LO ÚLTIMO

La Seguridad del Comercio Electrónico【Informe】

Introducción: certeza, novedad, objetivos y utilidad. 

 

Este trabajo pretende contribuir al estudio científico de la seguridad del comercio electrónico. Con este propósito se ha seguido la evolución de la criptología hasta llegar a describir y aplicar algunas de sus técnicas más conocidas, aceptadas y utilizadas actualmente, y se han relacionado con las definiciones que los juristas dan, todavía provisionalmente, al "documento electrónico". Este sirve de base al nuevo comercio y en especial, al medio de pago en redes transnacionales de ordenadores, como es hoy, predominantemente, Internet.

 

Han sido muchos los autores que se han ocupado durante la última década del estudio tecnológico y jurídico de estos elementos, pero no bastarían, por sí solos, para explicar, como aquí se pretende, la realidad del documento electrónico, ni sus perspectivas de futuro en el comercio. Razones económicas y diversas decisiones políticas de instituciones públicas y privadas han tenido, y seguirán teniendo, una importancia decisiva en la definición, reglamentación y aceptación de la documentación electrónica. Sus criterios de diseño y desarrollo tecnológico, así como en su codificación, tramitación, y muy especialmente, en la resolución de disputas o verificación de autenticidades.

 

Estudiando los modelos más avanzados de documentos electrónicos actuales observaremos que la mayor actividad y los mejores recursos se emplean en el desarrollo de medios de pago en Internet, con la certeza de que este campo de aplicación de la documentación electrónica es el que establece mejores bases técnicas y jurídicas del comercio electrónico, cuyo desarrollo dependerá de su seguridad.

 

Hemos considerado al comúnmente denominado "dinero electrónico" como un caso particular de documento electrónico que permite idealizar algunos modelos de datos y algoritmos para proponer unas nuevas teorías científicas de confianza y autenticidad de utilidad para administrar fondos o crédito en redes de ordenadores, formuladas, presentadas y aplicadas con originalidad, oportunidad e innovación.

 

La principal conclusión a la que se ha llegado es la de que existen tecnologías actualmente disponibles para el comercio electrónico seguro. Este trabajo se referencian, describen y analizan los fundamentos científicos en que se basan.

 

Sin embargo, es necesario articular leyes y reglamentos coherentes y operativos inspirados en principios fundamentales del derecho: proporcionalidad, taxatividad e igualdad considerando esta última también como libertad de competir y de protección frente a monopolios, oligopolios u otros abusos de posición dominante en el mercado.

 

Objetivos:

 

1) Presentar en forma integrada un análisis del proceso de innovación y desarrollo de la tecnología necesaria para la actividad comercial en redes de ordenadores.

 

2) Referenciar legislación, jurisprudencia y doctrina jurídica con la que actualmente se regula el comercio electrónico.

 

3) Analizar los procedimientos más desarrollados y mejor conocidos para ventas y medios de pago en Internet.

 

4) Observar y valorar la actividad, las incertidumbres y las preferencias de los usuarios del comercio electrónico.

 

5) Relacionar los requisitos mínimos para la realización de transacciones seguras en redes manifiestamente inseguras, como es el caso de Internet.

 

6) Proponer la integración multidisciplinaria, para el estudio del comercio electrónico, de tres perspectivas científicas: la tecnológica, la jurídica y la económica.

 

En la búsqueda de estos objetivos, y como fruto complementario del trabajo que se presenta, se ha participado con ponencias en dos Congresos Iberoamericanos de Derecho Informático (Mérida, España 1992 y Bariloche, Argentina 1994), en dos reuniones españolas de criptología (Palma de Mallorca 1991 y Madrid 1992) en el Congreso Internacional de Tecnologías y Aplicaciónes Informáticas celebrado en el Banco Central del Paraguay en 1995 y se ha tratado personal y profesionalmente con distinguidos criptólogos entre los que destaca el autor del programa PGP (Pretty Good Privacy), Phil Zimmermann cuando fue invitado por Departamento de Informática de la Universidad de Cambridge en 1994, y se ha visitado como profesor el Instituto de Estudios Estratégicos Internacionales de China, la Universidad de Shanghai en 1994 y la Escuela Nacional de Inteligencia de la Secretaría de Inteligencia de Estado de la Nación Argentina, 1995, con la que se firmó un acuerdo marco de colaboración con la Universidad Carlos III de Madrid en 1996.

 

Además de las publicaciones del autor referenciadas en este trabajo, se han pronunciado numerosas conferencias entre las que destacan la del 3 de Mayo de 1994 en el Centro de Formación de CAJAMADRID sobre "Firma Electrónica en Entornos Financieros" por invitación de la Asociación de Doctores, Licenciados e Ingenieros en Informática (ALI), el 13 de Diciembre de 1995 en la Secretaría de Estado de Interior sobre "Informatoscopia" en las Jornadas sobre delincuencia informática y la del 4 de Junio de 1996 en el Salón de Actos de los Juzgados de Madrid sobre "Informática y criptología de interés judicial. El ordenador incautado por el Juez: Derechos y deberes. Perspectiva criminológica de la tecnología informática" por invitación de la Asociación Profesional de la Magistrastura (APM).

 

El autor de este trabajo dirigió en Mayo de 1996 un curso de formación continuada para magistrados, jueces, fiscales y secretarios de juzgado, en el Consejo General del Poder Judicial, coordinando el trabajo de otros siete ponentes.

 

La finalidad que este trabajo pretende es anticipar, reducir o evaluar los riesgos actuales y aprovechar los últimos avances y las múltiples ventajas que la tecnología investigada y el derecho proporcionan y permiten en nuestros días, con una prospectiva que el tiempo y posteriores investigaciones podrán desarrollar para un más próspero y seguro comercio electrónico.

 

1. Evolución histórica de la tecnología para documentación y dinero electrónico

 

La tecnología de la informática y las comunicaciones pretende que la transmisión, el almacenamiento y el procesamiento de la información sea lo más rápida, fiable y segura posible.

 

La historia y planteamiento del concepto de transmisión de la información ha evolucionado a lo largo del siglo XX, hasta llegar a desarrollar teorías y sistemas de codificación eficientes y seguros, tanto en lo que respecta a su actual gran fiabilidad y alta disponibilidad física y lógica, como a su a capacidad de dificultar, detectar y corregir la perturbaciones o ruidos, y de resistir a los ataques intencionados y fraudulentos.

 

Los orígenes de la criptología se remontan a los de la escritura, sus aplicaciones directas, indirectas y circunstanciales han sido múltiples, pero tan sólo muy recientemente, bien entrada la segunda mitad del siglo XX, se ha desarrollado la tecnología necesaria para garantizar la autenticidad y la procedencia de la información con bases científicas.

 

Para el mejor análisis científico de la realidad y de las investigaciónes entorno al dinero electrónico como caso particular de la documentación electrónica, es necesario desarrollar los hitos, con especial atención a los criptológicos, de su evolución tecnológica y aspectos históricos y estructurales del dinero.

 

En este sentido, consideramos que el dinero es un concepto intrínsecamente social que ha sido representado con las más variadas formas y materiales. En el Código de Hammurabi, dos mil años antes de Cristo, se hace referencia a la plata como medio de liberarse de obligaciones. A los metales preciosos le sucede el llamado "dinero-papel" que en su origen fue un simple recibo de la Casa de la Moneda por una determinada cantidad de metal. Más tarde, el dinero bancario permite pagos y cobros por muy distintos medios, que no han dejado de desarrollarse, siendo vertiginoso su crecimiento y sofisticación actual.

 

En cualquier caso, con independencia de su definición formal, podemos abstraer el concepto de dinero como la información protocolizada que permite realizar transacciones económicas entre compradores y vendedores, con el aval de instituciones financieras y la protección del sistema legal vigente.

 

Así, el Derecho, la Economía y la Tecnología tienen, en este caso, un fin común que, por su complejidad y su necesidad social, precisarán profundos estudios y considerables inversiones con el propósito de garantizar la seguridad jurídica y técnica aprovechando la mayor eficiencia económica que permiten las nuevas tecnologías de la informática y comunicaciones. Esta convergencia multidisciplinar tendrá que ser aceptada y legitimada por los bancos centrales de los países cuyas relaciones económicas impulsen acuerdos internacionales en esta materia.

 

Desde el punto de vista de la Teoría de la Información y la Codificación, el llamado "dinero electrónico" no debe ignorar los protocolos criptográficos que garanticen su seguridad. Por lo tanto, es necesario relacionar aquí la evolución tecnológica que ha permitido garantizar la confidencialidad, autenticidad, y muy especialmente, la imposibilidad de repudio de la información protocolizada y vinculante que actualmente representa al dinero.

 

En este sentido, se ha de considerar que los sistemas en los que se basa el dinero electrónico representado por datos informáticos tienen como elemento fundamental la protocolización de la operación en la que el bien, y el dinero, cambian de propietario (pagador o cobrador).

 

Es conveniente hacer una breve descripción de las técnicas criptográficas que puedan aportar elementos y conceptos necesarios para la protocolización de la información que representa al dinero, o a los medios de pago que, a su vez, cuantifican importes, fechas y condiciones.

 

Resultan evidentes algunas de las necesidades de seguridad y protección de la información que representa al dinero. Intuitivamente comprendemos que los bancos dispongan de locales especialmente adecuados para el depósito de sus fondos, y de transportes y ventanillas que dificulten tanto como sea posible, los robos, fraudes, y cualquier otro tipo de delito.

 

Se pueden cuantificar con exactitud el número de claves simétricas necesarias para que n interlocutores puedan intercambiar información segura entre todos ellos, que es:

 

n (n-1)

2

 

Mientras que el número de claves asimétricas es sólo de 2n, de las cuales n se hacen públicas, y n se mantienen secretas, permitiendo, además de la distribución de información individualizada (sólo para cada destinatario), la firma digital, entendida como certificación inequívoca de procedencia.

 

El coste y el riesgo de la distribución de claves en la criptología simétrica es mucho mayor que en la asimétrica, debido a generación y actualización de las numerosas claves secretas, inmanejables a partir de ciertos umbrales, y a la compartición de una misma clave simétrica por más de un interlocutor.

 

Por lo tanto, suponiendo ideales los sistemas, la criptología de clave pública resulta mucho más adecuada para el comercio electrónico que la de clave secreta o simétrica para la construción de sistemas para dinero electrónico, como también se puede comprobar observando la proliferación de aplicaciones para entornos financieros basadas en esta tecnología, cuidadosamente seleccionados, instalados y mantenidos por sus responsables.

 

1.1 Los orígenes de la criptografía de clave pública

 

Anteriormente se han señalado los antiquísimos orígenes de la criptografía, y que el hito más relevante para los medios de pago ha sido el descubrimiento de la criptografía de clave pública.

 

El primer problema al que se enfrentaron los descubridores de la criptografía de clave pública fue el de la distribución de claves, especialmente entre quienes nunca hayan coincidido antes para aprovechar en un encuentro la oportunidad de intercambiar personalmente claves secretas, y así desarrollar posteriormente una comunicación con garantías criptológicas.

 

El segundo problema, aparentemente sin relación con el anterior, es el de las firmas. ¿Puede concebirse algún método para proporcionarle al destinatario de un mensaje puramente digital electrónico una forma de demostrar a otras personas que dicho mensaje procede de una persona en particular, igual que una firma grafológica en una carta permite que el destinatario identifique al autor de su contenido?

 

Si se consideran simultáneamente, ambos problemas no parecen tener una solución sencilla. En el primer caso, si dos personas pudieran comunicarse una clave secreta entre uno y otro, ¿por qué no podrían comunicarse su mensaje de la misma manera? Y el segundo no es más fácil. Para ser efectiva, una firma debe ser difícil de copiar. ¿Cómo puede un mensaje digital, que es copiado perfecta e indiscerniblemente total o parcialmente, incluir una firma digital que permita identificar inequívocamente a su remitente?

 

Whitfield Diffie asume el desencuentro y la aparente falta de relación de estos problemas, con lo cual, afortunadamente, evitó que, tratando de resolver estos dos problemas a un tiempo, se volviese a inventar el Centro de Distribución de Claves (Key Distribution Center o KDC) convencional basado en el uso de un archivo centralizado de las claves privadas de cada usuario, llamado "servidor de autenticación".

 

La principal virtud de la criptología de mediados de los años setenta era que, a diferencia de lo que ocurre con otras tecnologías de la seguridad, no requiere confianza en ninguna parte que no esté directamente implicada en la comunicación, sino sólo que se confíe en el sistema criptográfico. Después de todo, ¿de qué serviría desarrollar criptosistemas impenetrables, si los usuarios se ven obligados a compartir sus claves con un KDC que puede verse comprometido por robo o acuerdo fraudulento?

 

El descubrimiento no consistió en una solución, sino en el reconocimiento de que los dos problemas, cada uno de los cuales parecía imposible por definición, podrían ser resueltos por completo y que la solución de ambos podría venir en el mismo paquete tecnológico de soluciones criptográficas.

 

Fue en 1952 cuando un grupo bajo la dirección de Horst Feistel, en el Air Force Cambridge Research Center en Massachussetts, comenzó a aplicar la criptografía al problema militar de distinguir a los aviones amigos de los enemigos. En los sistemas tradicionales de identificación electrónica de amigos y enemigos (Identification Friend or Foe, IFF), un radar de control de fuego determina la identidad de un avión desafiándole, de forma parecida a como podría desafiarse a un soldado en tierra. Si el avión devuelve la información de identificación correcta, se considera amigo; en otro caso, se considera hostil, o neutral como mucho. Pero permitir que la respuesta correcta permanezca constante durante un intervalo de tiempo significativo, sin embargo, supone invitar a los oponentes a registrar una respuesta amistosa, que se puede reproducir en cada desafío.

 

La solución propuesta por el grupo de Feistel, que actualmente está siendo utilizada, por ejemplo, en el sistema del MK XII IFF, es la de variar éste intercambio de datos de identificación por procedimientos criptográficos, sustituyendo las claves y los algoritmos con los que éstas son procesadas de encuentro en encuentro. El radar envía un mensaje, a modo de pregunta seleccionada aleatoriamente, y juzga el avión como amigo o enemigo según se reciba o no una respuesta correctamente cifrada. Debido a que los desafíos nunca son repetidos, las respuestas previamente grabadas no serán consideradas correctas por el radar que desafía, haciendo así mucho más difícil el engaño, y mucho más eficaz, por rapidez y seguridad, la operativa de identificación, tan arriesgada como necesaria en el combate.

 

Básicamente, este sistema de verificación y autenticación de la identidad, consiste en una función matemática, denominada función unidireccional con trampa, cuyas especiales características se detallarán más adelante, y que el sospechoso debe ser capaz de aplicar sobre el mensaje de desafío, para demostrar quién es.

 

Es decir, que la autenticidad de la identidad se convierte en uno de los aspectos claves de la guerra electrónica en las fuerzas aéreas que para tal fin desarrollaron unos procedimientos y unas técnicas que pronto sirvieron de base también para el diseño y la programación de sistemas de control de acceso a ordenadores multipuesto y multiusuario, Multics y Unix entre otros.

 

Desde que la tecnología informática permitió compartir un mismo sistema a múltiples usuarios, han podido establecerse varias similitudes conceptuales entre el santo, seña y contraseña de los escenarios bélicos, con los identificativos para el acceso (logins), contraseñas (passwords), terminales, conexiones y entradas en sistemas informáticos.

 

Así, algo más tarde de que se presentasen los sistemas de identificación aérea, pero en la misma década de los años 50, esta nueva técnica de autenticación fue aplicada a entornos informáticos de la época por otros científicos, entre los que parece que se adelantó Roger Needham. En este caso, el problema era la protección de las contraseñas de los sistemas informáticos. Los controles de accesos solían sufrir de una enorme sensibilidad en las tablas de contraseñas, que debían guardar la relación completa en un mismo lugar, de tal forma que quien tuviese acceso a esta privilegiada información, podría asumir la identidad de cualquiera de los usuarios del sistema. La protección contra esta posibilidad está en que la tabla de contraseñas no contenga a las mismas contraseñas, sino "imágenes" de las contraseñas elaboradas por "funciones unidireccionales".

 

Una función unidireccional es fácil de calcular en este sentido, pero muy difícil de invertir en el opuesto. Para cualquier contraseña, su correspondiente en la tabla puede ser fácilmente calculada. Dada una resultante de la función unidireccional, sin embargo, es extermadamente difícil encontrar la entrada correspondiente que la produce según la función unidireccional. De esta forma se reduce el tremendo valor que la tabla de contraseñas tiene para cualquier intruso, puesto que no está formada por las contraseñas reales o utilizables y ninguno de los datos que contiene son aceptables para la rutina de verificación.

 

Una función unidireccional se define como una familia de funciones invertibles fk en sus respectivos dominios Uk, tales que, para todo índice k, existen algoritmos Ek que calculen fácilmente fk(x) para todo x que pertenezca a Uk; en cambio, para casi todo k y para todo y que pertenezca a f(Uk), no es computacionalmente factible encontrar fk-1(y), con el solo conocimiento de Ek.

 

La expresión "para casi todo" empleada en la definición anterior tiene presente que, igual que en el caso de la seguridad teórica, es prácticamente imposible demostrar que una función es unidireccional, pues para hacerlo sería necesario conocer la complejidad del mejor algoritmo posible para calcular su inversa, y "casi nunca" podremos estar completamente seguros de haberlo encontrado.

 

El desafío y su respuesta identificadora anteriormente descritos, en combinación con las funciones unidireccionales, proporcionan protección frente a dos tipos de amenazas. El desafío y la respuesta identificadora son sistemáticamente resistentes a los esfuerzos de un supuesto impostor que pueda estar espiando mediante la monitorización del canal de comunicación.

 

En estas circunstancias, los desafíos varían aleatoriamente, de evento en evento, y así el espía o intruso es incapaz de llegar a saber cómo responder para lograr confundir al radar que le desafía, haciéndose pasar por un amigo, como él desearía para adentrarse sin riesgo en el espacio enemigo. Sin embargo, aparentemente no habría protección respecto a un oponente que haya capturado un radar y aprenda la secuencia o el criterio con el que utiliza sus claves criptográficas. Este oponente puede utilizar los que ha ido capturando para despistar cualquier otro radar con el mismo juego de claves de reconocimiento. Por el contrario, la función unidireccional definida anteriormente derrota los esfuerzos de cualquier intruso que capture la tabla de contraseñas (problema equivalente al de la captura de un radar), pero sucumbe a cualquiera que intercepte el mensaje de entrada (login/password), puesto que el acceso no va cambiando cada vez que se utiliza.

 

Diffie comprobó rigurosamente que ambos objetivos podrían ser alcanzados simultáneamente si el sistema que desafía tuviera algunas preguntas que él mismo no fuera capaz de responder, pero cuyas respuestas fuera capaz de juzgar automáticamente como correctas o incorrectas. Por este camino de revolucionarias innovaciones criptológicas, Diffie encontró una solución como generalización de las funciones unidireccionales: una "función unidireccional con trampa", que permitiría, pero sólo a quien poseyera alguna información secreta, el hacer reversible el proceso y calcular la función inversa.

 

Lo que se persigue es que el sistema no tenga que conocer las contraseñas y sólo sea necesario almacenar una transformación de ellas mediante la denominada función unidireccional con trampa.

 

Llamaremos función unidireccional con trampa a la función unidireccional en la que fk-1(y) sea fácilmente calculable, conociendo Ek y, además, cierta información adicional.

 

El sistema que desafía podría proporcionar así un valor numérico que estuviera en el rango que puede calcular, solicitando la deducción de su inverso. La persona que conozca la trampa, y sólo ella, será capaz de encontrar el correspondiente elemento en el dominio de las respuestas posible, pero al mismo tiempo, el sistema que desafía, que siempre poseería un algoritmo actualizado para calcular la función unidireccional, podría comprobar rápidamente la respuesta.

 

En las aplicaciones criptográficas para autenticidad de la información digital que posteriormente fueron desarrolladas sobre esta idea, se descubrieron posibilidades que alcanzarían a ser incluso más importantes aún. El papel del sistema desafiante es ahora representado por un mensaje, y el proceso que se realiza sobre los caracteres que lo definen, por una "firma digital".

 

El sistema operativo Unix hace más difícil aún el intento de averiguar las contraseñas de sus usuarios aunque se copiase el fichero en el que se almacenan los resultados de la función trampa (/etc/passwrd), ya que utiliza una cadena aleatoria (salt) que se anexiona a la contraseña para ser calculada mediante la función trampa. De esta forma no se pueden realizar ataques generales mediante diccionario, sino que cada contraseña tiene que ser atacada probándola, junto a la salt), con la función trampa.

 

No es éste el único procedimiento para autenticar usuarios de sistemas los que se debe acceder mediante identificación por palabras secretas. Otro método relativamente sencillo es el denominado Skey, que consiste en generar una secuencia de resultados de una función trampa, partiendo de uno elegido por el usuario, e ir identificándose mediante el último resultado desconocido por el sistema, hasta que se agote la serie, momento en el que se deberá volver a iniciar el procedimiento.

 

Por aquél entonces, a primeros de los años setenta, todavía no se había previsto que las funciones unidireccionales con trampa también podrían ser útiles para el problema de la distribución de claves. Para cualquiera que estuviera en posesión de una forma directa de función unidireccional, si deseaba enviar un mensaje secreto a la persona que conocía la trampa, lo único que se tenía que hacer era transformar el mensaje con la función unidireccional. Entre todos los interlocutores física o lógicamente posibles, sólo el propietario de la información trampa sería capaz de invertir la operación y recuperar el mensaje, puesto que el conocimiento de la forma directa de la función no permitía calcular su inversa, la función podría dejarse a la disposición del público. Fue esta posibilidad la que, precisamente, dio nombre a este desarrollo: "criptografía de clave pública".

 

En "Los diez primeros años de la Criptología de Clave Pública", Diffie continúa describiendo en detalle el original criptosistema de clave pública, destacando la simplificación que supone para la gestión de claves, especialmente en las grandes redes de telecomunicación, razonando este hecho de la siguiente forma:

 

Cuando un par de suscriptores desean comunicarse en privado utilizando la criptografía convencional punto a punto, ambos deben de disponer de copias de la misma clave criptográfica, y esta clave debe mantenerse en secreto respecto a todo el que no se desee que tome parte de su confianza. Si una red tiene sólo unos pocos suscriptores, cada persona simplemente ha de memorizar o almacenar una clave para cada uno de los otros suscriptores, hasta el día que tenga que utilizarla. Pero para una gran red, con múltiples puntos de acceso e interlocutores que pueden conectarse indistintamente en cualquiera de ellos, y que por lo tanto no es posible la identificación por localización, esto no es práctico.

 

En una red con n suscriptores hay [n(n-1)]/2 pares de posibilidades de comunicación, cada una de las cuales puede requerir su propia clave. Esto supone unas cinco mil claves en una red de sólo cien usuarios, medio millón en una de mil, y varios billones en una red tan grande como el sistema de telefonía convencional de cualquier país desarrollado. Es económicamente inaceptable el que se puedan distribuir todas estas claves por anticipado, e indeseable el tener que posponer las comunicaciones seguras mientras las claves están siendo trasladadas de una a otra parte por un mensajero especial, frecuentemente denominado como "clavero".

 

El segundo aspecto permite hacer posible la realización de prácticas comerciales habituales a través de una red. La disponibilidad de una firma que el receptor de un mensaje no puede falsificar, y que el remitente no pueda repudiar, hace que sea posible, cuando los extremos actúan de buena fe, confiarle a la red las negociaciones y transacciones complejas, siguiendo un estricto protocolo criptográfico, que de otra forma no sería económicamente viable. Esta firma tendría que ser digital para satisfacer los requerimientos de la informática y las comunicaciones telemáticas y, aunque ya existan varias soluciones técnicas, en esencia, todas ellas no son sino mecanismos de inequívoca identificación del remitente de un mensaje, y de la integridad del mismo, con independencia de su canal y soporte material.

