PUBLICACIONES JURÍDICAS >> SECCIÓN DOCTRINAL, ESPAÑA


 



En esta sección puede encontrar una selección de estudios doctrinales remitidos por los visitantes de Derecho Org España.

Pulse aquí si desea publicar un artículo en la Sección Doctrinal.

 

 


 Hacia la seguridad en el Comercio Electrónico.


Por María Pérez Pereira. Doctoranda Universidad Carlos III. Abogado. Miembro del Ilustre Colegio de Abogados de Madrid. España.

INDICE :

1. Introducción. 2. Cuestiones generales sobre firma electrónica. 3.Métodos criptográficos 3.1 Métodos de cifrado simétrico 3.2 Métodos de cifrado asimétrico a_ Confidencialidad; b_ Integridad; c_ Autenticación; d_ No rechazo en origen 4. Los certificados digitales.

1._ INTRODUCCIÓN

Con la revolución tecnológica existente en la actualidad la utilización de la informática se incrementa constantemente, de tal manera que cada vez son más los intercambios de datos que se realizan en el mundo por medios electrónicos. Si de todos los tipos de intercambios de datos consideramos solamente los relativos a las transacciones electrónicas comerciales, nos situamos en el terreno del comercio electrónico.

Si un sujeto decide realizar una transacción comercial electrónica, puede optar por dos vías diferentes :

* utilizar un sistema o red electrónica cerrada

* utilizar un sistema o red electrónica abierta

Hacia 1980 se comienzan a desarrollar las redes electrónicas como formas de intercambio de información entre los sujetos. En un principio se crearon los entornos cerrados, muy seguros pero con escasa posibilidad de acceso a la información por parte de terceros. A partir de los primeros años de la década de los 90, comienzan a funcionar redes de carácter abierto (Internet), no tan seguro pero con muchas más ventajas.

Así, los entornos cerrados tienden a abrirse, y los abiertos a conseguir una mayor seguridad en las comunicaciones. De esta manera cada vez existe menos diferencia entre ambas.

Ante una transacción electrónica, se generan riesgos e incertidumbres que repercuten en los operadores económicos, sobre todo en lo relativo a :

_ validez y eficacia misma de las transacciones

_ perfeccionamiento del contrato

_ distribución de riesgos

_ delimitación de responsabilidades

_ ley aplicable y jurisdicción competente en caso de conflicto

En el caso específico de un intercambio de datos en una red abierta, existe la incertidumbre de que :

* el autor y fuente del mensaje hayan sido suplantados

* el mensaje de datos sea alterado, tanto de manera dolosa como por caso fortuito

* el emisor del mensaje niegue haberlo transmitido o el destinatario haberlo recibido

* el contenido del mensaje de datos sea leído por una persona no autorizada

Estas hipótesis se plasman en la Recomendación UIT-T.X. 509 (1993 S)

Ante los riesgos que se corren al realizar transacciones comerciales por vía electrónica, la Comisión Europea pretende impulsar la utilización y el desarrollo del comercio electrónico, generando confianza en los operadores1 mediante cuatro métodos diferentes :

* Autenticación : asegurando la identidad del remitente o signatario

* Integridad : asegurando que el mensaje no ha sido alterado

* No rechazo : implica la autenticación y la integridad ; hace referencia tanto al no rechazo en origen (que el signatario no pueda negar un mensaje con un determinado contenido) como al no rechazo en destino (que el destinatario no pueda negar la recepción de un mensaje con un determinado contenido)

* Confidencialidad : asegurando que el contenido del mensaje de datos no ha sido leído por persona no autorizada

Para alcanzar un más elevado nivel de seguridad en las redes, se han desarrollado nuevas tecnologías entre las que destacan :

a) Los métodos criptográficos en general, que aseguran la protección del material digital, y que tienen dos vertientes :

a´) sistemas simétricos (cifrado) : utilizado para la obtención de la confidencialidad

a´´) sistemas asimétricos (firmas electrónicas) : utilizadas para conseguir una mayor seguridad en cuanto a autenticación, integridad y no rechazo de los mensajes de datos

b)Los certificados digitales ; se ocupan de garantizar que las partes son quienes dicen ser y además son un importante instrumento de ayuda para valorar la autenticidad del servicio prestado en relación con los bienes entregados.

