestos los documentos digitales. Lo que realiza la computadora es la ejecución de instrucciones que recibe. Existe un componente principal denominado CPU (Unidad de Procesamiento Central) que recibe las instrucciones, las interpreta y en tal sentido ordena al resto de los componentes de la computadora que acciones tienen que realizar.
Supongamos que nuestra computadora solo tiene la capacidad de mostrar letras en un monitor, entonces viene ya preparada para recibir instrucciones que le indiquen cual letra queremos mostrar. ¿Cómo hace nuestra computadora para decidir qué letra mostrar, si únicamente recibe información en forma de dígitos? Simplemente va a tener un listado donde a cada letra le va a asignar un número, entonces con posterioridad si recibe el 1 por ejemplo va a mostrar la letra A, si recibe el numero 2 va a mostrar la letra B y si recibe el numero 14 va a mostrar la letra N. Como hicimos mención anteriormente, la información viaja en dígitos, en informática los dígitos solo pueden tener dos posiciones, 0 y 1, y representan una posición en un código numérico. Entonces, la solución, por ejemplo, para transmitir el número 14, es convertir este número en un número binario. El CPU recibe dígitos representativos del 14 en binario (es decir 1110), interpreta que es el 14 y ordena mostrar en la pantalla la letra N.
El código ASCII (Código Estándar Estadounidense para el Intercambio de Información) se creó en 1963, y funciona como una tabla donde figuran 128 caracteres que pueden ser transmitidos. Son 128 porque la información se transmite en combinaciones de 7 dígitos de longitud (bits - 0 y 1) habiendo 128 combinaciones posibles.
CPU - Recibe binario
|
Interpreta Código ASCII (resultado en decimal)
|
Muestra en pantalla Letra
|
01100001
|
097
|
a
|
01100010
|
098
|
b
|
01100011
|
099
|
c
|
01100100
|
100
|
d
|
….
|
…
|
…
|
Entonces si yo quisiese transmitir la palabra “HOLA”, los dígitos a enviar serían los siguientes:
CPU - Recibe binario
|
Interpreta Código ASCII (resultado en decimal)
|
Muestra en pantalla Letra
|
01001000
|
72
|
H
|
01001111
|
79
|
O
|
01001100
|
76
|
L
|
01000001
|
65
|
A
|
No vamos a extendernos mucho más en las explicaciones, pero lo importante es que entendamos que todos los documentos digitales son secuencias de datos que son interpretados por el CPU, el cual se encarga de que se muestre en un monitor, se escuche en un parlante, se reproduzca o que la computadora realice cierta tarea.
Hash / Resumen / Digesto [arriba]
Los documentos electrónicos tienen diferentes tamaños y longitudes, para ser gráficos un documento de Word de 10 kilobytes contiene 8000 bits; es decir, que ese documento va a almacenar en un registro 8000 posiciones binarias (0 y 1) que el CPU va a interpretar y mostrar. Para otro caso que usemos de ejemplo, una película que descargamos de internet cuyo peso es de 1 gigabyte (8.000.000.000 de bits) se representa en 8.000.000.000 de posiciones binarias (un código numérico de ese largo). Es aquí que puede ser de utilidad la función HASH, la cual también es también conocida como digesto o resumen.
Si dos documentos tienen el mismo código numérico estamos en presencia del mismo documento (son las mismas instrucciones para el CPU). La función HASH es de gran utilidad, ya que sin importar la longitud del código numérico (tamaño del documento) nos va a devolver siempre un código numérico compacto de identificación del mismo.
Ejemplo:
Cadena de caracteres: Hola mundo!
HASH MD5 calculado: dc726e3fd211fdbdce2e873447a2baac
Agregamos ahora una cadena de caracteres totalmente diferente y mucho más larga. El resultado siempre es de la misma longitud.
Cadena de caracteres: Este artículo es un ejemplo de que no importa el tamaño del documento que tomemos, el resultado siempre va a ser de la misma longitud.