 

Diffie ha hecho notar que ambos problemas pueden ser resueltos sin necesidad de criptografía de clave pública, pero las soluciones convencionales suelen ser muy costosas. Los Centros de Distribución de Claves convencionales pueden, bajo petición, proporcionar a un suscriptor una clave para comunicarse con cualquier otro suscriptor mediante protocolos, que tienden a monitorizar de forma centralizada los registros de todas las transacciones, y prestar testimonio en caso de disputa. Ambos mecanismos, salvo si se articulan con protocolos más complejos, introducen en la red terceras partes ajenas a las conversaciones, disminuyendo la seguridad y el grado de eficacia.

 

La divulgación que ha tenido esta problemática entre usuarios de sistemas digitales en los que la información es un valor sensible ha sido espectacular, especialmente si se tiene en cuenta lo complejos e impopulares que, en general, resultan los conceptos matemáticos en los que se basan. Sin embargo, la cultura criptográfica moderna se ha formado y consolidado sobre estas ideas y está creciendo rápidamente el número de usuarios de ordenador que, al menos de forma intuitiva, comprenden los fundamentos de la criptografía de clave pública.

 

Así las cosas, se presentó en 1975 un nuevo tipo de claves que alteró radicalmente la situación, ofreciendo una nueva propuesta de codificación `indescifrable' procedente de una rama de las ciencias informáticas conocida como teoría de la complejidad. Estas nuevas claves no son absolutamente indescifrables, en el sentido en que lo son las claves de uso único en la práctica son indescifrables en un sentido mucho más estricto que lo sea cualquier otro código de uso general diseñado anteriormente. En principio, estas nuevas claves pueden ser descifradas, pero sólo tras millones de años de funcionamiento de un ordenador. Esto significa que, pese a no ser perfecto, el secreto es computacionalmente inabordable.

 

Por otra parte, intentando cuantificar la calidad de la cifra, los principios de diseño de los cifradores de bloques destacan la seguridad, basada en la confusión y la difusión, y la implementabilidad, entendida como la eficiencia del cifrador en términos de ancho de banda y potencia de cálculo requerida, en lo que se refiere a la criptología secreta clásica. Pero lo más importante es que la funcionalidad ofrecida por los nuevos avances criptográficos, de clave asimétrica, supone un salto cualitativo en esta tecnología, que puede ser compatibilizada con las anteriores.

 

Las claves asimétricas pueden usarse una y otra vez, pueden cifrarse y descifrarse eficientemente, y con una ventaja adicional: el sistema proporciona también una `firma electrónica' con las características identificadoras del autor del mensaje que, a diferencia de las más simples firmas escritas, no puede ser fácilmente falsificada. Si Z recibe un mensaje `firmado' de A, la firma le demuestra a Z que fue A quien verdaderamente envió el mensaje. Además, la firma de A no puede ser falsificada ni por un impostor, ni tampoco ser repudiada por el propio Z, su autor.

 

Todas estas características, aparentemente imposibles de conseguir en un mismo sistema y simultáneamente, son posibles gracias a lo que se denominó como función unidireccional con trampa. Tal función debe tener las siguientes propiedades:

 

1) transforma todo entero positivo x en un número positivo;

 

2) posee función inversa, que transforma otra vez y en x;

 

3) existen algoritmos eficientes para efectuar los cálculos correspondientes tanto a la función directa como a la inversa

 

4) si se reconocen tan sólo la función y el algoritmo directos, resulta matemáticamente imposible descubrir el algoritmo inverso.

 

Esta última es la curiosa propiedad que da nombre a la función. Es como una trampilla fácil de pasar, pero prácticamente imposible salir por ella. Es imposible salir a menos que se sepa el procedimiento con que que se abre. No se puede desbloquear la puerta de la escotilla desde dentro, y el procedimiento de apertura lógica es tan difícil de deducir que la probabilidad de encontrarlo es prácticamente nula.

 

Antes de que puedan ser aplicadas a casos concretos se ha de comprender cómo tales funciones posibilitan nuevos sistemas criptográficos. Supongamos un grupo de hombres de negocios que desean comunicarse secretos entre sí. Cada uno de ellos prepara su propia función trampilla, juntamente con sus algoritmos directo e inverso. Se publica un manual en el que se expone con detalle el algoritmo de cifrado (directo) de cada compañía. Los algoritmos de decodificación (inversos) permanecen secretos. El manual es de libre consulta. Cualquiera puede utilizarlo para enviar un mensaje secreto a una de las compañías que figuran en el manual.

 

Supongamos también que uno de ellos no es miembro del grupo, pero desea enviar un mensaje secreto al miembro Z. Primero se transforma el mensaje en un número suficientemente largo, mediante el procedimiento normal explicado en el manual. A continuación se mira el algoritmo directo de Z, que se usa en el ordenador propio para cifrar rápidamente el texto. Se le envía a Z este nuevo número. No importa lo más mínimo que el texto cifrado sea aprehendido o interceptado, porque solamente Z conoce el procedimiento secreto de descifrarlo. No hay modo alguno de que un criptógrafo curioso, examinando el algoritmo de codificación de Z, que es absolutamente público, pueda descubrir el algoritmo de descodificación correspondiente. En principio, sería posible encontrarlo, pero en la práctica, necesitaría un superordenador y algunos millones de años de trabajo.

 

Ningún extraño puede firmar un mensaje dirigido a Z, pero sí puede hacerlo cualquier miembro del grupo al que pertenece Z, en el que todos conocen los procedimientos de cifrados del resto. La astucia, y la innovación, de este procedimiento de firma para mensajes digitales puede considerarse auténticamente diabólica y técnicamente revolucionaria. Supongamos que A desea firmar un mensaje dirigido a Z. Comienza entonces por codificar su texto claro mediante su propio algoritmo inverso, secreto. A continuación, vuelve a cifrar el número correspondiente al texto cifrado así obtenido, usando esta vez el algoritmo de libre consulta de Z. Cuando éste recibe el texto cifrado, lo transforma aplicando primero su algoritmo secreto de descodificación y, a continuación, aplica el algoritmo de codificación de libre consulta de A, obteniendo de esta forma el mensaje íntegro con la comprobación de su procedencia.

 

Z sabe de este modo que solamente A puede haberle dirigido el texto así, doblemente cifrado, porque ha utilizado el algoritmo secreto de A. La `firma' de A es, evidentemente, imposible de falsificar. Z no puede usarla para enviar un mensaje pretendidamente remitido por A, porque Z sigue sin conocer el algoritmo secreto de descodificación usado por A. No solamente eso, sino que de llegar a ser necesario que en algún momento futuro se demostrara ante tercera persona, por ejemplo, un juez en la vista de un pleito, que fue A quien realmente envió el mensaje, la demostración sería tan clara que ni A, ni Z, ni nadie que comprenda y que acepte el protocolo, podría refutarla.

 

 

1.1.1 El criptosistema RSA

 

Rivest, Shamir and Adleman lograron en 1978 el que en la actualidad es el más difundido y más versátil criptosistema de clave pública. El algoritmo conocido como RSA, por las iniciales de sus descubridores, ofrece secreto y autenticación, proporcionando, por lo tanto, un soporte completo para la distribución de claves y de firmas.

 

Cualquier usuario puede elegir una pareja de números primos p y q y calcular n = p * q y m = (p-1)(q-1).

 

A continuación, elige un número c que debe ser un entero comprendido en [1,m-1] y cuyo máximo común divisor con m sea 1, es decir, que c y m no puedan dividirse por ningún mismo número que no sea 1.

 

El usuario debe encontrar el inverso multiplicativo de c, módulo m, es decir, un número d comprendido en el intervalo [1,m-1] de tal forma que se cumpla que c * d - 1 (mod m).

 

El usuario puede hacer público el número c y reservarse d, p y q como privados, manteniéndolos en secreto.

 

Una vez que el usuario dispone de su clave pública y de su clave privada, puede cifrar y descifrar mediante las transformaciones:

 

C(M) = Mc mod n,

 

D(M') = M'd mod n.

 

M and M' deben estar comprendidos en el intervalo [0,n-1].

 

Lógicamente, D(C(M)) = M and C(D(M')) = M'

 

Lo que significa que C y D son operaciones inversas, y que al ser d uno de los números que el usuario mantiene secretos, la operación D es privada, y al ser c público, también lo es la operación C. De esta forma, se puede garantizar el secreto y la autenticidad, pues:

 

Un usuario A puede enviar a otro B CB(M) para garantizarle el secreto de su comunicación y DA(M) para la autenticidad. Si se desea enviar un mensaje confidencial y auténtico, A deberá enviar a B:

 

CB(DA(M))

 

Cuando B lo reciba, deberá hacer el siguiente cálculo:

 

CA(DB(CB(DA(M)))).

 

La función unidireccional trampa utilizada en el criptosistema RSA es la potenciación

 

C(c,n) (x) = xc mod n

 

D(d,n) (y) = yd mod n

 

en donde 0 < x,y < n = p× q (p y q son primos muy grandes)

 

El algoritmo RSA puede describirse esquemáticamente así:

 

 

A: B:

___________________________ __________________

| | | |

| calcula M' = M**cA mod nA | |----->| recibe C de A |

|___________________________| | |__________________|

| | |

| | |

_____________\|/___________ | ____________\|/____________

| | | | |

| calcula C = M'**dB mod nB | | | calcula M' = C**eB mod nB |

|___________________________| | |___________________________|

| | |

| | |

__________\|/__________ | ____________\|/____________

| | | | |

| envía C a B | | | calcula M = M'**dA mod nA |

|_______________________| | |___________________________|

| |

| |

\|/_____________\|

/

 

 

Es evidente, y fue inmediata a su descubrimiento, la utilidad específica de este criptosistema para la documentación y firma electrónica, y para la generación y transacción del dinero electrónico, según está siendo utilizado en combinación con otros algoritmos mucho más específicos por alguna de las más conocidas versiones operativas.

 

Este criptosistema está patentado sólo en los EEUU. A los efectos de esta investigación tecnológica con interés en su economía y derechos es importante considerar el hecho de que las patentes tienen una vigencia máxima de 20 años desde el momento de su concesión, y que el derecho industrial mantiene en su doctrina una polémica abierta, de alcance internacional, entorno a la legitimidad y el grado de protección de las patentes sobre algoritmos en general, y sobre los criptográficos en particular.

 

En cualquier caso, el fin de los derechos de explotación en exclusiva del algoritmo RSA, previsiblemente, dará lugar a una floreciente industria de la criptología de clave asimétrica y a la protección de modelos de utilildad construidos sobre ella.

 

Además de las restricciones de uso que el derecho industrial otorga a los titulares de su patente, el algoritmo RSA es considerado como estratégico por el Departamento de Defensa Norteamericano. El International Traffic in Arms Regulations (ITAR) considera a la criptología como alta tecnología de potencial doble uso, y obliga a cualquier fabricante o comerciante de material criptográfico a registrarse en el Departamento de Estado, incluso si no tiene intención de exportar sus productos.

 

También se conocen protestas y presiones por la simple publicación de artículos y trabajos de investigación sobre criptología, especialmente sobre la de clave pública y el algoritmo RSA en particular.

 

Desde el punto de vista tecnológico y matemático, la seguridad del criptosistema RSA depende de la suposición de que calcular D(d,n) a partir de C(e,n) es equivalente a factorizar n = pq. Si un criptoanalista puede factorizar n, esto es, enconttrar los p y q usados, entonces puede calcular Ý(n) = (p-1)(q-1) y le es fácil encontrar el "exponente secreto" d a partir del exponente público e. No obstante, no se ha demostrado que la única manera de llegar a D(d,n) a partir de C(e,n) sea ésta. La factorización de n no es, de momento, computacionalmente factible si p y q son del orden de 100 dígitos decimales cada uno. Por ejemplo, factorizar un número de 80 dígitos decimales, en un Cray, cuesta un día de CPU, mientras que si aumentamos a 200 dígitos, la factorización cuesta 108 días (10 veces más de tiempo por cada 15 dígitos adicionales) Así, hoy día, la función RSA, al igual que la exponencial de Diffie y Hellman, puede ser considerada unidireccional.

 

El aumento de la potencia de cálculo en estos últimos años no puede ser ignorada, ni el hecho de que cientos de estaciones de trabajo en todo el mundo hayan dedicado sus ciclos ociosos a esta tarea durante más de seis meses. En realidad, varios miles de años-MIPS que fueron utilizados para este cálculo no habrían estado disponibles para los científicos y académicos de 1977.

 

Es sólo una conjetura el afirmar que la seguridad del RSA dependa sólo del problema de la factorización de grandes números, puesto que nunca se ha demostrado que se necesiten los factores primos de n para calcular m partiendo de c y e, y son concebibles formas completamente diferentes de criptoanalizar el RSA que todavía puedan ser descubiertas.

 

Pero la vulnerabilidad de un criptosistema basado en el algoritmo RSA puede encontrarse en el protocolo. Existen varios escenarios ideales para el ataque con texto en claro a elegir y usos imprudentes que debilitan el criptosistema y que hacen recomendable tener en cuenta las siguientes restricciones que contemplan éxitos criptoanalíticos ya conocidos y reproducibles:

 

1ª El conocimiento de una pareja de exponentes de cifrado/descifrado para un módulo dado permite el ataque por factorialización del módulo.

 

2ª El conocimiento de una pareja de exponentes de cifrado/descifrado para un módulo dado permite también calcular otros pares de cifrado/descifrado sin haber tenido que factorizar n.

 

3º No debe utilizarse un módulo común en una red de comunicaciones por los riesgos obvios de las restricciones 1ª y 2ª.

 

4ª Los mensajes deben de completar la parte no utilizada de los bloques con secuencias aleatorias para evitar ataques sobre pequeños exponentes de cifrado.

 

5ª El exponente de descifrado debe ser grande.

 

Cumpliéndose los requisitos anteriores, nadie ha demostrado que la seguridad del criptosistema RSA sea cuestionable con carácter general.

 

 

1.1.2 Otros protocolos criptográficos y algunos de sus usos

 

Los numerosos artículos publicados sobre la criptología de clave pública han tenido un fuerte impacto en la reciente historia de la criptología, y sobre todo, en su amplia divulgación científica, y el entusiasmo manifestado por sus lectores ha originado una correspondencia y una dinámica escuela que es especialmente activa en Internet. La serie dedicada a las claves de libre consulta, en el Scientific American, tiene una continuación en muchos artículos de esta misma publicación, y la inmensa mayoría de los periódicos y revistas con una sección científica y tecnológica han dedicado algunas páginas a la criptología de clave pública que han aumentado sin cesar la proporción de usuarios informáticos que conocen, y que utilizan con creciente frecuencia algún criptosistema de clave pública.

 

Este interés científico y divulgativo, junto al tecnológico e industrial, ha motivado el que se propusieran varias alternativas al algoritmo RSA, alguna de las cuales describiremos brevemente. Es conveniente tener en cuenta que la mayor parte son inseguras o cuestionables en la práctica, pues su mejor funcionalidad se limita a la firma o el secreto, pero no ambas.

 

1.1.2.1 Criptosistemas Knapsack

 

Los sistemas Knapsack (mochila) fueron propuestos por Merke y Hellman, y se basan en el principio de los problemas reconocidos por la teoría de la complejidad como NP-completos, según fueron sugeridos por Diffie para estos fines, empleando una secuencia creciente de enteros positivos {ai} de forma que:

 

ai > ai-1 + ... + a1.

 

El problema Knapsack consiste en encontrar números enteros no negativos {Mi} de tal forma que para un Y dado, se cumpla que

 

Y = a1 * M1 + ... + an * Mn.

 

Se ha demostrado que éste es un problema NP-completo. Y así, para cualquier u y w que satisfagan:

 

u > a1 + ... + an,

 

MCD(u,w) = 1,

 

se plantea un problema Knapsack para {ai} por la definición de:

 

bi = w * ai mod u.

 

 

Y el problema Knapsack asociado:

 

C = b1 * M1 + ... + bn * Mn

 

es muy difícil de criptoanalizar puesto que {bi} parece aleatorio. Pero en la realidad, es fácilmente resoluble utilizando la conexión con {ai} puesto que MCD(w,u) = 1, y por lo tanto existe un W tal que

 

w * W - 1 (mod u).

 

Y entonces:

 

W * C - a1 * M1 + ... + an * Mn (mod u).

 

 

Y como 0 ¾ Mi ¾ 1,

 

 

0 ¾ a1 * M1 + ... + an * Mn < u,

 

 

de lo que se deduce:

 

W * C = a1 * M1 + ... + an * Mn.

 

Este último problema Knapsack tiene, por lo tanto, una solución única fácil de encontrar, de la que puede obtenerse C. Esta solución puede considerarse como una trampa, que permitirá al legítimo usuario resolver con facilidad lo que parece un muy difícil problema, que además, puede hacerse en iteraciones, es decir, con nuevos w' y u' a elegir, y los consiguientes {bi}, etc. Esto permite construir un criptosistema de clave pública, pues si la representación binaria del texto en claro del mensaje M es Mn...M1, entonces:

 

E(M) = b1 * M1 + ... + bn * Mn.

 

Si C = E(M) descifrar C es equivalente a resolver lo que parece ser un problema general Knapsack, siendo el descifrado fácil si se utiliza la trampa. El componente público es {bi} y el privado es u, w y {ai}

 

La mayor ventaja está en que la aritmética del Knapsack es mucho más rápida que la del RSA, pues sólo se necesitan 200 sumas en lugar de 500 cuadrados y 150 multiplicaciones. De hecho, los Knapsacks rivalizan con la velocidad del DES. Sin embargo, el mayor problema de los criptosistemas Knapsack es el de la seguridad, por dos motivos:

 

1º Varios autores han encontrado serias vulnerabilidades

 

2º El Knapsack sólo es práctico para ofrecer secreto o autenticidad, pero no ambas en el mismo uso, debido a que, a diferencia de lo que ocurre con el RSA, la operación de cifrado y la de descifrado no son inversas pese a que D(C(M)) = M. Puede verse con claridad en el siguiente ejemplo:

 

Supongamos:

 

C(M) = 2M1 + 3M2.

 

Como no existe M tal que C(M) = 1 tenemos que D(1) está indefinida, y por lo tanto no puede utilizarse D para firmar pues no puede calcularse D(1).

 

 

1.1.2.2 Criptosistemas de ElGamal

 

Una modificación de los cifradores exponenciales fue propuesta por ElGamal para firmas digitales.

 

Sean un número primo p y una base a que es una raíz primitiva módulo p, que se hacen públicos. Ahora, supongamos que A desea enviar un mensaje firmado a B. El componente privado de A consiste en dos partes, una fija y la otra dependiente del mensaje. La parte fija es un número aleatorio x(A) comprendido en [1,p-2]. La parte pública también tiene un componente fijo y otro dependiente del mensaje. El fijo es:

 

y(A) = ax(A) mod p.

 

Ahora, para un mensaje M en [0,p-1], A elige un secreto k en

[0,p-1] con MCD(k,p-1) = 1. Así, k es la parte que depende del mensaje y del componente privado de A. Y A encuentra I así:

 

k * I - 1 (mod (p-1)).

 

La parte dependiente del mensaje y del componente público de A consiste en r y s de forma que:

 

r = ak mod p,

 

- I * (M - r * x(A)) (mod (p-1)).

 

 

Ahora, A envía M, r y s a B. Y para autenticar, B calcula:

 

C = aM mod p,

 

C' = y(A)r * rs mod p.

 

 

Debe notarse que:

 

 

- r * x(A) + k * s (mod (p-1)).

 

 

Así se comprueba si M es auténtico y válido:

 

C = (ax(a))r * (ak)s mod p = C'.

 

Esquemáticamente, el algoritmo ElGamal es:

 

A: B:

____________________ _________________

| | _____\| |

| elige k | /|\ /| recibe (M,r,s) |

|____________________| | |_________________|

| | |

| | |

_________\|/__________ | __________\|/___________

| | | | |

| hace I*k - 1 mod p-1 | | | calcula C = a**M mod p |

|______________________| | |________________________|

| | |

| | |

__________\|/___________ | _________\|/_________

| | | | |

| calcula r = a**k mod p | | | calcula C' = yA**r |

|________________________| | | * r**s mod p |

| | |_____________________|

| | |

| | |

__________\|/___________ | |

| | | |

| calcula s = I*(M-r*xA) | | |

| mod p-1 | | |

|________________________| | |

| | |

| | |

________\|/_________ | _________\|/_________

| | | | |

| envía (M,r,s) to B | | | verifica C' = C |

|____________________| | |_____________________|

| |

| |

\|/________________\|

/

 

Debe elegirse un k diferente para cada M, puesto que utilizando k dos o más veces se puede determinar x(A). La seguridad del método depende principalmente de la dificultad de calcular logaritmos discretos en GF(p), pues supongamos que un intruso intercepta M, r y s; como a y p son públicos, puede calcularse:

 

d = ar mod p y u * rs - 1 (mod p)

 

Así, el intruso puede conocer:

 

aM - y(A)r * rs (mod p).

 

Y por lo tanto:

 

u * aM - y(A)r (mod p).

 

Así,

 

dx(A) - (ax(A))r - y(A)r (mod p).

 

 

Y finalmente,

 

dx(A) - u * aM (mod p).

 

encontrando x(A), lo que permite al intruso hacerse pasar por A, y convierte la impersonación en un problema equivalente al del logaritmo discreto. Es fácil resolver este problema si p-1 tiene sólo factores pequeños. Por lo tanto, p-1 debe tener un gran factor primo, como en el algoritmo RSA. Una aproximación alternativa es la de buscar k y m de forma que se satisfaga:

 

M = r * x(A) + s * k + (p-1) * m,

 

pero este es un problema indeterminado, por existir un número exponencial de posibles soluciones que tendrían que ser comprobadas.

 

Una tercera aproximación criptoanalítica buscaría r y s que satisfacieran:

 

aM - y(A)r * rs (mod p).

 

lo que, presumiblemente, es algo más fácil que encontrar el logaritmo discreto puesto que r y s pueden variarse, pero no parece claro cuánto más fácil es.

 

En comparación con el algoritmo RSA, al emplear ambos la exponenciación, la velocidad de cifrado y descifrado es similar. La generación de claves con ambos métodos también lo es, y el la búsquedas de números primos apropiados es la etapa más crítica para ambos. La seguridad de ElGamal es en la actualidad algo más difícil de garantizar que la del RSA. El mayor ataque al RSA, la factorización, es un problema que ha sido estudiado durante siglos, pero son mucho más recientes, y menos profundos, los estudios para criptoanalizar el esquema del ElGamal.

 

1.1.2.3 Protocolos criptográficos aplicados

 

Uno de los resultados más positivos fue el desarrollo de ingeniosos sistemas para hacer segura la transmisión de datos científicos a través de las redes de comunicaciones electrónicas. Fijémonos, por ejemplo, en la investiguación astrofísica efectuada merced a instrumentos depositados en la superficie del planeta Marte. Los investigadores tienen que cerciorarse de que, cuando aparentemente conectan con tales instrumentos, han conectado realmente con ellos y no con otras fuentes de señales. También deben asegurarse de que nadie, ni siquiera los ruidos y las perturbaciones, puede alterar los datos que están siendo transmitidos o alterar sus instrucciones a los instrumentos. En breve, tienen que estar seguros de la autenticidad, integridad y secreto de la red así establecida, mediante el más preciso tratamiento de las señales recibidas.

 

El resultado más llamativo, en esta misma línea de investigación, ha sido el desarrollo de las llamadas "demostraciones con transferencia nula de conocimiento".

 

Supongamos que un matemático descubre la demostración de un cierto teorema. Desea convencer a sus colegas de que realmente ha logrado la demostración, pero no desea revelar la demostración propiamente dicha. Se probó que ello podría conseguirse con casos especiales de problemas NP-completos. Fijémonos, por ejemplo, en la tarea NP-completa de hallar un grafo hamiltoniano, esto es, un camino que pase exactamente una vez por todos los nodos de un grafo y retorne al punto de partida. Supongamos que en el caso de un grafo grande, con gran número de puntos, se ignore si existe o no un circuito hamiltoniano. Un matemático desea convencer a un colega de que realmente ha encontrado tal circuito, pero no desea revelar cuál es el circuito concreto. Aunque resulta difícil de comprender, existen hoy técnicas para conseguirlo.

 

También se descubrió un procedimiento para aplicar demostraciones con transferencia nula de conocimiento a cualquier problema matemático. En esencia, el procedimiento consiste en un diálogo entre el `demostrador' y el `verificador', al que hay que convencer de que la demostración existe. El verificador formula una serie de preguntas elegidas al azar, cada una de las cuales ha de ser respondida con un `sí' o un `no'. Tras la primera pregunta, el verificador queda convencido de que el demostrador tiene probabilidad 1/2 de haberse equivocado. Tras la segunda interrogación, se convence de que el demostrador tiene probabilidad 1/4 de estar equivocado. Tras la tercera, la probabilidad cae a un 1/8; y así sucesivamente, con los denominadores duplicándose en progresión geométrica. Al cabo de 100 preguntas, pongamos por caso, la probabilidad de que el demostrador esté mintiendo o carezca de demostración, se aproxima tanto a 0, que el verificador queda convencido sin sombra de duda. Al cabo de 300 preguntas el denominador es 2300, cifra mayor que el total de átomos del universo. No existe nunca la certeza absoluta de que la demostración exista, pero se aproxima tanto a la certidumbre que todas las dudas, en la práctica, se disipan estadísticamente.

 

Es lógico hacerse la siguiente pregunta: ¿Tienen las demostraciones de conocimiento nulo aplicaciones prácticas, aparte de satisfacer la vanidad de los matemáticos que desean anunciar un descubrimiento antes que nadie y antes de haber publicado los detalles? Pues sí, en efecto. Adi Shamir halló una forma de aplicar los métodos de conocimiento nulo para crear tarjetas de identidad imposibles de falsificar. Imaginemos que en dicha tarjeta se encuentre un microcircuito capaz de entablar rápido diálogo con otro microcircuito instalado en un aparato de verificación `sin sombra de duda', a pesar de que la verificación no puede alcanzar la certidumbre absoluta. Se conocían desde hacía decenios métodos para establecer casi con certeza el carácter primo de números grandes, por ejemplo, mediante técnicas probabilísticas, pero el descubrimiento de métodos similares para la verificación de tarjetas de identidad, hoy tan corrientes que se utilizan en la sanidad, telefonía, etc, en su momento produjo una gran sorpresa, y muchas suspicacias en las autoridades.

 

Tan importantes consecuencias tenía la aparición de tarjetas de identidad imposibles de falsificar, tanto para uso militar como civil, que cuando Shamir solicitó una patente estadounidense, la NSA recomendó que fuesen destruidos todos los materiales y documentos relacionados con tales tarjetas. La decisión levantó tan gran oleada de protestas de la comunidad matemática que el gobierno se apresuró a anular la orden, dando como explicación que no podía imponer tales restricciones a un matemático que no era ciudadano estadounidense. Nadie ha podido demostrar si la NSA tomó algún otro tipo de iniciativa en este intento de censura, pero se atribuyen a funcionarios que participan en actos públicos, o que mantienen correspondencia con científicos, algunas acciones que pueden ser consideradas como muy persuasivas.

 

"Mental Poker" fue inicialmente publicado como informe técnico del Laboratorio de Informática del MIT. El protocolo que permite jugar al póquer por teléfono y sin un árbitro en el que confíen necesariamente los jugadores inició toda una familia de juegos a los que, desde 1995, pueden apostar usuarios de Internet.

 

Los inventos de nuevos criptosistemas de libre consulta y de nuevos métodos de criptoanálisis, así como sus aplicaciones a la seguridad de las redes y a las técnicas de identificación se están sucediendo con tal rapidez, que en el momento de ser leído este capítulo gran parte de él estará ya caduco. La ciencia de la criptografía está experimentando una curiosa revolución, y nadie puede predecir dónde conducirá exactamente.

 

1.1.3 Depósitos de claves (Key Escrow)

 

El presidente norteamericano Bill Clinton pasará a la historia de la criptología como el primer mandatario que reconoció públicamente la importancia de la tecnología telemática y criptológica para el desarrollo de las naciones en nuestros días.

 

El vicepresidente Al Gore, desde su época de senador, ha liderado la expansión de Internet y lo que se ha denominado como las "autopistas de las comunicaciones", intentando aumentar, en órdenes de magnitud, el ancho de banda y las posibilidades de las redes informáticas, tanto con fines académicos y científicos, como puramente comerciales. Casi nadie duda de lo oportuno de esta iniciativa tecnológica, y sólo está en cuestión la adopción de estándares más o menos próximos a unas u otras multinacionales, y sobre todo, el origen de la financiación, pública o privada, y cuáles van a ser sus primeros beneficiarios en la competencia que origina.

 

Sin embargo, la confidencialidad de las comunicaciones, el almacenamiento de información digital codificada y su instrumentación técnica, ha hecho adoptar al gobierno norteamericano otras actitudes mucho más ambiguas. El mejor ejemplo de ello ha sido el Clipper Chip, la más conocida materialización de sistema de depósito de claves, que sin duda marcará un antes y un después en la historia de la criptología.

 

El 16 de Abril de 1993, la Administración Clinton anunció una directiva, resultado de secretos estudios y avanzados desarrollos tecnológicos, que tendría como fin el garantizar la selectiva confidencialidad de las comunicaciones, principalmente de empresas con tecnología sensible y susceptible de ser espiada industrialmente, al tiempo que las fuerzas del orden mantienen la capacidad de monitorizar tales comunicaciones.

 

El principio fundamental en el que se basa la iniciativa gubernamental norteamericana es el "Key Escrow" o "depósito de claves", que básicamente consiste en el desarrollo de un criptosistema que garantice al mismo tiempo la protección de la privacidad individual y la posibilidad de que las fuerzas del orden realicen grabaciones y decodificaciones autorizadas por un juez.

 

La seguridad del "Escrowed Encryption Standard" (Estándar para el depósito de claves criptológicas) reside en un hardware a prueba de ingeniería inversa. Las claves se dividen en dos partes, que son custodiadas por dos agentes diferentes, y están asociadas a un único número de identificación del criptosistema, que, cada vez que funciona empieza por cifrar la clave de la sesión y la transmite, junto a su identificación, a través del canal de comunicación. Esto permite descifrar toda la sesión si se dispone del acceso a las dos claves asociadas con el criptosistema "Key Escrow".

 

Los principios criptológicos del "Key Escrow" están enunciados por Micali, que denomina la idea cmo "fair cryptosystems" (criptosistemas de confianza). El gobierno norteamericano pagó a Micali un millón de dólares por el uso de sus patentes en el "Escrowed Encryption Standard", y posteriormente, el Banker's Trust compró las patentes a Micali.

 

Así, el gobierno norteamericano ha concentrado en el Clipper Chip la mejor tecnología disponible para encriptar voz y datos en un avanzado microcircuito, fabricado por la empresa Mykotronx, con el que resulta muy sencillo desarrollar productos criptológicos eficientes y económicos. Todo ello bajo la supervisión del gobierno que reconoce haber dispuesto mecanismos ocultos para poder desencriptar, siempre por razones de seguridad y con autorización judicial, toda la información interceptada.

 

El algoritmo Skipjack en el que se basa la iniciativa del presidente norteamericano, en términos científicos, no es más que un conjunto de operaciones matemáticas que se realizan con la señal digitalizada para codificarla, y en el caso del Clipper Chip, se pretende mantener en secreto, a diferencia de lo que ocurre con otros muchos, como el DES, IDEA, ElGamal, Knapsack o RSA, cuya seguridad está en la clave utilizada, y no en el algoritmo que puede ser conocido sin que ello permita averiguar claves o descodificar los mensajes. Lo que se ha publicado sobre el Skipjack puede resumirse en:

 

- Es un cifrador de bloques iterativo.

 

- El tamaño de los bloques es de 64 bits.

 

- El tamaño de la clave es de 80 bits.

 

- Puede ser utilizado en ECB, CBC, OFB de 64 bits, ó CFB de 1, 8, 16, 32 ó 64 bits.

 

- La NSA comenzó su diseño en 1985 y concluyó su evaluación en 1990.

 

El gobierno norteamericano declara tener intención de ofrecer a diversos expertos externos e independientes los detalles confidenciales del algoritmo del Clipper Chip con el propósito de que examinen exhaustivamente sus características y funcionalidad, y hagan públicas sus valoraciones. Pero nadie parece disponer hasta el momento de información suficiente como para reproducirlo por completo fuera del control de su fabricante, quien lo ha protegido con todo tipo de técnicas que dificultan la ingeniería inversa de los circuitos y el código.

 

Es necesario hacer un esfuerzo para suponer cuál sería el escenario que produciría el éxito de tal iniciativa, y para ello es conveniente partir de la experiencia criptológica que nos ha proporcionado el Data Encryption Standard (DES) a lo largo de dos décadas de constante crecimiento en el número de equipos que lo utilizan, y en su creciente sofisticación.

 

Resulta evidente que las primeras beneficiarias de la política de la Administración Clinton respecto a la criptología civil, serían las multinacionales que han estado próximas al diseño y fabricación del Clipper Chip. Sin embargo, sus inversiones no están exentas de riesgo, y ya ha tenido que ser retirada una primera generación de sistemas telefónicos defectuosos después de que el Dr. Mathew Blaze, en los AT&T Bell Labs., detectase y utilizase un defecto de diseño que permitía configurar el sistema criptográfico de forma que dejase inoperante el depósito de claves mediante un puenteo (by-pass).

 

Dependiendo de la intensidad de la demanda de criptosistemas con depósito de claves, puede disponerse de un producto de alto valor añadido, fabricado en grandes cantidades, que genere directas e indirectas oportunidades de negocio completamente nuevas. Y tal vez la prensa y la opinión pública tengan que pronunciarse sobre si confían lo suficiente en sus políticos, jueces y policías como para utilizar un sistema de codificación propuesto en estos términos.

 

En cualquier caso, el Clipper Chip dividirá a los usuarios y a los suministradores de criptología de forma poco menos que maniquea. Para el gobierno, es evidente que los teóricamente buenos serán aquellos que confíen sus secretos al Clipper Chip, y los presuntamente malvados, los que pretendan utilizar una criptología diferente.

 

Una muestra del impacto que ha tenido la directriz de la Administración Clinton pueden ofrecerla las siguientes referencias de prensa norteamericana:

 

- ``Wrestling over the Key to the Codes.'' J. Markoff. The New York Times, Domingo 9 de Mayo de 1993, considera que las comunicaciones electrónicas serán las fábricas del mañana, y que serán excepcionales las relaciones personales directas, citando al prestigioso criptólogo Whitfield Diffie que teme que se esté dando un paso de gigante hacia un mundo en el que la intimidad estará reservada sólo a los ricos y poderosos, y tal vez, a los criminales.

 

- ``The Code of the Future: Uncle Sam wants you to use ciphers it can crack.'' S. Begley, M. Liu, J. C. Ramo. Newsweek, 7 de Junio de 1993, en el que se informa de que de momento nadie está obligado a utilizar el chip propuesto por la National Security Agency. Pero los fabricantes que, por ejemplo, integren un chip de la competencia en sus modems, no podrán conseguir contratos del gobierno, o licenciar productos que necesiten la certificación de dicha agencia.

 

- ``Government picks affordable chip to scramble phone calls.'' Frank J. Murray. The Washington Times, 17 de Abril de 1993, en el que se compara esta tecnología con la de los vídeos en formato VHS o Beta, y que según los funcionarios consultados, la administración pretende encontrar un equilibrio entre la prohibición de la encriptación y declarar público el derecho a hacer imposible la descodificación no autorizada por emisor o receptor de una comunicación.

 

- ``Computer Group, Libertarians Question Clinton Phone rivacy Stance.'' Rory J. O'Connor, San Jose Mercury News, California y en Knight-Ridder/Tribune Business News, 17 de Abril de 1993 refleja la oposición de libertarios y grandes grupos industriales al plan de Clinton para garantizar la confidencialidad de las comunicaciones electrónicas, desde los teléfonos celulares, hasta los datos informáticos. La American Telephone & Telegraph Co. tiene ya adaptado un producto de unos 1.200 dólares, denominado Telephone Security Device, y la compañía VLSI, que inventó el procedimiento de fabricación espera ingresar 50 millones de dólares a lo largo de tres años.

 

- ``New Scrambler Designed to Protect Privacy, But Allow Police Monitoring.'' Christopher Drew, Chicago Tribune y Knight-Ridder/Tribune Business News, 19 de Abril de 1993, relacionando esta iniciativa con las "superautopistas de datos", y con el "Big Brother" de "1984", reflejando el testimonio de un antiguo oficial del Pentágono que trabajaba para una compañía con un proyecto criptológico alternativo, y que se considera perjudicada por la decisión de Bill Clinton, que tendrá su continuación en la adquisición de estos dispositivos por el Departamento de Justicia, el Ejército, y diversas agencias de espionaje.

 

- ``US reveals computer chip for scrambling telephones.'' By John Mintz. Washington Post, 17 de Abril de 1993, anuncia el plan de la Casa Blanca para prevenir que los criminales, terroristas y espías industriales puedan descodificar las comunicaciones telefónicas, faxes y ordenadores asegurándose al mismo tiempo que el gobierno sí pueda hacerlo.

 

- ``Clinton security plan hints of Big Brother: Clipper Chip would let governemnt eavesdrop on encrypted voice and data communications.'' Ellen Messmer. Network World, 19 de Abril de 1993, cuestiona las razones que pueda tener un criminal para utilizar un producto basado en el Clipper Chip, a sabiendas de que puede ser escuchado, mientras existe toda una variedad de productos en el mercado que, en teoría, son indescodificables.

 

No menos interesante es todo lo divulgado al respecto a través de la red Internet, en la que organizaciones como Electronic Frontier Foundation (EFF) y Computer Professionals for Social Responsibility (CPSR) se han pronunciado abiertamente en contra del plan de Clinton, sobre todo si se llega a coaccionar a quien desee utilizar cualquier tipo de criptología.

 

Son especialmente significativos los grupos de noticias de Internet dedicados a criptología y privacidad, como sci.crypt, alt.security, y sobre todo, el archivo editado por L. Detweiler y denominado net-privacy, que es un conjunto de preguntas formuladas frecuentemente por los lectores, y que en este trabajo se ha utilizado reiteradamente para documentar los hechos más relevantes relacionados con el Clipper Chip, la directiva de la Administración Clinton, y el anuncio oficial de todo ello. En los

mensajes de correo electrónico que espontáneamente escriben los

"internautas", es decir, los usuarios habituales de la red Internet, pueden leerse con cierta frecuencia las siguientes alabanzas:

 

- - Protegerá la intimidad de los ciudadanos respetuosos de la ley de fisgones eventuales y consolida la monitorización de criminales, narcotraficantes y terroristas, sin obstáculos imposibles.

 

- - Tiene un algoritmo sofisticado y eficiente respaldado por la NSA, que puede establecer un nuevo estándar con el que las empresas podrán competir con chips compatibles entre sí.

 

- - Posibilitará nuevos análisis del tráfico a los servicios de inteligencia, definiendo y restringiendo el derecho de las fuerzas del orden a la monitorización.

 

- - Lleva el derecho a la intimidad y a la criptología a la luz del día, con el compromiso de la Administración Clinton de desarrollar políticas de estructura de la información, mediante una estrategia propagandística que será estudiada por futuras generaciones.

 

Y por supuesto, también críticas tan abiertas como éstas:

 

- - El algoritmo ha sido diseñado exclusivamente por la NSA, con un propósito perverso para todo el que no confíe en ella, con el agravante de que se trató de ocultar su participación al presentar la directriz.

 

- - Posiblemente sea menos sofisticado, inferior y más costoso que lo ya disponible por la tecnología actual, o la venidera.

 

- - Al estar comprometidas las claves de forma retroactiva, se debilitarán todas las comunicaciones que se realicen a través del dispositivo, y no está clara la responsabilidad de las agencias de claves, cuyas técnicas de generación son inverosímiles y sospechosas, y nadie asegura que sean imparciales y seguras, especialmente frente a funcionarios y oficiales corruptos, vulnerando la presunción de inocencia, y la quinta enmienda de la Constitución de los Estados Unidos, imponiéndose unilateralmente.

 

- - Se ha pagado con fondos públicos, sin que haya existido una supervisión de inversiones y gastos, y convierte en activa lo que hasta el momento era una pasiva y no reconocida escucha sistemática.

 

- - La elección de las empresas se ha debido a criterios arbitrarios, y hace prever la creación de un monopolio de hecho en esta sensible tecnología, perjudicando los intereses y la imagen de sus competidores.

 

- - Resulta evidente que los delincuentes organizados no permitirán en ningún lugar del mundo la monitorización de sus comunicaciones por el FBI o la DEA.

 

Pero el conflicto, y el nuevo escenario comercial, policial, judicial y político que subyace en el sistema de codificación secreta del Clipper Chip, transcenderá las fronteras de los EEUU y las de sus aliados más próximos, condicionando la seguridad y el funcionamiento de los criptosistemas más económicos.

 

 

Lamentablemente, en países como España la prensa sigue muy de lejos las investigaciones y los desarrollos de la tecnología, por lo que, fuera de los Estados Unidos, la opinión pública no tiene clara conciencia del dilema que presenta el Clipper Chip, o sus alternativas, y sólo unas pocas élites académicas, militares y financieras tienen noticia de él, posicionando hábilmente sus intereses antes de pronunciarse públicamente al respecto.

 

Es previsible que las multinacionales pretendan utilizar el Clipper Chip fuera de los EEUU, por lo que los gobiernos de los países en los que haya sistemas de comunicaciones por los que circulen mensajes cifrados, que sólo podría llegar a interpretar el gobierno de los EEUU, tendrán que pronunciarse al respecto, aunque sólo sea por simetría internacional.

 

Finalmente, la propiedad industrial, y en especial, la ambigua legislación internacional sobre patentes de algoritmos, dificulta el desarrollo de la criptología civil. En EEUU, se pueden patentar algoritmos como el RSA, con el cual se construyen sofisticados sistemas de firma electrónica, e incluso no hacer público el contenido de la patente, como es el caso del Skipjack. Sin embargo, en Europa, solamente es posible patentar dispositivos o sistemas detallados, lo cual deja en una extraña situación para su explotación industrial a complejas áreas de la criptología.

 

Las restricciones a la exportación de productos con criptología avanzada no son sólo una cuestión de intereses industriales. La legislación norteamericana los considera como si fueran munición de armamento, y son altamente sospechosas las versiones de programas, modems, secráfonos, teléfonos celulares y fax con mecanismos de seguridad actualmente comercializadas internacionalmente, y que parecen contener puertas traseras o debilidades que, en situaciones límite, podrían ser aprovechadas para realizar descodificaciones secretas.

 

1.2 La firma electrónica de contratos

 

En términos generales, un contrato se puede definir como el convenio en el que las partes se obligan al cumplimiento de lo pactado. Para su validez, es precisa la concurrencia de los siguientes requisitos: capacidad legal de los contratantes, libre consentimiento, objeto determinado y causa lícita.

 

El Código Civil no define lo que es el contrato, pero suministra, en cambio, materiales para poder dar esa definición.

 

En lo que sigue entenderemos por contratación electrónica aquella que se realiza mediante la utilización de algún elemento electrónico cuando éste tiene, o puede tener, una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo.

 

La contratación electrónica, en este contexto, tiene a la informática y a las comunicaciones, es decir, a los medios electrónicos, sólo y exclusivamente como medio de contratación, y no como fin. Es decir, que mediante contratación electrónica se llega a un acuerdo de voluntades cuyo objeto no tiene por qué tener nada que ver con esta tecnología, sus elementos o sus servicios. Así, mediante contratación electrónica pueden comprarse y venderse cualquier tipo de mercancías, valores en bolsa, realizarse y confirmarse reservas, o cualquier otro acto de lo que puede denominarse como comercio realizado por procedimientos electrónicos.

 

Según el Código Civil vigente en España, salvo en aquellos contratos que requieren formalidades especiales para poder existir como tales y producir sus plenos efectos, en general los contratos son válidos y obligatorios "cualquier que sea la forma en que se hayan celebrado siempre que reúnan los requisitos .3esenciales para su validez ".

 

Los juristas, la doctrina y la jurisprudencia, afirman que los contratos se perfeccionan por el mero consentimiento obligando desde ese momento a su complimiento, pues la manifestación esencial del consentimiento es el acuerdo o concurso de voluntades respecto al objeto y la causa del contrato con lo que quedarían así reunidos los requisitos esenciales para la existencia de un contrato.

 

En este sentido, para el estudio de las transacciones realizadas en redes de ordenadores es de prioritario interés la determinación del momento del perfeccionamiento del contrato o del acuerdo de voluntades, atendiendo a las especiales características del contexto tecnológico en el que éstas se realizan.

 

Existen también otros muchos casos y tipos de contratos en los que las partes contratantes no se encuentran presentes físicamente, y por lo tanto, no pueden manifestar sus voluntades en unidad de acto, ya sea verbalmente o por escrito.

 

Dependiendo de si el contrato es mercantil o no, debería aplicarse en un caso el Art. 54 o bien, en el caso de que no lo sea el Art. 1.262 del Código Civil, considerando los contratos electrónicos como análogos a los celebrados por correo o correspondencia entre partes contratantes ausentes. La manipulación a distancia suscita un nuevo problema legal cuando no coincide el lugar de la manipulación con el lugar donde se produjo el resultado, especialmente cuando éste es fraudulento o bien la conducta entra en alguno de los tipos del Código Penal.

 

Si el acuerdo fuese civil, esto es, entre presonas físicas, el necesario acuerdo de voluntades se consideraría concluido cuando la aceptación llegase al constatable conocimiento de quien hizo la oferta, mientras que si el contrato representa una transacción puramente mercantil, esto es, entre personas jurídicas, se entenderá perfeccionado en el mismo momento en el que se conteste aceptando la oferta.

 

El usuario, que en este contexto se contempla como el contratista, perteneciese a un público indiferenciado que utiliza un producto o servicio de los denominados de gran público, tendrá los mejores niveles de protección disponibles en cuanto a los perjuicios que pudiera sufrir. En cambio, si es una empresa, o alguien que decide abordar un hito de importancia, existe consenso en exigir de este usuario más calificado y poderoso que se asesore con especialistas previamente a la contratación (obligación de informarse), y que tome aquellas medidas técnicas y contractuales que lo pongan a cubierto de contingencias dañosas (vg. análisis funcionales, "cahier de charges", etc.). De no hacerlo deberá sufrir las consecuencias de su torpeza como ya lo expresaba el Derecho Romano, y sufrir el daño sin posibilidad de exigir reparación del supuesto causante o meramente responsable por ley.

 

1.2.1 Ofertas en soporte informático para la administración española. Metacontratación electrónica

 

Tradicionalmente ha sido el papel el soporte material de las ofertas y pliegos que los concursantes y proveedores de la administración española han dirigido, pero es muy probable que en el inmediato futuro puedan realizarse por procedimientos electrónicos.

 

En cualquier caso, hoy en día nada impide acompañar a la clásica oferta en papel una copia en soporte informático con un autocertificado empresarial de que su contenido es en todo coincidente con el de la oferta en papel.

 

Esto puede tener varias ventajas, entre las que destacan:

 

1º Puede ayudar al evaluador a la hora de recoger datos

 

2º Facilita su labor de redacción del informe definitivo

 

3º Puede aprovecharse para hacer una presentación de la oferta, haciendo especial énfasis en sus ventajas.

 

Aunque dichas ventajas no se limitan a la contratación de bienes y servicios informáticos, sino que pueden y deben ser aprovechadas en obras públicas y en otras compras de la administración que nada tengan que ver con la informática. Sin embargo, es en la adquisición de bienes y servicios informáticos en donde se ha comenzado a aplicar este procedimiento.

