12.07.2015 Views

Arbitrajes electrónicos y Derecho del Consumidor ... - lima arbitration

Arbitrajes electrónicos y Derecho del Consumidor ... - lima arbitration

Arbitrajes electrónicos y Derecho del Consumidor ... - lima arbitration

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ARBITRAJES ELECTRÓNICOS Y DERECHO DEL CONSUMIDOR, ¿UNA OPCIÓN PARA EL B2C?cero de más a la oferta hecha por “Pablo”. Lo cierto es que esto (hasta elmomento y únicamente considerando la tecnología PKI, aisladamente, sin losrestantes operadores <strong>del</strong> sistema) es posible. Lo anterior debido a que, al aplicarsela función hash, se genera un “resumen” o “digesto” <strong>del</strong> documento electrónico.Al hacerse el envío <strong>del</strong> documento, en realidad se despachan 2 documentos, unoencriptado y otro sin encriptar. “Julio” podría modificar el documento noencriptado.Sin embargo, en el caso anterior, “Julio” no lograría mucho con lamodificación <strong>del</strong> documento. Lo cierto es que la función hash también tiene que seraplicada por el receptor, en este caso “Marta”. Cuando ella reciba el correoelectrónico, firmado digitalmente por “Pablo”, aplicará la clave pública de éste, querecibirá, ya sea previamente, en un e-mail, o bien en el mismo acto de recepción <strong>del</strong>a propuesta. Es posible también incorporar la clave o llave al sistema deinformación a través de las llamadas “llaves mayas”, así como por CDRom uotros medios diversos de transporte de información electrónica. Una vez que“Marta” aplique la clave pública de “Pablo” al documento, y el resumen odigesto, el resultado matemático, debido a la manipulación de “Julio”, serátotalmente diverso al obtenido para “Pablo” cuando él encriptó el documento.En aras de simplificar, ese documento sería inválido y esto sería comprobable,pues, al no coincidir el resultado de ambas funciones hash (el cual debe coincidirsiempre), el resultado será que el documento, automáticamente, expresará que fuealterado, o bien no abrirá <strong>del</strong> todo por la manipulación de información que seráconstatable. A contrario sensu, si el documento abre, esto implica que no fuemanipulado, pues el resultado matemático coincide tanto en la encriptación comoen la desencriptación, lo cual implica que la integridad se mantiene y da porsatisfecha esta obligación para el documento electrónico.• Autenticidad e identificación 57En este caso, se produce la presunción de que la firma digital pertenece,efectivamente, a la persona que realizó la misma. Es necesaria la autenticidad paradar a cada parte la certeza de que la otra persona es realmente quien dice ser. Aligual que en cuanto a la integridad <strong>del</strong> mensaje, el proceso de autenticidad serealiza cuando el verificador completa dos operaciones. Una es el desciframiento<strong>del</strong> hash firmado con la llave privada <strong>del</strong> emisor <strong>del</strong> mensaje, aplicando la llave57Descrita en el Reglamento a la ley de Costa Rica (similar en otros países), artículo 2.3, como “La veracidad,técnicamente constatable, de la identidad <strong>del</strong> autor de un documento o comunicación. La autenticidad técnica noexcluye el cumplimiento de los requisitos de autenticación o certificación que desde el punto de vista jurídico exijala ley para determinados actos o negocios”. Vemos cómo el Reglamento, apropiadamente, realiza la distinción conrespecto a la identificación <strong>del</strong> individuo propietario de las claves.LIMA ARBITRATION N° 3 - 2008 / 2009 293

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!