Una vez se han puesto en marcha la tecnología necesaria en cuanto a criptografía y certificados digitales, se hace necesario garantizar la máxima fiabilidad de estos métodos de aseguración. En este sentido se pronuncia el Comité Económico y Social en el dictamen CES 443/98 : "El conjunto de los riesgos existentes en las redes abiertas, implica la existencia de sistemas capaces de garantizar la máxima fiabilidad de las firmas digitales y de los sistemas criptográficos, así como el intercambio de las claves, su certificación, la confidencialidad de los mensajes y, al mismo tiempo, el respeto de las exigencias de protección de la sociedad frente a la delincuencia".

Antes de comenzar a analizar los distintos aspectos de la seguridad en el comercio electrónico, conviene detenerse en uno de los instrumentos esenciales : la firma electrónica.

2._ CUESTIONES GENERALES SOBRE FIRMA ELECTRÓNICA

Al desaparecer los documentos en soporte papel, y con ello, las firmas manuscritas, pasa a ser necesario una nueva manera de autenticar o mostrar la aceptación en relación con los documentos emitidos en un soporte electrónico. Así, una firma electrónica es cualquier "método o símbolo basado en medios electrónicos utilizado o adoptado por una parte con la intención de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones características de una firma manuscrita".

En el Proyecto de Régimen Uniforme para las Firmas Electrónicas de UNCITRAL, en el artículo 1 se dice que "por "firma electrónica" se entenderá los datos en forma electrónica adjuntos a un mensaje de datos o lógicamente vinculados con él, y que [puedan utilizarse] se utilicen para [identificar al firmante del mensaje de datos e indicar que el firmante aprueba la información contenida en el mensaje de datos] [satisfacer las condiciones del inciso a) del artículo 7 de la Ley Modelo de la CNUDMI sobre Comercio Electrónico]2

En el ámbito europeo, conviene destacar la Propuesta de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica [COM(1998) 297 final], publicada en el DOCE el 23 de octubre de 1998. En el apartado primero del artículo 2, define firma electrónica como : "la firma en forma digital integrada en unos datos, anexa a los mismos o asociada con ellos, que utiliza un signatario para expresar conformidad con su contenido y que cumple los siguientes requisitos :

a) estar vinculada al signatario de manera única ;

b) permitir la identificación del signatario ;

c) haber sido creada por medios que el signatario pueda mantener bajo su exclusivo control, y

d) estar vinculada a los datos relacionados de modo que se detecte cualquier modificación ulterior de los mismos"

En España todavía no existe ninguna norma de Derecho Positivo que regule la firma electrónica, a diferencia de Alemania y de Italia.

Tal vez uno de los aspectos más relevantes, en cuanto a efectos jurídicos de la firma electrónica, sea la equivalencia funcional entre ésta y la tradicional firma manuscrita. Esta equivalencia se señala en las normas de UNCITRAL y en las europeas.

En cuanto a la Ley Modelo de UNCITRAL, el principio de equivalencia funcional aparece en el Capítulo II, relativo a la Aplicación de los Requisitos Jurídicos a los Mensajes de Datos, y más concretamente en el artículo 5, al decirse que : "No se negarán efectos jurídicos, validez o fuerza obligatoria a la información por la sola razón de que esté en forma de mensaje de datos".

La Propuesta de Directiva es más concreta, pues en el párrafo primero del artículo 5, relativo a la eficacia jurídica, dice que : "los Estados Miembros velarán por que no se nieguen efectos jurídicos, validez ni obligatoriedad a una firma electrónica, o no se base en un certificado reconocido o en un certificado expedido por un proveedor de servicios de certificación acreditado". En el segundo párrafo del mismo artículo añade que "(...)la firma electrónica basada en un certificado reconocido (...)" ha de ser "(...) considerada como firma que cumple los requisitos legales de firma manuscrita y, (...) admisible como prueba a efectos procesales de la misma forma que una firma manuscrita".