Nuevo HASH MD5 calculado: b722b15400345a9ac74a4d68b8e17e72
Ahora borramos el punto de la cadena de caracteres de prueba.
Cadena de caracteres: Este artículo es un ejemplo de que no importa el tamaño del documento que tomemos, el resultado siempre va a ser de la misma longitud.
Nuevo HASH MD5 calculado: e00194e234b423d0df26eb43611d2f63
Vemos que el resultado al borrar un punto es diferente en su totalidad.
(Los resultados los estamos mostrando en base hexadecimal, que es como se acostumbra a encontrarlos en cualquier publicación, pero todo número es convertible en dígitos, por lo que de ser transmitido se convierte a base binaría y se envía en forma de bits).
Los ejemplos anteriores usamos el algoritmo de cálculo de HASH MD5, un algoritmo que se encuentra en desuso actualmente pero que a los fines del ejemplo es válido. En general todos los algoritmos de cálculo de HASH funcionan de similar manera (en forma genérica y nada técnica): toman los datos del documento (ej: los 8.000.000.0000 de bits de la película), y lo parten en partes de igual longitud de bits (Palabras a Mezclar). Luego utilizan X cantidad de Palabras Constantes, las cuales son usadas para mezclar con las Palabras a Mezclar (cantidades, longitudes, fórmulas y veces que se repiten las mezclas depende de la fórmula de HASH utilizada). Entonces las Palabras Constantes desde el inicio tienen una cantidad fija de bits, las cuales se forman y se mezclan N cantidad de veces con las palabras a mezclar. Una vez terminada de correr la formula y de mezclar las Palabras Constantes, la fórmula devuelve las Palabras Constantes concatenadas, siendo eso el HASH del documento (a lo mejor ocupando 128 bits en vez de 8.000.000.000).
Es por este proceso que podemos establecer algunas características que son de utilidad para nuestro articulo (técnicamente puede haber particularidades de acuerdo al tipo de función, colisiones y demás, pero que a los efectos de nuestro entendimiento no vienen al caso):
- Si dos documentos tienen el mismo HASH estamos hablando del mismo documento.
- La función HASH es una función de un solo sentido. Si tengo el documento original puedo calcular el HASH, pero teniendo el HASH no puedo generar el documento original.
Criptografía asimétrica / Clave pública y privada [arriba]
Sumado a la función HASH, existe otra técnica criptográfica la cual como abogados necesitamos conocer los fundamentos básicos de su funcionamiento, para poder entender qué ocurre con los documentos digitales, las firmas digitales y el funcionamiento de internet en general.
Por un momento dejamos de lado lo visto anteriormente y nos concentramos únicamente en mensajes. La criptografía surge como una forma de escritura secreta, suponemos que Juan quiere enviar un mensaje a Pedro, y en el caso de ser interceptado por un tercero, quien lee ese mensaje no podrá comprender su contenido.
En un primer momento surgieron sistemas de cifrado simétricos o de una llave. Básicamente el mensaje (al igual que en las computadoras, aunque pueda escribirse en un papel) se transforma en un código numérico y se le aplica una fórmula matemática. Veamos un ejemplo con nuestra palabra “HOLA” y el código ASCIII:
Interpreta Código ASCII (resultado en decimal)
|
Muestra en pantalla Letra
|
72
|
H
|
79
|
O
|
76
|
L
|
65
|
A
|
- HOLA = 72 79 76 65
Ahora Juan establece que su llave va a ser el número 23. Entonces multiplica cada una de las letras por 23.
- 72x23=1656 79x23=1817 76x23=1748 65x23=1495
- Mensaje enviado: 1656 1817 1748 1748
- Clave: 23
Este ejemplo no es para nada seguro. El accionar de Juan debiera ser hacerle llegar a Pedro por un canal diferente la clave que uso para cifrar el mensaje (el 23). Por lo tanto, Pedro recibe el mensaje cifrado (1656 1817 1748 1748) y divide cada uno de los números utilizando la clave (23), obteniendo el mensaje original.
