Читать книгу Derecho Procesal Electrónico Práctico - Carlos E. Camps - Страница 24

5.1 Validaciones y Autenticaciones en el marco del uso de FOE

Оглавление

En ese marco, resulta muy importante comprender las diferencias entre la noción de validaciones y autenticaciones.

Para ello, debemos comprender que una expresión muscular controlada es sinónimo de vida en movimiento, por otro lado, comprender que la noción de “validación” refiere a un llamado post-temporal a la creación documental que tuviere todos o algunos de los elementos por los cuales fue intención crear ese instrumento. Más destinada a ser revisable por terceros ajenos a la formación en caso de oponibilidad o desconocimiento, que por parte de los firmantes.

Y finalmente, la noción de “autenticación”, esta que sucede al momento de la expresión de voluntad confirmatoria del texto en la forma de tinta o en la forma de bits en diversos tipos de documentos, sean estos con natalicio digital, electrónico o bitsital y, por otro lado, los habituales documentos atómicos con natalicio papel.

En todos los casos, se trata de un momento de confirmación sobre un instrumento, por el cual el firmante es otro actor que precisa haber tenido un bagaje de existencia tanto físico, como de registro o en ciertos casos de identidad, traza y existencia digital.

Para ello, solo ver algunos de los mecanismos de Autenticación de Personalidad utilizados como medios de expresión de voluntad existentes, que se utilizan en diversas plataformas de nuestra vida cotidiana y se encuentran con mayor penetración que la que muchas veces tenemos en cuenta.

Así las cosas, estas son algunas de ellas:

1. - Autenticación vía email. En este sentido se busca probar que la persona quien va a dar expresión de su consentimiento es quien tiene acceso al e-mail previamente denunciado como propio y bajo su dominio de administración.

2. - Autenticación vía contraseña. Este tipo de autenticación se da cuando previamente el generador del documento compartió exclusivamente con esa persona una contraseña que va a ser utilizada exclusivamente para la confirmación de consentimiento sobre ese documento, o incluso como facultad extra para poder gestionar sobre una plataforma determinada.

3. - Autenticación a través de logueo en red social. La actividad en redes sociales implica una huella e identidad digital, que expresan comportamientos, vínculos, gustos y/o cualquier otra nota que incluso se relaciona con el dominio y control de dicha red por parte del sujeto invitado a confirmar su consentimiento. este sistema lleva consigo, sobre todo en el caso de aquellos firmantes con una vasta y conformada actividad en redes sociales un enriquecimiento sobre la identidad de la persona, que invite incluso a contextualizar sus modos de pensar, y con ello una forma más tallada de la tan ansiada identidad digital del ciudadano.

4. - Autenticación vía simple validación a link a propio email. En este caso, a diferencia del primero se remite un link al propio e-mail del firmante, para luego validar en segunda instancia el acceso a ese link o hipervínculo remitido. Esto, requiere un doble efecto, siendo el primero el ser titular y controlante de la casilla de correo, pero además acceder a ese link generado automáticamente que nos invita a volver a cargar el usuario y contraseña relacionado a la plataforma donde se va a realizar el perfeccionamiento del instrumento.

5.- Autenticación enviada vía email a través de firma ológrafa capturada con dispositivo electrónico. Este supuesto es el típico utilizado por FOE, donde previamente el generador del documento cuenta con el e-mail del firmante, donde se remite la invitación para volcar su firma ológrafa electrónica en la forma de bits que se desprenden cual si fuese tinta, pero en lugar de ser un documento de papel, lo es de manera electrónica, o hasta incluso combinado como digital, cuando se da el supuesto de documentos de este tipo suscriptos tanto confirma ológrafa electrónica (FOE), como asimismo con firma digital, ya que existe esta posibilidad de doble tipo de firma en un documento, pero no se estaría utilizando, lo cual por nuestro lado entendemos solucionaría de manera absoluta la suscripción de actas de audiencia de mediación en donde los colegas y mediadores suscribirían con certificado de firma digital, mientras que los clientes que no tuviesen firma digital lo podrían hacer utilizando firma ológrafa electrónica. Logrando así dar un salto de protección a la vulnerabilidad tecnológica de los justiciables.

6. Autenticación por KBA (Knowledge Based Authentication o Autenticación basada en conocimientos). Es un procedimiento basado en una serie de preguntas para validar que la persona que dice ser, verdaderamente lo es. Típicamente utilizado en preguntas de seguridad de plataformas de autogestión bancaria.

7. Autenticación por sms a su propio smartphone. otro de los típicos procedimientos es el envío de un mensaje de texto al teléfono celular del firmante, entendiendo que el mismo tiene dominio absoluto sobre su dispositivo, aunque de no tenerlo se entiende como actitud delictiva cualquiera relacionada a la intervención y lo interceptación de correspondencia, sancionada tanto en el Código Civil y Comercial de la Nación en su art. 318 (17), como en el Código Penal Argentino.

8. Autenticación vía VideoSelfie. El reconocimiento facial y/o los datos biométricos comienzan a formar parte de nuestras vidas, algo que no resulta menor en esta nueva etapa de la justicia visual y tecnológica. Este procedimiento, desde el cual se generará un mapeo previo de los rasgos fisonómicos del firmante genera oportunamente un encuentro o coincidencia hacia una base de datos donde se encuentra inicialmente alojado ese mapa del firmante, procediendo así a darse el esperado momento de la expresión de consentimiento por coincidencia entre lo tomado desde un dispositivo a lo alojado en una base de datos identificatoria de sus rasgos.

9. Autenticación hacia una base de contenido de datos personales Gubernamental, vía Documento o Pasaporte y VideoSelfie. Siguiendo en el marco de las autenticaciones por datos biométricos y coincidencia o “match datífero” (sic), que se encuentra previamente alojado en una base de datos, en este caso de control gubernamental, es que se exhibe por medios electrónicos, la identificación expedida por el Estado, dando así prueba de posesión e identidad de ese sujeto firmante.

Éstas son sólo algunas de las mecánicas existentes, las que incluso pueden ser combinadas para generar obviamente mayor seguridad incluso que cualquier tipo de firma manuscrita en soporte papel.

Derecho Procesal Electrónico Práctico

Подняться наверх