Dentro de la categoría genérica de firma electrónica, es necesario hacer una subdivisión entre firma electrónica en general y firma electrónica segura, refrendada o firma digital. Esta distinción tiene su origen en la cifra de la firma electrónica, en la tecnología que se ha aplicado para poder calificar a la firma como segura o no. Además, tiene repercusiones posteriores, puesto que la legislación prima a las firmas digitales o firmas electrónicas seguras (tanto a nivel internacional como comunitario).

En el Proyecto de Régimen Uniforme para las firmas electrónicas aparece la distinción ya en el artículo primero, donde se define la firma digital como "firma electrónica que [se creó y que] [al tiempo en que se consignó] pueda verificarse mediante la aplicación de un procedimiento de seguridad o una combinación de procedimientos de seguridad que vele por que dicha firma electrónica :

i) sea exclusiva del firmante [para la finalidad para la que] [dentro del contexto en el que] se consigne ;

ii) se pueda utilizar para identificar objetivamente al firmante del mensaje de datos ;

iii) fue creada y añadida al mensaje de datos por el firmante o utilizando un medio bajo el control exclusivo del firmante ; [y]

iv) [ha sido creada y está vinculada con el mensaje de datos a que se refiere de modo que, si el mensaje es alterado, quede revelada la alteración]

Al legislador comunitario interesa mucho más la firma digital que la firma electrónica sencilla o no refrendada, y esto se manifiesta en la importancia que concede a la primera en detrimento de la segunda (muchas veces ni siquiera se menciona) en las Comunicaciones y Propuestas emanadas de las Instituciones Comunitarias. Un buen ejemplo de ello es la Propuesta de Directiva sobre Firma Electrónica, puesto que cuando habla de firma electrónica, se refiere a la categoría específica de firma digital.

La diferencia principal entre ambos tipos de firma, radica en el sistema criptográfico que se ha utilizado : para las firmas electrónicas en general se utilizan un sistema criptográfico simétrico o de clave secreta ; mientras que para la firma digital el método utilizado es asimétrico o de clave pública.

3. _ MÉTODOS CRIPTOGRÁFICOS.

Tienen su origen en la Segunda Guerra Mundial ; se utilizaban sistemas criptográficos para enviar mensajes con el fin de que el enemigo no pudiese obtener información : tenía un fin exclusivamente militar. Al finalizar la guerra, las transmisiones cifradas de datos comenzaron a difundirse para otras finalidades de carácter no bélico.

La criptografía es, pues, un sistema o método de transformación de cualquier tipo de mensaje de datos para volverlo ininteligible (de manera aparente) y, poder más tarde, recuperar el formato original. Normalmente, se utilizan algoritmos matemáticos para cifrar o "criptar" los datos. Tiene la finalidad de que solamente las personas que posean decodificadores o las claves correspondientes puedan tener acceso a la información que envía el emisor del mensaje de datos.

Los sistemas criptográficos se pueden dividir en dos grandes grupos :

* sistemas de criptografía simétrica (se incluye el tradicional "cifrado")

* sistemas de criptografía asimétrica (se incluye la firma digital)

3.1._ MÉTODOS DE CIFRADO SIMÉTRICO

Consisten en la utilización de una clave común y conocida por todas las partes. Esta clave es la que permite la codificación o cifrado de los datos, así como el descifrado del mensaje de datos. Las posibilidades de vulneración son muy escasas si la clave se mantiene secreta ; si la protección es deficiente y terceros pueden acceder a la misma, la información ya no será segura.

De entre los algoritmos matemáticos más importantes que se suelen utilizar en el sistema de cifrado, destacan : DES ( Data Encryptions Standard), RC4, IDEA (International Data Encryption Algorithm), FEAL (Fast Encryption Algorithm), RC5, ...

Este método criptográfico tiene ventajas e inconvenientes. Entre las ventajas se encuentra la confidencialidad que comporta tanto al iniciador como al destinatario del mensaje de datos, puesto que sólo ellos conocen la clave para acceder al mensaje de datos. Otra ventaja del sistema de claves secretas es que proporciona integridad, en el sentido de que si al descifrar el mensaje con la clave correcta, aparece desvirtuado, significará que ha sido interceptado por terceros no autorizados. La tercera ventaja radica en la autenticación del mensaje de datos inter partes, en cuanto que los únicos conocedores de la clave son emisor o signatario y receptor del mensaje3.