Las fórmulas matemáticas utilizadas para cifrar mensajes son de una gran complejidad, para evitar que quien intercepte el mensaje pueda descifrar el mismo sin tener la clave correspondiente. Asimismo, se corre el riesgo de que alguien obtenga la clave y tenga acceso a los documentos cifrados. Para evitar ese riesgo es donde entra en juego la criptografía asimétrica.
La criptografía asimétrica consiste en fórmula criptográfica de dos claves. Una denominada clave pública y otra clave privada. La principal característica es que al cifrar un documento (código numérico) con una de las claves, puede ser descifrado con la otra. Hay diferentes sistemas de criptografía asimétrica, siendo el más utilizado el denominado RSA, que utiliza la factorización de números primos de gran tamaño.
Estos sistemas tienen dos tipos de uso:
- Confidencialidad: Juan quiere enviar un mensaje a Pedro en forma confidencial.
Pedro le envía su clave pública a Juan.
Juan, utilizando la clave pública de Pedro, cifra el mensaje.
Juan envía el mensaje cifrado a Pedro.
Pedro descifra el mensaje utilizando su propia clave privada.
- Autoría: Juan quiere enviar un mensaje a Pedro, y que Pedro se asegure que el mensaje fue enviado por Juan.
Juan cifra el mensaje con su propia clave privada.
Juan envía la clave pública a Pedro.
Juan envía el mensaje cifrado a Pedro.
Pedro, utilizando la clave pública de Juan, descifra el mensaje, verificando que el único que puede haber cifrado ese mensaje fue Juan con su clave privada.
Esto si bien parece complejo es lo que ocurre cada vez que firmamos un documento. Para firmar utilizamos nuestra clave privada que se encuentra almacenada en un certificado digital, y quien recibe el documento firmado lo verifica utilizando nuestra clave pública. En el próximo punto analizamos el proceso de firma.
Certificados Digitales. Infraestructura de clave pública (PKI) [arriba]
Los certificados digitales son parte esencial de cualquier esquema de firma de clave pública y privada. Podemos identificar que el certificado tiene dos partes: una de identificación donde va a haber datos puntuales del titular (ej: nombre, DNI, datos biométricos, etc.), y otra igual de importante que contiene la clave privada, como mencionamos, que va a ser utilizada para firmar documentos.
El certificado digital vincula la clave privada con la identidad del firmante. Si la vinculación es técnica o jurídica va a depender de quien emite el certificado, pero eso lo desarrollamos al momento de diferenciar la firma digital de la firma electrónica.
Quien recibe el documento firmado, tiene previamente el certificado de clave pública del firmante instalado en su computadora, por lo que puede verificar la validez de la firma. Veamos el proceso en la práctica:
- Paso 1: Disponemos de un documento digital original (sea texto, video, audio, conjunto de documentos, etc.; es un código numérico)
10101010 010010001 0010010 10010010 1011010101 001001 0001001001 010010 0101011010101001 00100010010010100 100101011 01010100 100100010 01001010 01001010110101010 01001000100100101 00100101011010101 00100100010010010 1001001010 1101010 1001001000 10010010100 10010101101 01010 010010001 00100101001 0010101001101 0010001011010 101001
- Paso 2: se calcula el HASH del documento digital original.
0010001001001010 0100101 01101000 1010101010101 01010010101 010010
- Paso 3: Se cifra el HASH calculado en el paso 2 con la clave privada del firmante.
1000011110110 1010101 010111111 0011110000000 111101010 1001010110
- Se adjunta al documento original el HASH cifrado con la clave privada, junto con ciertos datos contenidos en el certificado digital (nombre, identificación, fecha, hora, etc.)