 

El siguiente ejemplo ilustra la necesidad y una solución:

 

Es un buen ejemplo de lo que proponemos considerar como "metacontratación electrónica" la resolución de la Dirección General del Patrimonio del Estado de 14 de Septiembre de 1995, por la que se convoca un concurso público para la determinación del tipo de "software" con destino a la Administración del Estado, sus organismos autónomos, entidades gestoras y servicios comunes de la Seguridad Social, entidades públicas estatales, corporaciones y entidades públicas adheridas, en el pliego tipo de cláusulas administrativas particulares y prescripciones técnicas que ha de regir en el concurso a convocar, puede leerse en el ANEXO I:

 

(sic) "A efectos de presentar la oferta, además de en soporte papel tal como se pide en la cláusula quinta sobre B, podrá presentarse en el sobre C, en soporte magnético, a cuyo fin se entrega diskette, que permite la concordancia entre la oferta en soportes distintos, aunque siempre tendrá valor superior, la de soporte papel, pero el resumen al que se refiere el párrafo último del apartado B de la misma cláusula puede obtenerse por el listado de artículos ofertados que figura en el punto 7 del menú general del diskette que se entrega.

 

La instalación se hace tecleando: C:> A: INSTALA, y para su ejecución desde del directorio RAIZ, teclear: C:\> Ofert97

 

Las instrucciones para rellenar la oferta en diskett son:

 

A) Menú general:

 

A 1. Alta de datos de la empresa.

A 2. Modificación de datos de la empresa.

A 3. Alta de artículos ofertados.

A 4. Consulta de artículos ofertados.

A 5. Modificación de artículos ofertados.

A 6. Baja de artículos ofertados.

A 7. Listado de artículos ofertados.

A 8. Descarga de datos a Diskette.

A 9. Salir."

 

Este ANEXO I facilitado por la Subdirección General de Compras de la Dirección General del Patrimonio del Estado, del Ministerio de Economía y Hacienda continúa detallando cada una de las opciones del menú anterior y termina con una nota que indica que existe un folleto para facilitar la presentación de la oferta en diskette.

 

En el ANEXO II se dan las instrucciones para cumplimentar las fichas técnicas que precisa la Subdirección General de Compras de la Dirección General del Patrimonio del Estado, puede leerse:

 

"El soporte informático tendrá las siguientes características:

 

- Formato de los datos: Preferentemente el originado con las hojas de cálculo para Windows: Lotus 1-2-3 (archivos .WK*), Excel (archivos .XL*) o Quattro Pro (archivos .WB*). Alternativamente, el originado por cualquier otra hoja de cálculo cuyo formato sea compatible con las anteriores.

 

- Disquete de 3 1/2", etiquetado externamente con el nombre de la empresa, número del concurso tipo al que concure y paquete de software utilizado para grabar los datos.

 

Para facilitar la entrega del soporte informático señalado anteriormente, los licitadores podrán retirar de los Servicios Técnicos de la Subdirección de compras el citado disquete, que incluye tantos archivos como tipo, subtipo y clases definidos en el Pliego. Todas las ofertas correspondientes a un mismo tipo, subtipo y clase se grabarán en el mismo archivo.

 

Dado que el soporte es una hoja de cálculo sobre la que se aplicarán fórmulas de evaluación, queda expresamente prohibido cambiar el formato magnético agragando o suprimiendo filas..."

 

Podría hablarse pues de un protocolo electrónico para la presentación de ofertas a la administración que, previsiblemente, evolucionará en fondo y forma.

 

Pero la contratación electrónica de la propia contatación electrónica inicia un nuevo campo conceptual de la informática, para el que proponemos el sugerente nombre de "metacontratación".

 

La idea más ambiciosa y compleja que en este sentido puede concebirse sería la de la negociación electrónica, entre múltiples contratantes y contemplando múltiples cláusulas polivalentes, del propio protocolo contractual.

 

1.2.2 Protocolos de firma de contratos

 

Desde el punto de vista tecnológico, para dar una idea, al menos intuitiva del avance registrado en este área, en la que, partiendo de la Firma Manual, se anticipan otros tipos de transacciones que todavía no han sido implementadas electrónicamente, de manera cotidiana, como son: la firma de contratos, el correo electrónico certificado y otras.

 

Para ello, se hace necesario el establecer un conjunto de reglas de actuación al que se ha denominado como protocolo. Por ejemplo, el protocolo para el establecimiento de una llamada telefónica es:

 

1º Descolgar el auricular

2º Escuchar el tono de línea disponible.

3º Marcar el nº deseado.

4º Escuchar el timbre de llamada o descuelgue de abonado llamado

 

Al igual que en el caso manual, los protocolos para firma electrónica de contratos también pueden clasificarse en dos tipos:

 

a) Protocolos en los que intervienen terceros, ajenos a las partes, en calidad de árbitros o testigos, éstos son los protocolos notarizados o arbitrados por una entidad centralizada en en sistema y que provee las garantías de las firmas, que son:

 

1) La identificación y autenticidad de las partes

2) La voluntad expresa de las mismas en otorgar el contrato, al ceder de manera casi simultánea sus firmas en el mismo.

 

Cuando los documentos se auntentican con la firma del notario, estos gozarán de mayores garantías en el caso de disputa posterior en los tribunales.

 

b) Protocolos autosuficientes en los que no es necesaria la intervención del notario u otros testigos. Esta solución permitiría a dos personas, situadas a distancia y sin conocimiento previo, firmar contratos con las mismas garantías que aporta la solución notarizada. En general, los documentos son privados, pero en caso de disputa pueden hacerse públicos, sin que las partes puedan negar su autenticidad.

 

Los protocolos a utilizar para este propósito permiten a las partes cederse la firma de forma simultánea, garantizándose al mismo tiempo la autenticidad de las mismas, pues en el proceso de cesión cualuqiera puede detectar si alguna de las partes actúa de forma incorrecta.

 

La cesión de la firma, en pocas palabras, consiste en un problema de confianza entre los contratantes, pues al no conocerse y actuar en un medio computerizado de forma anónima, una parte no quiere ceder su firma en el contrato hasta que la otra no lo haya hecho, y viceversa.

 

Por tanto, un protocolo de contratación sin testigos debe cumplir los requisitos de:

 

COMPROMISO: En el tiempo del intercambio de la firma debe poder determinarse un instante en el cual las partes han mostrado de forma fehaciente su voluntad de suscribir el contrato.

 

AUTENTICIDAD DE LAS FIRMAS: Cada una de las partes debe poder demostrar a la otra y ante terceros que su firma es auténtica.

 

El protocolo para firma electrónica es descrito en esta contribución por cuatro pasos que podrían llevarse a cabo manualmente, en el siguiente supuesto:

 

Las partes, A y B, pretenden firmar un contrato, y para ello van a proceder a estampar la firma paso a paso, dividiendo la misma, por así decir, en trozos o pedazos. Se van a utilizar tres copias del contrato, intercambiándose una copia en cada momento y quedándose en poder de cada una de ellas una de las otras dos copias con los trozos de la firma intercambiados hasta ese momento (para poder exhibirlo como prueba).

 

Enn relación con el perfeccionamiento del contrato, existe un problema en la determinación exacta de cuando un juez tendría que valorar a partir de qué instante se da una firma por válida, ya que B, el segundo interlocutor del protocolo siempre estaría en mejores condiciones que el primero, A.

 

Para subsanar este problema, la técnica introduce un principio de incertidumbre en el intercambio de trozos de firma, tanto desde el punto de vista de quien envía trozos, como desde el del receptor. A esta manera de intercambio de mensajes se denomina "transferencia transcordada".

 

El protocolo básico de transferencia transcordada consiste en un intercambio entre dos entidades, A y B, de la siguiente manera:

 

1) A envía algo a B pero sólo tiene una probabilidad de 0,5 de haber enviado información. A no sabe si es información o no.

 

2) B tiene una probabilidad de 0,5 de haber recibido la información.

 

Este protocolo básico es el fundamento de la resolución de algunos problemas en seguridad de la información.

 

Un ejemplo de ello es el juego de la moneda por teléfono, y sobre todo, la firma de contratos, ya que tomando como base la transferencia transcordada se pueden establecer protocolos que lo permiten. En esencia, la solución proporcionada mediante computador consiste, básicamente, en usar el protocolo de transferencia transcordada para cada una de las n partes en que se subdivide la firma. Puesto que la parte más pequeña es un bit, este tipo de protocolos reciben el nombre de Secuencia de Compromiso bit a bit.

 

Respecto a la condición de autenticidad de las partes, ésta puede ser garantizada mediante el uso de un criptosistema asimétrico de clave pública, como es el RSA. En este sistema, el interlocutor A firma un mensaje M con su clave secreta DA, quedando el mensaje firmado como DA(M). El receptor B utiliza la clave pública de A, EA, ligada matemáticamente a DA que le permite obtener M.

 

Lo anterior facilita la consecución y certificación de la autenticidad del mensaje, en el sentido de que el receptor B recibe DA(M), información que sólo pudo ser enviada por A, ya que éste es poseedor de la clave privada DA. Por otra parte, se garantiza la no falsificación de M, pues el emisor A no puede crear un nuevo DA(M), ni el receptor B puede decir que recibió otro mensaje M' distinto a M, pues en su poder figura DA(M) y no puede crear DA(M') al desconocer DA.

 

El nuevo estándar sobre criptosistemas de clave pública para la industria de servicios financieros basado en el RSA que está elaborando el ANSI (American National Standards Institute) en su comoté X9, grupo X9F1, facilitará la implantación práctica de este protocolo y los funcionalmente equivalentes para la firma de contratos en sistemas reales.

 

Cabe resaltar que el protocolo de tipo "autosuficiente" al eliminar la necesidad de la presencia de terceros o versión electrónica del notario, puede, mediante su uso masivo, llevar a una agilización de las transacciones a distancia, donde se garantizará la identificación y actuación de las partes en la formalización del contrato, independientemente de que las mismas desconfíen mutuamente en razón a la distancia que las separa y anonimato consiguiente.

 

Los Tribunales de Justicia, o con carácter previo, las cámaras de mediación y arbitraje, deberán dotarse de instrumentos capaces de resolver disputas, y establecer normas para la peritación.

 

En definitiva, con los protocolos de firma de contratos "autosuficientes" en lugar de verificarse la corrección de la totalidad de las transacciones, como es el caso de los sistemas notarizados; esta verificación se traslada a los Tribunales, pero sólo en los casos de disputa entre las partes.

 

Una singular problemática presenta la informática de la propia Justicia. Dentro de la función que los elementos telemáticos han de jugar en las relaciones externas del órgano judicial, debemos fijarnos muy especialmente en la denominada "informática de gestión". En este punto, es imprescindible de una vez por todas ir sustituyendo los sistemas de gestión procesal de cada órgano judicial que por sus propias características son decimonónicos y en la actualidad se encuentran obsoletos. De manera especial podemos indicar los relativos a aquellos que sirven de soporte para el conocimiento por abogados y procuradores de los tribunales del estadio procesal y demás avatares jurídicos en los que se encuentra determinado asunto en el que intervienen, por razón de su profesión.

 

Son muchas las cuestiones que deben plantearse al respecto, pero traemos a colación una concreta y determinada.

 

La llevada a cabo por el magistrado Alvarez Cienfuegos en la Sala II del Tribunal Supremo, donde es posible que un procurador de los tribunales, desde su propio despacho profesional, conozca la situación exacta en que se encuentra la tramitación de un recurso de casación. Las ventajas de dicho sistema ciertamente son innumerables. Abundando en esta línea argumental, y con referencia a las últimas técnicas organizativas de carácter judicial, que se han caracterizado por la creación de servicios comunes de apoyo a los órganos judiciales, también es importante destacar el papel que para los mismos puede tener la aplicación de las denominadas autopistas de la información".

 

No son pocas las ocasiones en las que la informática es la causa de errores judiciales. Algunos son prácticamente inevitables, pues un simple procesador de textos puede convertir lo que con otros medios produciría una errata, en un contenido con sentido completamente diferente al pretendido. Existen sentencias firmes que, por un error de operatoria informática, y al no haber sido convenientemente revisadas por el juez, alteran sustencialmente la impartición de justicia que se pretendía, y no resulta fácil subsanar el error una vez que éste se ha publicado.

 

1.3 Documentoscopia e informatoscopia

 

No es una exageración considerar que el fraude en los escritos, y en cualquier tipo de evidencia en su sentido más amplio, es tan antiguo como la civilización misma, y que, como no podría ser de otra manera, en la informática se haya producido también una abundante casuística de delincuencia, principalmente económica, que justifica el desarrollo de nuevas técnicas de policía científica y criminalística.

 

Entre el documento y el dato informático existen controversias, anacronismos e indeterminaciones que cuestionan la naturaleza conceptual y real de uno y otro.

 

Por otra parte, desde el punto de vista analítico imprescindible para la resolución de conflictos e interpretaciones contradictorias, la definición de Documentoscopia como "técnica que trata de establecer, mediante una metodología propia, la autenticidad de escritos y documentos, y determinar, cuando sea posible, la identidad de sus autores" inspira a las nuevas técnicas que se intentan adaptar a las necesidades que previsiblemente se derivaran del desarrollo y aceptación más general de los documentos electrónicos, y en especial, de los medios de pago en redes de ordenadores.

 

Las teorías y técnicas de la Documentoscopia que gozan de más aceptación en el campo de la Criminalística (Grafonomía, Grafometría, Grafología, Fisiología, Grafocrítica, Fotografía y Química Analítica) establecen unas "leyes de la escritura" que son el fundamento del carácter indivualizador del gesto gráfico, y por extensión, del soporte físico en el que éste se realiza, en la actualidad encuentran uno de sus límites en la peritación de fotocopias y en el tratamiento automático de documentos.

 

Evidentemente, nos encontramos mucho más lejos de la definición y promulgación de las leyes equivalentes a éstas en informática y comunicaciones, si es que alguna vez fuera posible alcanzarlas.

 

El documento electrónico hace necesarias nuevas teorías, técnicas e instrumentos capaces de discernir con criterio científico la autoría y autenticidad con independencia de los soportes físicos teniendo en cuenta lo indiscernible que lógicamente puede ser una copia electrónica del original del que procede, de idéntica naturaleza, y por lo tanto, prácticamente indiscernible.

 

Una contribución del autor en colaboración con la Comisaría General de Información de la Dirección General de la Policía ha recibido el nombre de "Informatoscopia".

 

En Noviembre de 1994 la Comisaría General de Información de la Dirección General de la Policía comenzó a considerar institucionalmente la necesidad de establecer las bases científicas y desarrollar las técnicas de lo que desde entonces se ha denominado como informatoscopia, entendida como una síntesis de varios trabajos tan complejos como sensibles, y que pretente ir un poco más allá de lo que actualmente ofrece la documentoscopia, en la dirección que marcan las nuevas necesidades y aspiraciones de la Policía Científica. Desde entonces este término se ha utilizado en diversas investigaciones policiales y judiciales.

 

Originalmente consideramos que la informatoscopia debía delimitar en una parte con el análisis de soportes, tintas, sellos, manuscritos y firmas, y por la otra, con el casi siempre controvertido análisis de contenidos. Así, la informatoscopia debe proporcionar indicios bien discriminados, y elementos de prueba mediante rigurosos análisis científicos y tecnológicos.

 

Entre otros objetivos, consideramos que sería muy deseable sistematizar el tratamiento policial y pericial, siempre a instancias del juez, de:

 

1º Anónimos generados por ordenador e impresora.

2º Faxes con presunta impersonación o uso de nombre supuesto, rechazo improcedente, fotocopia no autorizada y telefraude.

3º Inspección de disquetes, discos duros y otros soportes.

4º Bases de Datos, análisis inverso de cruces y apéndices.

5º Tráfico de red, accesos no autorizados, EDI y E-mail falso.

6º Telefonía inteligente y monitorización autorizada sensible.

7º Autenticidad de la información digital y firma electrónica.

 

Dada la naturaleza de las evidencias, las pruebas difícilmente serán nunca completamente concluyentes. Pero desde los primeros estudios previsiblemente permitirán preclasificar y analizar indicios racionales, orientando investigaciones, y pericialmente puede lograrse la exclusión de hipótesis, descartando sospechas.

 

Es decir, que si bien no se deberá asegurar la presunta autoría o la utilización de medios concretos, y mucho menos aún de sus presuntos operadores perversos, sí que se podrá certificar la imposibilidad de que se hayan realizado algunas acciónes sin haber utilizado ciertos medios instrumentales específicos.

 

Como en las antiguas pruebas de paternidad, en las que no se podía probar al 100% quién era el padre de un individuo, sí que, mientras se consiguen técnicas tan resolutivas como el análisis del ADN, era posible certificar, por técnicas de exclusión, que es absolutamente imposible que un individuo sea el padre de otro.

 

Se trata, en definitiva, de estudiar científicamente los elementos diferenciales de la información a través de sus formatos, protocolos y soporte, intentando reducir al mínimo lo pericialmente indiscernible.

 

En casos extremos, en los que la información se proteja deliberadamente por delincuentes que se nieguen a facilitar los métodos de acceso y las claves, a requerimiento del juez, se deberán desarrollar diversas técnicas criptoanalíticas "ad hoc".

 

Lógicamente, se deberá de disponer de recursos, por lo general muy similares a los utilizados por sospechosos, para evaluar los materiales y la información dubitada, contejándolos cuando sea posible con equivalentes indubitados y con las recreaciones del sistema, y los elementos, físicos y lógicos, con que se hayan producido evidencias.

 

En principio, es mucho más prioritario inventariar materiales incautados, o reproducibles, que cualquier adquisición de tecnologías sofisticadas que podrían quedar obsoletas antes de ser utilizadas, ya que eventualmente se cuenta con la franca colaboración de varias universidades y centros de investigación que, muy probablemente, dispongan de los recursos o accesos a los medios que en cada caso resulten necesarios.

 

La dificultad tal vez pueda ser soluble, advirtiendo que, el Código Penal español no recoge, como el francés, el término escritura, y que, desde una perspectiva funcional, en Derecho procesal se considera documento `un objeto representativo, es decir, un documento que intencionalmente reproduce o refleja el dato a probar al que se refiere, lo que permitiría incluir en el concepto de documento objetos no escritos. Dicho en otras palabras: documento es simplemente un objeto que representa o da cuenta de la existencia de otro hecho distinto de su propia existencia.

 

No son inusuales los enfrentamientos de datos contra datos, aunque la complejidad de las organizaciones y los procedimientos informáticos pueda llegar a confundir estas situaciones. Su difícil interpretación pone de manifiesto la palmaria insuficiente de su tratamiento informático, volcado hacia la simulación.

 

1.3.1 Contraescrituras y simulación

 

Los notarios y registradores se han preocupado desde siempre de los fraudes dirigidos contra la fe pública, y han tratado en profundidad la teoría simulatoria de la contraescritura, que en términos legales, "comúnmente es un instrumento privado por el que se deroga o protesta lo expresado en una escritura ostensible anterior. Una contra-escritura sólo produce efecto entre los contrayentes; de ningún modo contra terceras personas. Así es, por ejemplo, si dos personas declarasen en una contra-escritura que el arriendo de una finca que habían contratado en tal fecha era nulo, y luego el arrendatario subarrendase aquélla, sería válido el subarriendo".

 

Aunque no sea un término generalmente aceptado, en este contexto puede comprenderse el concepto al que apunta la expresión de contradato, o contradocumento electrónico, que será propuesto en el apartado siguiente.

 

Es en Francia donde surgió una doctrina jurídica sobre la teoría de la simulación, que puede considerarse como clásica, y que pese a todas las diferencias que se encuentran entre los diversos autores que las tratan, está marcada por una uniformidad que comienza en las definiciones de los autores franceses.

 

Es destacable la contraposición que se hace en las precedentes definiciones entre un acto "ostensible", "público", "destinado a ser alegado en público", o "aparente", y un acto "secreto" o "destinado a permanecer secreto, que se califica sin paliativos de "clandestino", está palmariamente indicando que nos encontramos, según sus autores, dentro del campo de la simulación. La verdadera naturaleza de las contraescrituras radica, para ellos, en ls simulación; no son otra cosa que el documento que poner de relieve la simulación misma y,m caso de ser ésta relativa, el elmento o elementos disimulados; así nos lo dicen expresamente.

 

Esta naturaleza simulatoria de la contraescritura va a influir decisivamente en la doctrina francesa a la hora de fijar sus requisitos, sus elementos, que pueden reconducirse a dos: la dualidad -o pluralidad- de documentos y la unidad del negocio en ellos contenido.

 

1.3.2 Datos contra datos informáticos, y contra otros documentos

 

El estudio de las contraescrituras y la simulación inspira más actualizados planteamientos sobre el relarivo valor probatorio en las nuevas tecnologías de informática y comunicaciones.

 

Partiendo de las clásicas teorías simulatorias de las contraescrituras, encontramos un escenario intermedio para el derecho notarial en el que se considera al notario como el documentador competente. Esta prueba da eficacia al negocio entre partes y extraños, de forma igual para todos, partes y terceros, sin perjuicio de que sólo entre las partes se trabe el vínculo obligacional.

 

Este complejo contradocumental tiene ahora nuevas expresiones en la informática. Aunque no se disponga de referencias explícitas al contradato, o al contradocumento electrónico, en este contexto resulta natural considerarlo, a semajanza de la contraescritura, a un dato, o documento electrónico, que invalida a otro anterior, estando en cuestión la legalidad, legitimidad y validez relativa, validez definitiva y validez eficaz de cada dato que se encuentra en contradicción con otro.

 

1.4 Legalidad del documento en soportes lógicos

 

La normativa española ha incorporado diversas disposiciones que dan relativa validez al documento electrónico. La inequívoca vocación tecnológica del procedimiento administrativo, independientemente de las dificultades para su materialización, por ejemplo, en registros de entrada y salida de documentos, y en el seguimiento de expedientes, contrasta con los más tradicionales trámites comerciales y financieros, sin que ello suponga, necesariamente, mayores garantías jurídicas para ninguna de las partes que las que puedan aportar los llamados "documentos electrónicos".

 

En relación a la legalización de los Libros de los Comerciantes establece que "será válida la realización de asientos o anotaciones por cualquier procedimiento idóneo; y en su apartado 3º se establece la posibilidad de que el Libro de registro de acciones y el libro de registro de socios en las sociedades de responsabilidad limitada, se lleven por medios informáticos, de acuerdo con lo que se disponga reglamentariamente.

 

También se contempla la posibilidad de que el Libro de Fichero de Legalizaciones sea llevado por "procedimientos informáticos", y se permite que los Registradores Mercantiles lleven, por procedimientos informáticos, un índice del Registro correspondiente.

 

Numerosas normas de carácter tributario reconocen la existencia y utilidad, cada vez más extendida, de programas y archivos informáticos en soporte magnético y numerosas resoluciones y órdenes del Ministerio de Trabajo y Seguridad Social determinan la forma y contenido de programas, aplicaciones, diseños y estructuras de datos que se vayan a utilizar a través de medios electrónicos, informáticos y telemáticos.

 

Pero en general, la legislación y reglamentación de la documentación electrónica está formada en la actualidad por un cúmulo de disposiciones fragmentadas y, en general, no desarrolladas plenamente.

 

Como principios generales para su correcta interpretación podemos establecer aquí los siguientes:

 

1º Un creciente grado de exigencia en función del tiempo y de la gravedad de las consecuencias. Así, un documento electrónico en la actualidad está sometido a muchas más normas técnicas y jurídicas que hace 20 años, al tiempo que lo que puede ser una prueba documental en un contencioso administrativo, o en un pleito civil o mercantil, puede ser declarado nulo de pleno derecho en un proceso penal.

 

2º Aunque no siempre estén claramente definidos sus límites, las pruebas informáticas pueden ser consideradas como testificales, documentales y periciales. En este sentido es necesario precisar al responsable de los datos y programas, las especificaciones técnicas y controles a los que está sometido el sistema, y la experiencia e independencia de quien hace el estudio pericial de las mismas.

 

3º Podemos considerar dos dominios conceptuales: el de la información, en el que cabe encontrar indicios racionales de lo que representan los datos, siempre sometidos al principio de contradicción, y el de la documentación, en el que caben las pruebas que en ciertas circunstancias tecnológicas pueden llegar a ser concluyentes.

 

1.4.1 Responsabilidad civil en materia informática

 

Los riesgos técnicos ocasionan todo tipo de condenas por daños y perjuicios. Antes se decía que "no hay responsabilidad sin culpa", pero la doctrina tiende a defender con más vigor a las víctimas para que, en la medida de lo posible, encuentren un patrimonio responsable para "que todo daño quede reparado".