El inconveniente principal de los sistemas simétricos de cifrado, radica en el mantenimiento en secreto de la clave. Ésta se debe transmitir por medios seguros, con el fin de evitar manipulaciones de los mensajes de datos. A este problema, hay que añadir que "no ofrece todos los servicios de seguridad necesarios para cumplir las exigencias legales : ofrece, como hemos visto, autenticación e integridad entre las dos partes que comparten la clave secreta, pero no frente a terceros"4. Esto significa que, frente a un tercero, bien el signatario como el destinatario pueden rechazar la autoría del mensaje atribuyéndolo a la otra parte ; y que un tercero, que acceda fraudulentamente a la clave secreta, podrá engañar a una de las partes haciéndose pasar por la otra.

3.2._ MÉTODOS DE CIFRADO ASIMÉTRICO

A partir de los años setenta comienza a desarrollarse este nuevo sistema de cifrado, denominado sistema de clave asimétrica o pública. Se trata de un método más complejo que el sistema de clave simétrica.

Estos sistemas asimétricos se basan en la utilización de dos claves en una única operación criptográfica, es decir : una clave pública que sirva para cifrar o encriptar el mensaje de datos, y una clave privada para descifrarlo. De esta manera, un mensaje codificado con una clave pública determinada, solamente podrá descodificarse con la clave privada correspondiente, y viceversa.

Ambas claves están relacionadas entre sí por operaciones matemáticas. Al inicio se trataba de simples operaciones aritméticas (generalmente operando con números primos), más tarde con operaciones algebraicas más complicadas y en la actualidad se investigan técnicas de encriptación o cifrado que utilizan un sistema de curvas elípticas.

En relación con la clave privada, es absolutamente necesario mantenerla en secreto para que solo, única y exclusivamente, pueda utilizarla el titular de la misma. En la práctica, casi nunca el mismo titular de la clave privada la conoce ; se suele mantener en una tarjeta electrónica, y se accede la clave mediante un PIN (Personal Identification Number) - típico ejemplo de las tarjetas de los teléfonos móviles ; o en algunos casos, se usan dispositivos más seguros de tipo biométrico, como puede ser el reconocimiento de huellas digitales o de la voz.

La clave pública es accesible a cualquier persona, no necesita ni debe mantenerse oculta.

El sistema de cifrado asimétrico más conocido es el RSA (Rivest, Shamir, Adleman - nombres de los creadores) ; un dato anecdótico es que éste es el sistema utilizado por el Netscape Navigator y que todavía no se ha realizado uso fraudulento del mismo, no se ha "pirateado".

Este sistema, mucho más reciente que el de clave secreta, es la primera solución a la que se ha llegado en estos momentos para poner remedio a la necesidad existente en el ordenamiento respecto a la confidencialidad, autenticación, integridad y no rechazo en origen del mensaje de datos (estos tres últimos los proporciona directamente la firma digital creada por el método asimétrico). Analicemos estos aspectos algo más detenidamente.

A _ CONFIDENCIALIDAD

Se refiere a que el mensaje de datos se lea únicamente por las personas autorizadas. Tiene una relación muy estrecha con la seguridad del sistema asimétrico5.

La confidencialidad en este sistema de doble clave funciona del siguiente modo : el emisor del mensaje cifra o codifica los datos que desea enviar mediante la clave pública del destinatario o receptor (esta clave puede ser conocida por cualquier persona que lo desee) ; una vez enviados, el destinatario podrá acceder al mensaje de datos recibido con la utilización de su clave privada.

De este modo, el emisor estará seguro de que solamente la persona a la que va dirigido el mensaje de datos lo habrá leido, al haberse combinado perfectamente ambas claves :

* la clave pública del destinatario : utilizada por el emisor para el envío (piénsese, por ejemplo, en la dirección de correo electrónico de una persona)

* la clave privada del destinatario : utilizada por el receptor del mensaje de datos para acceder a la información enviada por el emisor (en el ejemplo de correo electrónico, la clave de acceso personal -password-)

El tema de la confidencialidad de los datos a nivel internacional, puede entrar en conflicto con el interés público, puesto que las redes abiertas pueden fomentar situaciones que alteren el orden público. Por este motivo, en ocasiones se ha recurrido al acceso a claves privadas para luchar contra delitos (ejemplos conocidos son : apología del terrorismo, distribución de pornografía, estafas, ...) que se cometen o pueden cometer en las redes, sobre todo de carácter abierto. Además de los poderes públicos, en ocasiones también los propios ciudadanos pueden acceder a claves privadas de otras personas ; esto se da en supuestos de : muerte de un individuo, cesación de un empleado en una empresa, etc.

B _ INTEGRIDAD

Consiste en conocer que un mensaje de datos no ha sido alterado ni manipulado durante el envío. Las firmas digitales tienen un sistema que garantiza la integridad del mensaje, puesto que si el mensaje enviado hubiese sido modificado después de haber sido cifrado, esta transformación del mensaje constará al destinatario, puesto que el resumen no resultará coincidente con el original enviado si el mensaje de descifra con la clave pública correspondiente. Si no ha sido modificado, coincidirá plenamente con el original firmado por el emisor.

Esta es una diferencia que contrapone a la firma digital frente a la firma electrónica en general, puesto que en esta segunda, no existen tantas garantías de integridad del mensaje de datos como en la firma electrónica segura.

En el Proyecto de Régimen Uniforme para las Firmas Electrónicas elaborado por UNCITRAL, en el apartado primero del artículo 5 se establece una presunción de integridad : "Si el presunto firmante ha utilizado un procedimiento de seguridad que puede brindar la prueba [fiable] de que un mensaje de datos o una firma [electrónica [segura] [refrendada]] consignada en él no ha sido modificado desde el momento en que el procedimiento de seguridad se aplicó al mensaje de datos o a la firma, entonces se presumirá [en ausencia de toda prueba de lo contrario,] que el mensaje de datos o la firma no han sido modificados."

C _ AUTENTICACIÓN

Hace referencia a la utilización de la firma digital con el fin de verificar la identidad del remitente del mensaje de datos. Aquí se puede plantear el supuesto de que un determinado sujeto A publique una clave pública con un nombre falso ; el destinatario de un mensaje enviado por A, pensará que la identidad del emisor es A, sin embargo esto no es cierto, puesto que su verdadera identidad es P : el emisor del mensaje de datos no es quien dice ser, sino que se trata de otra persona. Ante la posibilidad de que se den casos como el expuesto, es probable que el receptor de un mensaje desee una información más fidedigna sobre la identidad del titular de la clave, del emisor del mensaje ; esta información la puede facilitar el emisor mediante cualquier tipo de prueba que el receptor considere contundente, o se puede verificar la identidad del emisor mediante la confirmación de la misma por una tercera persona (autoridades de certificación, por lo general).

Un procedimiento algo más complejo para autenticar la identidad del emisor del mensaje de datos es la llamada "función de hash". El proceso de autenticación se realiza de la siguiente manera : "el verificador realizará dos operaciones : descifrará el hash firmado con la clave privada del emisor aplicando la clave pública del mismo ; y aplicará la función de hash sobre el mensaje completo que ha obtenido. Si el hash recibido y descifrado y el segundo hash obtenido coinciden, el destinatario tiene la seguridad de que el mensaje recibido ha sido firmado por el emisor con ese contenido. Por contra, si uno u otro de los dos elementos ha sido alterado en algún momento, no habrá coincidencia de los dos"6 hash, lo que querrá decir que el mensaje de datos recibido no se corresponde con el firmado por el emisor.

D _ NO RECHAZO EN ORIGEN

Esta seguridad que proporciona el sistema de cifrado asimétrico no la proporcionan los métodos de encriptación simétrica. Consiste en que el destinatario no niegue la recepción de un mensaje de datos con un determinado contenido ; este asunto todavía no está totalmente resuelto, aunque sí se han aportado varios mecanismos de solución entre los que destacan protocolos de intercambio gradual de información, protocolos de intercambio de mensajes, intervención de terceros, ...