100001111011 010101010 101111110011 11000000011110 1010100101 0110
1010101 001001000100 1001010010010101 1010101001001000 1001001010010010 1011010101001001 0001001001010010 0101011010101001 001000 1001001010 010010101101 010100100100 010010010100 100101011010 1010010010 0010010010 1001001010110101 0100 100100010 01001010010 0101011010101001 00100010010 0101001001010 10011010010001 011010101001
Todo esto se realiza en forma automática por cualquier programa de “firmador” que tengamos en la computadora, únicamente vamos a seleccionar con cual certificado digital vamos a estar firmando (cifrando). Posteriormente el documento aparece como firmado y se encuentra listo para ser verificado.
Quien recibe el documento tiene que tener la capacidad de verificar nuestra identidad, para ello, el receptor realiza los siguientes pasos.
- Paso 1: El receptor calcula el HASH del documento recibido, sin el anexo.
00100010010 0101001001 010110100 010101010 10101010100101 01010010
- Paso 2: El receptor utilizando un certificado de clave pública del emisor descifra el HASH cifrado como anexo.
10000 111101101 010101010 111111001111 000000011110 101010010 10110
- Paso 3: Si el HASH descifrado es igual al HASH calculado en el paso 1, quiere decir que la firma es válida. Ya que el único que puede encriptar con la clave privada es el titular del certificado.
00100 010010010 1001001010 1101000101 010101010101 0100101010 10010
=
00100 01001001 010010010 101101000 101010101010101 010010 101010010
Esta verificación de que la firma es válida se realiza en forma automática por cualquier programa verificador, y nos da dos certezas técnicas:
(i) el documento fue firmado con el certificado digital que contiene la clave privada que generó el cifrado.
(ii) el documento no sufrió modificaciones desde su firma, ya que sino los hashes no coincidirían (integridad).
En cuanto a la certeza de quién era el titular de ese certificado, o quién se encontraba efectivamente del otro lado del dispositivo al generar la firma, es ahí que el Estado interviene proveyendo una estructura de firma digital de clave pública en Argentina, y el derecho interviene otorgando un marco normativo para el uso de los mismos.
Análisis en el derecho argentino [arriba]
Después del breve desarrollo técnico que realizamos podemos intentar acercarnos con otra mirada a la normativa específica. Si bien la ley, acertadamente intenta ser tecnológicamente agnóstica, podemos encontrar conexiones con puntos prácticos que vimos anteriormente.
Firma digital y Firma electrónica [arriba]
La diferenciación existente entre la firma digital y la firma electrónica es normativa, y aplica exclusivamente a la Argentina. En otros ordenamientos jurídicos del derecho continental existen conceptos similares de firma, pero pueden tener diferente denominación (por ejemplo, en México el equivalente a la firma digital argentina sería la “firma electrónica avanzada”, o en España la “firma electrónica reconocida”). Para mayor complejidad, fuera del mundo jurídico, podemos encontrar que ambos términos (firma digital y firma electrónica) pueden ser utilizados como sinónimos y de forma indistinta (hasta en un mismo artículo), y encontrar nuevas clasificaciones basadas en la tecnología/técnica utilizada. Es por esto que, la importancia de poder comprender a qué hace referencia nuestro interlocutor con independencia de la terminología utilizada.
Siempre que hablemos de la existencia de una firma en el mundo digital, tenemos que tener en cuenta el proceso que desarrollamos anteriormente, es decir: la existencia de un documento digital (datos que son representados mediante un código numérico), los cuales mediante el uso de un certificado digital se realizó un cifrado criptográfico y que el mismo puede ser verificado. Eso, en definitiva, es el concepto básico de todas las firmas que hay en el mercado hoy en día.
Entonces, sin perder nuestro concepto técnico vamos a ver qué es la Firma Digital en Argentina. Podemos comenzar por el primer párrafo de su definición en la Ley de Firma Digital - 25.506 (“LDFD”).