 

Aunque la experiencia y la tradición norteamericana, en la que miles de personas inician diariamente procesos de daños y perjuicios, logrando en muchas ocasiones indemnizaciones de muy considerables sumas de cientos de miles de dólares, no es comparable a la situación o a las perspectivas europeas, y menos aún a la española, advirtiéndose en todo el mundo una tendencia similar.

 

Como detrás del demandado suele haber un seguro de responsabilidad civil, a veces el juez condena considerando que "paga el seguro". Se corre el riesgo de pasar de la situación de "víctimas indefensas" de décadas atrás a la de los "profesionales indefensos".

 

Existe una eventual responsabilidad en la que pueden incurrir creadores de programas cuando, habiéndose cometido un error, por acción o por omisión, éste traiga consigo un perjuicio que, en este contexto, podríamos considerar incluido en alguno de estos dos tipos:

 

1º Que el legítimo titular, por razones que le sean ajenas, no pueda ejercer un derecho en un momento preciso, y de ello se derive un perjuicio para su patrimonio, su crédito, o le ocasiones un coste de oportunidad apreciable, entendido éste como lo que no ha ganado por no poder disponer de un recurso, o de un documento, cuando lo necesitó.

 

2º Que sin la autorización del titular se disponga de un recurso, de su crédito o de su información. En este tipo cabría distinguir entre las operaciones que no le perjudiquen en su patrimonio, pero que beneficien a un tercero, y las que le ocasionen una pérdida en beneficio de quien pueda acceder de forma ilegítima al sistema.

 

Desde el punto de vista de la seguridad de la información, el punto primero requiere "alta disponibilidad" del hardware, el software y las comunicaciones del sistema, mientras que el segundo exige tolerancia a fallos, criptografía de datos y control de accesos sin vulnerabilidades aprovechables desde el exterior del sistema, y perfecta e inequívocamente monitorizadas desde el interior para detectar negligencias y deslealtades.

 

La responsabilidad contractual relacionada con el deber de infrmación y consejo, propio de los contratos vinculados a altas tecnologías debe analizarse según los siguientes puntos:

 

1º Responsabilidad contractual objetiva, por la naturaleza que asumen las obligaciones de las partes, en esta disciplina.

 

2º Responsabilidad en la gestión de bancos de datos (con especial referencia a los derechos personales).

 

3º Responsabilidad contractual y extracontractual en materia de software.

 

4º Responsabilidad por transferencia electrónica de fondos.

 

En la época en que nuestros codificadores pensaron y estatuyeron cuerpos legales que aún nos rigen no era posible que imaginaran este convulsionado mundo post-industrial de nuestros tiempos, y con ello el inmenso campo de actividades susceptibles de originar un daño, la gravedad y extensión subjetiva de este último, en fin, las diferentes modalidades que pueden asumir (y asumen) tales daños, imponiendo un renovado desafío al Derecho en cuanto a transmutar viejos conceptos en el campo de la responsabilidad jurídica.

 

1.4.2 La responsabilidad penal en materia informática

 

En la actualidad puede enunciarse el principio de legalidad en materia penal mediante las siguientes proposiciones: a) "Nullum crime sine lege". Ninguna conducta, por reprobable que parezca y por mucho que lesione el Derecho, puede conceptuarse delito si la Ley no lo prescribe así ("principio de legalidad criminal"). b) "Nulla poena sine lege". No puede imponerse más penas que las establecidas por el legislador en cada caso, hallándose prohibido sustituir por otra la penalidad prevista en cada figura delictiva y, más aún, "inventar" penas ("principio de legalidad penal"). c) "Nemo damnetur nisi per legale indicium". Nadie puede ser castigado sino en virtud de un juicio formal ante sus jueces naturales, en el que se respeten las garantías establecidas por la Ley ("principio de legalidad procesal o garantía jurisdiccional). d) No puede ejecutarse pena alguna sino en la forma prevista por la Ley ("principio de legalidad en la ejecución").

 

En cuanto a la responsabilidad culposa y a la responsabilidad objetiva en una posible relación con la informática, la noción más clásica en materia de responsabilidad delictual establece la necesidad ineludible de que el sujeto perjudicado pruebe la existencia de culpa de parte de otro sujeto perjudicante, como requisito para hacer de éste último un sujeto jurídicamente responsable, y poder exigirle así la reparación del daño causado.

 

A lo más que llegaron nuestros codificadores fue a trascender el estrecho marco de la responsabilidad por acto propio o personal, ampliando el elemento a los daños causados por las personas que uno tiene bajo su dependencia, y por las cosas de que uno se sirve (teoría de la guarda). Y ello sin abandonar totalmente el requisito de la culpa, desde el momento que la prueba de una actuación preventiva del daño, bajo el standard de la "diligencia de un buen padre de familia", permite exonerarse de esta obligación de garantía que es la responsabilidad.

 

Esta noción tradicional vino a resultar insuficiente con el progreso de la industria y las relaciones socio-económicas en general. La propia teoría de la guarda resultó formulada a través de la distinción de origen francés entre "guardián de la estructura" y guardián del comportamiento", cuya aplicación lleva a observar al fabricante industrial como un sujeto que conserva su responsabilidad en el primero de los tópicos, no así en el segundo, del cual se ha desprendido con la comercialización de su producto.

 

La necesidad de proteger vastos sectores sociales abrió el camino a nuevas ramas de estudios jurídicos, acudiendo éstas, entre otros conceptos novedosos, a la "responsabilidad sin culpa" o "responsabilidad objetiva". Los argumentos favorables a esta consagración vinieron dados por factores variados, entre otros:

 

1) el productor es quien está en mejores condiciones objetivas de apreciar los defectos de su producto e incluso de afrontar el riesgo de daño a terceros que ello implica (teoría del riesgo), a través de sobrecostos de productos, etc.

 

2) Los métodos comerciales se basan en la confianza del cliente, a través de una publicidad que promete buena calidad de los productos, y que es directamente controlada por el productor; es lógico que el Derecho acuda en beneficio de la parte débil (el consumidor) quien basa su conducta en las seguridades y bondades prometidas.

 

La legislación penal actualmente vigente en España explicita el posible uso de la informática para la comisión de delitos contra el patrimonio, siendo discutible, y estando en discusión, si tal explicitación era realmente necesaria, o si la informática es meramente instrumental, y por lo tanto, no es sustancial para el tipo de estafa.

 

Utilizando el lenguaje común, fraude es semánticamente sinónimo de engaño. Sin embargo, ya en el uso coloquial, late el sentimiento de que no es fraude cualquier engaño, sino aquel en el que media malicia y que se dirige a provocar algún tipo de perjuicio (generalmente patrimonial).

 

Aunque nuestras propuestas se proyecten sobre el "fraude informático", entenderemos que la cuestión no puede plantearse de forma puntual y autónoma. Cualquier solución ante el fraude deberá integrarse en un marco de medidas más amplio. Porque el reto al que debe enfrentarse en nuestros días el Derecho Penal no se reduce a una adaptación para aprehender las nuevas "defraudaciones con ordenador", sino que va más allá: el reto consiste en asumir la nueva realidad de la sociedad informatizada, con los nuevos valores que ha originado, y con los -también nuevos- instrumentos que están potenciando, de forma inusitada, las posibilidades de delinquir.

 

La intimidad y la privacidad son valores difíciles de definir, protegidos por el Código Penal de 1995 en sus vulnerabilidades informáticas.

 

El descubirimiento y la revelación de secretos tiene una importancia trascendental en la informática y sus comunicaciones o telemática por lo técnicamente sencillo que resulta el monitorizar simultáneamente un gran número de transacciones y la facilidad de búsqueda que proporcionan los sistemas de infomación. Si estos hechos se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se gravan las penas que por los mismos actos se impondrían a extraños.

 

Los proveedores de servicios telemáticos, y especialmente los que suministran conexiones y mensajería electrónica en Internet asumen serias responsabilidades penales administrando los sistemas telemáticos por los que pasan todo tipo de datos, incluyendo las transacciones comerciales que suponen riesgos de fraudes y estafas, así como violaciones de datos privados con los que construir perfiles de consumidores.

 

Es previsible una evolución de las leyes penales en relación a los delitos de información y su jurisprudencia, así como la incorporación de nuevos cuerpos legales especialmente en lo que se refiere a responsabilidades penales y laborales en puestos de trabajo en los que se disponga de acceso a importantes volúmenes de información.

 

1.4.3 Perspectiva criminológica y victimológica de la informática

 

La informática, como factor criminológico, favorece, propicia y potencia determinadas modalidades delictivas.

 

El primer paso al que han de hacer frente los restudios criminológicos sobre el fenómeno de la delincuencia vinculada a la informática es la falta de datos suficientes. La "cifra negra", según los expertos, parece ostensiblemente superior a la de otras parcelas de la criminalidad, y aun en los países en los que se ha detectado y descubierto un mayor número de casos, se asegura que sólo representan "la punta del iceberg".

 

Respecto al delincuente informático se ha venido efectuando una caracterización casi mítica, tomando como base los primeros casos de estudiantes americanos que salieron a la luz y que tanto conmovieron a la opinión pública. La imagen del adolescente de posición social media, inofensivo, ausente de toda conciencia de estar obrando mal, a menudo sugestionado por el síndrome de Robin Hood, aún está en la mente de muchos.

 

El replanteamiento de las cuestiones de seguridad, con la incorporación de sistemas criptográficos y de control de accesos, ha hecho más difícil este tipo de ataques por parte de extraños.

 

En la actualidad, la mayor parte de los comportamientos delictivos se llevan a cabo por personas vinculadas de algún modo a las empresas: empleados de confianza, directivos, consejeros, técnicos, programadores, operadores, administrativos y, en general, todo tipo de sujetos con acceso material a las instalaciones y al sistema informático.

 

Junto a los casos de delincuentes informáticos, jóvenes, casi siempre varones, inteligentes, instruidos, activos, despiertos y con afán de notoriedad, hay que añadir al empleado medio y, a menudo, frustrado y cada vez más, la del delincuente profesional en la medida en la que la informática se va introduciendo como instrumento del crimen organizado.

 

Respecto a los motivos que impulsan al delincuente informático a actuar, se apuntan la venganza, el ánimo de lucro, el intento de llamar la atención o, simplemente, la respuesta al reto permanente a la inteligencia representada por el sistema informático.

 

En cuanto a la víctima, puede estimarse que los sectores más afectados por la criminalidad informática en términos económicos son la banca, la enseñanza, instituciones públicas, industrias de transformación y seguros fundamentalmente, y que, además, en estos sectores bien por imperativo legal, bien por las características del tráfico económico, operan casi exclusivamente personas jurídicas, la conclusión es fácil: la víctima por excelencia del ilícito informático es la persona jurídica. Pero además, se trata de personas jurídicas con un potencial económico muy elevado, y que por lo general, no suelen gozar de buena prensa entre el ciudadano médio. Por estas características, un delincuente informático no habitual, que consideraría inmoral actuar contra una persona física concreta, carece de tal conciencia respecto a empresas, organizaciones e instituciones públicas o privadas.

 

En los llamados delitos tecnotrónicos o tecnopatologías las víctimas colaboran con la delicuencia al manener ocultas las conductas en que están involucradas, privando así a la opinión pública y a los jueces del conocimiento de los hechos ilícitos. Aunque puede haber razones que desaconsejen la denuncia, está claro que dicha actitud favorece al delincuente informático, pues no se permite a la sociedad la adopción de medidas preventivas y no se propician acciones judiciales y legales para evitar y reprimir este fenómeno.

 

1.4.4 Perspectiva constitucional de la legislación informática

 

Un Estado social y democrático de Derecho, como se define el nuestro, no puede permanecer indiferente ante las desigualdades e injusticias que genera el sistema económico (no en vano se presenta una `economía social de mercado', como coincide en afirmar la doctrina de interpretación de `Constitución Económica'.

 

La tecnología genera desigualdades entre quienes la usan y la dominan y quienes no tienen acceso a ella o no la comprenden.

 

Es sabido que el Estado liberal democrático puso su acento en los "bienes jurídicos colectivos", cuya existencia, significación y alcance sólo se alcanza a comprender íntegramente desde un determinado orden constitucional de valores.

 

No por reiterado debe olvidarse que el legislador constitucional abrió la Carta Magna de 1978 proclamando que "España se constituye en un Estado social y democrático de Derecho, que propugna como valores superiores de su ordenamiento jurídico la libertad, la justicia y el pluralismo político".

 

En el mismo preámbulo de la Constitución se expresa la voluntad de "promover el progreso de la Cultura y de la economía para asegurar a todos una digna calidad de vida", reconociendo el derecho a la propiedad privada y a la herencia considerando su función social, en donde se reconoce el derecho al trabajo y a una remuneración suficiente, sobre la distribución equitativa de la renta, instando a los poderes públicos a garantizar la defensa de los consumidores y usuarios, y se declara la subordinación de toda la riqueza nacional al interés general y se reconoce la iniciativa pública en la actividad económica. El Estado puede y debe planificar la actividad económica general para atender las necesidades colectivas y estimular una más justa distribución de la riqueza.

 

La Constitución española de 1978 reconoce, sin ningún género de dudas, el valor de los intereses de contenido económico del individuo en sus distintas manifestaciones, aunque pesa sobre ellos como carga una función social importante.

 

1.4.5 Leyes específicamente informáticas

 

En el ordenamiento jurídico español actualmente existen dos leyes que hacen referencia directa a la informática. Una se centra en los programas de ordenador, y la otra en los datos informáticos.

 

La Ley 16/1993, de 23 de diciembre, de incorporación al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador, en su exposición de motivos considera que la versatilidad, agilidad y seguridad del tratamiento informatizado de los datos son hoy fundamentos imponderables de la denominada "sociedad de la información", y que por esta razón los Ordenamientos jurídicos dedican en la actualidad especial atención a la protección de la creación de programas de ordenador y a la simultánea persecución del extendido fenómeno de la piratería informática. En dicha ley se regula el objeto de la protección, la titularidad de los derechos, los beneficiarios de la protección, los actos sujetos a restricciónes, las excepciones a los actos sujetos a restricciones, la descompilación, la duración de la protección, la infracción de los derechos y las medidas especiales de protección. El autor, por el solo hecho de crear uno obra, tiene una serie de derechos de tipo moral y patrimonial.

 

Por otra parte, la Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal, conocida como la LORTAD, desarrolla el artículo 18.4 de la Constitución Española contemplando el Convenio 108 del Consejo de Europa y el convenio de Schengen y crea una Agencia de Protección de Datos.

 

La LORTAD es una ley de excepciones y remisiones, puesto que en gran número de sus artículos figuran excepciones a lo dispuesto en los mismos y en otros muchos se remite a la vía reglamentaria la regulación de su contenido.

 

La exposición de motivos de la LORTAD anticipa una intención garantista, a diferencia del equilibrio que buscan otras legislaciones comparables que explícitamente intentan también potenciar el comercio mediante la informática.

 

El Parlamento Europeo y el Consejo de la Unión Europea son conscientes de la necesidad de preservar y potenciar el desarrollo económico y han regulado también la transferencia de datos personales a países terceros.

 

1.4.6 El arbitraje en la resolución de conflictos internacionales

 

El arbitraje es en todas las economías desarrrolladas un procedimiento ideal para resolver de una forma rápida, económica, eficaz y reservada los conflictos entre los agentes económicos tanto a nivel nacional como internacional. Como ha señalado la recomendación 12/1986 del Comité de Ministros del Consejo de Europa, el abbitraje es un procedimiento que contribuye decisivamente a evitar la acumulación de asuntos en una administración de justicia cada vez más saturada. De esta manera, el arbitraje se ha transformado en el sistema idóneo para resolver las controversias derivadas del tráfico mercantil.

 

La importancia de la cláusula compromisoria en el tráfico jurídico internacional se deriva del hecho de que cuatro de cada cinco contratos internacionales contienen un pacto compromisorio, siendo esta proporción aún más elevada en el tráfico marítimo.

 

¿A qué se debe este éxito? A que las partes, por medio de este convenio, quieren recurrir al arbitraje como medio de solución de conflictos que surjan entre ellos con ocasión del cumplimiento de su contrato.

 

Es decir, cuando dos o más partes suscriben un contrato, adquieren normalmente unas obligaciones recíprocas que se convierten en derehcos exigibles frente a la otra u otras partes. Si el contrato prevé unas prestaciones cuya ejecución se realiza de forma instantánea, no suele plantear habitualmente más conflictos que el propio del mismo intercambio.

 

El ordenamiento arbitral internacional español está formado fundamentalmente por el "Convenio sobre el reconocimiento y ejecución de las sentencias arbitrales extranjeras" hecho en Nueva York el 10 de junio de 1958, publicado en el BOE el 11 de julio de 1977, y el "Convenio europeo sobre arbitraje en comercio exterior", celebrado en Ginebra el 21 de abril de 1961, publicado en el BOE el 4 de octubre de 1975. Existe también un Reglamento de Arbitraje de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, reconociendo el valor del arbitraje como método de resolver las controversias que surgen en el contexto de las relaciones comerciales internacionales.

 

1.4.7 La defensa de la competencia en la tecnología

 

En 1989 se aprobó en España la Ley de Defensa de la Competencia. Esta nueva Ley derogó la anterior de Prácticas Restrictivas de la Competencia (ley 110/1963), la cual apenas produjo ningún efecto en el mundo empresarial español. Sin embargo, el Tribunal de Defensa de la Competencia (TDC) ya ha dictado varias sentencias en base a la nueva ley que han transformado sectores y escenarios tecnológicos.

 

El objetivo de la Ley 16/1989 (LDC) es garantizar el suficiente nivel de competencia en el mercado español. Su fundamento jurídico se encuentra en la Constitución española, que reconoce la libertad de empresa en el marco de la economía de mercado en España.

 

En España también se ha aprobado la Ley 3/1991 del 10 de enero de 1991, de Competencia Desleal, cuyo principal objetivo es impedir el uso de prácticas desleales en el mercado. Según la Ley 3/1991 cualquier comportamiento contrario a las exigencias de la buena fe es considerado desleal y, por lo tanto, sometido a la Ley 3/1991. De forma simplificada se puede decir que el objetivo de la esta Ley es proteger la libre competencia económica en el mercado, mientras que el objetivo de la Ley 3/1991 es la protección de la buena fe en las transacciones comerciales. Así, la multicitada ley, enuncia una serie de ejemplos específicos de actos de competencia desleal como son: actos de confusión, de engaño, de denigración, ciertas formas de comparación publicitaria, actos de imitación, explotación de la reputación ajena, violación de secretos, inducción de la infracción contractual, ventas con obsequios y primas, venta a perdida, etc., solo por citar algunos.

 

Los tribunales ordinarios son los competentes para la aplicación de la Ley 3/1991. Sin embargo, bajo circunstancias especiales el Tribunal de Defensa de la Competencia es el órgano encargado de aplicar la Ley 16/1989 puede también decir, con base en el artículo 7 de la Ley 16/1989, sobre prácticas desleales.

 

En lo que a la informática y la telemática pueda hacerse referencia en la legislación sobre competencia, debe tenerse en cuanta la noción de los acuerdos de tecnología abarcan tanto la categoría de los acuerdos de licencia de patentes como los acuerdos de licencia de know-how.

 

En los acuerdos de licencia de patentes, el licenciante concede al licenciatario el derecho a explotar la invención patentada. Mientras que en los acuerdos de licencia know-how lo que concede el licenciante es le información técnica no patentada bajo la condición de que se siga manteniendo secreta.

 

También se prohibe el abuso de toda posición de dominio por una o varias empresas en todo o en parte del mercado nacional. La posición de dominio debe valorarse considerando los mercados de producto y geográficos en los cuales la empresa o empresas operan.

 

El TDC considera de que los acuerdos no estén comprendidos en ninguna exención por categorías, queda abierta la posibilidad de solicitar una exención individual por categorías ante el Servicio de Defensa de la Competencia (SDC) para que el TDC emita una resolución de autorización.

 

1.5 Consideraciones terminológicas para documentos electrónicos

 

En el apartado 1.1 se describieron los principales métodos de codificación criptográfica con los que actualmente se autentifican y se firman digitalmente mensajes, ficheros de datos y, en definitiva, lo que puede considerarse como documentos electrónicos protocolorizados tecnológicamente.

 

En el apartado 1.3 se trataron las controversias y los métodos de análisis que se han denominado como informatoscopia, las contraescrituras y la simulación, proponiendo el concepto de contradato o contradocumento electrónico.

 

En el 1.4 se han hecho múltiples referencias al Código Civil, al de Comercio y al Penal, así como a la Constitución, el Arbitraje y la Defensa de la Competencia.

 

Este trabajo se concentra así en una interpretación de códigos informáticos a través de códigos jurídicos para el desarrollo de actividades comerciales.

 

Tanto los códigos informáticos como los jurídicos disponen de sus propios glosarios de términos. En ocasiones, las mismas palabras pueden tener diferentes significados si su interpretación es informática o jurídica. Es imprescindible pues delimitar o explicitar el uso que se confiere a palabras que, como veremos en los subapartados siguientes pueden tener diferencias, al menos de matiz, en sus interpretaciones coloquiales, tecnológicas o jurídicas.

 

Algunos términos resultan ser fundamentales para la comprensión de este trabajo. Uno de los más destacados es el de auticidad, autentificación o autenticación, que como puede verse a continuación, se define como un servicio (CSID), como una propiedad o característica (cátedras de la Universidad española en seguridad y protección de la información) o como una condición (juristas administrativos).

 

1.5.1 Glosario de Términos Criptológicos del CESID

 

Por ser el CESID el órgano con que cuenta el Estado para establecer esta garantía de seguridad según el Real Decreto 1/1987 (BOE Nº 2 de 2 de enero de 1987), tomaremos algunas definiciones del Glosario de Términos de Criptología del Centro Superior de Información de la Defensa, en cuyo preámbulo puede leerse:

 

La elaboración de la primera edición del Glosario de Términos de Criptología surgió de la necesidad de contar con un conjunto actualizado de definiciones de los términos más usuales utilizados en Criptología, con la intención de que fueran adoptados por todas las entidades nacionales relacionadas con dicha ciencia.

 

Con esta revisión, el Centro Superior de Información de la Defensa prosigue en su propósito de mantenerse a la altura de los nuevos avances tecnológicos y teóricos de la Criptología, con el fin de mejorar la calidad de la seguridad de la información en España.

 

Así, según el Centro Superior de Información de la Defensa:

 

Autenticación (simple) o autentificación : Servicio de seguridad que previene contra transmisiones fraudulentas. Puede determinar la validez de la pareja de corresponsales (peerentity) o del origen del mensaje recibido.

 

Como mecanismo de seguridad, es el procedimiento que presta dicho servicio, para conseguir la autenticidad de la información (técnicas criptográficas, empleo de características o propiedades del corresponsal, contraseñas certificadas, sincronización de relojes y referencias horarias, etc.)

 

Autenticación compleja o fuerte (strong): Proceso de autenticación utilizado en algunas aplicaciones que no se basa únicamente en la demostración de la identidad por una contraseña, sino que intercambia más información ofreciendo más seguridad. En general uno de los corresponsales genera un código que transmite y el otro corresponsal debe devolverlo procesado de un modo preestablecido. Puede ser :

 

De un sentido (one-way) : El receptor establece la identidad del emisor y que él generó el código por el que se autentica, verifica que el mensaje va dirigido a él y la integridad y originalidad (no haber sido utilizado anteriormente) del código utilizado, todo ello con control de tiempo.

 

De dos sentidos (two-way) : Establece todo lo anterior para códigos generados por los dos corresponsales.

 

De tres sentidos (three-way) : incluye una nueva transmisión en la que el emisor devuelve el código generado por el receptor para que éste compruebe su integridad, no haciendo control de tiempo.

 

Integridad : Servicio de seguridad que garantiza que la información no ha sido mutilada o alterada de manera no autorizada.

 

Como mecanismo de seguridad, incluye los procedimientos que garantizan la integridad de un campo de información, o de todos ellos, contra desórdenes, repeticiones, inserciones, pérdidas o alteraciones, para lo que se utilizan secuencias numéricas, cadenas criptográficas o referencias horarias.

 

Certificación : 1) (Notarization) Mecanismo de seguridad por el que una tercera parte (Autoridad de Certificación), de confianza para los dos corresponsales, asegura la integridad, origen, tiempo o destino de una comunicación.

 

2) Confirmación del resultado de una evaluación, y que los criterios de evaluación utilizados fueron correctamente aplicados.

 

Certificado : 1) En un sistema de clave pública, clave pública de un usuario más alguna otra información, todo ello cifrado con la clave secreta de la autoridad de certificación, para hacerlo infalsificable.

 

2) Documento, expedido por la autoridad competente, que concede a un equipo de cifra una determinada habilitación de seguridad (v. Evaluación).

 

 

Estos tres términos criptológicos, en las difiniciones aportadas por el glosario de la autoridad administrativa competente, introducen otros conceptos asociados, de los que destacamos:

 

Evaluación : Estudio técnico detallado, efectuado por un organismo acreditado, de los aspectos de seguridad de un criptosistema, a fin de comprobar qué requisitos de seguridad cumple y hasta qué nivel, asegurando la inexistencia de aspectos ocultos de su funcionamiento y de que éste no es corruptible. (v. Validación, Verificación).

 

Como consecuencia de una evaluación el órgano de certificación asigna una acreditación y extiende un certificado.

 

Por las mismas razones, buscamos la acepción criptológica de las palabras "validación" y "verificación".

 

 

Validación : La comprobación del grado de consistencia y hasta qué punto es completo una parte o la totalidad de un sistema de información.

 

Verificación : Proceso por el que se compara el nivel de seguridad de un sistema con uno de referencia, a fin de establecer su correspondencia.

 

1.5.2 Términos y definiciones para la Seguridad de la Información

 

Los mismos conceptos criptográficos fundamentales descritos en el apartado anterior pueden ser estudiados desde puntos de vista más científicos y razonados que los meramente definitorios y descriptivos. Así, la litaratura criptográfica, y la seguridad y protección de la información, establecen con criterios más útiles para el estudio del documento electrónico útil para fines comerciales, los valores entendidos asociados a las propiedades de la información, o más precisamente, de su expresión en datos.

 

El concepto de seguridad resulta extraordinariamente difícil de esablecer como tal. Lo que se menifiesta en los sistemas informáticos no es la seguridad, sino la inseguridad o vulnerabilidad. Puede ser relativamente sencillo demostrar que un sistema es inseguro o vulnerable, pues bastaría con encontrar una sóla forma de ponerlo en riesgo o vulnerarlo, pero resulta prácticamente imposible demostrar la seguridad de un sistema, y cuanto más complejo sea y más mecanismos de seguridad integre, más difícil resultará encontrar un fallo, pero nunca se podrá llegar de demostrar que sea completamente imposible que lo haya.

 

Las definiciones que aportan los expertos en Seguridad y Protección de la Información son:

 

1. CONFIDENCIALIDAD (SECRETO). La información debe estar disponible tan sólo para los usuarios autorizados a manejar la misma, es decir, a todos aquellos (personas, entidades, programas, etc), que tengan derecho legal a usarla. Esta propiedad es la más directamente relacionada con los sistemas criptográficos. En el secreto debe incluirse, no sólo el de los datos, sino también el del flujo de información. Existen circunstancias en que lo importante no es salvaguardar la información en sí misma sino salvaguardar en qué pareja, origen y destino, se envían información. Es decir, la información debe quedar protegida contra el análisis de tráfico.

 

2. INTEGRIDAD. Esta propiedad permite asegurar que no se ha falseado la información. Por ejemplo, que los datos recibidos y, o, recuperados, son exactamente los que fueron enviados y, o, estaban almacenados; que un programa corre con los parámetros que le son propios, etc.

 

3. ACCESIBILIDAD. Esta propiedad asegura quién puede acceder a la información y en qué momento se puede hacer. No debe entenderse sólo en sentido restrictivo puesto que los mecanismos que la proporcionen pueden permitir la disponibilidad de la información a aquellos sujetos que tengan derecho a la misma. En resumen, se deben proporcionar mecanismos para impedir el acceso a las entidades no autorizadas y mecanismos para que las que lo están puedan disponer de la misma.

 

Los mecanismos que pueden proporcionar alguna de estas tres características no suelen hacerlo de forma aislada, sino que muchas veces proporcionan más de una de ellas al mismo tiempo. Existen características de seguridad que un análisis profundo permitiría asegurar que están implícitas en las anteriores pero que el gran auge de las comunicaciones y de los sistemas de transmisión de datos entre computadores, así como su masiva introducción en el mundo de los negocios actual, hace que deban mencionarse por separado. Esto se apoya en la clasificación que hacen las normas ISO y CCITT respecto de los servicios de sguridad en redes de datos. En concreto, las características de seguridad que se están referenciando son:

 

4. AUTENTICIDAD. Esta propiedad pemite asegurar el origen y destino de la información. Es muy importante a la hora de establecer la firma electrónica, dar validez al correo electrónico, etc.

 

5. IMPOSIBILIDAD DE RECHAZO (NO REPUDIO). Esta propiedad permite asegurar que cualquier entidad que envía o recibe información no puede alegar ante terceros que no la envió o la recibió. Es importante a la hora de establecer el correo electrónico certificado.

 

Estas cinco características no deben entenderse aisladas unas de otras sino más bien interrelacionadas. Ellas permiten hablar de aspectos de seguridad en los sistemas y proporcionan una gran ayuda a la hora de implantar servicios de seguridad en un sistema informático.

 

Dependiendo del uso de un sistema informático, la implantación de servicios que proporcionen alguna de estas características de seguridad puede ser vana y en otro sistema imprescindible. El amplio empleo de los cajeros automáticos es debido al establecimiento de un servicio que permite autentificar al usuario, en este caso resulta imprescindible; sin embargo, sería innecesario en un aula de computadores en donde se realice un control de acceso en la puerta del aula.

 

En este sentido, podemos hacer referencia a la experiencia universitaria más reciente, en la que se ha dado un uso muy frecuente del disquete como soporte para la realización de exámenes. En particular, el Departamento de Informática de la Universidad Carlos III de Madrid ha propuesto y corregido miles de exámenes de prácticas de las asignaturas de informática en muy diversas titulaciones, sin que se hayan presentado recursos u otras incidencias que vayan más allá de las derivadas de su manipulación física (algunos deterioros del disquete) y de problemas de formato, escritura o lectura de los datos contenidos en disquetes que se entregan como resultado del examen, prueba documental de la evaluación del alumno.

 

1.5.3 Términos jurídico-administrativos para documentos electrónicos

 

El derecho administrativo propone las siguientes definiciones como base para la reglamentación del documento electrónico en las Administraciones Públicas:

 

Administración: La Administración General del Estado, las Administraciones de las Comunidades Autónomas, Las Entidades que forman parte de la Administración Local y las Entidades de Derecho Público dependientes o vinculadas a las anteriores cuando realicen actividades que impliquen el ejercicio de autoridad.

 

Autenticidad: condición de un documento que acredita que ha sido librado por el órgano competente por lo que adquiere el valor jurídico establecido para el mismo por el Ordenamiento.

Confidencialidad: cualidad de una información que determina un concreto régimen de acceso distinto del de su pública disponibilidad o libre acceso.

 

Documento: Toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material incluso los soportes informáticos.

 

Integridad de los datos, de la información o del documento: condición de los datos y de la información de no haber sido alterados de forma irregular o por persona no autorizada.

 

Programas y aplicaciones: conjunto de instrucciones que tratan datos de entrada y los procesan, obteniendo como salida unos resultados.

 

Seguridad: conjunto de dispositivos y procedimientos que garantizan el cumplimiento de los principios y condiciones exigibles de un sistema de información, aplicación, programa o documento, para su validez y utilización jurídica.

 

Sistema de información; conjunto de dispositivos programas y aplicaciones y de información preparado para la captación, proceso, obtención o transmisión de datos con un propósito determinado.

 

El ámbito de aplicación de estos conceptos y definiciones, y de la reglamentación entorno al documento electrónico, no parece que pueda reducirse al de la Administración General del Estado.

 

 

1.6 El dinero electrónico desde una perspectiva financiera

 

Bajo la denominación Transferencia Electrónica de Fondos (TEF) se incluyen todos los mecanismos actuales de formas de pago de manera electrónica usando computadores. A medida que la vida moderna se ha ido haciendo más complicada, los bancos y otras entidades financieras han necesitado establecer distintas formas de pago para cubrir las necesidades de los clientes.

 

La perspectiva económica del dinero electrónico y la TEF tiene, por lo tanto, unos costes estimables, y unos riesgos innegables, pero cuando se cuenta con tecnología madura, y sólidas garantías institucionales, sin duda son mucho menores que los inherentes a los medios de pago tradicionales, según se comprueba con el más elemental estudio de su coste de oportunidad.

 

La falsificación de papel moneda, y de piezas metálicas, ocasiona cuantiosas pérdidas y riesgos para bancos centrales y gobiernos, mientras que la seguridad documentación electrónica, y por lo tanto, del medio de pago, se desarrolla paralelamente a la tecnología. Existe un punto, y un momento, en el que las nuevas tecnologías son más rentables y seguras que las antiguas. Las compañías de seguros realizan estudios y negocian pólizas que cubran todo tipo de riesgos técnicos y sus responsabilidades civiles.

 

El Derecho se ha preocupado desde siempre, y se sigue ocupando ahora y cada vez más extensamente, del dinero en cualquier soporte. Desde hace tan sólo unas décadas comienza a hacerlo también, no sin dificultades y contradicciones, en su versión electrónica e informática. Así, la legislación vigente en España sobre medios de pago de más frecuente uso comercial, todavía no hace ni una sola referencia a la electrónica, la informática o las telecomunicaciones. Por otra parte, la proliferación de tarjetas con banda magnética, tanto para disposición inmediata de efectivo en cajeros automáticos, como para la compra de bienes y servicios a crédito, viene regulada por disposiciones técnicas y jurídicas de emitidas por la autoridad monetaria y divulgadas, entre otras, por la Sociedad Española de Medios de Pago, y reflejadas, sobre todo, en las muy detalladas, aunque no siempre bien conocidas, cláusulas del contrato entre la entidad de crédito y el usuario.

 

En relación con la letra de cambio y el cheque, que aquí y ahora son los soportes documentales de medios de pago utilizados para las trasnferencias de fondos más importantes, nos interesa destacar su forma y naturaleza y modelizarlas informáticamente hasta representar un cheque conformado, avalado por una institución financiera, en un mensaje de correo electrónico u objeto equivalente en redes de ordenadores.

 

Para las entidades financieras, la autoridad monetaria ejercida por el Banco de España, emite circulares que regulan las transacciones interbancarias en relación a la Transferencia Electrónica de Fondos (TEF) firmadas por el Gobernador del Banco de España. Algunas de estas circulares hacen explícita referencia a la criptografía y la seguridad informática.

Los expertos y los responsables de la banca valoran en términos teóricos, y también en inversiones tecnológicas, la permanente necesidad de modernización en estos sensibles documentos, admitiendo su protocolización por procedimientos electrónicos.

 

Desde esta perspectiva, y con una tecnología más actualizada, la banca está renovando sus sistemas informáticos y sus procedimientos comerciales, entre los que ocupa un importante lugar el dinero electrónico, en cualquiera de sus formas conocidas, y en las que aún están por definirse.

 

1.7 Tecnología para medios de pago de la Fábrica Nacional de Moneda y Timbre

 

De la documentación proporcionada por la Fábrica Nacional de Moneda y Timbre, en relación al contenido y los objetivos de esta investigación, cabe extraer las siguientes conclusiones:

 

1º La Fábrica Nacional de Moneda y Timbre no tiene entre sus planes el desarrollo de medios de pago en Internet, aunque sigue con atención cuanto se publica en este área, tanto a nivel nacional, como internacional. Las razones argumentadas son la de trabajar bajo pedido, que en este estado de la tecnología todavía no se le ha dirigido ninguno por parte de sus clientes, y la de necesitar, o participar en la promulgación, de unas normas técnicas que todavía no existen.

 

2º La actividad de la Fábrica Nacional de Moneda y Timbre que guarda más relación con los medios de pago electrónicos, considerados como casos particulares de documentos electrónicos, está centrada en las Tarjetas con Circuito Integrado y las Tarjetas Monedero de la FNMT. Los fundamentos científicos en los que se basan ambos medios de pago, especialmente en lo que se refiere a su seguridad lógica, son muy similares a los de los medios de pago en Internet, aunque el soporte físico y el protocolo de pago parezcan muy diferentes.

 

1.7.1 Tarjeta con Circuito Integrado. Conceptos Generales y Normas

 

Una Tarjeta con Circuito Integrado es una tarjeta de plástico, con la apariencia de una tarjeta de crédito, que lleva alojado un chip en su interior. Además, en su superficie, se puede apreciar una placa de contactos que permite realizar la comunicación entre el chip y el mundo exterior. Como el resto de las tarjetas de plástico puede tener elementos adicionales como: banda magnética, embosado, holograma, etc.

 

El material empleado en la fabricación de las tarjetas de la FNMT es el PVC (Cloruro de Polivinilo), material idóneo por su durabilidad, resistencia ante factores externos, buen comportamiento en la impresión y posibilidad de grabarse en relieve.

 

Las Tarjetas con Chip son cada día más familiares al público en general gracias al considerable auge que están teniendo las tarjetas de prepago telefónico con circuito integrado. En la actualidad Francia y Alemania consumen cantidades de tarjetas que superan los 80 millones y hay una larga lista de países que han decidido adoptar este sistema como método de pago en los teléfonos públicos. En estos últimos se encuentra España con un consumo estimado para el año 1994 de 10 millones de tarjetas. El consumo mundial en el año 1993 fue de 285 millones, la mayor parte se emplearon como tarjetas de prepago.

 

Hay que comenzar por aclarar que existe una gran variedad de tipos de Tarjetas con Circuitos Integrados. Una primera división podría ser tarjetas de memoria y tarjetas inteligentes

 

Las primeras son tarjetas de bajo coste. El componente es básicamente una pequeña cantidad de memoria. Dentro de estas tarjetas se pueden encontrar dos tipos:

 

- Tarjetas de memoria simple: su uso habitual son las aplicaciones de prepago telefónico. Disponen de una pequeña memoria de acceso libre. Cumplen los requisitos necesarios en las aplicaciones de prepago ya que por un lado son irreproducibles y por otro lado en el caso de que se dispusieran de los medios técnicos para acceder a la memoria lo único que se podría hacer es disminuir el saldo.

 

- Tarjetas con acceso protegido: además de la memoria (recargable o no) disponen de una lógica cableada, que en cierto modo protege la integridad de los datos. Estarían en un estadio intermedio entre las tarjetas de memoria simple y las tarjetas inteligentes.

 

Las Tarjetas Inteligentes están dotadas de un microprocesador que permite que las funciones que realizan sean más complejas y quede asegurada la inviolabilidad e integridad de los datos.

 

Los diferentes aspectos de las tarjetas con circuito integrado están regulados por la norma ISO 7816, compuesta por:

 

ISO 7816/1: Características físicas

ISO 7816/2: Posiciones de los contactos

ISO 7816/3: Especificaciones eléctricas y protocolos de comunicación

ISO 7816/4: Comandos y distribución de la memoria

ISO 7816/5: Numeración de aplicaciones sobre tarjeta inteligente

 

Actualmente, tanto a nivel nacional como internacional, se están definiendo normas que describan la disposición de los datos dentro de la memoria del chip. La FNMT participa activamente en estos comités de estandarización.

 

En cuanto a la seguridad lógica, la FNMT declara que sus tarjetas inteligentes permiten realizar las siguientes funciones:

 

- Autentificación: permite a un terminal o sistema informático lejano, garantizar que está dialogando con una tarjeta autorizada.

 

- Identificación: permite verificar que la tarjeta está siendo utilizada por el usuario adecuado. La comparación entre el código tecleado por el usuario y el de referencia lo realiza la propia tarjeta.

 

- Certificación: permite asegurar que los datos escritos no han sido manipulados o escritos por una entidad no autorizada.

 

- Firma electrónica: permite garantizar que los mensajes no han sido manipulados fraudulentamente.

 

- Transporte de clave: se suprime el transporte de claves. Las claves se almacenan en la propia tarjeta en una zona de memoria no accesible desde el exterior.

 

- Cifrado del mensaje: Consiste en protejer las transmisiones con ayuda de un algoritmo de cifrado.

 

Con esta funcionalidad se puede implementar un sistema de alta seguridad. La seguridad se basa en la utilización de una serie de claves que lógicamente se deben almacenar de manera segura para garantizar la inviolabilidad del sistema.

 

A la hora de implementar una aplicación en la que la seguridad sea un factor fundamental, una medida a tomar es diversificar las claves de las tarjetas. La diversificación consiste en emitir cada tarjeta con una clave diferente. Las claves generalmente se diversifican utilizando un algoritmo en el que interviene una Clave Maestra y un dato de diversificación propio de cada tarjeta (número de serie, DNI,...).

 

También para aumentar la seguridad y evitar pinchazos en las líneas de comunicación que conduzcan a averigüar las claves, éstas se pueden presentar cifradas (en algunos tipos de tarjetas). En este caso previamente a la presentación hay que realizar un proceso de cifrado.

 

Los Módulos de Seguridad son Tarjetas Inteligentes, que incorporan funcionalidades que les permiten realizar los procesos comentados: almacenar claves, diversificarlas, cifrarlas,... Realizan de manera totalmente segura los procesos necesarios para satisfacer los requisitos de la seguridad más exigentes.

 

Es conveniente destacar que no en todas las aplicaciones es necesario utilizar Módulos de Seguridad, salvo en algunos casos las exigencias de seguridad permitirán que la gestión de claves se realice por software, o sencillamente no se utilicen claves.

 

La FNMT proporciona los Módulos de Seguridad para las distintas familias de tarjetas.

 

1.8 Intercambio electrónico de datos (EDI)

 

EDI es, antes que nada, un gran acuerdo de alcance internacional en cuya promoción están comprometidas instituciones tan importantes como la Organización de las Naciones Unidas y la Comisión de Unión Europea. Por lo tanto, va mucho más allá de lo que sólo se pueda pretender informáticamente hablando.

 

Es decir, que la codificación en formatos EDI supone un compromiso tecnológico irreversible que ya ha sido suscrito por miles de empresas e instituciones públicas y privadas, de casi todas las nacionalidades, naturalezas y actividades actualmente conocidas.

 

Su historia parte de múltiples intentos anteriores, con más o menos éxito, de reducir el tráfico de papel entre empresas comercialmente muy interrelacionadas, así como sus siempre crecientes costes de almacenamiento y consulta. Uno de los sectores en los que EDI se utiliza con más frecuencia y rentabilidad es el de la industria automovilística, en la que las multinacionales favorecen a los proveedores que se integran en su sistema, conocido como ODETTE, reduciendo sus costes contables y administrativos, y prestándoles la asistencia técnica precisa. La industria de componentes electrónicos fue la que siguió su ejemplo con el sistema EDIFECE.

 

Sin embargo, hay otros sectores en los que el desarrollo de EDI es sorprendentemente menor que en el de la fabricación de coches. Un ejemplo de ello es la banca, en la que se realizan billones de transacciones telemáticas, pero sin que sus formatos EDI sean usados para sus relaciones con clientes y otros bancos, al menos de forma habitual, y proporcional a su rápida evolución tecnológica.

 

Es previsible, y está políticamente impulsado, el inminente uso generalizado en las Administraciones Públicas, como la Seguridad Social o la Agencia Tributaria. La Ley de Procedimiento Administrativo y Régimen Jurídico Común contempla la documentación electrónica oficial, pero resulta imprescindible garantizar previamente la homogeneidad de los formatos que se utilicen en las relaciones entre la administración y los administrados, sean éstos otras instituciones, empresas, o simples particulares.

 

Pero EDI no sólo facilita las transacciones comerciales, sino que posibilita lograr una mejor calidad de datos estadísticos con los que planificar la actividad económica, tanto desde el punto de vista del agente, como de la colectividad. En este sentido, cabe destacar el proyecto EDICOM, presentado ante el Consejo de la Unión Europea por la Oficina Estadística de Luxemburgo (INTRASTAT). Mediante el programa informático resultante de este proyecto, pueden hacerse declaraciones de INTRASTAT, clasificar mercancías, y conectarse con la Dirección General de Aduanas, por ejemplo.

 

El formato EDIFACT se desarrolla no sólo por la incorporación de mensajes de diferentes actividades, sino también por la traducción de los mismos a idiomas como el castellano, en los diferentes status que se contemplan, así como nuevos los directorios que se van incorporando progresivamente.

 

España participa en los comités de las Naciones Unidas a través de su Grupo de Trabajo IV, en Ginebra, en el que se pretenden simplificar los procedimientos comerciales, y donde se estudia la implantación de EDI en todos los sectores de actividad.

 

Así, es también previsible y deseable una convergencia tecnológica en torno al EDI, y será muy difícil competir, o simplemente, ser considerado como operativo, en actividades industriales o comerciales cuyos agentes dispongan mayoritariamente de un sistema de codificación generalmente aceptado.

 

1.8.1 Definiciones fundamentales del EDI y sus elementos

 

EDI (Electronic Data Interchange) es el Intercambio Electrónico de Datos mediante el que se estructura la codificación y transmisión de los datos, de acuerdo a un mensaje estándar, entre sistemas de información.

 

UN/EDIFACT es el conjunto de normas de las Naciones Unidas para el Intercambio Electrónico de Datos para la Administración, el Comercio y el Transporte (United Nations Rules for Electronic Data Interchange for Administration, Commerce and Transport), que está compuesto por un protocolo de convenios internacionales, directorios y guías para el intercambio de datos estructurados, y en particular, para transacciones de bienes y servicios mediante sistemas de información en ordenadores independientes.

 

El mensaje EDI (EDI message) es un conjunto coherente de datos, estructurados según el estándar de mensaje que proceda en cada caso, dispuesto para su transmisión por medios electrónicos, preparado en soportes con formato legible por el ordenador, y perfectamente capaz de ser procesado automática e inequívocamente.

 

Anexos Técnicos (Technical Annex), también conocidos como el "Manual de Usuario", en el que se incluyen las normas y especificaciones de las tecnologías, procedimientos y organizaciones necesarios para el correcto Intercambio Electrónico de Datos.

 

Acuse de Recibo (Acknowledgement of Receipt) es un mensaje que certifica o deniega, con una indicación del error, que se haya realizado un intercambio en un grupo funcional, o en un mensaje.

 

Día Lectivo (Business Day) es cualquier día de la semana, a excepción del Sábado y el Domingo, siempre que no coincida con una fiesta oficial en el lugar al que se dirija un mensaje EDI.

 

Firma Digital (Digital Signature) es un método de autenticación por medio de datos anexos, o como transformación criptográfica de una unidad de datos, que permite probar a emisor y receptor de la unidad de datos, la fuente y la integridad de la unidad de datos, protegiéndose de posibles fraudes.

 

Estándar de Mensaje (message standards) para trasmisión, según el acuerdo UN/EDIFACT, es la norma ISO 9735 e ISO 7372, así como las recomendaciones y actualizaciones aprobadas por la UN/ECE, que es la Comisión Económica para Europa de las Naciones Unidas (United Nations Economic Commision for Europe) y el UNTDID, que es el Directorio para el Intercambio de Datos Comerciales de las Naciones Unidas (United Nations Trade Data Interchange Directory).

 

Sistemas de Operación (Systems Operation) mediante los que las partes proporcionan y mantienen, hasta el nivel especificado por los anexos técnicos, el equipo, software y servicios necesarios para efectivamente transmitir, recibir, procesar y almacenar los mensajes EDI.

 

Método de Transmisión (Method of Transmission) que deberá ser acordado por las partes, y si fuera necesario, contará con terceros suministradores de servicios.

 

Especificaciones (specifications), son los requerimientos que imponen los anexos técnicos a los estándares de mensajes, sistemas de operación, y método de transmisión. Las partes deberán comprobar mediante diagnósticos técnicos realizados periódicamente, para establecer y monitorizar, que el sistema se adecúa a los estándares, equipos, software, protocolos, servicios, y cualquier otra especificación relevante para el propósito de EDI.