En este tema se muestra la preocupación a nivel internacional para solventar el problema de rechazos en origen. Esto se plasma en la elaboración de la norma ISO-International organization for standardization, Draft International standard ISO-IEC DIS 13888-3, relativa a tecnología de la información, técnicas de seguridad y no repudiación o no rechazo ; en especial destaca la tercera parte relativa al uso de los métodos o técnicas de cifrado asimétrico.

En resumen, el sistema de encriptación asimétrica y la firma digital constituyen el primer gran paso hacia la seguridad en las transacciones comerciales por vía electrónica. Dado que el par de claves (pública y privada) de cada usuario de la red electrónica ha de ser diferente (es lo que se denomina carácter único de la clave), el procedimiento de emisión o generación de claves debe estar sujeta a auditorías de calidad, con el fin de mantener la unicidad.

En redes pequeñas, puede resultar suficiente utilizar simplemente la firma digital ; sin embargo a medida que el tamaño de la red aumenta pasa a ser necesaria la utilización de claves públicas que ayuden a identificar a los distintos sujetos. Es el "tercero de confianza" la persona encargada de asegurar la vinculación entre la clave pública y el titular de la clave privada.

4._ LOS CERTIFICADOS DIGITALES

Sirven para garantizar que una clave pública corresponde a un determinado sujeto, es decir, para asegurar la identificación de un individuo. Se definen como "claves públicas de un usuario, junto con alguna otra información, hechas infalsificables por cifrado con la clave secreta de la autoridad de certificación que la emitió"7.

En la Propuesta de Directiva sobre firma electrónica, en el párrafo quinto del artículo 2, se define como "certificado reconocido : el certificado digital que vincula un dispositivo de verificación de firma a una persona y confirma su identidad, y que cumple los requisitos establecidos en el anexo I".

Este aspecto relativo a la seguridad del comercio electrónico es muy amplio, por lo que este apartado y todo lo relacionado con autoridades de certificación se desarrolla en la parte elaborada por Cristina Herranz.

1 En la Conferencia Ministerial celebrada en Bonn, en julio de 1997, se llegó a la conclusión (y así se plasma en el Dictamen del Comité Económico y Social [CES 1191/97]) de que la instauración de "un clima de confianza en las transacciones electrónicas constituye la condición sine qua non para desarrollar y expandir el comercio electrónico"

2 Artículo 7 Ley Modelo de UNCITRAL sobre Comercio Electrónico : "1) Cuando la ley requiera la firma de una persona, ese requisito quedará satisfecho en relación con un mensaje de datos :a) Si se utiliza un método para identificar a esa persona y para indicar que esa persona aprueba la información que figura en el mensaje de datos ; y

b) Si ese método es tan fiable como sea apropiado para los fines para los que se generó o comunicó el mensaje de datos, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo pertinente

2) El párrafo 1) será aplicable tanto si el requisito en él previsto está expresado en forma de obligación como si la ley simplemente prevé consecuencias en el caso de que no exista una firma.

3) Lo dispuesto en el presente artículo no será aplicable a : [...]"

3 Hay que señalar que la autenticación de los mensajes de datos que se hayan encriptado o cifrado mediante el sistema simétrico, no se considera firma, porque no se resuelve el problema del no rechazo en origen

4 Martínez Nadal, Apol·lonia : "Comercio electrónico, firma digital y autoridades de certificación". Edt. Civitas. Colección "Estudios de Derecho Mercantil" nº40. Madrid, 1998

5 En relación con la seguridad del sistema asimétrico, se entiende que aquellas claves que ocupen un espacio de 1024 bits (más de 300 dígitos) son seguras. En un sistema simétrico como DES o IDEA, las claves entre 56 y 128 bits alcanzan el mismo nivel de seguridad que la clave pública de 1byte.

6 Vid. "Comercio electrónico..."

7 Recomendación UIT-T.X. 509 (1993 S)

12

13

 

© 1997-2000 Derecho.Org España. Todos los Derechos Reservados.