“ART. 2º - Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma…”
Desglosamos:
- Procedimiento matemático: Como desarrollamos, el documento digital que menciona la ley es un conjunto de números (bits), al cual se le calcula el HASH (o su huella digital). Luego el HASH resultante es firmado (encriptado). Esto hoy es el proceso matemático abstracto mencionado.
- Información de exclusivo conocimiento del firmante: El legislador hace referencia a la criptografía asimétrica y a la clave privada, donde mediante el procedimiento matemático se encripta el HASH calculado del documento.
- Bajo su absoluto control: Esto llevó más de una discusión, en donde pueden almacenarse las claves privadas. No hay discusión actual de que un dispositivo criptográfico cumple con la norma, pero ¿qué pasaría con certificados almacenados en un servidor al cual se accede remotamente? Hoy normativamente se encuentran prohibidos, excepto por aquellos certificados alojados en la Plataforma Digital Remota, la “nube” de la Secretaría de Innovación Publica.
- Susceptible de verificación por terceras partes: Es decir, que fue firmado con un certificado que puede ser verificado por quien recibe el documento, y de esa manera determinar que fue encriptado mediante la clave privada del firmante. Acá ya el legislador nos da la idea de la característica principal de la Firma Digital, que tiene que ser susceptible de verificación por terceros.
La definición del art. 2 de la LDFD tiene que ser complementada con el art. 9 de la misma ley, donde se establecen las condiciones para su validez. Desde una aplicación práctica, este artículo nos da la definición de Firma Digital que nos va a interesar al momento de recibir un documento digital para verificar[1]. En el mismo se establece que el certificado mediante el cual se firmó (encriptó) el documento debe haber sido emitido por un certificador licenciado[2].
El decreto reglamentario de la LDFD (Decreto 182/2019 DECTO-2019-182-APN-PTE) reafirma este concepto en su art. 9, determinando que los certificados de firma digital (certificados digitales) “son aquellos emitidos por un certificador licenciado y cuya utilización permite disponer de una firma digital amparada por las presunciones de autoría e integridad”.
Los certificadores licenciados son aquellos entes autorizados por el Estado Argentino para emitir certificados de Firma Digital. En concreto, son personas jurídicas que su principal objetivo es identificar personas y entregarles una clave privada la cual va a estar vinculada a su identidad. Yo, Fernando, concurro a la dependencia de un certificador licenciado (público o privado), presento mi documento de identidad, me toman mis datos biométricos (huella dactilar y foto - SMA Resolución 116-E/2017) y me generan una clave privada la cual es contenida en el certificado digital válido que se vincula a mi identidad. Todo aquel documento digital (conjunto de números) que firme (calcular el hash + encriptar con la clave privada otorgada el certificador licenciado) va a contar con las presunciones que le otorga la LDFD. Estas son:
(i) Autoría (Art. 7 LDFD) 🡪 Se presume, salvo prueba en contrario, que si fue firmado con mi clave privada el documento fue emitido por mí. No podría desconocer que fui yo quien realizó la firma, y en caso de hacerlo, debo probar la invalidez. Esto vinculación legal entre clave privada e identidad, es lo más importante de toda la LDFD.
(ii) Integridad (Art.8 LDFD) 🡪 Esto es algo propio de la tecnología en realidad. Como vimos anteriormente, si el HASH encriptado (firmado) es igual al HASH que se calcula al momento de la verificación del documento, estamos en presencia del mismo documento y no fue modificado al momento de la firma. Si no coinciden, significa que la firma es “corrupta” 🡪 el documento firmado, no es el mismo que el documento enviado (fue modificado).
Con posterioridad a la LDFD el Código Civil y Comercial de la Nación (CCCN) reconoce la plena validez de la Firma Digital, estableciendo en el art. 288 que “(…) en los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital (…)”.
Entonces, si bien en el CCCN no se prevé ni menciona la Firma Electrónica, ¿qué se entiende por Firma Electrónica en el derecho argentino? La LDFD no es clara en su definición:
“ART. 5º -Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez.”