 

Los mensajes individuales consisten en segmentos que a su vez contienen elementos donde los datos pueden ser insertados. En un mensaje hay dos tipos principales: segmentos de servicio y segmentos de datos.

 

En una contratación llevada a través de EDI podemos encontrar los siguientes componentes subjetivos y objetivos:

 

1º Los usuarios, que son dos empresarios que intercambian mensajes electrónicos portadores de cualquiera de las declaraciones de voluntad o de ciencia, que se producen en la conclusión y ejecución de un contrato: la invitación a la oferta, la aceptación, la factura, la recepción de la mercancía y del precio, la denuncia de defectos, etc.

 

2º No necesariamente, pero sí corrientemente, los empresarios usuarios emplean a un intermediario, llamado Centro de Compensación (aunque, desde el punto de vista jurídico, sería más correcta la simple denominación de Intermediario Electrónico), para gestionar el tráfico informático; dicho Centro puede ofrecer otras prestaciones llamadas Servicios de Valor Añadido, notaría electrónica, almacenamiento temporal de los mensajes para cubrir los riesgos de error o pérdida de los mismos, mantenimiento de buzones electrónicos, etc.

 

3º Un hardware a disposición de cada usuario, consistente en un ordenador u una conexión a la red (modem).

 

4º Un software para EDI, es decir, una aplicación informática que acondiciones los datos de los empresarios para ser emitidos o recibidos por vía EDI.

 

5º Una red de transmisión, bien se trate de la red telefónica de voz ordinaria, bien de una red específica para datos (RDSI).

 

6º Unos Acuerdos de Intercambio convenidos entre los participantes en los que se establecen reglas jurídicas y técnicas que han de regir la comunicación entre los empresarios. Es normal, así mismo, que muchas reglas técnicas con relevancia jurídica se contengan en el Manual de Usuario del software. Los acuerdos de intercambio pueden ser bilaterales (obviamente, entre dos empresarios) o plurilaterales (entre un grupo de empresarios, por ejemplo, una asociación de profesionales de un determinado ramo). La participación de un Intermediario Electrónico o Centro de Compensación puede regularse en el mismo Acuerdo de Intercambio o en contratos independientes con cada uno de los usuarios.

 

1.8.2 Telemática y estándares de codificación EDI

 

Por lo general, los usuarios informáticos asocian a EDI con plataformas de comunicaciones, como por ejemplo es el caso del EDItran de ERITEL, que están especialmente orientados a grandes sistemas financieros con redes telemáticas homogéneas.

 

Sin embargo, EDI es un sistema de codificación de información comercial, que en principio, no se ve afectado por el medio físico, de transporte, enlace o el protocolo de comunicación. Las transacciones con EDI ocupan lo niveles de abstracción más altos del modelo conceptual representado por la torre OSI con la que trabajan los ingenieros y analistas.

 

Así, pueden hacerse intercambios electrónicos de datos a través de la red de conmutación de paquetes (X.25-IBERPAC), Videotex, red telefónica conmutada vía modem, o simplemente, con disquetes u otros soportes magnéticos en los que esté codificada la información comercial en formato EDI.

 

Es decir, que EDI representa las figuras, elementos, operaciones, casos y documentos contemplados en el Código de Comercio, y los generalmente más aceptados por la mayoría de interlocutores.

 

EDI no se ha difundido apreciablemente a través de Internet y ello probablemente se deba a lo diferente que son sus filosofías: funcional, estricta e inequívoca la de EDI, y divulgativa, abierta y ambigua la de Internet.

 

1.8.3 Instituciones y normativas. Perspectivas de futuro

 

Existen algunas organizaciones más que tienen como fin normalizar y promover el Intercambio Electrónico de Datos.

 

ISO es la Organización Internacional de Estándares, y tiene como misión certificar lo que es EDI, y rechazar lo que no lo es.

 

Para comprender la situación y las perspectivas de EDI es necesario estudiar cómo han surgido, en los últimos diez años, asociaciones nacionales y pan-europeas de muy diversa índole relacionadas con EDI. Algunas son específicas, como es el caso de EDIFACE (European Electronic Industry EDI Association) otras, forman parte de organizaciones ya existentes como sucede con el proyecto EDI CEFIC (European Council for Chemical Industry) pero, todas ellas, con independencia de la variante adoptada, presentan un rasgo común: el de contribuir al desarrollo e implementación de los EDI dentro del contexto europeo.

 

COST 306 es una iniciativa de la Comisión Europea y de la EFTA. El grupo de transporte TEDIS se forma dentro del ámbito del progama TEDIS con el fin de coordinar los diversos EDI del sector de transporte (por carretera, por ferrocarril, aéreo y marítimo) en los Estados miembros de la Comunidad Europea y de la EFTA. El grupo centra su trabajo en la coordinación de las diferentes actividades definidas en el programa TEDIS, dedicándose en una fase inicial a las telecomunicaciones y a los aspectos legales del EDI.

 

A nivel nacional, la Asociación Española para la Codificación Comercial (AECOC), adscrita a la Asociación Española de Normas (AENOR) publica las normas que deben cumplir los sistemas EDI que funcionen en nuestro país.

 

A nivel internacional, la promoción de EDI ha dependido de grandes corporaciones multinacionales que deseaban ahorrar costes y aumentar el control sobre sus proveedores. Las técnicas de "just in time" para los grandes proyectos industriales sólo pueden ser aplicadas cuando existe un alto grado de automatización administrativa que sólo EDI puede ofrecer. Con este propósito, las grandes compañías norteamericanas facilitan a las más pequeñas elementos técnicos, soporte e incluso ayudas y subvenciones para trasmitir mediante EDI pedidos, facturas y pagos.

 

En Europa, programas como TEDIS han tenido como objetivo la divulgación del EDI mediante una serie de publicaciones y la creación de una red de centros de formación especializada.

 

Uno de estos centros fue SIMPROESPAÑA, que ha realizado diversas actividades para acercar el conocimiento de EDI a un gran número de sectores, y en especial, a las pequeñas y medianas empresas (PYMES). A juicio de su presidente, Manuel Pereira, "el principal problema en este sentido no es tanto técnico, como de mentalidad de los empresarios..."

 

La traducción de mensajes es uno de los trabajos más importantes que SIMPROESPAÑA viene desarrollando hasta ahora, especialmente la traducción de mensajes en Status 2. SIMPROESPAÑA traduce todos los directorios y nuevos mensajes que se van produciendo. Así pues, la traducción del servicio EDIFACT se reconoce como traducción oficial para el castellano y así será considerado para cualquier aplicación futura que se le quiera dar, y que lógicamente se pretende también divulgar en Iberoamérica.

 

Se debe tener muy en cuenta que EDI es un fenómeno irreversible que afecta positivamente a la actividad comercial de la inmensa mayoría de los sectores actualmente representados en la Confederación Española de Organizaciones Empresariales, por lo que no es de extrañar que sea la patronal, que engloba a las diversas asociaciones en cada área de actividad, la organización que actualmente con más tenacidad la divulgación de EDI en España.

 

Pero para que la codificación comercial sea aceptada en el futuro, es muy importante que la formación de los universitarios incluya una aproximación, lo más homogénea posible, al EDI.

 

Las escuelas de negocios, y las carreras universitarias de economía y administración de empresas, deberán incorporar en breve plazo una formación teórica, y unas prácticas, que permitan garantizar que el futuro gestor conocerá y dominará los fundamentos, los elementos y los procedimientos de codificación comercial EDI.

 

1.8.4 La legislación, contratación y documentación del EDI

 

El desarrollo de un marco legal para el Intercambio Electrónico se queda rezagado ante las necesidades técnicas y comerciales, y en este momento, hay poca jurisprudencia en aspectos tales como la admisibilidad de la evidencia electrónica de las transacciones.

 

El EDI se encuentra recogido en una regulación dispar, semicaótica, encuadrada en lo que podíamos llamar típico ejemplo de "norma prematura" -en el sentido de "adelantada"- que lleva a incorporar regulaciones específicas en otras materias y poco adecuadas para recibirle, el fenómeno social del intercambio electrónico de datos que, movido por las necesidades de utilización en la actividad mercantil e industrial, se incorpora a lugares normativos en los que no encuentra fácil acomodo.

 

En ausencia de fallos técnicos, o de mala fe, y mediante el uso de identificadores aceptados por las partes, puede equipararse el valor probatorio de las transacciones EDI al intercambio de documentos escritos.

 

Así, serían considerados como originales los documentos o materiales impresos mediante EDI. Esta es una tendencia de los usuarios de EDI que suele verse reforzada mediante una renuncia expresa a la solicitud de invalidez de las transacciones EDI en las condiciones generales de contratación que vinculan a las partes. En este caso, conviene que también se haga una explícita referencia a:

 

- Cuál es el momento del perfeccionamiento y el lugar del contrato, para la aplicación del Art. 1262 del Código Civil

 

- Cuáles son los mensajes EDI cubiertos por el acuerdo (pedidos de compra, facturas, conocimientos de embarque, u otros que se estipulen)

 

- Responsabilidades en el almacenamiento de datos, detalles técnicos y tiempo mínimo de conservación obligatoria.

 

- Confidencialidad, qué información y duración

 

- Seguridad, con referencia expresa a los procedimientos y métodos que se habrán de seguir para la protección de datos y programas para evitar accesos no autorizados y pérdidas o destrucciones.

 

- Cuál es la limitación de la responsabilidad en el supuesto incumplimiento contractual.

 

- Duración del acuerdo y forma de resolución.

 

- Procedimientos de cambio y modificación del contrato.

 

- Procedimiento para la resolución de conflictos.

 

- Jurisdicción competente y legislación aplicable.

 

Se llega a cuatro conclusiones:

 

1ª No existe ninguna dificultad jurídica esencial para la implantación y generalización del tráfico EDI.

 

2ª Para lograr una mayor seguridad jurídica sería conveniente: a) estudiar la conveniencia de introducir modificaciones en el Derecho positivo para evitar ambigüedades que dejen la protección de los usuarios de EDI al albur del personal criterio del juez; b) prevenir contractualmente las incidencias eventuales de una contratación EDI (vigilantibus non dormientibus iura sucurrunt).

 

3ª Para lograr una mayor seguridad en el tráfico y unas cifras bajas de litigiosidad, conviene desarrollar y extender la aplicación de los remedios técnicos que permiten la autentificación de los documentos informáticos.

 

4ª La expansión del EDI depende del grado de cultura informática alcanzada por una comunidad (si el nivel de difusión de esta cultura es alto, no será necesario, por ejemplo, que el juez acuda a la prueba pericial, con el encarecimiento que ello supone, para comprender los esquemas técnicos de la contratación informática).

 

Los EDI constituyen una ilustración perfecta de un fenómeno caracterizado por la existencia de relaciones despersonalizadas y, por la desmaterialización de los mensajes y documentos intercambiados en el curso de estas relaciones.

 

Las Reglas de Conducta Uniformes para el Intercambio de Datos Comerciales por Teletransmisión (UNCID) constituyen el primer esfuerzo efectuado en la comunidad EDI internacional dirigido a la armonización y a la unificación de las prácticas EDI.

 

Con las Reglas de Conducta Uniformes (UNCID) los objetivos que se pretenden alcanzar desde la perspectiva de facilitar la utilización del EDI, son, entre otros:

 

- La introducción de las reglas de normalización internacionalmente aceptadas como las ISO

 

- la adopción de reglas que traten las cuestiones de seguridad, verificación, autenticación y almacenamiento

 

- la elaboración de una interpretación uniforme de las reglas de este código de conducta

 

Estas reglas se caracterizan por dirigir su aplicación al intercambio de datos comerciales por teletransmisión y, salvo disposición en contra, excluyen de las mismas el contenido del mensaje, esto es, del dato que en un momento dado se haya transmitido.

 

Con posterioridad a la publicación del código UNCID surgen una serie de modelos de contrato tipo de intercambio electrónico de datos para uso generalizado. Entre éstos cabe destacar el contrato tipo de intercambio electrónico de datos de la Asociación EDI de Gran Bretaña (EDI Association of the United Kingdom, UK-EDIA, Standard Interchange Agreement) que aparece en Marzo de 1988 y en el contrato tipo de la "American Bar Association" (American Bar Association Trading Partners Model Agreement), de marzo de 1990.

 

Estos contratos cuyo ámbito de aplicación responde a diferentes filosofías y criterios, se elaboran de conformidad con la legislación nacional de los países que los suscriben.

 

Con más vocación europea aparece el proyecto de contrato-tipo europeo de EDI, como uno de los más importantes logros del programa TEDIS, en Mayo de 1991, siendo el resultado de una serie de consultas y actividades desarrolladas de forma coordinada tanto a nivel nacional como internacional, que intentan evitar la duplicidad de trabajos en los Estados miembros, procurando resolver, al menos parcialmente, los obstáculos que plantea para el EDI el tener que ser aplicado en diferentes marcos jurídicos.

 

Este contrato-tipo consta de 16 artículos redactados en términos amplios, de modo que se pueda extender su aplicación a otros sectores ajenos al mundo de los negocios (administración, servicios de consumidores o contabilidad, por ejemplo).

 

El modelo de contrato europeo EDI, así como la mayor parte de los contratos EDI existentes, se compone de un tríptico: una parte jurídica, una parte técnica y una parte de seguridad.

 

1.9 Criptosistemas para dinero electrónico en Internet

 

En los antecedentes del medio de pago está una de las primeras redes mundiales de EDI: la constituida por SWIFT (Society for World-wide Interbanking Financial Telecommunication). Este sistema, surgido de la cooperación bancaria internacional, se utiliza para las transferencias electrónicas de fondos. El organizador de esta red de teletransmisión EDI desempeña el papel de tercero independiente de las partes, y se compromete a garantizar las transmisiones en tiempo real y una perfecta seguridad en cuanto al contenido de los mensajes transmitidos.

 

Al igual que ocurre con el Sistema Nacional de Comensación Electrónica regulado por el Banco de España, SWIFT sólo admite transferencias entre instituciones financieras obligadas por un estricto protocolo. Sin embargo, el llamado "home banking" y redes de acceso masivo como Internet, está dando lugar a una avalancha de pequeñas operaciones entre particulares, comercios e instituciones financieras que ofrecen sus servicios en redes de ordenadores de público acceso.

 

Existen pues dos extremos generalmente representados por un comprador "navegante" y un vendedor que publica información electrónica en hipertexto (HTML) en un World Wide Web.

 

La problemática de la regulación es más que considerable. No hay leyes que puedan limitar las transacciones internacionales de dinero electrónico. Esto puede dar lugar a grandes oportunidades para los blanqueadores de dinero. Ningún gobierno ha determinado cómo definir las leyes y normas fiscales que tendrán que ser aplicadas a las transacciones. Si se va a una sociedad sin dinero en metálico, será muy difícil trazar los ingresos en efectivo, o los beneficios y rentas que debieran declararse.

 

Hasta ahora, las regulaciones oficiales no son específicas y los funcionarios a los que cabe presuponer competencias en este área simplemente han tratado de comprender la nueva tecnología, y cómo está evolucionando su mercado.

 

El 25 de Julio de 1995 el Dr. David Chaum fue llamado a declarar ante el Congreso de los EEUU por el comité de banca y servicios financieros en el área de política monetaria doméstica e internacional, en donde, como ciudadano americano trabajando en proyectos y programas de alta tecnología subvencionados por la Unión Europea resaltó con su testimonio la importancia que el dinero electrónico tendrá en el liderazgo económico del próximo siglo.

 

Las tecnologías y sistemas actualmente comercializados son muy diversas y sofisticados. En Internet ha tenido lugar una auténtica avalancha de información y de iniciativas relacionadas con medios de pago durante 1995. Sin ánimo de exhaustividad, relacionamos las que tienen más relevancia a los efectos científicos que nos ocupan.

 

1.9.1 First Virtual

 

First Virtual está principalmente basado en la identidad que la dirección de correo electrónico da a cada usuario en Internet. Los riesgos (impagados, fluctuaciones monetarias) y las responsabilidades (pago de impuestos, cumplimiento de las leyes de exportación, edad, licencias y otros requisitos) sólo dependen del vendedor, si bien First Virtual se compromete a cancelar las cuentas de compradores que abusen de la buena fe comercial del vendedor que asume el riesgo de atender peticiones fraudulentas.

 

Este sistema ni utiliza ni recomienda la criptología. Hace un crítico alegato en su documentación electrónica, por considerar que complica el procedimiento de pago sin proporcionar la seguridad real que necesitan la inmensa mayoría de sus usuarios.

 

Básicamente, First Virtual es un original procesador de tarjetas de crédito debido a su filosofía de probar antes de comprar. El sistema actualmente está plenamente operativo. Fue diseñado principalmente para comerciantes de información y otros intangibles. La palabra `Virtual' en su nombre viene a significar una única y original organización de la compañía: Los responsables trabajan en diferentes estados, y la respuesta telefónica y los mantenimientos del servidor de Internet son subcontratados a otras compañías incluso en otros estados. Los responsables de la compañía manifiestan que la organización virtual es simple, y que el sistema voluntario de pagos se ajusta bien a la cultura descentralizada de Internet.

 

El servicio de First Virtual es una simple forma de procesar transacciones de tarjetas de crédito para los comerciantes. No requiere WWW especiales, infraestructura o cuentas de proceso de los comerciantes. Y la cuota de alta del comerciante es de sólo 10 dólares, aunque estas cifras, y las condiciones de adhesión, al igual que ocurre con otras alternativas también en fase de promoción, cambian con mucha frecuencia.

 

Lamentablemente, el sistema, con todas sus claves de acceso (passwords) y correo electrónico (E-mail) insistente, es también algo molesto para el uso de los clientes. El calendario de pago es bastante impreciso, el mecanismo de firma está automatizado y parece algo hueco desde una perspectiva de la seguridad y la protección de la información, y el concepto `virtual' no parece capaz de soportar una auténtica organización de servicios.

 

Como banco decididamente virtual, intenta evitar el trato personal con el cliente. Resulta extraordinariamente difícil conseguir una respuesta de un empleado, y toda la documentación invita a hacer uso del correo electrónico que es inmediatamente respondido por contestadores automáticos.

 

1.9.2 CyberCash

 

CyberCash es, probablemente, el criptosistema para medios de pago más difundido y con más crecimiento en la fecha en la que se redacta esta parte de este estudio.

 

El elemento fundamental del criptosistema de CyberCash para el usuario es el boton de pago (PAY), que simplifica todo el procedimiento mediante un interface gráfico (Windows o X-Window).

El criptosistema de CyberCash está especialmente orientado a la compra de bienes y servicios a través de la red Internet.

 

Cybercash proclama que "el banco es nuestro cliente" y anticipa que todas sus transacciones serán tramitadas por un banco auténtico. Así, los clintes tratarán con el banco, y no con Cybercash, para reclamar otros servicios bancarios de atención al cliente. Se trata, por lo tanto, de un interface entre el usuario y la banca convencional.

 

El criptosistema de Cybercash funciona correctamente con los enlaces que proporcionen ATM (Asyncronous Transfer Mode) y acceso a Internet para banca doméstica. La versión de débito puede proporcionar un excelente mecanismo para la transferencia de fondos, pago de facturas, y pagos de igual a igual. Sin embargo, la versión inicial basada en tarjeta es menos atractiva. El usuario debe utilizar en ella una hoja para tarjeta de crédito para cada transacción, y no hay mecanismo de suscripciones. Con Cybercash, al igual que ocurre con las tajetas de crédito, los comerciantes son responsables de las transacciones fraudulentas.

 

1.9.3 DigiCash

 

DigiCash es la entidad que más ha desarrollado el dinero opaco cuyos fundamentos han ido evolucionando hasta formar un sistema de pagos comercialmente operativo en la red Internet. Por ser el sistema de DigiCash el que en nuestra opinión comprende conceptos más desarrollados y más documentados desde el punto de vista científico, es también el que, en diversos apartados de esta investigación, se ha considerado como el paradigmático criptosistema para medios de pago en la actualidad.

 

Digicash asegura la privacidad y ofrece el criptosistema para pagos más radical y, muy probablemente el más significativo. Cuando todos los pagos son registrados electrónicamente, la garantía matemática de que el sistema de pagos electrónicos no invada la privacidad, será cada vez más importante, llegando a convertirse en uno de los derechos humanos fundamentales.

 

El software para E-cash es sofisticado pero muy atractivo cuando se utiliza con los equipos y conexiones adecuadas. Como mecanismo de pago entre iguales que permite a los individuos intercambiar pagos y mercancías con cualquier otro usuario del planeta, sin tener que pagar licencias y servicios de arbitraje, o renunciar a la privacidad. El E-cash fortalece la visión y el sentido individual en Internet.

 

Debido a que todavía no hay ningún banco con gran implantación internacional que se haya comprometido con el sistema de DigiCash, y a que todavía no se aprecia un volumen de transacciones considerables, con el sistema E-cash, es difícil evaluar su idoneidad comercial en usos masivos. Su progreso probablemente compensará a grandes instituciones financieras la atención que se le preste y los riesgos económicos controlados que con él se asuman. El software está siendo puesto a prueba en la actualidad con un dinero de juguete denominado cyberbucks.

 

Para comprender los fundamentos tecnológicos del dinero electrónico propuesto por DigiCash es necesario relacionar una serie de protocolos de complejidad creciente.

 

Protocolo Nº 1, similar al dinero material y anónimo

 

1-> El usuario comprador prepara 100 órdenes de pago anónimas, todas de la misma cantidad que se precise.

 

2-> Se introduce cada una de ellas, con una hoja de papel carbón, dentro de un sobre, y se dan los 100 sobres al banco.

 

3-> El banco abre 99 sobres (o el número que estadísticamente se determine como muestra de tamaño suficiente según el nivel de confianza del cliente, el riesgo probable, y la penalización que se estableciera para los intentos de engaño) y confirma que todos los sobres contienen una orden de pago con la cantidad acordada.

 

4-> El banco firma sin abrir el sobre cerrado a través del papel carbón, esto es, "a ciegas", se lo devuelve al usuario y le deduce la cantidad de su cuenta.

 

5-> El usuario abre el sobre y gasta el dinero con un comerciante que acepte la firma del banco como garantía de pago.

 

6-> El comerciante comprueba la firma con la del banco para comprobar que la orden es legítima.

 

7-> El comerciante lleva la orden de pago al banco que la firmó.

 

8-> El banco verifica su propia firma y abona la cantidad al comerciante, cerrando así la operación "opaca", al menos para él.

 

Protocolo Nº 2

 

El protocolo anterior no evita que el usuario reproduzca la orden de pago ya firmada por el banco y gaste dos o más veces la cantidad que el banco tendría que abonar. Es el llamado problema del doble gasto que afecta a los protocolos más triviales de dinero electrónico, y para evitarlo es necesario complicar el prococolo de la siguiente manera:

 

1-> El usuario comprador prepara 100 órdenes de pago anónimas, al igual que en el caso anterior con la cantidad que se precise, pero añade una secuencia aleatoria única para cada orden de longitud suficiente para hacer prácticamente imposible que pueda ser utilizada dos veces en ésta o en cualquier otra serie de órdenes.

 

2-> Se introduce cada una de ellas, con una hoja de papel carbón, dentro de un sobre, y se dan los 100 sobres al banco.

 

3-> El banco abre 99 sobres (o el número que estadísticamente se determine como muestra de tamaño suficiente según el nivel de confianza del cliente, el riesgo probable, y la penalización que se estableciera para los intentos de engaño) y confirma que todos los sobres contienen una orden de pago con la cantidad acordada.

 

4-> El banco firma sin abrir el sobre cerrado a través del papel carbón, esto es, "a ciegas", se lo devuelve al usuario y le deduce la cantidad de su cuenta.

 

5-> El usuario abre el sobre y gasta el dinero con un comerciante que acepte la firma del banco como garantía de pago.

 

6-> El comerciante comprueba la firma con la del banco para comprobar que la orden es legítima.

 

7-> El comerciante lleva la orden de pago al banco.

