Características del "dinero electrónico"

AutorMaría del Carmen Pastor Sempere
Cargo del AutorProfesora Titular de Derecho Mercantil. Universidad de Alicante

TERCERA PARTE

CARACTERÍSTICAS Y NATURALEZA JURÍDICA DEL “DINERO ELECTRÓNICO”

CAPÍTULO QUINTO

CARACTERÍSTICAS DEL “DINERO ELECTRÓNICO”

  1. SEGURIDAD

    La seguridad se ha convertido en el principal problema, objetivo e inquietud del comercio electrónico. La seguridad en el comercio electrónico viene referida tanto a los aspectos técnicos como a los jurídicos. Se demanda seguridad jurídica. Se quiere tener certidumbre acerca del régimen jurídico aplicable a las relaciones comerciales entabladas por medios electrónicos. Como se ha señalado, la seguridad técnica no lo es todo. Se puede garantizar la integridad de un mensaje electrónico y su autoría, así como el origen y momento de generación o transmisión del mismo. Pero no es suficiente para alcanzar niveles de seguridad 313. Evidentemente el primer paso decisivo para su uso generalizado depende de la confianza que se genere en los posibles usuarios. Dicha confianza no sólo en la seguridad que ofrezca la técnica, sino también en la seguridad jurídica. El uso de las nuevas tecnologías en la contratación electrónica, en general, y en los medios de pago electrónicos, en particular, se extenderá en la medida en que se constate que los sistemas funcionan de manera segura y que 314, cuando surja un conflicto de intereses, la ley reconoce derechos y obligaciones generados “en un contexto virtual” 315.

    Un problema común a todas las formas abstractas de representación de valores, así como sus respectivos sistemas de transferencia, presentan problemas de seguridad. Así, por ejemplo, el papel moneda se puede falsificar, y de la misma forma, las firmas manuscritas de los cheques 316. Los sistemas electrónicos de pago no son en este campo una excepción. Así, los datos digitales que representan un valor monetario se pueden copiar de forma arbitraria, la firma electrónica de un usuario puede ser falsificada por cualquier otro que conozca la clave privada asociada al primero, o el nombre de un cliente se puede asociar con cualquier pago eliminando con ello el anonimato del tradicional pago con papel moneda. La seguridad ofrecida por los sistemas de “dinero electrónico” tiene que ser percibida claramente por los usuarios, pues de otro modo no se apreciarán ventajas. Por ello, el amplio uso de los sistemas electrónicos de pago, así como de las correspondientes aplicaciones de comercio electrónico, también necesitan, imperiosamente, del adecuado diseño, implementación y puesta en marcha de nuevos mecanismos y técnicas de seguridad 317.

    Para proporcionar este tipo de seguridad la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones 318. Abarca, por tanto, la criptografía: datos, textos e imágenes. Cifrar es transformar una información (cualquiera que sea su contenido) en otra inentiligible (cifrado o cripto) según un algoritmo y unas claves, pretendiendo que sólo quien conozca dicho algoritmo y claves pueda acceder a la información original. La operación inversa es, obviamente, descifrar. El sistema de encriptación o cifrado puede ser simétrico (las claves para cifrar y descifrar son idénticas, por lo que emisor y receptor deben conocer dicha clave) o asimétrico (también denominado de clave pública, en el que las claves para cifrar y descifrar son distintas y una de ellas, denominada clave privada, es imposible de calcular por derivación de la otra) 319.

    Bajo el sistema de cifrado asimétrico, el emisor de un mensaje, documento u otra información sensible lo encripta o cifra utilizando la clave pública del receptor. Descifrar dicho mensaje sólo es posible con la clave privada del receptor, por lo que nadie, incluyendo el propio emisor, puede descifrar dicho envío. La clave privada se mantiene en el sistema del receptor y, bajo ningún concepto, ésta viaja o está de alguna forma expuesta en la red. La única clave que es conocida, por tanto, es la clave pública de cada posible receptor, mientras que la privada (conocida exclusivamente por el receptor y no trasmitida) es con la única que se puede descifrar el mensaje. La clave pública, incluso, puede ser autenticada a través de una Autoridad de Certificación, que vincula dicha clave con la entidad registrada en sus archivos, emitiendo un certificado de identificación 320. La elección de uno u otro sistema de cifrado no es fácil, por cuanto, si bien resulta obvio que el sistema de cifrado asimétrico es más seguro, la diferencia de velocidad de uno y otro se estima en torno a cien veces más lento el asimétrico 321.