En la práctica con lo que hoy nos encontramos es con certificados electrónicos que cumplen con los mismos requisitos técnicos que los certificados de firma digital (una clave privada vinculada a una certificado digital-identidad) pero
(i) quien hace la vinculación es un ente no autorizado (licenciado) por el Estado (lo suelen denominar algunos proveedores como una firma electrónica avanzada, aunque el nombre en Argentina es comercial ya que no se encuentra regulada una categorización como tal), o
(ii) el mismo usuario genera su par de claves e introduce sus datos (no hay identificación por un tercero no autorizado, por ejemplo, yo pongo mi nombre y mail en Adobe y firmo un documento).
Jurídicamente coincido con Mora[3] que es una regulación por la negativa, el legislador establece que todos los certificados digitales que no sean emitidos por un ente licenciado son certificados de firma electrónica. El efecto práctico puntual más importante, es que los documento que estén firmados (encriptados) con estas claves, no cuentan con las presunciones que les otorga la LDFD. Es decir, quien invoca una firma electrónica es el encargado de probar que efectivamente alguien prestó consentimiento sobre ese documento.
Las técnicas para probar quien está del otro lado del dispositivo al cifrar el documento son varias con diferentes grados de eficacia: utilización de OTP (one time passwords) enviados al celular del firmante que tienen que ser introducidos para firmar, acceso con redes sociales, acceso con clave de AFIP, sacar una selfie o un video, utilización de datos biométricos, etc. Dependiendo de la robustez del sistema y que tan auditable sea (por parte de un perito informático especializado, por ejemplo), será el grado de seguridad al momento de efectuar la prueba.
En un plano doctrinario se discute sobre si la firma electrónica satisface el requisito de firma en los términos del 288 del CCCN como vimos anteriormente para la Firma Digital. Para sumar incertidumbre, el derogado decreto reglamentario de la LDFD (Decreto 2628/2002) establecía en su art. 1 que el requerimiento de firma[4] se encontraba satisfecho mediante la utilización de una firma electrónica. Ese punto fue derogado, y con la nueva reglamentación de Firma Digital (Decreto 182/2019 DECTO-2019-182-APN-PTE) no hay precisiones en cuanto al alcance de la firma electrónica; solamente se hace mención que, si los certificados son emitidos por un certificador no licenciado, tienen los efectos jurídicos que la ley le otorga a la firma electrónica (algo que ya se mencionaba en la LDFD). Sin abonar a ninguna teoría en particular en la discusión, en la práctica diaria miles de documentos son firmados utilizando certificados digitales de firma electrónica y producen efectos jurídicos para las partes que se vinculan sin inconveniente alguno (y en el caso de haberlo, quien invoca la firma de la contraparte se encarga de probarla). Pero es necesario contar con ciertas precauciones al momento de firmar electrónicamente documentos para los cuales eventualmente se requiera acreditar la firma con rapidez sin la intervención de un proceso previo, ya que la naturaleza propia de la firma electrónica va a ser tan segura o fidedigna como el método que haya sido utilizado para su creación.
Conclusiones [arriba]
Hoy el sistema de firma digital en Argentina se encuentra vigente y probado (ej: comercio entre particulares, firma de resoluciones por parte del estado, interacciones con el estado, etc.). Es real que el mayor inconveniente que tiene el sistema hoy (dejando de lado la excesiva burocracia en algunos casos) es que no hay una gran cantidad de personas que tengan su certificado de firma digital, lo que dificulta una utilización en forma masiva. Una de las causas por lo que esto ocurre, son los procedimientos de otorgamiento de certificados digitales que requieren una identificación (onboarding) presencial en las oficinas de los certificadores licenciados, o entidades públicas o privadas que ofician de autoridades de registro. Si bien es un gran avance que los registros automotores[5] oficien de autoridades de registro para la Plataforma Digital Remota, sigue siendo escasa la cantidad de personas que tienen su certificado tramitado. Hoy existen métodos igual de fidedignos para hacer onboarding remotos que los presenciales que se hacen en la actualidad; de agilizar la tramitación y facilitar el uso, muchos desarrollos podrían consumir dichos certificados para seguir fomentando el acceso a servicios públicos, al comercio y a procesos remotos sin costo agregado, y con una seguridad jurídica envidiable para cualquier operación remota.
Con respecto a la firma electrónica cada vez son más los certificadores no licenciados que ofrecen soluciones de este tipo, y cada vez más relaciones contractuales se formalizan utilizando firma electrónica. Sería de utilidad práctica para los tiempos remotos que vivimos que el legislador clarifique los alcances de la firma electrónica para no tener que dar respuestas en base a interpretaciones doctrinarias, y que a lo mejor se avance (o no) con los “terceros de confianza” que se incluyeron en la última reglamentación de la LDFD, pero nunca fueron implementados.
De cualquier forma, dejando de lado las recomendaciones particulares anteriores, es importante que como abogados logremos comprender que el mundo digital está compuesto por datos, y esos datos son simplemente códigos numéricos tratados/interpretados por un CPU. Estos números como tales son susceptibles de operaciones matemáticas, por lo tanto, permiten la aplicación de algoritmos criptográficos para que, por ejemplo, sea posible identificar documentos (HASHES/resúmenes/digestos de documentos digitales), cifrar contenidos (privacidad y seguridad de comunicaciones) y autentificar identidades (sistemas PKI de clave pública y privada). El comprender como abogados que cualquier dato/archivo/documento/conjunto de documentos es en realidad un código numérico determinado, nos abre la puerta para poder comenzar a pensar de una manera útil la aplicación de la tecnología a procesos legales tradicionales o crear nuevos procesos. ¿Si anoto en una escribanía el HASH de una novela de 1500 páginas que estoy escribiendo, alguien podría argumentar con posterioridad que ese documento no existía a esa fecha? ¿Y si calculo el HASH de un contrato y lo envío a un grupo de WhatsApp? ¿Y si hago la anotación en una transferencia de la blockchain de Bitcoin? El concepto de Internet del valor, las criptomonedas, y las blockchains hace uso de las matemáticas para individualizar códigos numéricos, garantizar integridades y verificar identidades, porque, en definitiva, todo lo que pasa en este mundo digital, no son más que impulsos eléctricos representados por números que se almacenan en un lugar u otro.
Notas [arriba]
* Fernando Rey Gaido. Abogado (Universidad de Buenos Aires) y Técnico en Computación (CNET). Maestrando en Derecho Empresario (Universidad de San Andrés). Programador. Consultor especializado en blockchain, criptomonedas, tokens y smart contracts. freygaido@cypherlaw.com.ar
[1] En el Art. 9 se mencionan otros requisitos que no desarrollamos, como, por ejemplo: que se encuentre vigente el certificado digital emitido (tiene un plazo que va desde 1 a 3 años), y que no haya sido revocado (cualquier titular puede solicitar la revocación del mismo, por ejemplo por casos de extravío).
[2] AC-RAIZ, es el ente autorizado por el Estado para la emisión de licencias a los certificadores autorizados. AC-RAIZ emite certificados intermedios a los certificadores licenciados, que a su vez estos realizan la identificación y otorgamiento de claves privadas a usuarios finales (firmas digitales). Listado de certificadores vigente a la fecha: https://www.argentina.g ob.ar/firmadigital/ acraiz/certificadores licenciados
[3] Mora, Santiago J. - Documento Digital, Firma Electrónica y Digital (LA LEY 31/12/2013, 31/12/2013, 1 - LA LEY2014-A, 502 - Enfoques 2014 (febrero),01/02/2014, 95)
[4] Art. 3 - LDFD “Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia.”
[5] https://www.argentina .gob.ar/solicit ar-firma-digital- remota-sin-token
|