 

8-> El banco verifica su propia firma, y después de comprobar que la orden de pago no ha sido cobrada ya, abona la cantidad al comerciante registrando el pago realizado sobre la orden con la secuencia identificativa pasada al cobro, cerrando así una operación que además de ser opaca, es segura al menos para el banco ya que no corre el riesgo de pagar por una copia de la orden de pago auténtica, pues ni el usuario ni el comerciante pueden pasarla dos veces al cobro.

 

Protocolo Nº 3

 

El protocolo Nº 2 evita que el banco sea engañado, pero no consigue identificar por sí mismo a quien lo intenta falsificando la firma, incluso con una simple fotocopia, o con duplicación electrónica completa en el caso de que este sistema se realice en redes de ordenadores. Para ello, es necesario hacer algunas operaciones más a partir del sexto paso. Así:

 

1-> El usuario comprador prepara 100 órdenes de pago anónimas y añade una secuencia aleatoria única para cada orden de longitud suficiente para hacer prácticamente imposible que pueda ser utilizada dos veces en ésta o en cualquier otra serie de órdenes.

 

2-> Se introduce cada una de ellas, con una hoja de papel carbón, dentro de un sobre, y se dan los 100 sobres al banco.

 

3-> El banco abre 99 sobres (o el número que estadísticamente se determine como muestra de tamaño suficiente según el nivel de confianza del cliente, el riesgo probable, y la penalización que se estableciera para los intentos de engaño) y confirma que todos los sobres contienen una orden de pago con la cantidad acordada.

 

4-> El banco firma sin abrir el sobre cerrado a través del papel carbón, esto es, "a ciegas", se lo devuelve al usuario y le deduce la cantidad de su cuenta.

 

5-> El usuario abre el sobre y gasta el dinero con un comerciante que acepte la firma del banco como garantía de pago.

 

6-> El comerciante comprueba la firma con la del banco para comprobar que la orden es legítima.

 

7-> El comerciante le pide (o le exige) al usuario que escriba una secuencia identificativa sobre la orden de pago.

 

8-> El usuario lo hace.

 

9-> El comerciante lleva la orden de pago al banco.

 

10-> El banco verifica su propia firma, y después de comprobar que la orden de pago no ha sido cobrada ya, abona la cantidad al comerciante, registrando el pago. Si ya fue cobrada...

 

11-> El banco no abona la cantidad y compara la cadena identificativa con la registrada por el pago anterior. Si es la misma, sabe que es el comerciante quien duplicó fraudulentamente la orden de pago, y si es diferente, el banco debe suponer que quien presentó al cobro alguna de las dos órdenes de pago, la falsificó.

 

Este protocolo asume que el comerciante no puede cambiar la secuencia identificativa una vez que el usuario la haya escrito sobre la orden de pago.

 

Además, el usuario debería tener que esperar a que el comerciante pasase el cobro de la orden de pago por el banco, ya que si el usuario se fuese nada más escribir su secuencia identificativa, el comerciante podría ser engañado sin tener posibilidad de saberlo hasta haber ido al banco, a menos que dispusiese de una relación completa y actualizada de las órdenes ya gastadas.

 

Pero este problema también puede resolverse.

 

Protocolo Nº 4

 

1-> El usuario comprador prepara 100 órdenes de pago anónimas, cada una de las cuales tiene la siguiente estructura:

 

Cantidad: (la que se determine)

Secuencia aleatoria única para cada orden: X

Secuencias de Identificación: I1=(I1L,I1R)

I2=(I2L,I2R)

...

I100=(I100L,I100R)

 

Como en los protocolos anteriores, cada orden de pago dispone de una única cadena aleatoria, diferente de las demás.

 

Pero este protocolo requiere además que cada orden disponga de 100 parejas de series de bits, In, cada una de las cuales es generada de la siguiente manera:

 

El usuario ha de generar una secuencia que represente sus datos personales identificativos (nombre, dirección, etc) y cualquier otra información que el banco considere oportuna y el usuario esté dispuesto a proporcionarle.

 

A continuación, divide esa secuencia en dos partes, R y L, según un protocolo criptográfico utilizado para la división de secretos de manera que sólo es posible conocer la identificación si se dispone de ambas partes. Este protocolo, conocido como "secret splitting", consiste en generar una secuencia aleatoria y combinarla con la secuencia identificativa mediante un XOR, y se da la secuencia aleatoria a una parte y el resultado a otra, de manera que con ambas, de nuevo combinadas con XOR, se vuelve a obtener el mensaje, sin el riesgo de que cualquiera de las partes separadas permita deducirlo. Así,

 

In= InL XOR InR

 

2-> El usuario codifica las órdenes de pago con el protocolo de firmas opacas, y se las da al banco. Este protocolo básicamente consiste en lo siguiente:

 

1. el usuario elige un factor ciego r independientemente y uniformemente aleatorio, y se presenta en el banco con

 

xr^e (mod pq), donde x es la orden de pago que se desea firmar.

 

2. El banco lo firma así: (xr^e)^d = rx^d (mod pq).

3. El usuario divide por el factor opaco: (rx^d)/r = x^d (mod pq).

 

4. Y finalmente, el usuario almacena x^d, que es la orden de pago firmada con la que podrá pagar posteriormente. Al ser r aleatorio, el banco no puede determinar x, y por lo tanto, no puede relacionar la firma con el pago subsiguiente, como veremos al final del protocolo de pago.

 

3-> El banco pide al usuario que descodifique 99 órdenes (o el número que le satisfaga) y confirma que todas ellas están bien formadas. El banco comprueba la cantidad, la unicidad de las secuencias, y le pide al usuario que revele las partes identificativas de todas ellas para comprobar que todas las órdenes de pago muestreadas son correctas.

 

4-> Si el banco se da por satisfecho puesto que el usuario no ha sido descubierto en ningún intento de defraudarle, firma la orden de pago restante y deduce de la cuenta del usuario la cantidad equivalente a la que éste entregará como pago posteriormente.

 

5-> El usuario descodifica la orden de pago según el protocolo de firma opaca y la gasta entregándosela al comerciante.

 

6-> El comerciante verifica la firma del banco para asegurarse de que la orden de pago es auténtica.

 

7-> El comerciante le pide al usuario que revele alguna de las dos secuencias de identificación de forma aleatoria, es decir, que el comerciante le da al usuario un vector binario aleatorio de 100 bits, b1, b2,...,b100, y éste tendrá que revelar en cada caso IiL ó IiR dependiendo de que bi sea un 0 ó un 1.

 

8-> El usuario lo hace.

 

9-> El comerciante lleva la orden de pago al banco.

 

10-> El banco verifica su propia firma, y después de comprobar que la orden de pago no ha sido cobrada ya, abona la cantidad al comerciante, registrando el pago. Si ya fue cobrada...

 

11-> El banco no abona la cantidad y compara la cadena identificativa con la registrada por el pago anterior. Si es la misma, sabe que es el comerciante quien duplicó fraudulentamente la orden de pago, y si es diferente, el banco debe suponer que quien presentó al cobro alguna de las dos órdenes de pago, la falsificó. Pero en este protocolo resulta posible identificar al usuario que lo falsificó mediante los registros de los dos pagos, ya que puede reconstruir con un XOR la secuencia identificativa. Es decir, que sólo se revela la identidad del usuario que intente defraudar, mientras que permanece en el anonimato quien sólo utilice sus órdenes de pago una única vez.

 

En definitiva, se trata de ofrecer de forma segura y operativa un cheque conformado al portador en un mensaje de correo electrónico que no pueda ser utilizado dos veces sin descubrir el fraude.

 

1.9.4 Otros criptosistemas para medios de pago

 

First Data es el mayor procesador de tarjetas de crédito de los Estados Unidos, y Netscape Communications es uno de los mayores vendedores de software comercial WWW, y se han unido para ofrecer autorizaciones de tarjetas de crédito. El mecanismo en la actualidad no consiste en otra cosa que no sea una mínima modificación del sistema de pago por tarjeta de crédito basado en el teléfono que está siendo utilizado normalmente. En lugar de comunicar el múmero de la tarjeta de crédito a un vendedor, el cliente teclea el número en un formulario HTML (Hypertext Markup Language), y el cliente utiliza la opción de encriptación ya disponible en Netscape para enviarla al servidor comercial.

 

Este producto está siendo utilizado en el Marketplace MCI. Tanto el serivdor Netscape como el servicio de procesamiento de First Data son de la mejor calidad, pero la unión de ambas organizaciones no les añade gran valor.

 

Además, la necesidad del producto de disponer de una línea dedicada supone un gasto bastante considerable. Los comerciantes con Netscape encriptado o servidores S-HTTP WWW pueden instalar un económico software de autorización de tarjetas, como el IC-Verify, por menos de $500 y trabajar con el procesador de crédito de su elección. Por otra parte, los usuarios tienen que enviar sus números de tarjeta de crédito a los comerciantes. Y, aunque resulte sencillo, los mecanismos de este producto heredan todas las carencias y riesgos de los sistemas de pagos basados en tarjetas de crédito que se utilizan actualmente. Es claramente un producto de transición, y por lo tanto, revistas especializadas en el mercado de estas innovaciones, como BYTE, consideran su calidad sólo como regular.

 

Los comerciantes y clientes habituales de tarjetas de crédito deberán prestar atención también al proyecto de Netscape con MasterCard, el Secure Electronic Payment Protocol (SEPP), mediante el cual MasterCard instalará un servidor de pagos en Internet. Esto eliminará la necesidad del comerciante de tener dedicada una línea de teléfono. Y el servidor de pagos en Internet también aumentará la seguridad de los clientes, porque las hojas firmadas de las tarjetas de crédito irán directamente al servidor de pagos para la autorización sin que se tenga que revelar información del cliente al comerciante.

 

Electronic Check, Mondex y Europay son otras iniciativas que han partido de la tecnología de las tarjetas de crédito.

 

Intuit Inc. es conocida por la prohibición antitrust que el departamento de Justicia de EEUU dirigió a Microsoft, que quería comprarla. Las tecnologías para medios de pago que se iban a desarrollar tras la fustrada absorción se han visto eclipsadas por el acuerdo al que han llegado VISA y Microsoft.

 

El 27 de Septiembre de 1995, un año después de que comenzase a diseñarse, se presentó en Internet la Secure Transaction Technology (STT), y con el propósito de que sea ampliamente utilizada, VISA y Microsoft la ofrecen sin conste alguno a todas las instituciones financieras, fabricantes de tarjetas de crédito y desarrolladores de software.

 

Según declaran sus diseñadores, las especificaciones técnicas de la STT garantizan una fuerte autentificación de la información.

 

Existe un comercio electrónico, a través del cual las instituciones financieras podrán atraer una nueva clase de comercios que venden información electrónicamente. Debido a la naturaleza de estos servicios, es probable que haya una gran número de transacciones de poco valor, incluso inferiores a 5 ó 10 pesetas por página de información del tipo de referencias de enciclopedia, consultas a bases de datos o artículos. Ahora mismo, no parece rentable utilizar ninguno de los sistemas de procesamiento de entre los conocidos para realizar este tipo de transacciones, ya que el coste de pagar las facturas individuales, y sobre todo, su gestión, puede exceder con mucho la cantidad que supone el importe de la compra.

 

Para intentar solucionar esta situación, VISA está desarrollando la posibilidad de que los usuarios de Internet puedan realizar compras electrónicamente, aunque éstas sean de poco valor, al tiempo que todavía resulten rentables para los bancos. El software y los sistemas para prestar el servicio, llamados NetBill, están siendo desarrollados junto con la Universidad Carnegie Mellon, para ofrecer un único mecanismo de entrega certificado que garantice a los titulares que no se les cobrará cantidad alguna por la información o los bienes que no les hayan sido entregados satisfactoriamente.

 

La posición que ocupa Microsoft en el mercado de los sistemas operativos para ordenadores personales y redes, y la de VISA, con unos 420 millones de tarjetas de crédito emitidas por cerca de 18.000 instituciones financieras y aceptadas en más de 12 millones de comercios hacen que la STT sea una referencia técnica y comercial de primer orden.

 

Por último, cabe hacer una referencia a los esfuerzos que un grupo de tecnólogos españoles están haciendo para desarrollar y probar métodos de cifrado, códigos de identidad, huellas y firmas digitales y credenciales. Sus proyectos de ingeniería para medios de pago se realizan en colaboración con el Banco Español de Crédito (BANESTO) y permiten adquirir mediante conexiones telemáticas diversos bienes y servicios en España.

 

1.9.5 La estandarización de los medios de pago en Internet

 

En ANSI X.9 es el comité más acreditado para el desarrollo de estándares operativos en la industria financiera. Está compuesto de 6 subcomités, 30 grupos de trabajo activos y mantiene 70 estándares y especificaciones técnicas. Es también el consejero que representa a los EEUU en el ISO Technical Committee 68 (TC68), al que proporciona la secretaría técnica.

 

En su reunión del 29 de Noviembre de 1995, el ANSI X.9 presentó el trabajo realizado hacia una sintaxis de pago seguro, sin recomendar ningún protocolo de comunicación en particular.

 

Cuando se utilice en una infraestructura de pagos completa, las órdenes de pago seguras ofrecerán privacidad e integridad a la información del pagador, y evitarán que el pagador pueda repudiar el envío, o que el cobrador pueda repudiar la recepción. Esto obligará a disponer de mensajes de acuse de recibo seguros. De esta forma, la institución financiera que avale las operaciones tendrá la seguridad de que su cliente realiza el pago y de que el receptor del pago puede ser identificado con absoluta precisión en el sistema.

 

Para todo ello es preciso definir los contenidos de la orden de pago, cuyos campos estarán compuestos de elementos en claro, y elementos cifrados.

 

Por ejemplo, los campos en claro del CyberCash Credit Card Protocol (CH1) son:

 

type: card-payment

id

order-id

merchant-ccid

transaction

date

pr-hash

pr-signed-has

cyberkey

Mientras que los del "NetBill Security and Transaction Protocol" son:

 

purchaser's ID

Product ID

Negotiated Price

Merchant ID

Crypto Checksum of Product Request Data

Crypto Checksum of Purchaser's Account No with a nonce

Globally-unique EPOID (Transaction ID)

La seguridad de la orden de pago del comprador dependerá de la protección criptográfica de los campos cifrados.

 

En el CyberCash Credit Card Protocol (CH1) son:

 

swversion

amount&currency

card (expiry, number, type, salt) - must be pre-approved

signature

Y en el "NetBill Security and Transaction Protocol":

 

Ticket proving the customer's TRUE ID

Authorization Tokens

Purchaser's Account No

nonce

Purchaser's memo field

La seguridad del vendedor dependerá también de otro conjunto de campos cifrados.

 

En el CyberCash Credit Card Protocol (CM1/2) son:

 

type

order-id

merchant-amount&currency

pr-hash

pr-signed-hash

id

transaction

date

merchant-signature

Y en el "NetBill Security and Transaction Protocol":

 

Merchant's account number

Merchant's memo field

Goods decryption key

Merchant signature

El resultado de este grupo de trabajo del ANSI X.9 será una estructura de mensaje y un diagrama de secuencias.

 

Según el representante de la National Security Agency (NSA) en el ANSI X.9, la longitud de la clave criptográfica que se vaya a emplear no será considerado como un problema para la seguridad nacional, pero sí lo que vaya a ser cifrado sistemáticamente.

 

La voluntad del grupo de trabajo es no limitar el estándar resultante con una regulación que pueda ser cambiada en poco tiempo.

 

1.9.6 Estimaciones cuantitativas de la banca virtual

 

Aproximadamente, sólo el 1 por ciento de las operaciones bancarias en España se realizaron a través lo que se conoce como "home banking" o "el banco en casa" mediante ordenador y modem. Aproximadamente también hubo el mismo número de operaciones que se realizaron por vía telefónica y operador del banco, el 12% a través de cajeros automáticos y un 78% en las sucursales bancarias. Este mismo estudio rebaja sus estimaciones para 1995 a un 67% la proporción de operaciones realizadas en oficinas bancarias, aumentando la proporción del resto.

 

La cifra de usuarios activos de banca electrónica es de 700.000 en todo el mundo, según la firma de estudios Jupiter Communications. No obstante, también se pronostica un crecimiento hasta los cinco millones de usuarios en el 2000 y en un alarde de optimismo afirma que el 95% de los hogares utilizará el ciberespacio para sus operaciones bancarias en el 2010.

 

Existe una gran incertidumbre en torno a la competición no bancaria, las necesidades de los clientes, y la tecnología"; por tanto, los bancos han de estar preparados para "imprevisibles cambios, avances y retrocesos. Muchos expertos consideran que la banca electrónica es más una amenaza para la banca telefónica que para las sucursales bancarias. Ello se debe a que los actuales usuarios de la modalidad telefónica son más proclives a adoptar nuevos medios de interactuación con sus bancos, frente a los que siguen obstinados en el uso de la cartilla de ahorro y la visita a la sucursal.

 

1.9.7 Estrategias tecnológicas y financieras para el comercio en Internet

 

De lo observado en los apartados anteriores, así como de lo que puede apreciarse navegando en WWW en Internet con orientación comercial cabe diferenciar tres tipos de estrategias:

 

1º Activa, innovando, proponiendo, desarrollando y probando medios de pago o procedimientos de comercialización.

 

2º Instrumental, centrada en el comercio y en la mercancía en lugar de en la tecnología del medio de pago.

 

3º Pasiva, analizando las diferentes alternativas tecnológicas pero esperando a que se alcance el umbral de rentabilidad de alguna de ellas para licenciarla y ofrecerla a clientes cuando esté madura.

 

En los tres casos, las entidades financieras y comerciales, en su inmensa mayoría, utilizan el lenguaje HTML con servidores muy securizados mediante escaneadores de la red y disponiendo de sistemas cortafuegos que reducen el riesgo de accesos no autorizados a información económicamente valiosa o vulnerable.

 

Puede decirse que la seguridad de los servidores de WWW no está suficientemente desarrollada a juzgar por las numerosas incidencias que se detectan y publican por instituciones altamente especializadas en seguridad en Internet, entre las que destaca el Computer Emergency Response Team (CERT).

 

Los más importantes problemas de seguridad que pueden detectarse en un WWW son:

 

1. Un intruso puede aprovecharse de las vulnerabilidades de los guiones gráficos (CGI) para conseguir un acceso no autorizado a los archivos del sistema, e incluso al control total del ordenador.

 

2. La información confidencial que resida en el servidor Web puede ser distribuida a individuos no autorizados a leerla.

 

3. La información que se trasnsmita entre el servidor Web y el visualizador puede ser interceptada.

 

4. Los errores (bugs) en el visualizador de Webs (o características y configuraciones de las que el usuario no tiene conocimiento) pueden permitir que el servidor Web acceda a información del sistema cliente sin que éste lo advierta.

 

5. Debido a la existencia de estándares y tecnologías patentadas, muchas organizaciones se ven obligadas a adquirir licencias especiales de software que pueden dar lugar a nuevas vulnerabilidades.

 

Pero los servidores comerciales en Internet no sólo deben ser seguros, sino también eficientes, fáciles de usar y elegantemente atractivos, además de ofrecer productos actuales y competitivos.

 

En los países de habla no inglesa, y en particular, en los hispano parlantes, hay que tener en cuenta los problemas de la nacionalización de los programas y de los datos. Existen estándares y normas para la publicación de páginas HTML para WWW que son accesibles en Internet.

 

Antes de estar preparadas para realizar una transacción comercial, las organizaciones comerciales que pretender realizar ventas en la red Internet deben de desarrollar un marketing orientado a conseguir clientes. Son muy pocas las que concentran sus esfuerzos de promoción preferentemente en escenarios telemáticos, y muchas otras cuyo número está en progresivo crecimiento, también en España, las que utilizan Internet como un complemento comercial.

 

No todos los productos encontrarán su mercado en Internet. Los bienes perecederos, los que deban ser elegidos personalmente y cualquier otro que no pueda ser representado o distribuido de forma atractiva y económica, tendrá una díficil comercialización que sólo tendrá éxito con grandes esfuerzos de promoción y de logística. Sin embargo, existen muchos micromercados para los que no resulta fácil encontrar puntos de venta ni mejores canales convencionales de comercialización.

 

1.9.8 Navegadores y lenguajes en Internet para el comercio

 

Netscape Communications asegura públicamente controlar entre el 70% y el 80% de un mercado que se abrió a finales de 1994 con su "Navigator 3.0" y versiones anteriores que todavía son utilizadas por millones de usuarios.

 

Microsoft es la empresa dominante en el mercado de la programación informática, pero no ha conseguido desplazar a su principal competidor en Internet pese a las cuantiosas inversiones en desarrollo y promoción de su producto, el "Explorer 3.0".

 

Sin embargo, la parte establecida comercialmente en Internet deberá de disponer y desarrollar nuevos productos generados con herramientas avanzadas de programación orientada a la actividad.

 

Java puede ser considerado como un revolucionario lenguaje de programación de propósito general diseñado por Sun Microsystems, inspirado en los lenguajes orientados a objetos C++ y SmallTalk. Su principal objetivo es el desarrollo de eficientes aplicaciones cliente/servidor, como browser/WWW, en entornos distribuidos como Internet o en INTRANETs, entendidas estas últimas como redes específicas concebidas en el seno de una red más general. Además, su arquitectura permite aprovechar el ancho de banda disponible para combinar sonidos e imágenes en movimiento con gran calidad.

 

JAVA, como lenguaje, tiene estas características:

 

Orientado a objetos. Posee clases/objetos, herencia simple, interfaces (herencia múltiple sin variables), y todos los métodos son polimórficos por defecto. Se ha eliminado el preprocesador de C++, la sentencia typedef, las estructuras, uniones y funciones. No tiene plantillas ni sobrecarga de operadores.

 

Interpretado. El compilador genera un código intermedio de alto nivel (bytecode, código octeto) que puede funcionar en cualquier ordenador que posea un intérprete para Java.

 

Robusto. El lenguaje no posee apuntadores y su sistema de soporte durante el funcionamiento de las aplicaciones (run-time system) realiza una gestión de la memoria, que incluye la recolección automática de los objetos no utilizados. Asímismo, se ha eliminado tanto la sentencia goto como la conversión por defecto de los tipos de datos (float ¬ double). Por otra parte, posee un modelo para la gestión de las excepciones que, en principio, es más fiable que el de C++.

 

Rendimiento elevado. Java permite generar varios flujos de control dentro de una aplicación mediante la creación de hebras (threads) manipuladas por monitores que aseguran la exclusión mutua de sus recursos compartidos.

 

Dinámico. Una aplicación Java puede incorporar desde cualquier parte del sistema distribuido (red Intenet) y durante su funcionamiento (sin recompilación ni detención o reinicio) los componentes necesarios para cumplir con sus requisitos funcionales.

 

Seguro. Según se puede leer en la documentación que proporciona Sun Microsystem, el sistema de soporte durante el funcionamiento de las aplicaciones Java incorpora mecanismos de protección contra los virus y las intromisiones actualmente conocidas.

 

Estas características convierten a JAVA en uno de los elementos más competitivos para el comercio electrónico.

 

1.9.9 El futuro comercial de Internet

 

Internet corre el riesgo de convertirse en una víctima de su propio éxito.

 

En 1987 se estimó que la necesidad de disponer de direcciones electrónicas podría llegar a cuantificarse, como máximo, en unas 100.000 redes pero esta cifra ya se ha alcanzado en 1996, y su crecimiento sigue siendo exponencial.

 

Internet tiene un potencial de negocio de unos 2 billones de dólares, y actualmente la inmensa mayoría de las conexiones se establecen por medio de líneas telefónicas de la red conmutada con sencillos modems para ordenadores personales convencionales.

 

Es previsible que se desarrollen las conexiones por el mismo tipo de cable que llega a los hogares para ofrecer televisión de pago o a la carta, así como por las líneas eléctricas de potencia o los enlaces radioeléctricos.

Hola, Bienvenido a mi blog!

Puedes seguirme en las redes sociales o suscribete a mi canal de Youtube.

¡Suscríbete a nuestro blog!

Recibe en tu correo las últimas noticias del blog. Sólo ingresa tu correo para suscribirte.