    Si bien son diversos los protocolos de encriptación o cifrado susceptibles de ser aplicados, los asimétricos son los más idóneos en redes públicas como Internet, y entre ellos, el más conocido es el algoritmo RSA (derivado de las iniciales de sus creadores: Rivest, Shamir y Adelman). Basado en éste, para transacciones seguras por la red, son los dos protocolos utilizados SET (Secure Electronic Transactions), que es una especificación diseñada con el propósito de asegurar y autenticar la identidad de los participantes en las compras abonadas con tarjetas de crédito/débito en cualquier tipo de red en línea, incluyendo Internet/Info Vía 322 y SSL (Secure Sockets Layer) o capa segura de conexión, donde se proporciona seguridad mediante el cifrado del canal y no del mensaje 323.

    En el comercio electrónico actual la forma habitual de realización de pagos electrónicos está basada en la utilización de las tradicionales tarjetas, tanto de crédito como de débito. Para su adaptación al novedoso contexto comercial se han buscado soluciones técnicas que nos sitúan ante los ya mencionados protocolos SSL y SET 324. El pago por Internet es posible tanto mediante la identificación electrónica de la tarjeta y la transmisión en línea de las instrucciones pertinentes, como cuando se facilitan a través de la red los datos relevantes de la tarjeta autorizando al beneficiario a cargar el importe (una vez que el beneficiario recibe los datos, la transacción tiene lugar como las transacciones típicas con el tipo de tarjeta de pago de que se trate). El problema básico que plantea la transmisión por Internet de instrucciones de ese tipo es su seguridad 325. El empleo de protocolo de cifrado aceptados generalizadamente (protocolos SSL y SET) para garantizar ciertos niveles de confidencialidad puede ser efectivo si proporciona seguridad no sólo acerca de la transmisión por Internet de los datos relevantes (en particular el número de la tarjeta) al beneficiario, sino también que la información permanece cifrada cuando se trasmite por el beneficiario a la entidad financiera correspondiente 326. Junto a los riesgos específicos de Internet, se proyectan también los riesgos para el comerciante propios del empleo de tarjetas de pago en el comercio electrónico directo 327, que impone peculiares exigencias para acreditar el uso de la tarjeta por su titular 328.

    En el informe del Banco Central Europeo del mes de agosto de 1998 se señala “El ‘dinero electrónico’ se diferencia de las actuales formas de pago de varias maneras. Comparándolo con el dinero efectivo, que utiliza únicamente medidas de seguridad físicas, los productos de ‘dinero electrónico’ emplean la criptografía para autenticar transacciones y para proteger la confidencialidad e integridad de la información”. En el caso que nos ocupa, “e-cash”, la seguridad descansa en la utilización de la firma digital avanzada 329. Debemos recordar que el software de cartera del usuario genera para cada moneda un número de serie aleatorio (suficientemente largo para que la probabilidad de repetición sea nula) y, tras la firma del usuario, se remite al Banco para que lo firme y le atribuya un valor monetario. No obstante, se advierte que si el Banco firmara la moneda con su número de serie correspondiente, el Banco podría seguir el rastro de la moneda, pues fue firmada por él, registrando el número de serie y confrontándolo con los comerciantes que le entregaran monedas electrónicas para hacerlas efectivas. Para evitar la pérdida del anonimato del comprador se utiliza la denominada firma digital ciega: antes de enviar la moneda para que sea firmada por el Banco, el número de serie se multiplica por un factor (factor ciego) con la finalidad de disimular el número de serie del dinero; y en ese momento, el usuario firma el nuevo número (resultado de multiplicar el número aleatorio inicial por el factor ciego) y lo remite al Banco 330.

    La firma digital o electrónica es un bloque de caracteres que acompaña a un mensaje (documento o fichero) acreditando quién es su autor (autenticación) y que no ha existido ninguna manipulación posterior de los datos (integridad). De acuerdo con nuestra legislación 331, el conjunto de datos que permiten la autenticación del autor es la “firma electrónica”, y si además permite la detección de cualquier modificación ulterior de los datos o documentos firmados (aplicación de un algoritmo hash 332), la denomina “firma electrónica avanzada” 333.

    Para firmar digital o electrónicamente un documento o mensaje, su emisor o autor utiliza un software de firma que aplica un algoritmo hash sobre el texto a firmar y encripta el resumen resultante utilizando su clave privada (sistema criptográfico asimétrico). El extracto cifrado con su clave privada se añade al final del texto o mensaje. El software del receptor aplica el algoritmo hash al mensaje, obteniendo un resumen o extracto del mismo, a la vez que descifra el extracto que acompaña al mensaje (firma digital), mediante la aplicación de la clave pública del emisor. Los dos extractos así obtenidos se comparan, y si son idénticos, valida la autoría e integridad del mensaje, de lo contrario lo rechaza por no válido. Dado que el mensaje ha sido cifrado con clave privada del emisor, a la que sólo él tiene acceso, impide que pueda después negar su autoría (no...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR