Presidencia de la Nación

SECRETARIA DE MODERNIZACION ADMINISTRATIVA


MINISTERIO DE MODERNIZACIÓN

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

Resolución 13/2018

Ciudad de Buenos Aires, 19/02/2018

VISTO el Expediente Electrónico Nº EX-2017-33614738-APN-DNGIYS#MM, las Leyes Nros. 25.506 y 22.520 y modificatorias, los Decretos Nros. 2628 del 19 de diciembre de 2002 y sus modificatorios, 561 del 6 de abril de 2016, 892 del 1º de noviembre de 2017, la Resolución del MINISTERIO DE MODERNIZACIÓN Nº 399- E del 5 de octubre de 2016 y modificatorias, la Resolución N° 10 del 16 de febrero de 2018 de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (RESOL-2018-10-APN-SECMA#MM), y

CONSIDERANDO:

Que la Ley Nº 25.506 de Firma Digital, reconoció la eficacia jurídica del documento electrónico, la firma electrónica y la firma digital, estableciendo las características de la Infraestructura de Firma Digital.

Que el artículo 24 del Decreto Nº 2628/02 y sus modificatorios, reglamentario de la Ley Nº 25.506 de Firma Digital, estableció el procedimiento que los certificadores deben observar para la obtención de una licencia y detalló la documentación exigida para el cumplimiento de las condiciones estipuladas en la mencionada Ley, su Decreto reglamentario y normas complementarias.

Que la Ley de Ministerios Nº 22.520 (texto ordenado por Decreto N° 438 del 12 de marzo de 1992) en su artículo 23 octies estableció las competencias del MINISTERIO DE MODERNIZACIÓN, entre las cuales se encuentra la de actuar como Autoridad de Aplicación del régimen normativo que establece la Infraestructura de Firma Digital estipulada por la Ley N° 25.506.

Que el Decreto Nº 561/16, en su artículo 9, otorgó a la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, las funciones establecidas en los incisos b), c), e), f), g), h), j), k), I), m), n), o) y p) del artículo 13 y las obligaciones definidas en el artículo 14, ambas del Decreto N° 2628/02, entre las que figura la de aprobar las políticas de certificación, el manual de procedimiento, el plan de seguridad, de cese de actividades y el plan de contingencia, presentado por los certificadores solicitantes de la licencia o licenciados.

Que el citado Decreto Nº 561/16, en su artículo 10, instruyó a la SINDICATURA GENERAL DE LA NACIÓN para realizar las auditorías previstas en el Capítulo VII de la Ley N° 25.506.

Que el Decreto Nº 892/17 creó la Plataforma de Firma Digital Remota, administrada exclusivamente por el MINISTERIO DE MODERNIZACIÓN, a través de la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL dependiente de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA en la que se centralizará el uso de firma digital, en el marco de la normativa vigente sobre Infraestructura de Firma Digital.

Que el mencionado Decreto Nº 892/17 en su artículo 3º estableció que la Plataforma de Firma Digital Remota contará con una Autoridad Certificante propia que emitirá los certificados digitales gratuitos a ser utilizados en la misma.

Que la Resolución Nº 399-E/16 del MINISTERIO DE MODERNIZACIÓN estableció las pautas técnicas complementarias del marco normativo de firma digital, aplicables al otorgamiento y revocación de licencias a los certificadores que así lo soliciten, en el ámbito de la Infraestructura de Firma Digital establecida por la Ley N° 25.506.

Que la DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN inició el trámite de licenciamiento del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR).

Que la citada Resolución Nº 399-E/16 del MINISTERIO DE MODERNIZACIÓN en su artículo 52 dispuso que la documentación exigida durante el proceso de licenciamiento será considerada confidencial, excepto aquella que la normativa vigente establezca como pública.

Que en base a lo dispuesto por el citado artículo 52, se estableció la obligación de resguardar la información confidencial obrante en las actuaciones de licenciamiento, disponiendo que sólo procederá a utilizarla a los fines de evaluar la aptitud del certificador para cumplir con sus funciones y obligaciones, inherentes al licenciamiento, absteniéndose de revelarla, utilizarla para otros fines o divulgarla a terceros, aún después de haber finalizado el proceso de licenciamiento, salvo respecto de aquella información que la normativa vigente establezca como pública.

Que conforme lo previsto en el artículo 11, inciso a) del Reglamento de Procedimientos Administrativos. Decreto Nº 1759/72 T.O. 2017, para el caso de los Documentos Electrónicos Reservados, la autoridad administrativa podrá solicitar al administrador del sistema de gestión documental electrónica la habilitación de documentos de carácter reservado mediante acto administrativo fundado en la normativa que establece su confidencialidad.

Que, en consecuencia, la Resolución N° 10 del 16 de febrero de 2018 de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (RESOL-2018-10-APN-SECMA#MM) autorizó la reserva de la documentación considerada no pública obrante en el expediente citado en el Visto, dado que la misma contiene información crítica relacionada al funcionamiento y continuidad de las operaciones de la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR).

Que habiéndose aceptado la documentación en las condiciones establecidas en la normativa vigente, la SINDICATURA GENERAL DE LA NACIÓN ha realizado la auditoría previa al licenciamiento establecida en el artículo 48 de la Resolución MM Nº 399-E/16.

Que la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL emitió el correspondiente dictamen legal y técnico que acredita la aptitud del MINISTERIO DE MODERNIZACIÓN para desempeñarse como certificador licenciado en el marco de la Infraestructura de Firma Digital creada por la Ley N° 25.506.

Que en virtud de las constancias obrantes en el expediente, se han acreditado las condiciones requeridas por la citada Resolución Nº 399-E/16 del MINISTERIO DE MODERNIZACIÓN para que dicho MINISTERIO DE MODERNIZACIÓN pueda ejercer su actividad como Certificador Licenciado, aprobando su Política Única de Certificación.

Que la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL ha tomado la intervención que le compete.

Que la presente medida se dicta en virtud de las facultades conferidas por el Decreto Nº 561/16.

Por ello,

EL SECRETARIO DE MODERNIZACIÓN ADMINISTRATIVA DEL MINISTERIO DE MODERNIZACIÓN

RESUELVE:

ARTÍCULO 1°.- Apruébase la “Política Única de Certificación v1.0” del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR), cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304010-APN-DNSAYFD#MM.

ARTÍCULO 2°.- Apruébase el “Manual de Procedimientos v1.0” del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR), cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304055-APN-DNSAYFD#MM.

ARTÍCULO 3°.- Apruébase el “Acuerdo con Suscriptores v1.0” del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR), cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304096-APN-DNSAYFD#MM.

ARTÍCULO 4°.- Apruébase el “Acuerdo Utilización de la Plataforma de Firma Digital Remota v1.0”, cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304132-APN-DNSAYFD#MM.

ARTÍCULO 5°.- Apruébase la “Política de Privacidad v1.0” del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR), cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304160-APN-DNSAYFD#MM.

ARTÍCULO 6°.- Apruébanse los “Términos y Condiciones con Terceros Usuarios v1.0” del MINISTERIO DE MODERNIZACIÓN para la Autoridad Certificante del citado organismo que utiliza la Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR), cuyo texto forma parte integrante de la presente Resolución como Anexo: IF-2018-07304196-APN-DNSAYFD#MM.

ARTÍCULO 7°.- Instrúyese a la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, para que proceda en el término de VEINTICUATRO (24) horas a asignar el Identificador de Objeto (OID) correspondiente a la Política de Certificación que se aprueba por la presente.

ARTÍCULO 8°.- Establécese el carácter de reservado, en los términos del artículo 52 de la Resolución Nº 399-E/16 del MINISTERIO DE MODERNIZACIÓN, de la siguiente documentación que obra en los presentes actuados:

a) Inventario de Hardware (PD-2018-07304228-APN-DNSAYFD#MM).

b) Inventario de Software (PD-2018-07304260-APN-DNSAYFD#MM).

c) Plan de Cese de Actividades (PD-2018-07304284-APN-DNSAYFD#MM).

d) Plan de Continuidad de Operaciones (PD-2018-07304318-APN-DNSAYFD#MM).

e) Plan de Seguridad (PD-2018-07304344-APN-DNSAYFD#MM).

f) Planilla de Asignación de Roles (PD-2018-07304366-APN-DNSAYFD#MM).

g) Plataforma Tecnológica (PD-2018-07304387-APN-DNSAYFD#MM).

h) Procedimiento ABM de Usuarios (PD-2018-07304415-APN-DNSAYFD#MM).

i) Procedimiento de Backup y Restauración de la Información (PD-2018-07304430-APN-DNSAYFD#MM).

j) Procedimiento de resguardo y restauración de claves criptográficas del HSM (PD-2018-07304457-APN-DNSAYFD#MM).

k) Procedimiento de Retiro de Bienes y su Resguardo (PD-2018-07304498-APN-DNSAYFD#MM).

l) Procedimiento de Usuarios de Emergencia (PD-2018-07304530-APN-DNSAYFD#MM).

m) Procedimiento de Traslado de Elementos Sensibles (PD-2018-07304550-APN-DNSAYFD#MM).

n) Propuesta de Servicios de Firma Digital (ARSAT) (PD-2018-07304573-APN-DNSAYFD#MM).

o) Roles y Funciones de la AC MODERNIZACION-PFDR (PD-2018-07304606-APN-DNSAYFD#MM).

p) Servicio de Housing - Acuerdo de Cooperación (MODERNIZACIÓN-AFIP) (PD-2018-07310704-APN-DNSAYFD#MM).

q) Informe de Auditoría Previa al Licenciamiento del MINISTERIO DE MODERNIZACIÓN para la AC MODERNIZACIÓN-PFDR (IF-2018-07304640-APN-DNSAYFD#MM)

ARTÍCULO 9°.- Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Eduardo Nicolás Martelli.

NOTA: El/los Anexo/s que integra/n este(a) Resolución se publican en la edición web del BORA -www.boletinoficial.gob.ar-.

e. 23/02/2018 N° 10298/18 v. 23/02/2018

(Nota Infoleg: Los anexos referenciados en la presente norma han sido extraídos de la edición web de Boletín Oficial.)


ANEXO

INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

POLÍTICA ÚNICA DE CERTIFICACIÓN

AUTORIDAD CERTIFICANTE del MINISTERIO DE MODERNIZACIÓN

Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR)

DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018


ÍNDICE

ÍNDICE 2

1. - INTRODUCCIÓN 6

1.1. - Descripción general 6

1.2. - Nombre e Identificación del Documento 7

1.3. - Participantes 7

1.3.1. - Certificador 7

1.3.2. - Autoridad de Registro 8

1.3.3. - Suscriptores de certificados 10

1.3.4. - Terceros Usuarios 10

1.4. - Uso de los certificados 11

1.5. - Administración de la Política 11

1.5.1. - Responsable del documento 11

1.5.2. - Contacto 11

1.5.3. - Procedimiento de aprobación de la Política Única de Certificación 11

1.6. - Definiciones y Acrónimos 12

1.6.1. - Definiciones 12

1.6.2. - Acrónimos 14

2. - RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS 15

2.1. - Repositorios 18

2.2. - Publicación de información del Certificador 18

2.3. - Frecuencia de publicación 19

2.4. - Controles de acceso a la información 19

3. - IDENTIFICACIÓN Y AUTENTICACIÓN 20

3.1. - Asignación de nombres de suscriptores 20

3.1.1. - Tipos de Nombres 20

3.1.2. - Necesidad de Nombres Distintivos 20

3.1.3. - Anonimato o uso de seudónimos 21

3.1.4. - Reglas para la interpretación de nombres 21

3.1.5. - Unicidad de nombres 22

3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas 22

3.2. - Registro inicial 22

3.2.1 - Métodos para comprobar la posesión de la clave privada 23

3.2.2 - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas 24

3.2.3. - Autenticación de la identidad de Personas Humanas 24

3.2.4. - Información no verificada del suscriptor 25

3.2.5. - Validación de autoridad 25

3.2.6. - Criterios para la interoperabilidad 26

3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key).  26

3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key) 26

3.3.2. - Generación de un certificado con el mismo par de claves 26

3.4. - Requerimiento de revocación 26

4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS 27

4.1. - Solicitud de certificado 27

4.1.1. - Solicitantes de certificados 27

4.1.2. - Solicitud de certificado 27

4.2. - Procesamiento de la solicitud del certificado 28

4.3. - Emisión del certificado 28

4.3.1. - Proceso de emisión del certificado 28

4.3.2. - Notificación de emisión 28

4.4. - Aceptación del certificado 29

4.5. - Uso del par de claves y del certificado 29

4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor 29

4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios 30

4.6. - Renovación del certificado sin generación de un nuevo par de claves 30

4.7. - Renovación del certificado con generación de un nuevo par de claves 30

4.8. - Modificación del certificado 30

4.9. - Suspensión y Revocación de Certificados 31

4.9.1. - Causas de revocación 31

4.9.2. - Autorizados a solicitar la revocación 32

4.9.3. - Procedimientos para la solicitud de revocación 33

4.9.4. - Plazo para la solicitud de revocación 33

4.9.5. - Plazo para el procesamiento de la solicitud de revocación 34

4.9.6. - Requisitos para la verificación de la lista de certificados revocados 34

4.9.7. - Frecuencia de emisión de listas de certificados revocados 35

4.9.8. - Vigencia de la lista de certificados revocados 35

4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado 35

4.9.10. - Requisitos para la verificación en línea del estado de revocación 36

4.9.11. - Otras formas disponibles para la divulgación de la revocación 36

4.9.12. - Requisitos específicos para casos de compromiso de claves 37

4.9.13. - Causas de suspensión 37

4.9.14. - Autorizados a solicitar la suspensión 37

4.9.15. - Procedimientos para la solicitud de suspensión 37

4.9.16. - Límites del periodo de suspensión de un certificado 37

4.10. - Estado del certificado 37

4.10.1. - Características técnicas 37

4.10.2. - Disponibilidad del servicio 38

4.10.3. - Aspectos operativos 38

4.11. - Desvinculación del suscriptor 39

4.12. - Recuperación y custodia de claves privadas 39

5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN 39

5.1. - Controles de seguridad física 39

5.2. - Controles de Gestión 40

5.3. - Controles de seguridad del personal 40

5.4. - Procedimientos de Auditoría de Seguridad 41

5.5. - Conservación de registros de eventos 42

5.6. - Cambio de claves criptográficas 43

5.7. - Plan de respuesta a incidentes y recuperación ante desastres 43

5.8. - Plan de Cese de Actividades 44

6. - CONTROLES DE SEGURIDAD TÉCNICA 45

6.1. - Generación e instalación del par de claves criptográficas 45

6.1.1. - Generación del par de claves criptográficas 45

6.1.2. - Entrega de la clave privada 46

6.1.3. - Entrega de la clave pública al emisor del certificado 46

6.1.4. - Disponibilidad de la clave pública del Certificador 47

6.1.5. - Tamaño de claves 47

6.1.6. - Generación de parámetros de claves asimétricas 47

6.1.7. - Propósitos de utilización de claves (campo 'KeyUsage' en certificados X.509 v.3) 48

6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos 48

6.2.1. - Controles y estándares para dispositivos criptográficos 49

6.2.2. - Control 'M de N' de clave privada 49

6.2.3. - Recuperación de clave privada 49

6.2.4. - Copia de seguridad de clave privada 49

6.2.5. - Archivo de clave privada 50

6.2.6. - Transferencia de claves privadas en dispositivos criptográficos 50

6.2.7. - Almacenamiento de claves privadas en dispositivos criptográficos 50

6.2.8. - Método de activación de claves privadas 51

6.2.9. - Método de desactivación de claves privadas 51

6.2.10. - Método de destrucción de claves privadas 51

6.2.11. - Requisitos de los dispositivos criptográficos 52

6.3. - Otros aspectos de administración de claves 52

6.3.1. - Archivo permanente de la clave pública 52

6.3.2. - Período de uso de clave pública y privada 52

6.4. - Datos de activación 53

6.4.1. - Generación e instalación de datos de activación 53

6.4.2. - Protección de los datos de activación 53

6.4.3. - Otros aspectos referidos a los datos de activación 53

6.5. - Controles de seguridad informática 54

6.5.1. - Requisitos Técnicos específicos 54

6.5.2. - Requisitos de seguridad computacional 54

6.6. - Controles Técnicos del ciclo de vida de los sistemas 55

6.6.1. - Controles de desarrollo de sistemas 55

6.6.2. - Controles de gestión de seguridad 56

6.6.3. - Controles de seguridad del ciclo de vida del software 56

6.7. - Controles de seguridad de red 56

6.8. - Certificación de fecha y hora 56

7. - PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS 56

7.1. - Perfil del certificado 56

7.2. - Perfil de la LISTA DE CERTIFICADOS REVOCADOS (CRL) 59

7.3. - Perfil de la consulta en línea del estado del certificado 60

8. - AUDITORÍA DE CUMPLIMIENTO Y OTRAS EVALUACIONES 60

9. - ASPECTOS LEGALES Y ADMINISTRATIVOS 61

9.1. - Aranceles 61

9.2. - Responsabilidad Financiera 62

9.3. - Confidencialidad 62

9.3.1. - Información confidencial 62

9.3.2. - Información no confidencial 63

9.3.3. - Responsabilidades de los roles involucrados 64

9.4. - Privacidad 64

9.5 - Derechos de Propiedad Intelectual 65

9.6. - Responsabilidades y garantías 65

9.7. - Deslinde de responsabilidad 65

9.8. - Limitaciones a la responsabilidad frente a terceros 66

9.9. - Compensaciones por daños y perjuicios 66

9.10. - Condiciones de vigencia 66

9.11. - Avisos personales y comunicaciones con los participantes 66

9.12. - Gestión del ciclo de vida del documento 66

9.12.1. - Procedimientos de cambio 66

9.12.2 - Mecanismo y plazo de publicación y notificación 67

9.12.3. - Condiciones de modificación del OID 67

9.13. - Procedimientos de resolución de conflictos 67

9.14. - Legislación aplicable 69

9.15. - Conformidad con normas aplicables 69

9.16. - Cláusulas adicionales 69

9.17. - Otras cuestiones generales 69

1. - INTRODUCCIÓN.

1.1. - Descripción general.

El presente documento establece las políticas que se aplican a la relación entre el Certificador Licenciado MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota, en el marco de la Infraestructura de Firma Digital de la REPÚBLICA ARGENTINA (Ley N° 25.506) y los solicitantes, suscriptores y terceros usuarios de los certificados que éste emita. Un certificado vincula los datos de verificación de firma digital de una persona humana o con una aplicación a un conjunto de datos que permiten identificar a dicha entidad, conocida como suscriptor del certificado.

La autoridad de aplicación de la Infraestructura de firma digital antes mencionada es el MINISTERIO DE MODERNIZACIÓN, siendo dicho organismo y la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA quienes entienden en las funciones de ente licenciante.

A fin de garantizar que estas firmas digitales cumplan con las exigencias de la ley N° 25.506 de firma digital, y en virtud de lo establecido por el Decreto N° 892/17, la Plataforma de Firma Digital Remota es administrada exclusivamente por el MINISTERIO DE MODERNIZACIÓN, a través de la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL dependiente de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA en la que se centralizará el uso de firma digital.

Dicha plataforma aplica procedimientos de seguridad de la gestión y administrativos específicos incluidos canales de comunicación electrónica seguros para garantizar que el entorno de creación de firmas digitales es fiable y se utiliza bajo el control exclusivo del firmante.

1.2. - Nombre e Identificación del Documento.

Nombre: Política Única de Certificación de la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota.

Versión: 1.0

Fecha de aplicación:

Sitio de publicación: http://firmar.gob.ar/cps/cps.pdf OID:

Lugar: Ciudad Autónoma de Buenos Aires, República Argentina.

1.3. - Participantes.

Integran la infraestructura del Certificador las siguientes entidades:

1.3.1. - Certificador.

La Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (en adelante AC MODERNIZACIÓN-PFDR) cuyas funciones son administradas por la DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (en adelante, DNGIyS), presta los servicios de certificación, de acuerdo con los términos de la presente Política Única de Certificación.

Domicilio: Av. Roque Sáenz Peña 511 (C1035AAA) Ciudad Autónoma de Buenos Aires Argentina.

Correo electrónico: [email protected]

Teléfono: (54 11) 5985-8663

1.3.2. - Autoridad de Registro.

El Certificador posee una estructura de Autoridades de Registro (en adelante AR), delegando en ellas las funciones de:

1. Recepción de las solicitudes de certificados.

2. Validación de la identidad y de la titularidad de la clave pública de los solicitantes o suscriptores de certificados que se presenten ante ella.

3. Verificación de cualquier otro dato de los solicitantes o suscriptores.

4. Remisión de las solicitudes aprobadas al Certificador.

5. Recepción y validación de las solicitudes de revocación de certificados y su remisión al Certificador.

6. Identificación y autenticación de los solicitantes de revocación de certificados.

7. Archivo y conservación de toda la documentación de respaldo del proceso de validación de identidad, de acuerdo con los procedimientos establecidos por el Certificador.

8. Cumplimiento de las normas y recaudos establecidos para la protección de datos personales.

9. Cumplimiento de las disposiciones que establezca la Política Única de Certificación y el Manual de Procedimientos del Certificador en la parte que resulte aplicable.

La AC MODERNIZACIÓN-PFDR conformará sus Autoridades de Registro en:

- El SECTOR PÚBLICO NACIONAL, PROVINCIAL, MUNICIPAL o en ENTES PÚBLICOS: Se expedirán sobre solicitudes de certificados digitales para los funcionarios y/o empleados pertenecientes a su estructura organizacional, independientemente de su modalidad de contratación, como así también para las personas humanas que interactúen con las aplicaciones vinculadas con dichos organismos que utilicen firma digital.

Sin perjuicio de lo indicado, las Autoridades de Registro previamente citadas podrán expedirse sobre solicitudes de certificados digitales provenientes de cualquier persona humana que requiera un certificado de firma digital, debiendo notificar al Certificador la manifestación expresa de su voluntad. A los mismos efectos, se detallarán en el sitio web del Certificador los datos de contacto de las Autoridades de Registro que proporcionen dicho servicio.

- El SECTOR PRIVADO: Deberán expedirse únicamente sobre solicitudes de certificados digitales provenientes de cualquier persona humana que requiera un certificado de firma digital, quedando exceptuadas aquellas personas comprendidas en el primer párrafo del apartado anterior.

Las Autoridades de Registro deberán cumplir con lo dispuesto en la Ley N° 25.506, art. 21, incisos b) e i). Asimismo, podrán desempeñar sus funciones en una instalación fija o en modalidad móvil, en virtud de lo establecido en el artículo 35 de la Resolución MM N° 399- E/16.

Las Autoridades de Registro de la AC MODERNIZACIÓN-PFDR conformadas en el mismo territorio PROVINCIAL, y constituidas en el SECTOR PÚBLICO PROVINCIAL, MUNICIPAL o en ENTES PÚBLICOS PROVINCIALES, exceptuando al SECTOR PRIVADO, deberán asistirse mutuamente para expedirse sobre solicitudes de certificados digitales. Toda la información vinculada a las AR conformadas en la AC MODERNIZACIÓN-PFDR, se encuentra disponible en el sitio web del Certificador: https://firmar.gob.ar/

1.3.3. - Suscriptores de certificados.

Podrán ser suscriptores de los certificados emitidos por la AC MODERNIZACIÓN-PFDR las personas humanas, que requieran un certificado digital para firmar digitalmente cualquier documento o transacción, pudiendo ser utilizados para cualquier uso o aplicación, como así también para autenticación o cifrado.

La AC MODERNIZACIÓN-PFDR emite también un certificado para ser usado en relación con el servicio On Line Certifícate Status Protocol (en adelante, OCSP) de consulta sobre el estado de un certificado.

Los suscriptores de certificados de la AC MODERNIZACIÓN-PFDR generan sus claves en la Plataforma de Firma Digital Remota (en adelante, PFDR). En el caso de los Oficiales de Registro, las claves son generadas en dispositivos que cumplan con certificación 'OveraN' FIPS 140 (versión 2) Nivel 2 o superior. Estos certificados deberán ser emitidos por alguna de las AUTORIDADES CERTIFICANTES pertenecientes al MINISTERIO DE MODERNIZACIÓN.

1.3.4. - Terceros Usuarios.

Son Terceros Usuarios de los certificados emitidos bajo la presente Política Única de Certificación, toda persona humana o jurídica que recibe un documento firmado digitalmente y que genera una consulta para verificar la validez del certificado digital correspondiente, de acuerdo al Anexo I del Decreto N° 2628 del 19 de diciembre de 2002 y modificatorios.

1.4. - Uso de los certificados.

Las claves correspondientes a los certificados digitales que se emitan bajo la presente Política Única de Certificación podrán ser utilizadas en forma interoperable en los procesos de firma digital de cualquier documento o transacción y para la autenticación o el cifrado.

1.5. - Administración de la Política.

1.5.1. - Responsable del documento.


Será responsable de la presente Política Única de Certificación el máximo responsable del Certificador licenciado, con los siguientes datos: Correo electrónico: [email protected] Teléfono: (54 11) 5985-8663

1.5.2. - Contacto.

La presente Política Única de Certificación es administrada por el máximo responsable del Certificador cuyos datos de contacto figuran en el apartado anterior.

1.5.3. - Procedimiento de aprobación de la Política Única de Certificación.

Esta Política Única de Certificación ha sido presentada ante la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN durante el proceso de licenciamiento y ha sido aprobada por el correspondiente Acto Administrativo.

1.6. - Definiciones y Acrónimos.

1.6.1. - Definiciones.

-  ACUERDO CON SUSCRIPTORES: Establece los derechos y obligaciones de las partes con respecto a la solicitud, aceptación y uso de los certificados emitidos en el marco de la Política de Única de Certificación.

- ACUERDO DE UTILIZACIÓN DE LA PLATAFORMA DE FIRMA DIGITAL REMOTA: Establece los derechos y obligaciones de las partes con respecto a la utilización de los servicios de almacenamiento y custodia de las claves privadas de los suscriptores que interactúan con la AC MODERNIZACIÓN-PFDR.

- AUTORIDAD DE APLICACIÓN: El MINISTERIO DE MODERNIZACIÓN es la Autoridad de Aplicación de firma digital en la REPÚBLICA ARGENTINA.

- AUTORIDAD DE REGISTRO: Es la entidad que tiene a su cargo las funciones indicadas en artículo 35 del Decreto N° 2628/02.

- CERTIFICADO DIGITAL: Se entiende por certificado digital al documento digital firmado digitalmente por un Certificador, que vincula los datos de verificación de firma a su titular (artículo 13 de la Ley N° 25.506).

- CERTIFICADOR LICENCIADO: Se entiende por Certificador Licenciado a toda persona jurídica, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante.

- ENTE LICENCIANTE: El MINISTERIO DE MODERNIZACIÓN y la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA constituyen el ente licenciante.

- LISTA DE CERTIFICADOS REVOCADOS: Lista de certificados que han sido dejados sin efecto en forma permanente por el Certificador Licenciado, la cual ha sido firmada digitalmente y publicada por el mismo. En inglés: Certifícate Revocation List (CRL) (Anexo I, Decreto N° 2628/02).

- MANUAL DE PROCEDIMIENTOS: Conjunto de prácticas utilizadas por el Certificador Licenciado en la emisión y administración de los certificados. En inglés: Certification Practice Statement (CPS) (Anexo I, Decreto N° 2628/02).

- PLAN DE CESE DE ACTIVIDADES: Conjunto de actividades a desarrollar por el Certificador Licenciado en caso de finalizar la prestación de sus servicios (Anexo I, Decreto N° 2628/02).

- PLAN DE CONTINGENCIAS: Conjunto de procedimientos a seguir por el Certificador Licenciado ante situaciones de ocurrencia no previstas que comprometan la continuidad de sus operaciones (Anexo I, Decreto N° 2628/02)

- PLAN DE SEGURIDAD: Conjunto de políticas, prácticas y procedimientos destinados a la protección de los recursos del Certificador Licenciado (Anexo I, Decreto N° 2628/02).

--> POLÍTICA DE PRIVACIDAD: Conjunto de declaraciones que el Certificador Licenciado se compromete a cumplir de manera tal de resguardar los datos de los solicitantes y suscriptores de certificados digitales por él emitidos.

- SERVICIO OCSP (PROTOCOLO EN LÍNEA DEL ESTADO DE UN CERTIFICADO - 'ONLINE CERTIFICATE STATUS PROTOCOL'): Servicio de verificación en línea del estado de los certificados. El OCSP es un método para determinar el estado de revocación de un certificado digital usando otros medios que no sean el uso de Listas de Revocación de Certificados (CRL). El resultado de una consulta a este servicio está firmado por el Certificador que brinda el servicio.

- SUSCRIPTOR O TITULAR DE CERTIFICADO DIGITAL: Persona o entidad a cuyo nombre se emite un certificado y que posee una clave privada que se corresponde con la clave pública contenida en el mismo.

- TERCERO USUARIO: Persona humana o jurídica que recibe un documento firmado digitalmente y que genera una consulta para verificar la validez del certificado digital correspondiente.

1.6.2. - Acrónimos.

ACR-RA - Autoridad Certificante Raíz de la REPÚBLICA ARGENTINA.

AC MODERNIZACIÓN-PFDR - Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota.

AR - Autoridad de Registro.

CDI - Clave de Identificación.

CRL - Lista de Certificados Revocados ('Certifícate Revocation List').

CUIL - Clave Única de Identificación Laboral.

CUIT - Clave Única de Identificación Tributaria.

DNGIyS - Dirección Nacional de Gestión de la Información y Soporte

DNSIyFD - Dirección Nacional de Sistemas de Administración y Firma Digital

FIPS - Estándares Federales de Procesamiento de la Información ('Federal Information

Processing Standard').

HSM - Módulo de Seguridad de Hardware ('Hardware Security Module').

I EC - International Electrotechnical Commission.

IETF - Internet Engineering Task Force.

MM - MINISTERIO DE MODERNIZACIÓN.

NIST - Instituto Nacional de Normas y Tecnología ('National Institute of Standards and Technology').

OCSP - Protocolo en línea del estado de un certificado ('On line Certificate Status Protocol').

OID - Identificador de Objeto ('Object Identifier').

OR - Oficial de Registro.

OTP - Segundo factor de autenticación (One Time Password)

PFDR - Plataforma de Firma Digital Remota.

PIN - Contraseña que protege la clave privada del suscriptor, deberá contener como mínimo un largo de 8 caracteres requiriendo utilizar mayúsculas, minúsculas y números.

PKCS #10 - Estándar de solicitud de certificación ('Public-Key Cryptography Standards').

RFC - 'Request for Comments'.

RSA - Sistema Criptográfico de Clave Pública ('Rivest, Shamir y Adleman').

SHA-256 - Algoritmo de Hash Seguro ('Secure Hash Algorithm').

SMA - SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

X.509 - Estándar UIT-T para infraestructuras de claves públicas.

2.- RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS.

Conforme a lo dispuesto por la Ley N° 25.506, la relación entre el Certificador que emita un certificado digital y el titular de ese certificado se rige por el contrato que celebren entre ellos, sin perjuicio de las previsiones de la citada ley y demás legislación vigente (Art. 37). Dicha relación contractual quedará encuadrada dentro del ámbito de responsabilidad civil. Asimismo, el artículo 38 de la citada ley dispone que 'El Certificador que emita un certificado digital (...) es responsable por los daños y perjuicios que provoque, por los incumplimientos a las previsiones de ésta, por los errores u omisiones que presenten los certificados digitales que expida, por no revocarlos en legal tiempo y forma cuando así correspondiere y por las consecuencias imputables a la inobservancia de procedimientos de certificación exigibles. Corresponderá al Certificador demostrar que actuó con la debida diligencia'. El artículo 36 del Decreto N° 2628/02 y sus modificatorios, establece la responsabilidad del Certificador Licenciado respecto de las Autoridades de Registro.

En ese sentido prescribe que una AR puede constituirse como única unidad o con varias unidades dependientes jerárquicamente entre sí, pudiendo delegar su operatoria en otras Autoridades de Registro, siempre que medie la aprobación del Certificador Licenciado. El Certificador es responsable con los alcances establecidos en la Ley N° 25.506, aún en el caso de que delegue parte de su operatoria en AR, sin perjuicio del derecho del Certificador de reclamar a la AR las indemnizaciones por los daños y perjuicios que aquél sufriera como consecuencia de los actos y/u omisiones de ésta.

Del mismo modo, las Autoridades de Registro pertenecientes al sector privado que serán conformadas en la AC MODERNIZACIÓN-PFDR, previa autorización de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, deberán constituir una garantía mediante un seguro de caución a fin de garantizar el cumplimiento de las obligaciones establecidas en la normativa vigente, sin perjuicio de otros requisitos que puedan ser exigidos con posterioridad a la aprobación de la presente Política Única de Certificación.

Por otra parte, el artículo 39 de la Ley N° 25.506 establece que el Certificador Licenciado no es responsable en los siguientes casos:

a) Por los casos que se excluyan taxativamente en las condiciones de emisión y utilización de sus certificados digitales y que no estén expresamente previstos en la Ley N° 25.506;

b) Por los daños y perjuicios que resulten del uso no autorizado de un certificado digital, si en las correspondientes condiciones de emisión y utilización de sus certificados constan las restricciones de su utilización;

c) Por eventuales inexactitudes en el certificado que resulten de la información facilitada por el titular que, según lo dispuesto en las normas y en los manuales de procedimientos respectivos, deba ser objeto de verificación, siempre que el Certificador pueda demostrar que ha tomado todas las medidas razonables.

Los alcances de la responsabilidad del Certificador se limitan a las consecuencias directas de la falta de cumplimiento de los procedimientos establecidos en la presente Política Única de Certificación en relación a la emisión y revocación de certificados.

Asimismo, la responsabilidad del Certificador se limita a los ámbitos de su incumbencia directa, en ningún momento será responsable por el mal uso que pudiera hacerse de los certificados, tampoco por los daños y perjuicios derivados de la falta de consulta de la información disponible en Internet sobre la validez de los certificados, ni tampoco será responsable de los usos de los certificados en aplicaciones específicas. El Certificador no garantiza el acceso a la información cuando mediaran razones de fuerza mayor (catástrofes naturales, cortes masivos de luz por períodos indeterminados, destrucción debido a eventos no previstos, etc.) ni asume responsabilidad por los daños o perjuicios que se deriven en forma directa o indirecta como consecuencia de estos casos.

2.1. - Repositorios.

El servicio de repositorio de información, la publicación de la Lista de Certificados Revocados y su servicio de OCSP son administrados en forma directa por el Certificador.

2.2. - Publicación de información del Certificador.

El Certificador garantizará el acceso a la información actualizada y vigente publicada en su repositorio, en cumplimiento con lo dispuesto en el artículo 20 de la Resolución MM N° 399- E/2016.

Adicionalmente a lo indicado, el Certificador mantiene en el mismo repositorio en línea de acceso público:

a) Su certificado OCSP.

b) Las versiones anteriores del Manual de Procedimientos.

c) Información relevante de los informes de la última auditoría dispuesta por la Autoridad de Aplicación.

d) Las versiones anteriores de certificados de la ACR-RA.

El servicio de repositorio se encuentra disponible para uso público durante las VEINTICUATRO (24) horas los SIETE (7) días de la semana, sujeto a un razonable calendario de mantenimiento, en el sitio web del Certificador https://firmar.gob.ar/

El Certificador se encuentra obligado a brindar el servicio de repositorio en cumplimiento de lo dispuesto en el artículo 21, inc. k) de la Ley N° 25.506, el artículo 34 inc. g), h) y m) del Decreto N° 2628/02 y sus modificatorios, y en la presente Política Única de Certificación.

2.3. - Frecuencia de publicación.

El procedimiento de emisión y publicación de la CRL y de las delta CRL se ejecuta en forma automática por la aplicación de la AC MODERNIZACIÓN-PFDR. Se emitirá cada VEINTICUATRO (24) horas la CRL completa y se emitirán delta CRL con frecuencia horaria. Se garantiza la actualización inmediata del repositorio cada vez que cualquiera de los documentos publicados sea modificado.

2.4. - Controles de acceso a la información.

Se garantizan los controles de los accesos al certificado del Certificador, a la Lista de Certificados Revocados y a las versiones anteriores y actualizadas de la Política Única de Certificación y a su Manual de Procedimientos (excepto en sus aspectos confidenciales). Solo se revelará información confidencial o privada, si es requerida judicialmente o en el marco de los procedimientos administrativos que resulten aplicables.

En virtud de lo dispuesto por la Ley de Protección de Datos Personales N° 25.326 y por el inciso h) del artículo 21 de la Ley N° 25.506, el solicitante o titular de un certificado digital podrá solicitar el acceso a toda la información relativa a las tramitaciones realizadas.

3. - IDENTIFICACIÓN Y AUTENTICACIÓN.

En esta sección se describen los procedimientos empleados para autenticar la identidad de los solicitantes de certificados digitales y utilizados por la AC MODERNIZACIÓN-PFDR o sus AR como prerrequisito para su emisión. También se describen los pasos para la autenticación de los solicitantes de revocación de certificados.

3.1.- Asignación de nombres de suscriptores.

3.1.1. - Tipos de Nombres.


El nombre a utilizar es el que surge de la documentación presentada por el solicitante, de acuerdo al apartado que sigue.

3.1.2. - Necesidad de Nombres Distintivos.

Para los certificados de Personas Humanas:

- 'commonName' (OID 2.5.4.3: Nombre común): se corresponde con el nombre que figura en el Documento de Identidad del suscriptor, acorde a lo establecido en el punto 3.2.3.

- 'serialNumbet' (OID 2.5.4.5: Nro. de serie): contiene el tipo y número de identificación del titular, expresado como texto y respetando el siguiente formato y codificación: '[tipo de documento]' '[nro. de documento]'

Los valores posibles para el campo [tipo de documento] son:

- En caso de ciudadanos argentinos o residentes: 'CUIT/CUIL': Clave Única de Identificación Tributaria o Laboral.

- En caso de extranjeros:

- 'PA' [país]: Número de Pasaporte y código de país emisor. El atributo [país] está codificado según el estándar [ISO3166] de DOS (2) caracteres.

- 'EX' [país]: Número y tipo de documento extranjero aceptado en virtud de acuerdos internacionales. El atributo [país] está codificado según el estándar [ISO3166] de DOS (2) caracteres.

- 'countryName' (OID 2.5.4.6: Código de país): representa el país de emisión de los certificados, codificado según el estándar [ISO3166] de DOS (2) caracteres.

3.1.3. - Anonimato o uso de seudónimos.

No se emitirán certificados anónimos o cuyo Nombre Distintivo contenga UN (1) seudónimo.

3.1.4. - Reglas para la interpretación de nombres.

Todos los nombres representados dentro de los certificados emitidos bajo la presente Política Única de Certificación coinciden con los correspondientes al documento de identidad del suscriptor. Las discrepancias o conflictos que pudieran generarse cuando los datos de los solicitantes o suscriptores contengan caracteres especiales, se tratarán de modo de asegurar la precisión de la información contenida en el certificado.

3.1.5. - Unicidad de nombres.

El nombre distintivo debe ser único para cada suscriptor, pudiendo existir más de un certificado con igual nombre distintivo si corresponde al mismo suscriptor. El procedimiento de resolución de homonimias se basa en la utilización del número de CUIL / CUIT. Si se suscribiera más de UN (1) certificado con el mismo CUIL / CUIT, los certificados se diferenciarían por el número de serie.

3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas.

No se admite la inclusión de marcas comerciales, marcas de servicios o nombres de fantasía como nombres distintivos en los certificados,

El Certificador se reserva el derecho de tomar todas las decisiones referidas a posibles conflictos sobre la utilización y titularidad de cualquier nombre entre sus suscriptores conforme su normativa al respecto. En caso de conflicto, la parte que solicite el certificado debe demostrar su interés legítimo y su derecho a la utilización de un nombre en particular.

3.2. - Registro inicial.

Se describen los procedimientos a utilizar para autenticar, como paso previo a la emisión de UN (1) certificado, la identidad y demás atributos del solicitante que se presente ante el Certificador o ante la Autoridad de Registro. Se establecen los medios admitidos para recibir los requerimientos de certificados y para comunicar su aceptación.

El Certificador cumple con lo establecido en:

a) El artículo 21, inciso a) de la Ley de Firma Digital N° 25.506 y el artículo 34, inciso e) del Decreto N° 2628/02, relativos a la información a brindar a los solicitantes.

b) El artículo 14, inciso b) de la Ley de Firma Digital N° 25.506 relativo a los contenidos mínimos de los certificados.

3.2.1 - Métodos para comprobar la posesión de la clave privada.

Las claves siempre son generadas por el solicitante utilizando la PFDR; la clave privada del solicitante se protegerá con el PIN establecido por este durante el proceso de solicitud, el cual deberá contener como mínimo un largo de OCHO (8) caracteres requiriendo utilizar mayúsculas, minúsculas y números y que se encuentra asociada a la cuenta de usuario del sistema. Adicionalmente se requerirá al solicitante un segundo factor de autenticación por medio de la introducción del código OTP correspondiente, el cual es conocido únicamente por el solicitante y que se encuentra asociado a la cuenta de usuario que fue previamente autenticada por el Oficial de Registro.

La AC MODERNIZACIÓN-PFDR por su parte utilizará técnicas de 'prueba de posesión' para determinar que el solicitante se encuentra en posesión de la clave privada asociada a dicha clave pública.

Los procesos de solicitud utilizan el formato PKCS#10 para implementar la 'prueba de posesión'; la PFDR remitirá los datos del solicitante y su clave pública dentro de una estructura firmada con su clave privada. El procedimiento descripto asegura que:

- La clave pública no pueda ser cambiada durante la transferencia.

- Los datos recibidos por el Certificador se encuentran vinculados a dicha clave pública.

- El remitente posee la clave privada que corresponde a la clave pública transferida.

De esta manera se garantiza, por los métodos de autenticación antes mencionados, que el solicitante es el titular de la clave privada asociada a la clave pública generada a través de la PFDR. El PIN establecido por el solicitante no es persistente en la aplicación de la PFDR lo cual garantiza que en ningún caso el Certificador licenciado, ni sus Autoridades de Registro podrán tomar conocimiento o acceder bajo ninguna circunstancia a los datos de creación de firma digital de los titulares de los certificados, conforme el artículo 21, inciso b) de la Ley N° 25.506.

3.2.2 - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas.

No aplicable

3.2.3. - Autenticación de la identidad de Personas Humanas.

Se describen los procedimientos de autenticación de la identidad de los suscriptores de los certificados de Personas Humanas.

Se exige la presencia física del solicitante o suscriptor del certificado ante el Certificador o la AR. La verificación se efectúa mediante la presentación de los siguientes documentos:

- De poseer nacionalidad argentina, se requiere Documento Nacional de Identidad.

- De tratarse de extranjeros, se requiere Documento Nacional de Identidad argentino o Pasaporte válido u otro documento válido aceptado en virtud de acuerdos internacionales.

- De poseer nacionalidad argentina o Documento Nacional de Identidad argentino, se requerirá la Constancia de CUIL / CUIT

- De tratarse de extranjeros, se requerirá la Constancia de CDI tramitada ante la dependencia de AFIP correspondiente a la jurisdicción del domicilio real del solicitante

Se consideran obligatorias las exigencias reglamentarias impuestas por:

a) El artículo 21 de la Ley N° 25.506 incisos f), i) relativo a la recolección de datos personales y a la conservación de la documentación de respaldo de los certificados emitidos, respectivamente.

b) El artículo 34 del Decreto N° 2628/02 incisos i), m) relativo a abstenerse de generar, exigir, tomar conocimiento o acceder a la clave privada del suscriptor y a la protección de datos personales, respectivamente.

Adicionalmente, el Certificador celebra un acuerdo con el solicitante o suscriptor, conforme el Anexo IV de la Resolución MM N° 399-E/2016, del que surge su conformidad respecto de la veracidad de la información incluida en el certificado.

3.2.4. - Información no verificada del suscriptor.

Se conserva la información referida al solicitante que no hubiera sido verificada. Adicionalmente, se cumple con lo establecido en el apartado 3 del inciso b) del artículo 14 de la Ley N° 25.506.

3.2.5. - Validación de autoridad.

No aplicable

3.2.6. - Criterios para la interoperabilidad.

Los certificados emitidos pueden ser utilizados por sus titulares en forma interoperable para firmar digitalmente cualquier documento o transacción, así como para autenticación o cifrado.

3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key).

3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key).

No aplicable.

3.3.2. - Generación de un certificado con el mismo par de claves.

No aplicable.

3.4. - Requerimiento de revocación.

El requerimiento de revocación deberá ser efectuado por el suscriptor, utilizando cualquiera de los siguientes métodos:

- A través de la aplicación de la AC MODERNIZACIÓN-PFDR (https://firmar.gob.ar/RA) que se encuentra disponible VEINTICUATRO (24) horas, utilizando su contraseña de usuario y el código de revocación que le fuera informado al momento de la emisión de su certificado.

- Presentándose ante la AR correspondiente con documento que permita acreditar su identidad.

Asimismo, el requerimiento de revocación podrá ser solicitado por quienes se encuentren legitimados en el punto '4.9.2. - Autorizados a solicitar la revocación' de la presente Política Única de Certificación

4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS.

4.1. - Solicitud de certificado.

4.1.1. - Solicitantes de certificados.


Los solicitantes de certificados cumplen con lo establecido en el apartado 1.3.3 - suscriptores de certificados.

4.1.2. - Solicitud de certificado.

Las solicitudes sólo podrán ser iniciadas por el solicitante, quien deberá presentar la documentación prevista en el apartado 3.2.3, sobre autenticación de la identidad de Personas Humanas. Deberá también demostrar la pertenencia a la comunidad de suscriptores prevista en el apartado 1.3.3. Suscriptores de certificados.

En el caso de funcionarios, agentes o personas que se desempeñen en el Sector Público, y a los fines de tramitar el certificado digital, se recomienda se indique la cuenta de correo electrónico institucional que individualice de forma inequívoca al solicitante. El proceso de solicitud de certificado comprende los siguientes pasos:

a. - Registro del solicitante

b. - Confirmación de datos por el solicitante y aceptación de los términos de uso.

c. - Creación de la contraseña de usuario y Segundo factor de Autenticación (OTP)

d.- Creación de PIN de firma y Solicitud de Certificado

Los procedimientos utilizados para el registro de los solicitantes y la generación de las solicitudes de certificados se encuentran descriptos en el apartado 4.1.2. del Manual de Procedimientos asociado a esta Política Única de Certificación.

4.2. - Procesamiento de la solicitud del certificado.

El procesamiento de la solicitud finaliza con su aprobación o rechazo por parte de la AR. Los procedimientos utilizados para la aprobación o rechazo de las solicitudes se encuentran definidos en el apartado 4.2. del Manual de Procedimientos asociado a esta Política Única de Certificación.

4.3. - Emisión del certificado.

4.3.1. - Proceso de emisión del certificado.

Cumplidos los recaudos del proceso enunciado en el apartado 4.1.2 y una vez aprobada la solicitud de certificado por la AR, la AC MODERNIZACIÓN-PFDR emite el certificado firmándolo digitalmente y lo pone a disposición del suscriptor.

El período de vigencia del certificado emitido se encuentra establecido en el apartado 7.1.

4.3.2. - Notificación de emisión.

La notificación de la emisión del certificado se efectúa a través de un correo electrónico remitido por la aplicación del Certificador a la cuenta de correo declarada por el solicitante al momento de iniciar el trámite. En dicho correo se indicará la URL a la que deberá acceder para descargar el certificado emitido.

4.4. - Aceptación del certificado.

Un certificado emitido por el Certificador se considera aceptado por su titular una vez que éste haya sido puesto a su disposición por los medios indicados en el apartado anterior.

4.5. - Uso del par de claves y del certificado.

4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor.

Según lo establecido en la Ley N° 25.506, en su artículo 25, el suscriptor debe:

a) Mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos, e impedir su divulgación;

b) Utilizar UN (1) dispositivo de creación de firma digital técnicamente confiable según determine el certificador.

c) Solicitar la revocación de su certificado al Certificador ante cualquier circunstancia que pueda haber comprometido la privacidad de sus datos de creación de firma;

d) Informar sin demora al Certificador el cambio de alguno de los datos contenidos en el certificado digital que hubiera sido objeto de verificación.

De acuerdo con lo establecido en la Resolución MM N° 399-E/2016, el suscriptor debe:

- Proveer toda la información que le sea requerida a los fines de la emisión del certificado de modo completo y preciso.

- Utilizar los certificados de acuerdo a los términos y condiciones establecidos en la presente Política Única de Certificación.

- Tomar debido conocimiento, a través del procedimiento previsto en cada caso, del contenido de la Política Única de Certificación, del Manual de Procedimientos, del Acuerdo con Suscriptores, del Acuerdo de Utilización de la Plataforma de Firma Digital Remota y de cualquier otro documento aplicable.

4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios.

Los Terceros Usuarios deben:

a) Conocer los alcances de la presente Política Única de Certificación.

b) Verificar la validez del certificado digital.

4.6. - Renovación del certificado sin generación de un nuevo par de claves.

No aplicable.

4.7. - Renovación del certificado con generación de un nuevo par de claves.

No aplicable

4.8. - Modificación del certificado.

El suscriptor se encuentra obligado a notificar al Certificador Licenciado cualquier cambio en alguno de los datos contenidos en el certificado digital, que hubiera sido objeto de verificación, de acuerdo a lo dispuesto en el inciso d) del artículo 25 de la Ley N° 25.506. En cualquier caso, procede la revocación de dicho certificado y de ser requerido, la solicitud de uno nuevo.

4.9. - Suspensión y Revocación de Certificados.

Los certificados serán revocados de manera oportuna y sobre la base de UNA (1) solicitud de revocación de certificado válida.

El estado de suspensión no es admitido en el marco de la Ley N° 25.506.

4.9.1. - Causas de revocación.

El Certificador procederá a revocar los certificados digitales que hubiera emitido en los siguientes casos:

- A solicitud del titular del certificado digital.

- Si determinara que el certificado fue emitido en base a información falsa, que al momento de la emisión hubiera sido objeto de verificación.

- Si determinara que los procedimientos de emisión y/o verificación han dejado de ser seguros.

- Por Resolución Judicial.

- Por Resolución de la Autoridad de Aplicación.

- Por fallecimiento del titular.

- Por declaración judicial de ausencia con presunción de fallecimiento del titular.

- Por declaración judicial de incapacidad del titular.

- Si se determina que la información contenida en el certificado ha dejado de ser válida.

- Cuando la clave privada asociada al certificado, o el medio en que se encuentre almacenada, se encuentren comprometidos o corran peligro de estarlo.

- Ante incumplimiento por parte del suscriptor de las obligaciones establecidas en el Acuerdo con Suscriptores y en el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

- Si se determina que el certificado no fue emitido de acuerdo a los lineamientos de la Ley N° 25.506, el Decreto Reglamentario N° 2628/02, la Resolución MM N° 399- E/2016 y demás normativa sobre firma digital, como así también de acuerdo a lo establecido en la Política Única de Certificación y el Manual de Procedimientos del Certificador.

- Por revocación de su propio certificado digital.

El Certificador, de corresponder, revocará el certificado en un plazo no superior a las VEINTICUATRO (24) horas de recibido el requerimiento de revocación.

4.9.2. - Autorizados a solicitar la revocación.

Se encuentran autorizados a solicitar la revocación de un certificado emitido por el Certificador:

a) El suscriptor del certificado.

b) Aquellas personas habilitadas por el suscriptor del certificado a tal fin, previa acreditación fehaciente de tal autorización.

c) El Certificador o la AR que aprobó la solicitud de su certificado.

d) El ente licenciante.

e) La autoridad judicial competente.

f) La Autoridad de Aplicación.

4.9.3. - Procedimientos para la solicitud de revocación.

El Certificador garantiza que:

a) Se identifica debidamente al solicitante de la revocación según se establece en el apartado 3.4.

b) Las solicitudes de revocación, así como toda acción efectuada por el Certificador o la Autoridad de Registro en el proceso, están documentadas y conservadas en sus archivos.

c) Se documentan y archivan las justificaciones de las revocaciones.

d) Una vez efectuada la revocación, se actualiza el estado del certificado en el repositorio y se incluye en la próxima lista de certificados revocados a ser emitida.

e) El suscriptor del certificado revocado es informado del cambio de estado de su certificado.

Un suscriptor podrá revocar su certificado digital utilizando los procedimientos establecidos en el apartado 3.4. - Requerimiento de revocación de la presente Política Única de Certificación.

Los suscriptores serán notificados del cumplimiento del proceso de revocación, en sus respectivas direcciones de correo electrónico o en la aplicación del Certificador.

4.9.4. - Plazo para la solicitud de revocación.

El titular de un certificado debe requerir su revocación en forma inmediata cuando se presente alguna de las circunstancias previstas en el apartado 4.9.1.

El servicio de recepción de solicitudes de revocación se encuentra disponible en forma permanente SIETE POR VEINTICUATRO (7x24) horas cumpliendo con lo establecido en el artículo 34, inciso f) del Decreto N° 2628/02 a través de la aplicación web de la AC MODERNIZACIÓN-PFDR.

4.9.5. - Plazo para el procesamiento de la solicitud de revocación.

El plazo máximo entre la recepción de la solicitud y el cambio de la información de estado del certificado indicando que la revocación ha sido puesta a disposición de los Terceros Usuarios, no superará en ningún caso las VEINTICUATRO (24) horas.

4.9.6. - Requisitos para la verificación de la lista de certificados revocados.

Los Terceros Usuarios están obligados a verificar el estado de validez de los certificados mediante el control de la lista de certificados revocados o en su defecto, mediante el servicio de consultas en línea sobre el estado de los certificados (OCSP), que el Certificador pondrá a su disposición.

Los Terceros Usuarios están obligados a confirmar la autenticidad y validez de las listas de certificados revocados mediante la verificación de la firma digital del Certificador y de su período de validez.

El Certificador cumple con lo establecido en el artículo 34, inciso g) del Decreto N° 2628/02 relativo al acceso al repositorio de certificados revocados y las obligaciones establecidas en la Resolución MM N° 399-E/2016 y sus correspondientes Anexos.

4.9.7. - Frecuencia de emisión de listas de certificados revocados.

El Certificador genera y publica una Lista de Certificados Revocados (CRL) asociada a esta Política Única de Certificación con una frecuencia diaria. Asimismo, el Certificador genera y publica listas de certificados revocados complementarias (delta CRL) en modo horario.

4.9.8. - Vigencia de la lista de certificados revocados.

La lista de certificados revocados indicará su fecha de efectiva vigencia, así como la fecha de su próxima actualización.

4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado.

El Certificador pone a disposición de los interesados la posibilidad de verificar el estado de un certificado por medio del acceso a la lista de certificados revocados y mediante el servicio de consultas en línea sobre el estado de los certificados (OCSP).

Ambos servicios se encuentran disponibles SIETE POR VEINTICUATRO (7x24) horas, sujetos a un razonable calendario de mantenimiento.

La CRL puede ser descargada del sitio web del Certificador disponible en: http://firmar.gob.ar/crl/FD.crl

Las deltas CRL pueden ser descargadas del sitio web del Certificador disponible en: http://firmar.gob.ar/crl/FD+.crl y

El uso del protocolo OCSP permite, mediante su consulta, determinar el estado de validez de un certificado digital de acuerdo con las características enunciadas en el apartado 4.1.10, el mismo representa un método alternativo de consulta a la CRL.

El servicio OCSP se provee por medio del sitio web del Certificador disponible en http://firmar.gob.ar/ocsp

El Certificador posee servicios de alta disponibilidad para la consulta del estado de verificación de los certificados.

4.9.10. - Requisitos para la verificación en línea del estado de revocación.

Para la correcta verificación en línea del estado de revocación de un certificado, el tercero usuario deberá disponer de un sistema operativo que implemente el protocolo OCSP. En su defecto, el protocolo debe ser implementado por la aplicación que pretenda validar la firma digital. Asimismo, los certificados de la ACR-RA y de la AC MODERNIZACIÓN-PFDR deberán encontrarse instalados en el almacén de certificados de confianza del sistema operativo y/o de la aplicación utilizada.

4.9.11. - Otras formas disponibles para la divulgación de la revocación.

El Certificador a través de su servicio de búsqueda y consulta de certificados emitidos, permite buscar un certificado y consultar su estado a ese instante; el mismo se encuentra disponible en el sitio web del Certificador: https://firmar.gob.ar. Para disponer de este servicio el tercero usuario deberá poseer una computadora conectada a Internet y un navegador web a fin de poder acceder al sitio web del Certificador.

4.9.12. - Requisitos específicos para casos de compromiso de claves.

En caso de compromiso de alguno de los factores de autenticación (PIN, contraseña de usuario, OTP), el titular del certificado correspondiente se encuentra obligado a comunicar inmediatamente dicha circunstancia al Certificador mediante alguno de los mecanismos previstos en el apartado 4.9.3. - Procedimientos para la solicitud de revocación.

4.9.13. - Causas de suspensión.

El estado de suspensión no se encuentra contemplado en el marco de la Ley N° 25.506.

4.9.14. - Autorizados a solicitar la suspensión.

El estado de suspensión no es admitido en el marco de la Ley N° 25.506.

4.9.15. - Procedimientos para la solicitud de suspensión.

El estado de suspensión no es admitido en el marco de la Ley N° 25.506.

4.9.16. - Límites del periodo de suspensión de un certificado.

El estado de suspensión no es admitido en el marco de la Ley N° 25.506.

4.10. - Estado del certificado.

4.10.1. - Características técnicas.


Los servicios disponibles para la verificación del estado de los certificados emitidos por el Certificador son:

- Lista de certificados revocados (CRL).

- Servicio OCSP.

- Servicio de búsqueda y consulta de certificados emitidos.

Cada lista de certificados revocados (CRL) emitida contendrá información sobre los números de serie de todos los certificados revocados anteriores al momento de la emisión de dicha CRL. Esta información estará firmada digitalmente por el Certificador. Cada lista de certificados revocados complementaria (delta CRL) contendrá los números de serie de los certificados que fueron revocados durante el período que abarca desde la emisión de la última CRL hasta el momento de emisión de dicha delta CRL; dicho período nunca superará las VEINTICUATRO (24) horas. Esta información se encontrará firmada digitalmente por el Certificador.

El servicio OCSP permitirá consultar el estado de revocación en línea de un certificado contra la información contenida en las últimas CRL y delta CRL emitidas; la información del estado de revocación de dicho certificado estará firmada digitalmente por el Certificador. El servicio de búsqueda y consulta de certificados emitidos, permite buscar un certificado y a la vez consultar su estado a ese instante; la información sobre el estado del certificado no estará firmada digitalmente por el Certificador.

4.10.2. - Disponibilidad del servicio.

Todos los servicios se encuentran disponibles SIETE POR VEINTICUATRO (7x24) horas, sujetos a un razonable calendario de mantenimiento.

4.10.3. - Aspectos operativos.

No existen otros aspectos a mencionar.

4.11. - Desvinculación del suscriptor.

Una vez expirado el certificado o si este fuera revocado, su titular se considera desvinculado de los servicios del Certificador, salvo que efectuara la tramitación de un nuevo certificado. De igual forma se producirá la desvinculación, ante el cese de las operaciones del Certificador.

4.12. - Recuperación y custodia de claves privadas.

En virtud de lo dispuesto en el inciso b) del artículo 21 de la Ley N° 25.506, el Certificador Licenciado se obliga a no realizar bajo ninguna circunstancia la recuperación o custodia de claves privadas de los titulares de certificados digitales. Asimismo, de acuerdo a lo dispuesto en el inciso a) del artículo 25 de la ley citada, el suscriptor de un certificado emitido en el marco de esta Política Única de Certificación se encuentra obligado a mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos e impedir su divulgación.

5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN.

Se describen a continuación los procedimientos referidos a los controles de seguridad física, de gestión y operativos implementados por el Certificador. La descripción detallada de los mismos se encuentra en el Plan de Seguridad.

5.1. - Controles de seguridad física.

Se cuenta con controles de seguridad relativos a: a) Construcción y ubicación de instalaciones.

b) Niveles de acceso físico.

c) Comunicaciones, energía y ambientación.

d) Exposición al agua.

e) Prevención y protección contra incendios.

f) Medios de almacenamiento.

g) Disposición de material de descarte.

h) Instalaciones de seguridad externas.

5.2. - Controles de Gestión.

Se cuenta con controles de seguridad relativos a:

a) Definición de roles afectados al proceso de certificación.

b) Número de personas requeridas por función.

c) Identificación y autenticación para cada rol.

d) Separación de funciones

5.3. - Controles de seguridad del personal.

Se cuenta con controles de seguridad relativos a:

a) Calificaciones, experiencia e idoneidad del personal, tanto de aquellos que cumplen funciones críticas como de aquellos que cumplen funciones administrativas, de seguridad, limpieza, etcétera.

b) Antecedentes laborales.

c) Entrenamiento y capacitación inicial.

d) Frecuencia de procesos de actualización técnica.

e) Frecuencia de rotación de cargos.

f) Sanciones a aplicar por acciones no autorizadas.

g) Requisitos para contratación de personal.

h) Documentación provista al personal, incluidas tarjetas y otros elementos de identificación personal.

5.4. - Procedimientos de Auditoría de Seguridad.

Se mantienen políticas de registro de eventos, cuyos procedimientos detallados serán desarrollados en el Manual de Procedimientos.

Se cuenta con procedimientos de auditoría de seguridad sobre los siguientes aspectos:

a) Tipo de eventos registrados: se cumple con lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016.

b) Frecuencia de procesamiento de registros.

c) Período de guarda de los registros: se cumple con lo establecido en el inciso i) del artículo 21 de la Ley N° 25.506 respecto a los certificados emitidos.

d) Medidas de protección de los registros, incluyendo privilegios de acceso.

e) Procedimientos de resguardo de los registros.

f) Sistemas de recolección y análisis de registros (internos vs. externos).

g) Notificaciones del sistema de recolección y análisis de registros.

h) Evaluación de vulnerabilidades.

5.5. - Conservación de registros de eventos.

Se han desarrollado e implementado políticas de conservación de registros, cuyos procedimientos se encuentran desarrollados en el Manual de Procedimientos.

Los procedimientos cumplen con lo establecido por el artículo 21, inciso i) de la Ley N° 25.506 relativo al mantenimiento de la documentación de respaldo de los certificados digitales emitidos.

Se respeta lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016 respecto del registro de eventos.

Existen procedimientos de conservación y guarda de registros en los siguientes aspectos, que se encuentran detallados en el Manual de Procedimientos:

a) Tipo de registro archivado: se cumple con lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016.

b) Período de guarda de los registros.

c) Medidas de protección de los registros archivados, incluyendo privilegios de acceso.

d) Procedimientos de resguardo de los registros.

e) Requerimientos para los registros de certificados de fecha y hora.

f) Sistemas de recolección y análisis de registros (internos vs. externos).

g) Procedimientos para obtener y verificar la información archivada.

5.6. - Cambio de claves criptográficas.

El par de claves del Certificador ha sido generado con motivo del licenciamiento y tiene una vigencia de DIEZ (10) años. Por su parte la licencia tiene una vigencia de CINCO (5) años. En todos los casos el cambio de claves criptográficas del Certificador implica la emisión de un nuevo certificado por parte de la AC-Raíz. Si la clave privada del Certificador se encontrase comprometida, se procederá a la revocación de su certificado y esa clave ya no podrá ser usada en el proceso de emisión de certificados.

El Certificador tomará los recaudos necesarios para efectuar con suficiente antelación la renovación de su licencia y la obtención del certificado, si correspondiese.

5.7. - Plan de respuesta a incidentes y recuperación ante desastres

Se describen los requerimientos relativos a la recuperación de los recursos del Certificador en caso de falla o desastre. Estos requerimientos serán desarrollados en el Plan de Continuidad de las Operaciones.

Se han desarrollado procedimientos referidos a:

a) Identificación, registro, reporte y gestión de incidentes.

b) Recuperación ante falla inesperada o sospecha de falla de componentes de hardware, software y datos.

c) Recuperación ante compromiso o sospecha de compromiso de la clave privada del Certificador.

d) Continuidad de las operaciones en un entorno seguro luego de desastres.

Los procedimientos cumplen con lo establecido por el artículo 33 del Decreto N° 2628/02 en lo relativo a los servicios de infraestructura tecnológica prestados por un tercero.

5.8. - Plan de Cese de Actividades.

Se describen los requisitos y procedimientos a ser adoptados en caso de finalización de servicios del Certificador o de una o varias de sus Autoridades Certificantes o de Registro. Estos requerimientos son desarrollados en su Plan de Cese de Actividades.

Se han implementado procedimientos referidos a:

a) Notificación a la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, suscriptores, terceros usuarios, otros Certificadores y otros usuarios vinculados.

b) Revocación del certificado del Certificador y de los certificados emitidos.

c) Transferencia de la custodia de archivos y documentación e identificación de su custodio.

En relación a la custodia de archivos y documentación, se cumple con idénticas exigencias de seguridad que las previstas para el Certificador o su Autoridad Certificante o de Registro que cesó.

Se contempla lo establecido por el artículo 44 de la Ley N° 25.506 de Firma Digital en lo relativo a las causales de caducidad de la licencia. Asimismo, los procedimientos cumplen lo dispuesto por el artículo 33 del Decreto N° 2628/02, reglamentario de la Ley de Firma Digital, en lo relativo a los servicios de infraestructura tecnológica prestados por un tercero y las obligaciones establecidas en la Resolución MM N° 399-E/2016 y sus correspondientes Anexos.

6. - CONTROLES DE SEGURIDAD TÉCNICA.

Se describen las medidas de seguridad implementadas por el Certificador para proteger las claves criptográficas y otros parámetros de seguridad críticos. Además, se incluyen los controles técnicos que se implementarán sobre las funciones operativas del Certificador, AR, repositorios, suscriptores, etc.

6.1. - Generación e instalación del par de claves criptográficas.

6.1.1. - Generación del par de claves criptográficas.


El Certificador, luego del otorgamiento de su licencia, genera el par de claves criptográficas en un ambiente seguro con la participación de personal autorizado, sobre dispositivos criptográficos (HSM) FIPS 140-2 Nivel 3.

En el caso de las AR, cada Oficial de Registro genera y almacena su par de claves utilizando un dispositivo criptográfico con certificación 'OveraN' FIPS 140 Versión 2 Nivel 2 o superior. Los correspondientes certificados serán ser emitidos por alguna de las la AUTORIDADES CERTIFICANTES pertenecientes al MINISTERIO DE MODERNIZACIÓN.

Excepto en el caso de los ORs, los suscriptores utilizarán la Plataforma de Firma Digital Remota para el almacenamiento de los datos de creación de firma.

6.1.2. - Entrega de la clave privada.

En todos los casos, el certificador cumple con la obligación de abstenerse de generar, exigir o por cualquier otro medio tomar conocimiento o acceder a los datos de creación de firmas de los suscriptores (incluyendo los roles vinculados a las actividades de registro), establecido por la Ley N° 25.506, artículo 21, inciso b) y el Decreto N° 2628/02, artículo 34, inciso i).

En el caso de los Oficiales de Registro, la clave privada es almacenada en un dispositivo criptográfico y queda protegida a través de DOS (2) factores:

- La posesión personal e intransferible del dispositivo criptográfico por parte del suscriptor.

- La generación de un pin o contraseña creada por el suscriptor y que sólo él conoce para acceder a la clave privada alojada en el dispositivo.

En el caso del resto de los suscriptores, la clave privada es almacenada en forma centralizada, a través de la Plataforma de Firma Digital Remota.

6.1.3. - Entrega de la clave pública al emisor del certificado.

Todo solicitante de un certificado emitido bajo la presente Política Única de Certificación entrega su clave pública a la AC MODERNIZACIÓN-PFDR, a través de la PFDR, durante el proceso de solicitud de su certificado. La AC MODERNIZACIÓN-PFDR por su parte utilizará técnicas de 'prueba de posesión' para determinar que el solicitante se encuentra en posesión de la clave privada asociada a dicha clave pública.

Los procesos de solicitud utilizan el formato PKCS#10 para implementar la 'prueba de posesión', remitiendo los datos del solicitante y su clave pública dentro de una estructura firmada con su clave privada. El procedimiento descripto asegura que:

- La clave pública no pueda ser cambiada durante la transferencia.

- Los datos recibidos por el Certificador se encuentran vinculados a dicha clave pública.

- El remitente posee la clave privada que corresponde a la clave pública transferida.

6.1.4. - Disponibilidad de la clave pública del Certificador.

El certificado del Certificador y el de la ACR-RA se encuentran a disposición de los suscriptores y terceros usuarios en un repositorio en línea de acceso público a través de Internet en https://firmar.gob.ar/

6.1.5. - Tamaño de claves.

El Certificador genera su par de claves criptográficas utilizando el algoritmo RSA de 4096 bits. Los suscriptores, incluyendo las AR generan sus claves mediante el algoritmo RSA con un tamaño de clave 2048 bits.

6.1.6. - Generación de parámetros de claves asimétricas.

No se establecen condiciones especiales para la generación de parámetros de claves asimétricas más allá de las que se indican en el punto 6.1.5.

6.1.7. - Propósitos de utilización de claves (campo 'KeyUsage' en certificados X.509 v.3).

Las claves criptográficas de los suscriptores de los certificados pueden ser utilizados para firmar digitalmente, para funciones de autenticación y para cifrado.

6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos.

La protección de la clave privada es considerada desde la perspectiva del Certificador, de los repositorios, de las AR y de los suscriptores, siempre que sea aplicable. Para cada una de estas entidades se abordan los siguientes temas:

a) Estándares utilizados para la generación del par de claves.

b) Número de personas involucradas en el control de la clave privada.

c) Procedimiento de almacenamiento de la clave privada en forma centralizada o en un dispositivo criptográfico, según corresponda.

d) Responsable de activación de la clave privada y acciones a realizar para su activación.

e) Duración del período de activación de la clave privada y procedimiento a utilizar para su desactivación.

f) Procedimiento de destrucción de la clave privada.

g) Requisitos aplicables al dispositivo criptográfico utilizado para el almacenamiento de las claves privadas, en el caso de los certificados de Oficiales de Registro.

6.2.1. - Controles y estándares para dispositivos criptográficos.

Para la generación y el almacenamiento de las claves criptográficas, el Certificador, los suscriptores y los Oficiales de Registro, utilizan, en cada caso, los medios y los dispositivos referidos en el apartado 6.1.1.

6.2.2. - Control 'M de N' de clave privada.

Los controles empleados para la activación de las claves se basan en la presencia de M de N con M mayor a 2.

6.2.3. - Recuperación de clave privada.

Ante una situación que requiera recuperar su clave privada, y siempre que no se encuentre comprometida, el Certificador cuenta con procedimientos para su recuperación. Esta sólo puede ser realizada por personal autorizado, sobre dispositivos criptográficos seguros y con el mismo nivel de seguridad que aquel en el que se realicen las operaciones críticas de la AC MODERNIZACIÓN-PFDR.

No se implementan mecanismos de resguardo y recuperación de las claves privadas de los OR y de los suscriptores. Estos deberán proceder a la revocación del certificado y a tramitar una nueva solicitud de emisión de certificado, si así correspondiere.

6.2.4. - Copia de seguridad de clave privada.

El Certificador genera una copia de seguridad de la clave privada a través de un procedimiento que garantiza su integridad y confidencialidad.

No se mantienen copias de las claves privadas de los suscriptores de certificados ni de los Oficiales de Registro.

6.2.5. - Archivo de clave privada.

El Certificador almacena la copia de reguardo de su clave privada a través de un procedimiento que garantiza su integridad, disponibilidad y confidencialidad, conservándola en un lugar seguro, al igual que sus elementos de activación, de acuerdo a lo dispuesto por la Resolución MM N° 399-E/2016 en cuanto a los niveles de resguardo de claves.

6.2.6. - Transferencia de claves privadas en dispositivos criptográficos.

El par de claves criptográficas del Certificador se genera y almacena en dispositivos criptográficos conforme a lo establecido en la presente Política Única de Certificación, salvo en el caso de las copias de resguardo que también están soportados en dispositivos criptográficos (HSM) homologados FIPS 140-2 nivel 3.

El par de claves criptográficas de los suscriptores de certificados deberá ser generada y almacenada en forma centralizada en un dispositivo seguro, salvo el caso de los Oficiales de Registro, quienes generan y almacenan su par de claves en un dispositivo criptográfico con certificación 'Overall' FIPS 140 Versión 2 nivel 2 o superior, no permitiendo su exportación.

6.2.7. - Almacenamiento de claves privadas en dispositivos criptográficos.

El almacenamiento de las claves criptográficas del Certificador se realiza en el mismo dispositivo de generación (HSM), que brinda un alto nivel de seguridad de acuerdo a la certificación FIPS 140-2 nivel 3, y en cuanto a seguridad física en un nivel 4, de acuerdo a lo establecido en el Anexo I de la Resolución MM N° 399-E/2016.

Las claves criptográficas de los suscriptores de certificados de los Oficiales de Registro deberán ser generadas y almacenadas en un dispositivo criptográfico con certificación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior, no permitiendo su exportación.

6.2.8. - Método de activación de claves privadas.

Para la activación de la clave privada de la AC MODERNIZACIÓN-PFDR se aplican procedimientos que requieren la participación de los poseedores de claves de activación según el control M de N descripto más arriba. Estos participantes son autenticados utilizando métodos adecuados de identificación.

6.2.9. - Método de desactivación de claves privadas.

Para la desactivación de la clave privada de la AC MODERNIZACIÓN-PFDR se aplican procedimientos que requieren la participación de los poseedores de las claves, según el control M de N. Para desarrollar esta actividad, los participantes son autenticados utilizando métodos adecuados de identificación.

6.2.10. - Método de destrucción de claves privadas.

Las claves privadas de la AC MODERNIZACIÓN-PFDR se destruyen mediante procedimientos que imposibilitan su posterior recuperación o uso, bajo las mismas medidas de seguridad física que se emplearon para su creación.

6.2.11. - Requisitos de los dispositivos criptográficos.

La AC MODERNIZACIÓN-PFDR utiliza un dispositivo criptográfico (HSM) con la certificación FIPS 140-2 Nivel 3 para la generación y almacenamiento de sus claves.

En el caso de los OR se utilizan dispositivos criptográficos con certificación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior.

6.3. - Otros aspectos de administración de claves.

6.3.1. - Archivo permanente de la clave pública.

Los certificados emitidos a los suscriptores, como así también el certificado de la AC MODERNIZACIÓN-PFDR, que contienen las correspondientes claves públicas, son almacenados bajo un esquema de redundancia y respaldados en forma periódica sobre dispositivos de solo lectura, lo cual, sumado a la firma de los mismos, garantiza su integridad. Los certificados se almacenan en formato estándar bajo codificación internacional DER.

6.3.2. - Período de uso de clave pública y privada.

Las claves privadas correspondientes a los certificados emitidos por el Certificador son utilizadas por los suscriptores únicamente durante el período de validez de los certificados. Las correspondientes claves públicas son utilizadas durante el período establecido por las normas legales vigentes, a fin de posibilitar la verificación de las firmas generadas durante su período de validez.

6.4. - Datos de activación.

Se entiende por datos de activación, a diferencia de las claves, a los valores requeridos para la operatoria de los dispositivos criptográficos y que necesitan estar protegidos.

Se establecen medidas suficientes de seguridad para proteger los datos de activación requeridos para la operación de los dispositivos criptográficos de los usuarios de certificados.

6.4.1. - Generación e instalación de datos de activación.

Los datos de activación del dispositivo criptográfico del Certificador tienen un control 'M de N' en base a 'M' Poseedores de claves de activación, que deben estar presentes de un total de 'N' Poseedores posibles.

Ni el Certificador, ni las AR implementan mecanismos de respaldo de contraseñas y credenciales de acceso a las claves privadas de los suscriptores o a sus dispositivos criptográficos.

6.4.2. - Protección de los datos de activación.

El Certificador establece medidas de seguridad para proteger adecuadamente los datos de activación de su clave privada contra usos no autorizados. En este sentido, instruirá a los poseedores de las claves de activación para el uso seguro y resguardo de los dispositivos correspondientes.

6.4.3. - Otros aspectos referidos a los datos de activación.

Es responsabilidad de las AR, de los proveedores de otros servicios relacionados con la firma digital y demás suscriptores de certificados emitidos por la AC MODERNIZACIÓN-PFDR, la elección de contraseñas fuertes para la protección de sus claves privadas y para el acceso a los dispositivos criptográficos que utilicen.

6.5. - Controles de seguridad informática.

6.5.1. - Requisitos Técnicos específicos.


El Certificador establece requisitos de seguridad referidos al equipamiento y al software de certificación vinculados con los siguientes aspectos:

Control de acceso a los servicios y roles afectados al proceso de certificación. Separación de funciones entre los roles afectados al proceso de certificación. Identificación y autenticación de los roles afectados al proceso de certificación. Utilización de criptografía para las sesiones de comunicación y bases de datos. Archivo de datos históricos y de auditoría del Certificador y usuarios. Registro de eventos de seguridad. Prueba de seguridad relativa a servicios de certificación.

Mecanismos confiables para identificación de roles afectados al proceso de certificación.

- Mecanismos de recuperación para claves y sistema de certificación. Las funcionalidades mencionadas son provistas a través de una combinación del sistema operativo, software de certificación y controles físicos.

6.5.2. - Requisitos de seguridad computacional.

El Certificador cumple con calificaciones de seguridad certificadas PP Compliant y/o EAL4+sobre los productos en los que se basa la implementación, según corresponda.

El dispositivo criptográfico (HSM) utilizado por el Certificador está certificado por NIST (National Institute of Standards and Technology) y cumple la homologación FIPS 140-2 Nivel 3 o superior.

Los dispositivos criptográficos utilizados por los OR están certificados por NIST (National Institute of Standards and Technology) y cumplen la homologación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior.

6.6. - Controles Técnicos del ciclo de vida de los sistemas.

Se implementan procedimientos de control técnico para el ciclo de vida de los sistemas. Asimismo, se contemplan controles para el desarrollo, administración de cambios y gestión de la seguridad, en lo relacionado directa o indirectamente con las actividades de certificación.

6.6.1. - Controles de desarrollo de sistemas.

El Certificador cumple con procedimientos específicos para el diseño, desarrollo y prueba de los sistemas entre los que se encuentran:

- Separación de ambientes de desarrollo, prueba y producción.

- Control de versiones para los componentes desarrollados.

- Pruebas con casos de uso.

6.6.2. - Controles de gestión de seguridad

Se documenta y controla la configuración del sistema, así como toda modificación o actualización, habiéndose implementado un método de detección de modificaciones no autorizadas.

6.6.3. - Controles de seguridad del ciclo de vida del software.

No aplicable.

6.7. - Controles de seguridad de red.

Los controles de seguridad de la red interna y externa de la AC MODERNIZACIÓN-PFDR se encuentran a cargo de la DIRECCIÓN NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD dependiente de la SUBSECRETARÍA DE TECNOLOGÍA Y CIBERSEGURIDAD del MINISTERIO DE MODERNIZACIÓN.

6.8. - Certificación de fecha y hora.

No aplicable.

7. - PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS.

7.1. - Perfil del certificado.


Todos los certificados son emitidos conforme con lo establecido en la especificación ITU X.509 versión 3, y cumplen con las indicaciones establecidas en la sección 2 'Perfil de certificados digitales' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados' de la Resolución MM N° 399-E/2016.

Perfil del certificado de PERSONA HUMANA.




7.2. - Perfil de la LISTA DE CERTIFICADOS REVOCADOS (CRL).

Las listas de certificados revocados correspondientes a la presente Política Única de Certificación son emitidas conforme con lo establecido en la especificación ITU X.509 versión 2 y cumplen con las indicaciones establecidas en la sección '3 - Perfil de CRLs' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados' de la Resolución MM N° 399-E/2016.




7.3. - Perfil de la consulta en línea del estado del certificado

La consulta en línea del estado de un certificado digital se realiza utilizando el Protocolo OCSP (On-Line Certificate Status Protocol). Se implementa conforme a lo indicado en la especificación RFC 5019 y cumple con las indicaciones establecidas en la sección '4 - Perfil de la consulta en línea del estado del certificado' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados'de la Resolución MM N° 399-E/2016.

8. - AUDITORÍA DE CUMPLIMIENTO Y OTRAS EVALUACIONES.

La DNGIyS, en su calidad de administrador de la AC MODERNIZACIÓN-PFDR, se encuentra sujeta a las auditorías dispuestas en el artículo 10 del Decreto N° 561/16 de fecha 6 de abril de 2016.

Las auditorías se realizan en base a los programas de trabajo que son generados por la Autoridad de Aplicación, los que son comunicados e informados oportunamente.

Los aspectos a evaluar se encuentran establecidos en el artículo 27 de la Ley N° 25.506 y otras normas reglamentarias.

Los informes resultantes de las auditorías son elevados a la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN. Sus aspectos relevantes son publicados en forma permanente e ininterrumpida en su sitio web.

El Certificador cumple las exigencias reglamentarias impuestas por:

- El artículo 33 de la Ley N° 25.506 de Firma Digital, respecto al sistema de auditoría y el artículo 21, inciso k) de la misma Ley, relativo a la publicación de informes de auditoría.

- Los artículos 19 y 21 del Decreto N° 2628/02, reglamentario de la Ley de Firma Digital, relativos al sistema de auditoría.

9. - ASPECTOS LEGALES Y ADMINISTRATIVOS.

9.1. - Aranceles.


El Certificador y sus Autoridades de Registro no perciben aranceles por ninguno de los servicios que pudieran brindar relacionados con la presente Política Única de Certificación. Los certificados emitidos bajo esta Política Única de Certificación son gratuitos y no se cobra ningún tipo de arancel o tasa por su solicitud, emisión, revocación o utilización.

9.2. - Responsabilidad Financiera.

La responsabilidad financiera surge de la Ley N° 25.506, su Decreto Reglamentario N° 2628/02 y modificatorios, y de las disposiciones de la presente Política Única de Certificación. Asimismo, en virtud de lo establecido en el Decreto N° 1063/16 (modificatorio del Decreto N° 2628/02), las Autoridades de Registro del sector privado dependientes de Certificadores Licenciados de organismos públicos, deberán constituir una garantía mediante un seguro de caución a fin de garantizar el cumplimiento de las obligaciones establecidas en la normativa vigente.

9.3. - Confidencialidad.

Toda información referida a solicitantes o suscriptores de certificados que sea recibida por el Certificador o por sus Autoridades de Registro, será tratada en forma confidencial y no puede hacerse pública sin el consentimiento previo de los titulares de los datos, salvo que sea requerida judicialmente. La exigencia se extiende a toda otra información referida a los solicitantes y los suscriptores de certificados a la que tenga acceso el Certificador o sus AR durante el ciclo de vida del certificado.

Lo indicado no es aplicable cuando se trate de información que se transcriba en el certificado o sea obtenida de fuentes públicas.

9.3.1. - Información confidencial.

Toda información remitida por el solicitante o suscriptor de un certificado al momento de efectuar un requerimiento es considerada confidencial y no es divulgada a terceros sin su consentimiento previo y expreso, salvo que sea requerida mediante resolución fundada en causa judicial por juez competente. La exigencia se extenderá también a toda otra información referida a los suscriptores de certificados a la que tenga acceso el Certificador o la Autoridad de Registro durante el ciclo de vida del certificado.

El Certificador garantiza la confidencialidad frente a terceros de su clave privada, la que, al ser el punto de máxima confianza, será generada y custodiada conforme a lo que se especifique en la presente Política Única de Certificación. Asimismo, se considera confidencial cualquier información:

- Resguardada en servidores o bases de datos y vinculada al proceso de gestión del ciclo de vida de los certificados digitales emitidos por el Certificador.

- Almacenada en cualquier soporte, incluyendo aquella que se trasmita verbalmente, vinculada a procedimientos de certificación, excepto aquella declarada como no confidencial en forma expresa.

- Relacionada con los Planes de Continuidad de Operaciones, controles, procedimientos de seguridad y registros de auditoría pertenecientes al Certificador.

En todos los casos resulta de aplicación la Ley N° 25.326 de protección de datos personales, su reglamentación y normas complementarias.

9.3.2. - Información no confidencial

La siguiente información recibida por el Certificador o por sus AR no es considerada confidencial:

a) Contenido de los certificados y de las listas de certificados revocados.

b) Información sobre personas humanas que se encuentre disponible en certificados o en directorios de acceso público.

c) Políticas de Certificación y Manual de Procedimientos (en sus aspectos no confidenciales).

d) Secciones públicas de la Política de Seguridad del Certificador.

e) Política de privacidad del Certificador.

9.3.3. - Responsabilidades de los roles involucrados

La información confidencial podrá ser revelada ante un requerimiento emanado de juez competente y/o de autoridad administrativa, en el marco de un proceso judicial y/o de un proceso administrativo, respectivamente.

Toda divulgación de información referida a los datos de identificación del suscriptor o a cualquier otra información generada o recibida durante el ciclo de vida del certificado sólo podrá efectuarse previa autorización escrita del suscriptor del certificado. No será necesario el consentimiento cuando:

- Los datos se hayan obtenido de fuentes de acceso público irrestricto;

- Los datos se limiten a nombre, Documento Nacional de Identidad, identificación tributaria o previsional u ocupación.

- Aquellos para los que el Certificador hubiera obtenido autorización expresa de su titular.

9.4. - Privacidad.

Todos los aspectos vinculados a la privacidad de los datos personales se encuentran sujetos a la normativa vigente en materia de Protección de los Datos Personales (Ley N° 25.326 y normas reglamentarias, complementarias y aclaratorias). Las consideraciones particulares se incluyen en la Política de Privacidad.

9.5 - Derechos de Propiedad Intelectual.

El derecho de autor de los sistemas y aplicaciones informáticas desarrollados por el Certificador para la implementación de su AC, como así también toda la documentación relacionada, pertenece al MINISTERIO DE MODERNIZACIÓN.

El derecho de autor de la presente Política Única de Certificación y de toda otra documentación generada por el Certificador en relación con la Infraestructura de Firma Digital, pertenece al MINISTERIO DE MODERNIZACIÓN. Consecuentemente, dichos documentos no pueden ser reproducidos, copiados ni utilizados de ninguna manera, total o parcial, sin previo y formal consentimiento del MINISTERIO DE MODERNIZACIÓN, de acuerdo a la legislación vigente.

9.6. - Responsabilidades y garantías.

Las responsabilidades y garantías para el Certificador, sus AR, los suscriptores, los terceros usuarios y otras entidades participantes, se originan en lo establecido por la Ley N° 25.506, su Decreto Reglamentario N° 2628/02, la Resolución MM N° 399-E/2016 y en las disposiciones de la presente Política Única de Certificación.

9.7. - Deslinde de responsabilidad.

Las limitaciones de responsabilidad del Certificador se rigen por lo establecido en el artículo 39 de la Ley N° 25.506, en las disposiciones de la presente Política Única de Certificación, en el Acuerdo con Suscriptores y en el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

9.8. - Limitaciones a la responsabilidad frente a terceros.

Las limitaciones de responsabilidad del Certificador respecto a otras entidades participantes, se rigen por lo establecido en el artículo 39 de la Ley N° 25.506, en las disposiciones de la presente Política Única de Certificación y en los Términos y Condiciones con Terceros Usuarios.

9.9. - Compensaciones por daños y perjuicios.

No aplicable.

9.10. - Condiciones de vigencia.

La presente Política Única de Certificación se encontrará vigente a partir de la fecha de su aprobación por parte del ente licenciante y hasta tanto sea reemplazada por una nueva versión. Toda modificación en la Política Única de Certificación, una vez aprobada por el ente licenciante, será debidamente comunicada al suscriptor.

9.11. - Avisos personales y comunicaciones con los participantes.

No aplicable.

9.12. - Gestión del ciclo de vida del documento.

No se agrega información.

9.12.1. - Procedimientos de cambio.

Toda modificación a la Política Única de Certificación es aprobada previamente por la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE

MODERNIZACIÓN conforme a lo establecido por la Ley N° 25.506, artículo 21, inciso q) y por la Resolución MM N° 399-E/2016 y sus Anexos respectivos.

La Política Única de Certificación es sometida a aprobación de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN durante el proceso de licenciamiento.

Toda modificación en la Política Única de Certificación será comunicada al suscriptor. La presente Política Única de Certificación será revisada y actualizada periódicamente por el Certificador y sus nuevas versiones se pondrán en vigencia, previa aprobación de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN.

9.12.2 - Mecanismo y plazo de publicación y notificación.

Una copia de la versión vigente de la presente Política Única de Certificación se encuentra disponible en forma pública y accesible a través de Internet en el sitio web http://firmar.gob.ar/cps/cps.pdf

9.12.3. - Condiciones de modificación del OID.

No aplicable.

9.13. - Procedimientos de resolución de conflictos.

Cualquier controversia y/o conflicto resultante de la aplicación de esta Política Única de Certificación, deberá ser resuelto en sede administrativa de acuerdo a las previsiones de la Ley Nacional de Procedimientos Administrativos N° 19.549 y su Decreto Reglamentario N° 1759/72.

La presente Política Única de Certificación se encuentra en un todo subordinada a las prescripciones de la Ley N° 25.506, el Decreto N° 2628/02 y modificatorios, la Resolución MM N° 399-E/2016, la Resolución SMA N° 37-E/2016 y demás normativa complementaria dictada por la autoridad competente.

Los titulares de certificados y los terceros usuarios podrán interponer ante el ente licenciante recurso administrativo por conflictos referidos a la prestación del servicio por parte del Certificador. Una vez agotada la vía administrativa, podrá interponerse acción judicial, siendo competente la Justicia en lo Contencioso Administrativo Federal.

El reclamo efectuado por un tercero usuario o por el titular de un certificado digital expedido por el Certificador, sólo será procedente previa acreditación de haberse efectuado reclamo ante este último con resultado negativo. Acreditada dicha circunstancia, el ente licenciante procederá a recibir, evaluar y resolver las denuncias mediante la instrucción del correspondiente trámite administrativo.

A los efectos del reclamo antes citado, se procederá de la siguiente manera:

a) Una vez recibido el reclamo en las oficinas del Certificador, este citará al reclamante a una audiencia y labrará un acta que deje expresa constancia de los hechos que motivan el reclamo y de todos y cada uno de los antecedentes que le sirvan de causa.

b) Una vez que el Certificador emita opinión, se notificará al reclamante y se le otorgará un plazo de CINCO (5) días hábiles administrativos para ofrecer y producir la prueba de su descargo.

c) La SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA resolverá en un plazo de DIEZ (10) días lo que estime corresponder, dictando el Acto Administrativo correspondiente, conforme a los criterios de máxima razonabilidad, equidad y pleno ajuste al bloque de legalidad vigente y aplicable.

En ningún caso la Política Única de Certificación del Certificador prevalecerá sobre lo dispuesto por la normativa legal vigente de firma digital.

El suscriptor o los terceros usuarios podrán accionar ante el ente licenciante, previo agotamiento del procedimiento ante el Certificador Licenciado correspondiente, el cual deberá proveer obligatoriamente al interesado de un adecuado procedimiento de resolución de conflictos.

9.14. - Legislación aplicable.

La Ley N° 25.506, el Decreto N° 2628/02 y modificatorios, la Resolución MM N° 399-E/16, la Resolución SMA N° 37-E/2016 y demás normativa complementaria dictada por la autoridad competente, constituyen el marco normativo aplicable en materia de Firma Digital en la REPÚBLICA ARGENTINA.

9.15. - Conformidad con normas aplicables.

Se aplicará la normativa indicada en el apartado 9.14.

9.16. - Cláusulas adicionales

No se incluyen cláusulas adicionales.

9.17. - Otras cuestiones generales

No aplicable.

Historia de las revisiones:



Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304010-APN-DNSAYFD#MM



ANEXO


INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

MANUAL DE PROCEDIMIENTOS

AUTORIDAD CERTIFICANTE del MINISTERIO DE MODERNIZACIÓN

Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR)

DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018



INDICE

1. - INTRODUCCIÓN 5

1.1. - Descripción general 5

1.2. - Nombre e Identificación del Documento 6

1.3. - Participantes 6

1.3.1. - Certificador 7

1.3.2. - Autoridad de Registro 7

1.3.2.1. Consideraciones en las operaciones de la AR para funcionar en puesto móvil 12

1.3.3. - Suscriptores de certificados 12

1.3.4. - Terceros Usuarios 13

1.4. - Uso de los certificados 13

1.5. - Administración del Manual de Procedimientos 14

1.5.1. - Responsable del documento 14

1.5.2. - Contacto 14

1.5.3. - Procedimiento de aprobación del Manual de Procedimientos 14

1.6. - Definiciones y Acrónimos 14

1.6.1. - Definiciones 14

1.6.2. - Acrónimos 17

2. - RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS 18

2.1. - Repositorios 20

2.2. - Publicación de información del Certificador 20

2.3. - Frecuencia de publicación 21

2.4. - Controles de acceso a la información 21

3. - IDENTIFICACIÓN Y AUTENTICACIÓN 22

3.1. - Asignación de nombres de suscriptores 22

3.1.1. - Tipos de Nombres 22

3.1.2. - Necesidad de Nombres Distintivos 22

3.1.3. - Anonimato o uso de seudónimos 23

3.1.4. - Reglas para la interpretación de nombres 23

3.1.5. - Unicidad de nombres 24

3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas 24

3.2. - Registro inicial 24

3.2.1. - Métodos para comprobar la posesión de la clave privada 26

3.2.2 - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas 27

3.2.3. - Autenticación de la identidad de Personas Humanas 27

3.2.4. - Información no verificada del suscriptor 28

3.2.5. - Validación de autoridad 29

3.2.6. - Criterios para la interoperabilidad 29

3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key).  29

3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key) 29

3.3.2. - Generación de un certificado con el mismo par de claves 29

3.4. - Requerimiento de revocación 29

4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS 30

4.1. - Solicitud de certificado 30

4.1.1. - Solicitantes de certificados 30

4.1.2. - Solicitud de certificado 30

4.2. - Procesamiento de la solicitud del certificado 32

4.3. - Emisión del certificado 35

4.3.1. - Proceso de emisión del certificado 35

4.3.2. - Notificación de emisión 35

4.4. - Aceptación del certificado 36

4.5. - Uso del par de claves y del certificado 36

4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor 36

4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios 37

4.6. - Renovación del certificado sin generación de un nuevo par de claves 37

4.7. - Renovación del certificado con generación de un nuevo par de claves 37

4.8. - Modificación del certificado 37

4.9. - Suspensión y Revocación de Certificados 38

4.9.1. - Causas de revocación 38

4.9.2. - Autorizados a solicitar la revocación 39

4.9.3. - Procedimientos para la solicitud de revocación 40

4.9.4. - Plazo para la solicitud de revocación 41

4.9.5. - Plazo para el procesamiento de la solicitud de revocación 42

4.9.6. - Requisitos para la verificación de la lista de certificados revocados 42

4.9.7. - Frecuencia de emisión de listas de certificados revocados 42

4.9.8. - Vigencia de la lista de certificados revocados 43

4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado 43

4.9.10. - Requisitos para la verificación en línea del estado de revocación 44

4.9.11. - Otras formas disponibles para la divulgación de la revocación 44

4.9.12. - Requisitos específicos para casos de compromiso de claves 45

4.9.13. - Causas de suspensión 45

4.9.14. - Autorizados a solicitar la suspensión 46

4.9.15. - Procedimientos para la solicitud de suspensión 46

4.9.16. - Límites del periodo de suspensión de un certificado 46

4.10. - Estado del certificado 46

4.10.1. - Características técnicas 46

4.10.2. - Disponibilidad del servicio 47

4.10.3. - Aspectos operativos 47

4.11. - Desvinculación del suscriptor 47

4.12. - Recuperación y custodia de claves privadas 48

5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN 48

5.1. - Controles de seguridad física 48

5.2. - Controles de Gestión 49

5.3. - Controles de seguridad del personal 49

5.4. - Procedimientos de Auditoría de Seguridad 50

5.5. - Conservación de registros de eventos 51

5.6. - Cambio de claves criptográficas 51

5.7. - Plan de respuesta a incidentes y recuperación ante desastres 52

5.8. - Plan de Cese de Actividades 53

6. - CONTROLES DE SEGURIDAD TÉCNICA 54

6.1. - Generación e instalación del par de claves criptográficas 54

6.1.1. - Generación del par de claves criptográficas 54

6.1.2. - Entrega de la clave privada 54

6.1.3. - Entrega de la clave pública al emisor del certificado 55

6.1.4. - Disponibilidad de la clave pública del Certificador 56

6.1.5. - Tamaño de claves 56

6.1.6. - Generación de parámetros de claves asimétricas 56

6.1.7. - Propósitos de utilización de claves (campo 'KeyUsage' en certificados X.509 v.3) 56

6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos 56

6.2.1. - Controles y estándares para dispositivos criptográficos 57

6.2.2. - Control 'M de N' de clave privada 57

6.2.3. - Recuperación de clave privada 57

6.2.4. - Copia de seguridad de clave privada 58

6.2.5. - Archivo de clave privada 58

6.2.6. - Transferencia de claves privadas en dispositivos criptográficos 58

6.2.7. - Almacenamiento de claves privadas en dispositivos criptográficos 59

6.2.8. - Método de activación de claves privadas 59

6.2.9. - Método de desactivación de claves privadas 59

6.2.10. - Método de destrucción de claves privadas 60

6.2.11. - Requisitos de los dispositivos criptográficos 60

6.3. - Otros aspectos de administración de claves 60

6.3.1. - Archivo permanente de la clave pública 60

6.3.2. - Período de uso de clave pública y privada 61

6.4. - Datos de activación 61

6.4.1. - Generación e instalación de datos de activación 61

6.4.2. - Protección de los datos de activación 61

6.4.3. - Otros aspectos referidos a los datos de activación 62

6.5. - Controles de seguridad informática 62

6.5.1. - Requisitos Técnicos específicos 62

6.5.2. - Requisitos de seguridad computacional 63

6.6. - Controles Técnicos del ciclo de vida de los sistemas 63

6.6.1. - Controles de desarrollo de sistemas 63

6.6.2. - Controles de gestión de seguridad 64

6.6.3. - Controles de seguridad del ciclo de vida del software 64

6.7. - Controles de seguridad de red 64

6.8. - Certificación de fecha y hora 64

7. - PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS 64

7.1. - Perfil del certificado 64

7.2. - Perfil de la LISTA DE CERTIFICADOS REVOCADOS (CRL) 67

7.3. - Perfil de la consulta en línea del estado del certificado 68

8. - AUDITORÍA DE CUMPLIMIENTO Y OTRAS EVALUACIONES 68

9. - ASPECTOS LEGALES Y ADMINISTRATIVOS 69

9.1. - Aranceles 69

9.2. - Responsabilidad Financiera 69

9.3. - Confidencialidad 70

9.3.1. - Información confidencial 70

9.3.2. - Información no confidencial 71

9.3.3. - Responsabilidades de los roles involucrados 72

9.4. - Privacidad 72

9.5 - Derechos de Propiedad Intelectual 72

9.6. - Responsabilidades y garantías 73

9.7. - Deslinde de responsabilidad 73

9.8. - Limitaciones a la responsabilidad frente a terceros 73

9.9. - Compensaciones por daños y perjuicios 74

9.10. - Condiciones de vigencia 74

9.11. - Avisos personales y comunicaciones con los participantes 74

9.12. - Gestión del ciclo de vida del documento 74

9.12.1. - Procedimientos de cambio 74

9.12.2 - Mecanismo y plazo de publicación y notificación 75

9.12.3. - Condiciones de modificación del OID 75

9.13. - Procedimientos de resolución de conflictos 75

9.14. - Legislación aplicable 77

9.15. - Conformidad con normas aplicables 77

9.16. - Cláusulas adicionales 77

1. - INTRODUCCIÓN.

1.1. - Descripción general.

El presente Manual describe el conjunto de procedimientos utilizados por el Certificador cuyas funciones son ejercidas por la DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN en el cumplimiento de sus responsabilidades para la emisión y administración de los certificados digitales emitidos a favor de sus suscriptores de acuerdo con los términos establecidos por la Política Única de Certificación asociada a este documento, en el marco de la Ley N° 25.506 de Firma Digital, el Decreto N° 2628 del 19 de diciembre de 2002, la Resolución N° 399 E/2016 del MINISTERIO DE MODERNIZACIÓN del 5 de octubre de 2016 y demás normas reglamentarias. Este conjunto de procedimientos también regula el accionar del Certificador y sus Autoridades de Registro.

Un certificado vincula los datos de verificación de firma digital (clave pública) de una entidad (persona física o una aplicación) a un conjunto de datos que permiten identificar a dicha entidad conocida como suscriptor del certificado.

La autoridad de aplicación de la Infraestructura de firma digital establecida por la normativa antes mencionada es el MINISTERIO DE MODERNIZACIÓN, siendo dicho organismo y la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA quienes entienden en las funciones de ente licenciante.

Este Manual de Procedimientos forma parte de la documentación técnica emitida por el Certificador junto con los siguientes documentos:

a) Política Única de Certificación.

b) Plan de Seguridad (incluyendo política y procedimientos de seguridad).

c) Plan de Continuidad de Operaciones.

d) Plan de Cese de Actividades.

e) Acuerdo con Suscriptores.

f) Términos y Condiciones con Terceros Usuarios.

g) Política de Privacidad.

h) Plataforma Tecnológica.

i) Requerimientos para la Conformación de las Autoridades de Registro.

1.2. - Nombre e Identificación del Documento.

Nombre: Manual de Procedimientos correspondiente a la Política Única de Certificación de la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota.

Versión: 1.0

Fecha de aplicación: XXXXXX

Sitio de publicación: http://firmar.gob.ar/docs/Manual de Procedimientos.pdf

OID:

Lugar de publicación: Ciudad Autónoma de Buenos Aires, República Argentina.

1.3. - Participantes.

Este Manual de Procedimientos es aplicable a:

a) El Certificador que emite certificados digitales para:

- Personas Humanas.

- Servicio OCSP.

b) Las Autoridades de Registro (en adelante AR) que se constituyan en el ámbito de la Política Única de Certificación.

c) Los solicitantes y suscriptores de certificados digitales emitidos por el Certificador, en el ámbito de la mencionada Política.

d) Los terceros usuarios que verifican firmas digitales basadas en certificados digitales emitidos por el Certificador, en el ámbito de la mencionada Política.

1.3.1. - Certificador.

La Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (en adelante AC MODERNIZACIÓN-PFDR) cuyas funciones son administradas por la DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (en adelante, DNGIyS), presta los servicios de certificación establecidos en la Política Única de Certificación.

1.3.2. - Autoridad de Registro.

El Certificador posee una estructura compuesta por Autoridades de Registro, las cuales serán las encargadas de establecer la vinculación entre la clave pública y los datos de identificación del suscriptor del certificado, delegando en ellas las funciones de:

1. Recepción de las solicitudes de certificados.

2. Validación de la identidad y de la titularidad de la clave pública de los solicitantes o suscriptores de certificados que se presenten ante ella.

3. Verificación de cualquier otro dato de los solicitantes o suscriptores.

4. Remisión de las solicitudes aprobadas al Certificador.

5. Recepción y validación de las solicitudes de revocación de certificados y su remisión al Certificador.

6. Identificación y autenticación de los solicitantes de revocación de certificados.

7. Archivo y conservación de toda la documentación de respaldo del proceso de validación de identidad, de acuerdo con los procedimientos establecidos por el Certificador.

8. Cumplimiento de las normas y recaudos establecidos para la protección de datos personales.

9. Cumplimiento de las disposiciones que establezca la Política Única de Certificación y el Manual de Procedimientos del Certificador en la parte que resulte aplicable.

La AC MODERNIZACIÓN-PFDR conformará sus Autoridades de Registro en:

- El SECTOR PÚBLICO NACIONAL, PROVINCIAL, MUNICIPAL o en ENTES PÚBLICOS: Se expedirán sobre solicitudes de certificados digitales para los funcionarios y/o empleados pertenecientes a su estructura organizacional, independientemente de su modalidad de contratación, como así también para las personas humanas que interactúen con las aplicaciones vinculadas con dichos organismos que utilicen firma digital.

Sin perjuicio de lo indicado, las Autoridades de Registro previamente citadas podrán expedirse sobre solicitudes de certificados digitales provenientes de cualquier persona humana que requiera un certificado de firma digital, debiendo notificar al Certificador la manifestación expresa de su voluntad. A los mismos efectos, se detallarán en el sitio web del Certificador los datos de contacto de las Autoridades de Registro que proporcionen dicho servicio.

- El SECTOR PRIVADO: Deberán expedirse únicamente sobre solicitudes de certificados digitales provenientes de cualquier persona humana que requiera un certificado de firma digital, quedando exceptuadas aquellas personas comprendidas en el primer párrafo del apartado anterior.

Las entidades públicas y privadas que se quieran conformar como Autoridades de Registro de la AC MODERNIZACIÓN-PFDR deberán solicitarlo por nota de la máxima autoridad de la entidad solicitante, informando si adicionalmente optarán por funcionar en puesto móvil en virtud de lo establecido en el artículo 35 de la Resolución MM N° 399-E/2016. Las AR serán autorizadas a funcionar como tales mediante notas firmadas por el máximo responsable del certificador licenciado.

Las AR de la AC MODERNIZACIÓN-PFDR cuentan con los siguientes roles y funciones:

-  RESPONSABLES DE LA AUTORIDAD DE REGISTRO:

- Son los nexos formales de comunicación entre el Responsable de la AC MODERNIZACIÓN-PFDR y la Autoridad de Registro.

- Designan a quienes desempeñarán los roles dentro de la Autoridad de Registro (Oficiales de Registro y Responsable de Soporte Técnico de Firma Digital).

- Controlan el cumplimiento de la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR.

- Mantienen informado al Certificador sobre cualquier modificación en la conformación de la AR: designación o desvinculación de Oficiales de Registro, Responsable de Soporte Técnico de Firma Digital, alta y baja de dominios asociados a la AR, domicilio físico donde se encuentre constituida la AR y sobre las aplicaciones que utilicen los certificados de la AC MODERNIZACIÓN-PFDR.

Se sugiere designar más de un Responsable de AR, dependiendo de las características de la AR y de su cobertura.

-  OFICIALES DE REGISTRO:

- Son los responsables de ejecutar la operatoria principal de la AR así como también de cumplir con las obligaciones, funciones y recaudos de seguridad que la AC MODERNIZACIÓN-PFDR le delega.

- Aprueban solicitudes de certificados de firma digital a partir de la validación de la identidad del solicitante, de la titularidad de su clave pública y de los demás datos de la solicitud según las pautas establecidas por la Política Única de Certificación y por el presente Manual.

- Rechazan solicitudes de certificados que no cumplen con los requisitos establecidos en la Política Única de Certificación y en el presente Manual.

- Revocan certificados siguiendo las pautas de la Política Única de Certificación y el presente Manual.

- Generar usuarios suscriptores en la aplicación web (RA) de la AC.

- Cargar los datos de los suscriptores en la aplicación web (RA) de la AC.

- Informar a los suscriptores de sus derechos, obligaciones y condiciones técnicas necesarias.

- Ante el cese de operaciones de la AC MODERNIZACIÓN-PFDR deberá cumplir las funciones establecidas en el Plan de Cese de Actividades.

Deben designarse al menos DOS (2) ORs. La cantidad dependerá del alcance o comunidad a la que atiende la AR.

-  RESPONSABLE DE SOPORTE TÉCNICO DE FIRMA DIGITAL:

- Instruir acerca de las buenas prácticas de utilización de la tecnología de firma digital expresada en la Política Única de Certificación licenciada de la AC MODERNIZACIÓN- PFDR.

- Identificar y reconocer los dispositivos criptográficos que cumplan con la certificación de NIST FIPS 140-2 Nivel 2 o superior que requieren los oficiales de registro con certificados de nivel de seguridad alto.

- Difundir la tecnología de firma digital en su organización a fin de que sus integrantes tomen conocimiento de la posibilidad de acceso a la tecnología de firma digital a través de la AR constituida.

- Asistir a los solicitantes o suscriptores en el ámbito de su AR en la tramitación de los servicios provistos por el Certificador y en el manejo de la operatoria de la tecnología de firma digital de las distintas aplicaciones que requieran su uso.

Es responsabilidad de la organización donde se constituye la AR asegurar la disponibilidad de todos los roles mencionados anteriormente, como así también de los servicios prestados por la AR a los usuarios de sus aplicaciones informáticas, garantizando la continuidad operativa. Asimismo, ante la desvinculación de integrantes designados en los roles indicados, se deberán designar los reemplazos correspondientes. Bajo ninguna circunstancia estas responsabilidades recaerán en el Certificador.

Toda la información vinculada a las AR conformadas en la AC MODERNIZACIÓN-PFDR, se encuentra disponible en el sitio web del Certificador: https://firmar.gob.ar/

1.3.2.1. Consideraciones en las operaciones de la AR para funcionar en puesto móvil.

Cuando la AR requiera funcionar adicionalmente en puesto móvil, se deberán adoptar las siguientes medidas para la operación de sus ORs:

- Realizar el proceso de aprobación de solicitudes en recintos donde no haya personal ajeno al proceso, cerciorándose de que no existan cámaras, dispositivos de captura de imágenes o aberturas que permitan la visualización externa del proceso de aprobación y generación de claves, ni otros datos de creación de firma digital.

- Utilizar equipamiento propio de la AR (PC o Notebook), que garantice la seguridad de la información, similares a las utilizadas en las instalaciones fijas (sistema operativo y antivirus actualizados y con soporte, así como otras configuraciones de seguridad aplicables).

- Garantizar que la documentación de respaldo se encuentra bajo su control desde el momento en que la recibe hasta su resguardo en las instalaciones de la organización en la que funciona la AR.

- Los procedimientos de los ORs en las actividades relativas a la autenticación de la identidad de solicitantes y procesamiento de las solicitudes son idénticos a los realizados en las instalaciones fijas de la AR.

1.3.3. - Suscriptores de certificados.

Podrán ser suscriptores de los certificados emitidos por la AC MODERNIZACIÓN-PFDR las personas humanas, que requieran un certificado digital para firmar digitalmente cualquier documento o transacción, pudiendo ser utilizados para cualquier uso o aplicación, como así también para autenticación o cifrado.

La AC MODERNIZACIÓN-PFDR emite también un certificado para ser usado en relación con el servicio On Line Certifícate Status Protocol (en adelante, OCSP) de consulta sobre el estado de un certificado.

Los suscriptores de certificados de la AC MODERNIZACIÓN-PFDR generan sus claves en la Plataforma de Firma Digital Remota (en adelante, PFDR).

En el caso de los Oficiales de Registro, las claves son generadas en dispositivos que cumplan con certificación 'Overall' FIPS 140 (versión 2) Nivel 2 o superior. Estos certificados deberán ser emitidos por alguna de las AUTORIDADES CERTIFICANTES pertenecientes al MINISTERIO DE MODERNIZACIÓN.

1.3.4. - Terceros Usuarios.

Son Terceros Usuarios de los certificados emitidos bajo la Política Única de Certificación, toda persona humana o jurídica que recibe un documento firmado digitalmente y que genera una consulta para verificar la validez del certificado digital correspondiente, de acuerdo al Anexo I del Decreto N° 2628 del 19 de diciembre de 2002 y modificatorios.

1.4. - Uso de los certificados.

Las claves correspondientes a los certificados digitales que se emitan bajo la Política Única de Certificación podrán ser utilizadas en forma interoperable en los procesos de firma digital de cualquier documento o transacción y para la autenticación o el cifrado.
1.5. - Administración del Manual de Procedimientos.

1.5.1. - Responsable del documento.

Será responsable del presente Manual de Procedimientos el máximo responsable del Certificador licenciado con los siguientes datos: Correo electrónico: [email protected] Teléfonos: (54 11) 5985-8663

1.5.2. - Contacto.

El presente Manual de Procedimientos es administrado por el máximo responsable del Certificador Licenciado:

Correo electrónico: [email protected] Teléfono: (54 11) 5985-8663

1.5.3. - Procedimiento de aprobación del Manual de Procedimientos.

El presente Manual de Procedimientos ha sido presentado ante la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN durante el proceso de licenciamiento y ha sido aprobada por el correspondiente Acto Administrativo.

1.6. - Definiciones y Acrónimos.

1.6.1. - Definiciones.

-  ACUERDO CON SUSCRIPTORES: Establece los derechos y obligaciones de las partes con respecto a la solicitud, aceptación y uso de los certificados emitidos en el marco de la Política de Única de Certificación.

-  ACUERDO DE UTILIZACIÓN DE LA PLATAFORMA DE FIRMA DIGITAL REMOTA:

Establece los derechos y obligaciones de las partes con respecto a la utilización de los servicios de almacenamiento y custodia de las claves privadas de los suscriptores que interactúan con la AC MODERNIZACIÓN-PFDR.

-  AUTORIDAD DE APLICACIÓN: El MINISTERIO DE MODERNIZACIÓN es la Autoridad de Aplicación de firma digital en la REPÚBLICA ARGENTINA.

-  AUTORIDAD DE REGISTRO: Es la entidad que tiene a su cargo las funciones indicadas en artículo 35 del Decreto N° 2628/02.

-  CERTIFICADO DIGITAL: Se entiende por certificado digital al documento digital firmado digitalmente por un Certificador, que vincula los datos de verificación de firma a su titular (artículo 13 de la Ley N° 25.506).

-  CERTIFICADOR LICENCIADO: Se entiende por Certificador Licenciado a toda persona jurídica, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante.

-  ENTE LICENCIANTE: El MINISTERIO DE MODERNIZACIÓN y la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA constituyen el ente licenciante.

-  LISTA DE CERTIFICADOS REVOCADOS: Lista de certificados que han sido dejados sin efecto en forma permanente por el Certificador Licenciado, la cual ha sido firmada digitalmente y publicada por el mismo. En inglés: Certifícate Revocation List (CRL) (Anexo I, Decreto N° 2628/02).

-  MANUAL DE PROCEDIMIENTOS: Conjunto de prácticas utilizadas por el Certificador Licenciado en la emisión y administración de los certificados. En inglés: Certification Practice Statement (CPS) (Anexo I, Decreto N° 2628/02).

-  PLAN DE CESE DE ACTIVIDADES: Conjunto de actividades a desarrollar por el Certificador Licenciado en caso de finalizar la prestación de sus servicios (Anexo I, Decreto N° 2628/02).

-  PLAN DE CONTINGENCIAS: Conjunto de procedimientos a seguir por el Certificador Licenciado ante situaciones de ocurrencia no previstas que comprometan la continuidad de sus operaciones (Anexo I, Decreto N° 2628/02)

-  PLAN DE SEGURIDAD: Conjunto de políticas, prácticas y procedimientos destinados a la protección de los recursos del Certificador Licenciado (Anexo I, Decreto N° 2628/02).

-  POLÍTICA DE PRIVACIDAD: Conjunto de declaraciones que el Certificador Licenciado se compromete a cumplir de manera tal de resguardar los datos de los solicitantes y suscriptores de certificados digitales por él emitidos.

-  SERVICIO OCSP (PROTOCOLO EN LÍNEA DEL ESTADO DE UN CERTIFICADO - 'ONLINE CERTIFICATE STATUS PROTOCOL'): Servicio de verificación en línea del estado de los certificados. El OCSP es un método para determinar el estado de revocación de un certificado digital usando otros medios que no sean el uso de Listas de Revocación de Certificados (CRL). El resultado de una consulta a este servicio está firmado por el Certificador que brinda el servicio.

-  SUSCRIPTOR O TITULAR DE CERTIFICADO DIGITAL: Persona o entidad a cuyo nombre se emite un certificado y que posee una clave privada que se corresponde con la clave pública contenida en el mismo.

-  TERCERO USUARIO: Persona humana o jurídica que recibe un documento firmado digitalmente y que genera una consulta para verificar la validez del certificado digital correspondiente.

1.6.2. - Acrónimos.

ACR-RA - Autoridad Certificante Raíz de la REPÚBLICA ARGENTINA.

AC MODERNIZACIÓN-PFDR - Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota.

AR - Autoridad de Registro.

CDI - Clave de Identificación.

CRL - Lista de Certificados Revocados ('Certificate Revocation List').

CUIL - Clave Única de Identificación Laboral.

CUIT - Clave Única de Identificación Tributaria.

DNGIyS - Dirección Nacional de Gestión de la Información y Soporte

DNSIyFD - Dirección Nacional de Sistemas de Administración y Firma Digital

FIPS - Estándares Federales de Procesamiento de la Información ('Federal Information

Processing Standard').

HSM - Módulo de Seguridad de Hardware ('Hardware Security Module').

I EC - International Electrotechnical Commission.

IETF - Internet Engineering Task Force.

MM - MINISTERIO DE MODERNIZACIÓN.

NIST - Instituto Nacional de Normas y Tecnología ('National Institute of Standards and Technology').

OCSP - Protocolo en línea del estado de un certificado ('On line Certificate Status Protocol').

OID - Identificador de Objeto ('Object Identifier').

OR - Oficial de Registro.

OTP - Segundo factor de autenticación (One Time Password) PFDR - Plataforma de Firma Digital Remota.

PIN - Contraseña que protege la clave privada del suscriptor, deberá contener como mínimo un largo de 8 caracteres requiriendo utilizar mayúsculas, minúsculas y números.

PKCS #10 - Estándar de solicitud de certificación ('Public-Key Cryptography Standards').

RFC - 'Request for Comments'.

RSA - Sistema Criptográfico de Clave Pública ('Rivest, Shamir y Adleman').

SHA-256 - Algoritmo de Hash Seguro ('Secure Hash Algorithm').

SMA - SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

X.509 - Estándar UIT-T para infraestructuras de claves públicas.

2. - RESPONSABILIDADES VINCULADAS A LA PUBLICACIÓN Y A LOS REPOSITORIOS.

Conforme a lo dispuesto por la Ley N° 25.506, la relación entre el Certificador que emita un certificado digital y el titular de ese certificado se rige por el contrato que celebren entre ellos, sin perjuicio de las previsiones de la citada ley y demás legislación vigente (Art. 37). Dicha relación contractual quedará encuadrada dentro del ámbito de responsabilidad civil. Asimismo, el artículo 38 de la citada ley dispone que 'El Certificador que emita un certificado digital (...) es responsable por los daños y perjuicios que provoque, por los incumplimientos a las previsiones de ésta, por los errores u omisiones que presenten los certificados digitales que expida, por no revocarlos en legal tiempo y forma cuando así correspondiere y por las consecuencias imputables a la inobservancia de procedimientos de certificación exigibles. Corresponderá al Certificador demostrar que actuó con la debida diligencia'. El artículo 36 del Decreto N° 2628/02 y sus modificatorios, establece la responsabilidad del Certificador Licenciado respecto de las Autoridades de Registro.

En ese sentido prescribe que una AR puede constituirse como única unidad o con varias unidades dependientes jerárquicamente entre sí, pudiendo delegar su operatoria en otras

Autoridades de Registro, siempre que medie la aprobación del Certificador Licenciado.

El Certificador es responsable con los alcances establecidos en la Ley N° 25.506, aún en el caso de que delegue parte de su operatoria en AR, sin perjuicio del derecho del Certificador de reclamar a la AR las indemnizaciones por los daños y perjuicios que aquél sufriera como consecuencia de los actos y/u omisiones de ésta.

Del mismo modo, las Autoridades de Registro pertenecientes al sector privado que serán conformadas en la AC MODERNIZACIÓN-PFDR, previa autorización de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, deberán constituir una garantía mediante un seguro de caución a fin de garantizar el cumplimiento de las obligaciones establecidas en la normativa vigente, sin perjuicio de otros requisitos que puedan ser exigidos con posterioridad a la aprobación de la Política Única de Certificación. Por otra parte, el artículo 39 de la Ley N° 25.506 establece que el Certificador Licenciado no es responsable en los siguientes casos:

a) Por los casos que se excluyan taxativamente en las condiciones de emisión y utilización de sus certificados digitales y que no estén expresamente previstos en la Ley N° 25.506;

b) Por los daños y perjuicios que resulten del uso no autorizado de un certificado digital, si en las correspondientes condiciones de emisión y utilización de sus certificados constan las restricciones de su utilización;

c) Por eventuales inexactitudes en el certificado que resulten de la información facilitada por el titular que, según lo dispuesto en las normas y en los manuales de procedimientos respectivos, deba ser objeto de verificación, siempre que el Certificador pueda demostrar que ha tomado todas las medidas razonables.

Los alcances de la responsabilidad del Certificador se limitan a las consecuencias directas de la falta de cumplimiento de los procedimientos establecidos en la Política Única de Certificación en relación a la emisión y revocación de certificados.

Asimismo, la responsabilidad del Certificador se limita a los ámbitos de su incumbencia directa, en ningún momento será responsable por el mal uso que pudiera hacerse de los certificados, tampoco por los daños y perjuicios derivados de la falta de consulta de la información disponible en Internet sobre la validez de los certificados, ni tampoco será responsable de los usos de los certificados en aplicaciones específicas. El Certificador no garantiza el acceso a la información cuando mediaran razones de fuerza mayor (catástrofes naturales, cortes masivos de luz por períodos indeterminados, destrucción debido a eventos no previstos, etc.) ni asume responsabilidad por los daños o perjuicios que se deriven en forma directa o indirecta como consecuencia de estos casos.

2.1. - Repositorios.

El servicio de repositorio de información, la publicación de la Lista de Certificados Revocados y su servicio de OCSP son administrados en forma directa por el Certificador.

2.2. - Publicación de información del Certificador.

El Certificador garantizará el acceso a la información actualizada y vigente publicada en su repositorio, en cumplimiento con lo dispuesto en el artículo 20 de la Resolución MM N° 399- E/2016.

Adicionalmente a lo indicado, el Certificador mantiene en el mismo repositorio en línea de acceso público:

a) Su certificado OCSP.

b) Las versiones anteriores del Manual de Procedimientos.

c) Información relevante de los informes de la última auditoría dispuesta por la Autoridad de Aplicación.

d) Las versiones anteriores de certificados de la ACR-RA.

El servicio de repositorio se encuentra disponible para uso público durante las VEINTICUATRO (24) horas los SIETE (7) días de la semana, sujeto a un razonable calendario de mantenimiento, en el sitio web del Certificador https://firmar.gob.ar/ El Certificador se encuentra obligado a brindar el servicio de repositorio en cumplimiento de lo dispuesto en el artículo 21, inc. k) de la Ley N° 25.506, el artículo 34 inc. g), h) y m) del Decreto N° 2628/02 y sus modificatorios, y en la Política Única de Certificación.

2.3. - Frecuencia de publicación.

El procedimiento de emisión y publicación de la CRL y de las delta CRL se ejecuta en forma automática por la aplicación de la AC MODERNIZACIÓN-PFDR. Se emitirá cada VEINTICUATRO (24) horas la CRL completa y se emitirán delta CRL con frecuencia horaria. Se garantiza la actualización inmediata del repositorio cada vez que cualquiera de los documentos publicados sea modificado.

2.4. - Controles de acceso a la información.

Se garantizan los controles de los accesos al certificado del Certificador, a la Lista de Certificados Revocados y a las versiones anteriores y actualizadas de la Política Única de Certificación y a su Manual de Procedimientos (excepto en sus aspectos confidenciales). Solo se revelará información confidencial o privada, si es requerida judicialmente o en el marco de los procedimientos administrativos que resulten aplicables.

En virtud de lo dispuesto por la Ley de Protección de Datos Personales N° 25.326 y por el inciso h) del artículo 21 de la Ley N° 25.506, el solicitante o titular de un certificado digital podrá solicitar el acceso a toda la información relativa a las tramitaciones realizadas.

3. - IDENTIFICACIÓN Y AUTENTICACIÓN.

En esta sección se describen los procedimientos empleados para autenticar la identidad de los solicitantes de certificados digitales y utilizados por la AC MODERNIZACIÓN-PFDR o sus Autoridades de Registro como prerrequisito para su emisión. También se describen los pasos para la autenticación de los solicitantes de revocación de certificados.

3.1.- Asignación de nombres de suscriptores.

3.1.1. - Tipos de Nombres.

El nombre a utilizar es el que surge de la documentación presentada por el solicitante, de acuerdo al apartado que sigue.

3.1.2. - Necesidad de Nombres Distintivos.

Para los certificados de Personas Humanas:

- 'commonName' (OID 2.5.4.3: Nombre común): se corresponde con el nombre que figura en el Documento de Identidad del suscriptor, acorde a lo establecido en el punto 3.2.3.

- 'serialNumber' (OID 2.5.4.5: Nro. de serie): contiene el tipo y número de identificación del titular, expresado como texto y respetando el siguiente formato y codificación: '[tipo de documento]' '[nro. de documento]'

Los valores posibles para el campo [tipo de documento] son:

- En caso de ciudadanos argentinos o residentes: 'CUIT/CUIL': Clave Única de Identificación Tributaria o Laboral.

- En caso de extranjeros:

- 'PA' [país]: Número de Pasaporte y código de país emisor. El atributo [país] está codificado según el estándar [ISO3166] de DOS (2) caracteres.

- 'EX' [país]: Número y tipo de documento extranjero aceptado en virtud de acuerdos internacionales. El atributo [país] está codificado según el estándar [ISO3166] de DOS (2) caracteres.

- 'countryName' (OID 2.5.4.6: Código de país): representa el país de emisión de los certificados, codificado según el estándar [ISO3166] de DOS (2) caracteres.

3.1.3. - Anonimato o uso de seudónimos.

No se emitirán certificados anónimos o cuyo Nombre Distintivo contenga UN (1) seudónimo.

3.1.4. - Reglas para la interpretación de nombres.

Todos los nombres representados dentro de los certificados emitidos bajo la Política Única de Certificación coinciden con los correspondientes al documento de identidad del suscriptor. Las discrepancias o conflictos que pudieran generarse cuando los datos de los solicitantes o suscriptores contengan caracteres especiales, se tratarán de modo de asegurar la precisión de la información contenida en el certificado.

3.1.5. - Unicidad de nombres.

El nombre distintivo debe ser único para cada suscriptor, pudiendo existir más de un certificado con igual nombre distintivo si corresponde al mismo suscriptor. El procedimiento de resolución de homonimias se basa en la utilización del número de CUIL / CUIT. Si se suscribiera más de UN (1) certificado con el mismo CUIL / CUIT, los certificados se diferenciarían por el número de serie.

3.1.6. - Reconocimiento, autenticación y rol de las marcas registradas.

No se admite la inclusión de marcas comerciales, marcas de servicios o nombres de fantasía como nombres distintivos en los certificados,

El Certificador se reserva el derecho de tomar todas las decisiones referidas a posibles conflictos sobre la utilización y titularidad de cualquier nombre entre sus suscriptores conforme su normativa al respecto. En caso de conflicto, la parte que solicite el certificado debe demostrar su interés legítimo y su derecho a la utilización de un nombre en particular.

3.2. - Registro inicial.

El Certificador emite certificados a los solicitantes que cumplan con los requisitos para ser suscriptor, efectuándose una validación de su identidad, para lo cual se requiere su presencia física ante la AR.

El solicitante efectuará el siguiente procedimiento:

1. El solicitante se presenta físicamente con su DNI y constancia de CUIL ante el Oficial de Registro a fin de registrar sus datos en la aplicación de la AC.

2. El Oficial de registro registra los datos del solicitante en la aplicación y le entrega su contraseña temporal impresa.

3. La aplicación le envía al solicitante un mail de verificación a su cuenta de correo.

4. El solicitante verifica el mail a través del link enviado.

5. Confirmación de datos por el solicitante.

6. Debe leer y aceptar el Acuerdo con Suscriptores en el que se hace referencia a la Política Única de Certificación que respalda la emisión del certificado; asimismo debe también leer y aceptar el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

7. Creación de Segundo Factor de Autenticación (OTP): el usuario escanea con su celular el código OTP provisto por el sitio e ingresa el número de OTP en la aplicación de la AC.

8. Creación de PIN de firma y Solicitud de Certificado: se le requerirá al solicitante volver a ingresar el número de OTP que aparece en su celular inteligente o computadora portátil.

El Oficial de Registro efectúa los siguientes procedimientos: En presencia del solicitante:

a. Ingresa a la aplicación de la AC MODERNIZACIÓN-PFDR disponible en el sitio web del Certificador y se autentica con su certificado como Oficial de Registro.

b. Verifica en la aplicación de la AC MODERNIZACIÓN-PFDR la existencia de la solicitud de certificado del solicitante.

c. Valida su identidad mediante la verificación de la documentación requerida.

d. El Oficial de Registro firma digitalmente en el sistema la aprobación de la solicitud de certificado del solicitante.

Como alternativa, se admitirá que las Autoridades de Registro del Certificador desarrollen adicionalmente su actividad en puestos móviles, previa autorización del ente licenciante. En tal caso los procedimientos de registro inicial serán los mismos que los descriptos en el presente apartado.

El Certificador se obliga a cumplir con las disposiciones de la Política Única de Certificación, con el presente Manual de Procedimientos, con las cláusulas del Acuerdo con Suscriptores y con la normativa aplicable a firma digital.

3.2.1. - Métodos para comprobar la posesión de la clave privada.

Las claves siempre son generadas por el solicitante utilizando la PFDR; la clave privada del solicitante se protegerá con el PIN establecido por este durante el proceso de solicitud, el cual deberá contener como mínimo un largo de OCHO (8) caracteres requiriendo utilizar mayúsculas, minúsculas y números y que se encuentra asociada a la cuenta de usuario del sistema. Adicionalmente se requerirá al solicitante un segundo factor de autenticación por medio de la introducción del código OTP correspondiente, el cual es conocido únicamente por el solicitante y que se encuentra asociado a la cuenta de usuario que fue previamente autenticada por el Oficial de Registro.

La AC MODERNIZACIÓN-PFDR por su parte utilizará técnicas de 'prueba de posesión' para determinar que el solicitante se encuentra en posesión de la clave privada asociada a dicha clave pública.

Los procesos de solicitud utilizan el formato PKCS#10 para implementar la 'prueba de posesión', la PFDR remitirá los datos del solicitante y su clave pública dentro de una estructura firmada con su clave privada. El procedimiento descripto asegura que:

- La clave pública no pueda ser cambiada durante la transferencia.

- Los datos recibidos por el Certificador se encuentran vinculados a dicha clave pública.

- El remitente posee la clave privada que corresponde a la clave pública transferida.

De esta manera se garantiza, por los métodos de autenticación antes mencionados, que el solicitante es el titular de la clave privada asociada a la clave pública generada a través de la PFDR. El PIN establecido por el solicitante no es persistente en la aplicación de la PFDR lo cual garantiza que en ningún caso el Certificador licenciado, ni sus Autoridades de Registro podrán tomar conocimiento o acceder bajo ninguna circunstancia a los datos de creación de firma digital de los titulares de los certificados, conforme el artículo 21, inciso b) de la Ley N° 25.506.

3.2.2 - Autenticación de la identidad de Personas Jurídicas Públicas o Privadas.

No aplicable.

3.2.3. - Autenticación de la identidad de Personas Humanas.

Según lo establecido en la Política Única de Certificación asociada a este Manual de Procedimientos, el Certificador únicamente emite certificados para personas humanas que cumplan con los requisitos para ser suscriptor, efectuándose una validación de la identidad del solicitante. Asimismo, el solicitante debe probar la titularidad de los datos contenidos en su solicitud.

En todos los casos se exige la presencia física del solicitante o suscriptor del certificado ante la Autoridad de Registro; la verificación se efectúa mediante la presentación de los siguientes documentos:

- De poseer nacionalidad argentina, se requiere Documento Nacional de Identidad.

- De tratarse de extranjeros, se requiere Documento Nacional de Identidad argentino o Pasaporte válido u otro documento válido aceptado en virtud de acuerdos internacionales.

- De poseer nacionalidad argentina o Documento Nacional de Identidad argentino, se requerirá la Constancia de CUIL / CUIT

- De tratarse de extranjeros, se requerirá la Constancia de CDI tramitada ante la dependencia de AFIP correspondiente a la jurisdicción del domicilio real del solicitante

Se consideran obligatorias las exigencias reglamentarias impuestas por:

a) El artículo 21 de la Ley N° 25.506 incisos f), i) relativo a la recolección de datos personales y a la conservación de la documentación de respaldo de los certificados emitidos, respectivamente.

b) El artículo 34 del Decreto N° 2628/02 incisos i), m) relativo a abstenerse de generar, exigir, tomar conocimiento o acceder a la clave privada del suscriptor y a la protección de datos personales, respectivamente.

Adicionalmente, el Certificador celebra un acuerdo con el solicitante o suscriptor, conforme el Anexo IV de la Resolución MM N° 399-E/2016, del que surge su conformidad respecto de la veracidad de la información incluida en el certificado.

3.2.4. - Información no verificada del suscriptor.

Se conserva la información referida al solicitante que no hubiera sido verificada. Adicionalmente, se cumple con lo establecido en el apartado 3 del inciso b) del artículo 14 de la Ley N° 25.506.

3.2.5. - Validación de autoridad.

No aplicable.

3.2.6. - Criterios para la interoperabilidad.

Los certificados emitidos pueden ser utilizados por sus titulares en forma interoperable para firmar digitalmente cualquier documento o transacción, así como para autenticación o cifrado.

3.3. - Identificación y autenticación para la generación de nuevo par de claves (Rutina de Re Key).

3.3.1. - Renovación con generación de nuevo par de claves (Rutina de Re Key).

No aplicable.

3.3.2. - Generación de un certificado con el mismo par de claves.

No aplicable

3.4. - Requerimiento de revocación.

El requerimiento de revocación deberá ser efectuado por el suscriptor, utilizando cualquiera de los siguientes métodos:

- A través de la aplicación de la AC MODERNIZACIÓN-PFDR (https://firmar.gob.ar/RA) que se encuentra disponible VEINTICUATRO (24) horas, utilizando su contraseña de usuario y el código de revocación que le fuera informado al momento de la emisión de su certificado.

- Presentándose ante la AR correspondiente con documento que permita acreditar su identidad.

Asimismo, el requerimiento de revocación podrá ser solicitado por quienes se encuentren legitimados en el punto '4.9.2. - Autorizados a solicitar la revocación' de la Política Única de Certificación.

4. - CICLO DEL CERTIFICADO: REQUERIMIENTOS OPERATIVOS.

4.1. - Solicitud de certificado.

4.1.1. - Solicitantes de certificados.

En cualquiera de los casos los requerimientos técnicos con los que deberá contar el solicitante se encuentran publicados en sitio web del Certificador. En caso de necesitar asistencia respecto de este tema o de los trámites que provee el Certificador deberá requerirla únicamente al Responsable de Soporte Técnico de Firma Digital de la AR a la cual realizará la solicitud. Los datos de contacto de dichos responsables se encuentran en el Listado de Autoridades de Registro publicado en el sitio web del Certificador.

4.1.2. - Solicitud de certificado

Este apartado describe el proceso que debe ejecutar el solicitante para tramitar una solicitud de certificado de persona humana.

El proceso de solicitud debe ser iniciado solamente por el solicitante. Dicho solicitante deberá presentar la documentación prevista en el apartado 3.2.3, sobre Autenticación de la identidad de Personas Humanas. Deberá también demostrar la pertenencia a la comunidad de suscriptores prevista en el apartado 1.3.3. Suscriptores de certificados. Asimismo, el solicitante deberá contar con un celular inteligente (smartphone) o una computadora portátil y poseer instalada en dicho dispositivo alguna aplicación que le permita generar códigos OTP (One Time Password), estos requisitos son indispensables para la tramitación y posterior uso del certificado digital.

En el caso de funcionarios, agentes o personas que se desempeñen en el Sector Público, y a los fines de tramitar el certificado digital, se recomienda se indique la cuenta de correo electrónico institucional que individualice de forma inequívoca al solicitante. Para ello deberá ejecutar el siguiente procedimiento:

1. Presentación del solicitante ante el OR: El solicitante deberá presentarse físicamente con la documentación prevista en el apartado 3.2.3 ante el Oficial de Registro a fin de registrar sus datos en la aplicación de la AC.

2. Registración de datos del solicitante: El Oficial de Registro registra los datos del solicitante en la aplicación de la AC y le entrega su contraseña temporal impresa.

3. Recibir el correo electrónico de verificación: La aplicación de la AC envía un correo electrónico al solicitante que contendrá un link para proseguir el trámite. El solicitante debe acceder al mencionado link para confirmar al Certificador que la dirección de correo electrónico ingresada es la correcta y que posee acceso a la cuenta de correo declarada.

4. Verificación de correo electrónico: El solicitante verifica el mail a través del link enviado.

5. Confirmación de datos por el solicitante: debe leer y debe aceptar el Acuerdo con Suscriptores en el cual se establecen los derechos y obligaciones que contrae el solicitante en su calidad de tal y como futuro suscriptor de un certificado. De igual forma debe leer y aceptar el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

6. Creación del Segundo Factor de Autenticación (OTP): el usuario escanea en su celular el código OTP provisto por el sitio e ingresa el número de OTP en la aplicación. La posesión de un celular inteligente o smartphone en este punto es un requisito indispensable para la tramitación y posterior uso del certificado digital. 7. Creación de PIN de firma y Solicitud de Certificado: se le requerirá al solicitante volver a ingresar el número de OTP que aparece en su celular inteligente o computadora portátil; se le requerirá además establecer el PIN de su clave privada y su reconfirmación. A continuación, procederá a efectuar la solicitud de su certificado.

4.2. - Procesamiento de la solicitud del certificado.

Este apartado describe el proceso que debe ejecutar el OR para aceptar o rechazar una solicitud de certificado de persona humana. El procesamiento de la solicitud del certificado finaliza con su aprobación o rechazo por parte de la AR.

En todos los casos, el OR cumple los siguientes pasos:

- Verifica que la solicitud se encuentra dentro del ámbito de aplicación de la AR de acuerdo a lo establecido en el apartado 1.3.2.

- Verifica que el solicitante, de acuerdo con las pautas establecidas en el presente Manual, cumpla con los requisitos que prueben su carácter de suscriptor para la correspondiente Política Única de Certificación.

- Verifica la existencia de la solicitud en la aplicación del Certificador.

- Verifica la titularidad de la solicitud mediante el control de los datos de identidad que figuran en el documento de identidad del solicitante contra los que figuran en el sistema de la AC MODERNIZACIÓN-PFDR.

- Resguarda toda la documentación de respaldo del proceso de validación por el término de DIEZ (10) años a partir de la fecha de vencimiento o revocación del certificado.

A continuación, se indican los pasos generales para el procesamiento de una solicitud de certificado, iniciado por la validación de la identidad de la persona que se presenta físicamente ante la AR, que en todos los casos será una persona humana.

1. Autenticación como OR: ingresa a la aplicación de la AC MODERNIZACIÓN-PFDR disponible en el sitio web del Certificador y se autentica con su certificado habilitado para operar como OR.

2. Verificación de la existencia de la solicitud de certificado del solicitante: para ello el OR ingresa a la aplicación de la AC MODERNIZACIÓN-PFDR donde visualiza el listado de todas las solicitudes a evaluar que se encuentren bajo su visibilidad y verifica que la solicitud presentada se encuentre en el estado: 'Pendiente'; debe seleccionar la solicitud a fin de poder visualizarla.

3. Verificación del ámbito de aplicación: efectúa una primera verificación de los datos de la solicitud a fin de corroborar que el solicitante se encuentra dentro del ámbito de aplicación definido para esa AR según corresponda a lo establecido en el apartado 1.3.2.

4. Validación de identidad del solicitante:

4.1. Validación del documento de identidad: Debe verificar que el documento de identidad presentado es válido, para ello deberá comprobar que:

a. corresponde a la persona que se presentó

b. el nombre, apellido, tipo y número de documento de identidad coincide con el que está registrado en la solicitud pendiente en sistema a fin de constatar que la persona que se presenta a realizar el trámite es el titular de la solicitud.

4.2. Validación del CUIT/CUIL:

a. Debe verificar el número de CUIT / CUIL por alguno de los siguientes métodos:

I. Si el CUIL se encuentra en el reverso del Documento Nacional de Identidad presentado por el solicitante entonces el OR podrá utilizarlo para realizar la validación del mismo.

II. Mediante el sitio web de ANSES utilizando como datos de entrada los que figuran en el documento de identidad presentado por el solicitante.

III. Requiriendo al solicitante la constancia impresa de CUIT/CUIL correspondiente y verificando que el número corresponde al ingresado por el solicitante. Efectuada esta verificación, el OR y el solicitante firmarán la constancia obtenida en prueba de conformidad; el OR seguirá con el procesamiento de la solicitud a partir del ítem 5.

b. En caso de que no se haya podido efectuar la validación o no se haya presentado la constancia impresa de CUIT / CUIL, deberá interrumpirse el proceso de aprobación de la solicitud. En caso de corresponder el OR le indicará al solicitante que se presente en otro momento con la constancia correspondiente

5. Finalización del trámite de solicitud:

Efectuados los mencionados controles, el Oficial de Registro podrá:

a) Aprobar la solicitud.

b) Rechazar la solicitud, cambiando su estado a 'Solicitud rechazada por la Autoridad de Registro'. En tal caso se envía automáticamente un correo electrónico al solicitante informando el rechazo de la solicitud y los motivos que la ocasionaron, finalizando el trámite. La solicitud podrá ser rechazada por alguna de las siguientes causas:

- Por no haberse presentado toda la documentación requerida.

- Por inconsistencias en la documentación presentada o entre esta y la solicitud registrada en el sistema de la AC MODERNIZACIÓN-PFDR.

- Debido a cualquier otro motivo que impida la validación de los datos del certificado o la ejecución de este procedimiento.

- Por pedido expreso del solicitante.

4.3. - Emisión del certificado.

4.3.1. - Proceso de emisión del certificado.

Cumplidos los recaudos del proceso de validación de identidad y demás datos de los solicitantes de acuerdo con lo establecido en este documento y la Política Única de Certificación, y una vez aprobada la solicitud de certificado por la AR, el Certificador procederá a emitir el certificado digital firmándolo digitalmente; posteriormente el mismo será puesto a disposición del suscriptor.

Al emitirse el certificado se genera un código de revocación, que podrá ser utilizado luego por el suscriptor en el circuito de revocación para realizar dicha operación, el suscriptor deberá almacenar el código de revocación.

Los certificados emitidos por el Certificador tienen los siguientes períodos de validez a partir de su fecha y hora de emisión:

- Certificados de personas humanas: DOS (2) años.

4.3.2. - Notificación de emisión.

La notificación de la emisión del certificado se efectúa a través de un correo electrónico remitido por la aplicación del Certificador a la cuenta de correo electrónico declarada por el solicitante al momento de iniciar la solicitud de certificado.

La AC MODERNIZACIÓN-PFDR enviará un correo electrónico al suscriptor notificándole de la emisión del certificado el cual contendrá un link desde el cual podrá acceder al sitio web del Certificador para realizar la descarga del certificado como un archivo, en el caso de certificados con nivel de seguridad Alto.

En ambos casos, en el mismo correo electrónico se le enviará el código de revocación mencionado en el apartado 4.3.1. Se recomienda no borrar dicho correo electrónico dado que el mismo no será reenviado por el Certificador, caso contrario el suscriptor perderá la posibilidad de revocar su certificado utilizando el código de revocación antes mencionado.

4.4. - Aceptación del certificado.

Cumplidas las condiciones establecidas en el apartado 4.3 de la Política Única de Certificación, un certificado se considera aceptado por su titular una vez que ha sido emitido y publicado en su sitio web por la AC MODERNIZACIÓN-PFDR y este ha sido puesto a su disposición por los medios indicados en el apartado anterior.

4.5. - Uso del par de claves y del certificado.

4.5.1. - Uso de la clave privada y del certificado por parte del suscriptor.

Según lo establecido en la Ley N° 25.506, en su artículo 25, el suscriptor debe:

a) Mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos, e impedir su divulgación;

b) Utilizar UN (1) dispositivo de creación de firma digital técnicamente confiable según determine el certificador;

c) Solicitar la revocación de su certificado al Certificador ante cualquier circunstancia que pueda haber comprometido la privacidad de sus datos de creación de firma;

d) Informar sin demora al Certificador el cambio de alguno de los datos contenidos en el certificado digital que hubiera sido objeto de verificación.

De acuerdo con lo establecido en la Resolución MM N° 399-E/2016, el suscriptor debe:

- Proveer toda la información que le sea requerida a los fines de la emisión del certificado de modo completo y preciso.

- Utilizar los certificados de acuerdo a los términos y condiciones establecidos en la Política Única de Certificación.

- Tomar debido conocimiento, a través del procedimiento previsto en cada caso, del contenido de la Política Única de Certificación, del Manual de Procedimientos, del Acuerdo con Suscriptores, del Acuerdo de Utilización de la Plataforma de Firma Digital Remota y de cualquier otro documento aplicable.

4.5.2. - Uso de la clave pública y del certificado por parte de Terceros Usuarios.

Los Terceros Usuarios deben:

a) Conocer los alcances de la Política Única de Certificación.

b) Verificar la validez del certificado digital.

4.6. - Renovación del certificado sin generación de un nuevo par de claves.

No aplicable

4.7. - Renovación del certificado con generación de un nuevo par de claves.

No aplicable.

4.8. - Modificación del certificado.

El suscriptor se encuentra obligado a notificar al Certificador Licenciado cualquier cambio en alguno de los datos contenidos en el certificado digital, que hubiera sido objeto de verificación, de acuerdo a lo dispuesto en el inciso d) del artículo 25 de la Ley N° 25.506. En cualquier caso, procede la revocación de dicho certificado y de ser requerido, la solicitud de uno nuevo.

4.9. - Suspensión y Revocación de Certificados.

Los certificados serán revocados de manera oportuna y sobre la base de UNA (1) solicitud de revocación de certificado válida.

El estado de suspensión no es admitido en el marco de la Ley N° 25.506.

4.9.1. - Causas de revocación.

El Certificador procederá a revocar los certificados digitales que hubiera emitido en los siguientes casos:

- A solicitud del titular del certificado digital.

- Si determinara que el certificado fue emitido en base a información falsa, que al momento de la emisión hubiera sido objeto de verificación.

- Si determinara que los procedimientos de emisión y/o verificación han dejado de ser seguros.

- Por Resolución Judicial.

- Por Resolución de la Autoridad de Aplicación.

- Por fallecimiento del titular.

- Por declaración judicial de ausencia con presunción de fallecimiento del titular.

- Por declaración judicial de incapacidad del titular.

- Si se determina que la información contenida en el certificado ha dejado de ser válida.

- Cuando alguno de los factores de autenticación (PIN, contraseña de usuario, OTP) de la clave privada asociada al certificado se encuentren comprometidos o corran peligro de estarlo.

- Ante incumplimiento por parte del suscriptor de las obligaciones establecidas en el Acuerdo con Suscriptores y en el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

- Si se determina que el certificado no fue emitido de acuerdo a los lineamientos de la Ley N° 25.506, el Decreto Reglamentario N° 2628/02, la Resolución MM N° 399- E/2016 y demás normativa sobre firma digital, como así también de acuerdo a lo establecido en la Política Única de Certificación y el Manual de Procedimientos del Certificador.

- Por revocación de su propio certificado digital.

El Certificador, de corresponder, revocará el certificado en un plazo no superior a las VEINTICUATRO (24) horas de recibido el requerimiento de revocación.

4.9.2. - Autorizados a solicitar la revocación.

Se encuentran autorizados a solicitar la revocación de un certificado emitido por el Certificador:

a) El suscriptor del certificado.

b) Aquellas personas habilitadas por el suscriptor del certificado a tal fin, previa acreditación fehaciente de tal autorización.

c) El Certificador o la AR que aprobó la solicitud de su certificado.

d) El ente licenciante.

e) La autoridad judicial competente.

f) La Autoridad de Aplicación.

4.9.3. - Procedimientos para la solicitud de revocación.

El suscriptor puede solicitar la revocación de su certificado siguiendo el siguiente procedimiento:

a) El suscriptor ingresa a la aplicación disponible en el sitio web del certificador.

b) Se autentica en la aplicación con su usuario y la contraseña de acceso al sistema.

c) El titular selecciona la opción 'Revocar' y deberá ingresar en la aplicación el código de revocación suministrado por la AC en el email de notificación de certificado emitido descripto en el apartado 4.3.2.

d) La aplicación solicita al sistema la revocación del certificado.

e) El Certificador revoca el certificado y actualiza el estado del certificado a 'Certificado revocado'.

f) La aplicación avisa a través de un correo electrónico al suscriptor que su certificado ha sido revocado.

Solo en caso de que el suscriptor no pueda revocar su certificado por este método deberá presentarse personalmente con su documento de identidad ante la AR que aprobó su solicitud de certificado.

Con el fin de efectuar la revocación de un certificado digital el Oficial de Registro de la AR realiza el siguiente procedimiento:

a) En caso de que el suscriptor se presente ante la AR para solicitar la revocación, con el fin de verificar su identidad, el OR le requerirá su documento de identidad. En otro caso requerirá una nota formal de la autoridad competente que solicita la revocación.

b) Ingresa a la aplicación y selecciona el certificado que desea revocar de la lista de certificados vigentes.

c) De corresponder verifica que el documento de identidad presentado por el suscriptor coincida en número con el CUIT/CUIL que figura en el certificado.

d) Verifica los datos de la solicitud y certificado seleccionado.

e) Completa el campo Motivo (obligatorio, entre las opciones que se muestran).

f) La aplicación de la AC solicita al sistema la revocación del certificado.

g) Actualiza el estado del certificado a 'Certificado revocado'.

h) La aplicación de la AC avisa a través de un correo electrónico al suscriptor que su certificado ha sido revocado.

i) Deberá conservarse como constancia una nota solicitando la revocación firmada por el suscriptor. En caso de que la solicitud de la revocación no sea efectuada por el suscriptor, deberá resguardarse además la documentación de respaldo que avala dicha solicitud.

4.9.4. - Plazo para la solicitud de revocación.

Las solicitudes de revocación realizadas de acuerdo a lo estipulado en el apartado 4.9.3 se gestionan en forma inmediata cuando se presente alguna de las circunstancias previstas en el apartado 4.9.1.

El Certificador dispone de un servicio de recepción de solicitudes de revocación que se encuentra disponible en forma permanente SIETE (7) x VEINTICUATRO (24) horas a través de su aplicación web.

El plazo máximo entre la revocación y la publicación del estado del certificado, indicando la revocación, es de VEINTICUATRO (24) horas.

4.9.5. - Plazo para el procesamiento de la solicitud de revocación.

El plazo máximo entre la recepción de la solicitud y el cambio de la información de estado del certificado indicando que la revocación ha sido puesta a disposición de los Terceros Usuarios, no superará en ningún caso las VEINTICUATRO (24) horas.

4.9.6. - Requisitos para la verificación de la lista de certificados revocados

Los Terceros Usuarios están obligados a verificar el estado de validez de los certificados mediante el control de la lista de certificados revocados o en su defecto, mediante el servicio de consultas en línea sobre el estado de los certificados (OCSP), que el Certificador pondrá a su disposición.

Los Terceros Usuarios están obligados a confirmar la autenticidad y validez de las listas de certificados revocados mediante la verificación de la firma digital del Certificador y de su período de validez.

El Certificador cumple con lo establecido en el artículo 34, inciso g) del Decreto N° 2628/02 relativo al acceso al repositorio de certificados revocados y las obligaciones establecidas en la Resolución MM N° 399-E/2016 y sus correspondientes Anexos.

4.9.7. - Frecuencia de emisión de listas de certificados revocados.

El Certificador genera y publica una Lista de Certificados Revocados (CRL) asociada a la Política Única de Certificación con una frecuencia diaria. Asimismo, el Certificador genera y publica listas de certificados revocados complementarias (delta CRL) en modo horario.

4.9.8.- Vigencia de la lista de certificados revocados.

La lista de certificados revocados indicará su fecha de efectiva vigencia, así como la fecha de su próxima actualización.

4.9.9. - Disponibilidad del servicio de consulta sobre revocación y de estado del certificado.

El Certificador pone a disposición de los interesados la posibilidad de verificar el estado de un certificado por medio del acceso a la lista de certificados revocados y mediante el servicio de consultas en línea sobre el estado de los certificados (OCSP).

Ambos servicios se encuentran disponibles SIETE POR VEINTICUATRO (7x24) horas, sujetos a un razonable calendario de mantenimiento.

La CRL puede ser descargada del sitio web del Certificador disponible en: http://firmar.gob.ar/crl/FD.crl

Las delta CRL pueden ser descargadas del sitio web del Certificador disponible en: http://firmar.gob.ar/crl/FD+.crl

El uso del protocolo OCSP permite, mediante su consulta, determinar el estado de validez de un certificado digital de acuerdo con las características enunciadas en el apartado 4.1.10, el mismo representa un método alternativo de consulta a la CRL.

El servicio OCSP se provee por medio del sitio web del Certificador disponible en http://firmar.gob.ar/ocsp

El Certificador posee servicios de alta disponibilidad para la consulta del estado de verificación de los certificados.

4.9.10. - Requisitos para la verificación en línea del estado de revocación.

Para verificar en línea el estado de un certificado, la aplicación del usuario realizará una consulta sobre su estado a partir de la dirección de Internet http://firmar.gob.ar/ocsp Para la correcta verificación en línea del estado de revocación de un certificado, el tercero usuario deberá disponer de un sistema operativo que implemente el protocolo OCSP. En su defecto, el protocolo debe ser implementado por la aplicación que pretenda validar la firma digital.

El formato de la petición se realiza según la sintaxis ASN.1. El servicio 'OCSP responder' de la AC MODERNIZACIÓN-PFDR devuelve los siguientes valores: 'bueno' (good), 'revocado' (revoked) o 'desconocido' (unknown), para cada uno de los certificados para los que se ha efectuado una consulta. Adicionalmente, como respuesta se puede devolver un código de error. Las respuestas se firman digitalmente con la clave privada correspondiente al certificado OCSP emitido bajo titularidad de la AC MODERNIZACIÓN-PFDR, excepto en el caso del código de error antes referido. Asimismo, los certificados de la ACR-RA y de la AC MODERNIZACIÓN-PFDR deberán encontrarse instalados en el almacén de certificados de confianza del sistema operativo y/o de la aplicación utilizada.

4.9.11. - Otras formas disponibles para la divulgación de la revocación.

El Certificador a través de su servicio de búsqueda y consulta de certificados emitidos, permite buscar un certificado y consultar su estado a ese instante; el mismo se encuentra disponible en el sitio web del Certificador: https://firmar.gob.ar. Para disponer de este servicio el tercero usuario deberá poseer una computadora conectada a Internet y un navegador web a fin de poder acceder al sitio web del Certificador.

4.9.12. - Requisitos específicos para casos de compromiso de claves.

El suscriptor del certificado es responsable de efectuar su revocación o bien de comunicar de inmediato de tal situación a la AR por algunas de las vías indicadas en el apartado 4.9.3 cuando se den algunas de las siguientes causas:

a) Por compromiso o sospecha de compromiso de alguno de los factores de autenticación (PIN, contraseña de usuario, OTP).

b) Por pérdida de alguno de los factores de autenticación (PIN, contraseña de usuario, OTP).

c) Porque ya no sea posible su utilización.

d) Ante el conocimiento de que esta ya no sea segura para operar.

e) Por cualquier otra circunstancia que el suscriptor considere que pueda resultar perjudicial a la seguridad de los factores de autenticación de su clave privada (PIN, contraseña de usuario, OTP).

El Certificador operará en consecuencia a lo establecido en la Política Única de Certificación vinculada al presente Manual, procediendo a la revocación del certificado correspondiente y a notificar al suscriptor a través de un correo electrónico de dicha circunstancia. Asimismo, procederá a actualizar la CRL y la delta CRL correspondiente y a su publicación de acuerdo a lo establecido en el punto 4.9.9.

4.9.13. - Causas de suspensión.

El estado de suspensión no se encuentra contemplado en el marco de la Ley N° 25.506.

4.9.14. - Autorizados a solicitar la suspensión.

El estado de suspensión no se encuentra contemplado en el marco de la Ley N° 25.506.

4.9.15. - Procedimientos para la solicitud de suspensión.

El estado de suspensión no se encuentra contemplado en el marco de la Ley N° 25.506.

4.9.16. - Límites del periodo de suspensión de un certificado.

El estado de suspensión no se encuentra contemplado en el marco de la Ley N° 25.506.

4.10. - Estado del certificado.

4.10.1. - Características técnicas.

Los servicios disponibles para la verificación del estado de los certificados emitidos por el Certificador son:

- Lista de certificados revocados (CRL).

- Servicio OCSP.

- Servicio de búsqueda y consulta de certificados emitidos.

Cada lista de certificados revocados (CRL) emitida contendrá información sobre los números de serie de todos los certificados revocados anteriores al momento de la emisión de dicha CRL. Esta información estará firmada digitalmente por el Certificador. Cada lista de certificados revocados complementaria (delta CRL) contendrá los números de serie de los certificados que fueron revocados durante el período que abarca desde la emisión de la última CRL hasta el momento de emisión de dicha delta CRL; dicho período nunca superará las VEINTICUATRO (24) horas. Esta información se encontrará firmada digitalmente por el Certificador.

El servicio OCSP permitirá consultar el estado de revocación en línea de un certificado contra la información contenida en las últimas CRL y delta CRL emitidas; la información del estado de revocación de dicho certificado estará firmada digitalmente por el Certificador. El servicio de búsqueda y consulta de certificados emitidos, permite buscar un certificado y a la vez consultar su estado a ese instante; la información sobre el estado del certificado no estará firmada digitalmente por el Certificador.

4.10.2. - Disponibilidad del servicio.

Los servicios descriptos se encuentran disponibles SIETE (7) x VEINTICUATRO (24) horas, sujetos a un razonable calendario de mantenimiento, a partir de su sitio web https://firmar.gob.ar/

4.10.3. - Aspectos operativos.

No existen otros aspectos a mencionar.

4.11. - Desvinculación del suscriptor.

Una vez expirado el certificado o si este fuera revocado, su titular se considera desvinculado de los servicios del Certificador, salvo que efectuara la tramitación de un nuevo certificado. De igual forma se producirá la desvinculación, ante el cese de las operaciones del Certificador.

4.12. - Recuperación y custodia de claves privadas.

En virtud de lo dispuesto en el inciso b) del artículo 21 de la Ley N° 25.506, el Certificador Licenciado se obliga a no realizar bajo ninguna circunstancia la recuperación o custodia de claves privadas de los titulares de certificados digitales. Asimismo, de acuerdo a lo dispuesto en el inciso a) del artículo 25 de la ley citada, el suscriptor de un certificado emitido en el marco de la Política Única de Certificación se encuentra obligado a mantener el control exclusivo de sus datos de creación de firma digital, no compartirlos e impedir su divulgación.

5. - CONTROLES DE SEGURIDAD FÍSICA, OPERATIVOS Y DE GESTIÓN.

Se describen a continuación los procedimientos referidos a los controles de seguridad física, de gestión y operativos implementados por el Certificador. La descripción detallada de los mismos se encuentra en el Plan de Seguridad.

5.1. - Controles de seguridad física.

Se cuenta con controles de seguridad relativos a:

a) Construcción y ubicación de instalaciones.

b) Niveles de acceso físico.

c) Comunicaciones, energía y ambientación.

d) Exposición al agua.

e) Prevención y protección contra incendios.

f) Medios de almacenamiento.

g) Disposición de material de descarte.

h) Instalaciones de seguridad externas.

Toda la información detallada sobre la seguridad física se encuentra definida en el Plan de Seguridad.

5.2. - Controles de Gestión.

Se cuenta con controles de seguridad relativos a:

a) Definición de roles afectados al proceso de certificación.

b) Número de personas requeridas por función.

c) Identificación y autenticación para cada rol.

d) Separación de funciones

Toda la información detallada sobre los puntos antes mencionados se encuentra definida en el Plan de Seguridad y el documento Roles y Funciones.

5.3. - Controles de seguridad del personal.

Se cuenta con controles de seguridad relativos a:

a) Calificaciones, experiencia e idoneidad del personal, tanto de aquellos que cumplen funciones críticas como de aquellos que cumplen funciones administrativas, de seguridad, limpieza, etcétera.

b) Antecedentes laborales.

c) Entrenamiento y capacitación inicial.

d) Frecuencia de procesos de actualización técnica.

e) Frecuencia de rotación de cargos.

f) Sanciones a aplicar por acciones no autorizadas.

g) Requisitos para contratación de personal.

h) Documentación provista al personal, incluidas tarjetas y otros elementos de identificación personal.

Todo lo relativo a seguridad del personal se encuentra definido en el Plan de Seguridad.

5.4. - Procedimientos de Auditoría de Seguridad.

Se cuenta con procedimientos de auditoría de seguridad sobre los siguientes aspectos:

a) Tipo de eventos registrados: se cumple con lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016.

b) Frecuencia de procesamiento de registros.

c) Período de guarda de los registros: se cumple con lo establecido en el inciso i) del artículo 21 de la Ley N° 25.506 respecto a los certificados emitidos.

d) Medidas de protección de los registros, incluyendo privilegios de acceso.

e) Procedimientos de resguardo de los registros.

f) Sistemas de recolección y análisis de registros (internos vs. externos).

g) Notificaciones del sistema de recolección y análisis de registros.

h) Evaluación de vulnerabilidades.

Los procedimientos de auditoría de seguridad se encuentran definidos en el Plan de Seguridad y en el documento de Registro de Eventos.

5.5. - Conservación de registros de eventos.

Los procedimientos cumplen con lo establecido por el artículo 21, inciso i) de la Ley N° 25.506 relativo al mantenimiento de la documentación de respaldo de los certificados digitales emitidos.

Se respeta lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016 respecto del registro de eventos.

Existen procedimientos de conservación y guarda de registros en los siguientes aspectos:

a) Tipo de registro archivado: se cumple con lo establecido en el Anexo I Sección 3 de la Resolución MM N° 399-E/2016.

b) Período de guarda de los registros.

c) Medidas de protección de los registros archivados, incluyendo privilegios de acceso.

d) Procedimientos de resguardo de los registros.

e) Requerimientos para los registros de certificados de fecha y hora.

f) Sistemas de recolección y análisis de registros (internos vs. externos).

g) Procedimientos para obtener y verificar la información archivada.

Los procedimientos de conservación y guarda de los registros de eventos se encuentran definidos en el documento Registro de Eventos.

5.6. - Cambio de claves criptográficas.

El par de claves del Certificador ha sido generado con motivo del licenciamiento y tiene una vigencia de DIEZ (10) años. Por su parte la licencia tiene una vigencia de CINCO (5) años.

En todos los casos el cambio de claves criptográficas del Certificador implica la emisión de un nuevo certificado por parte de la AC-Raíz. Si la clave privada del Certificador se encontrase comprometida, se procederá a la revocación de su certificado y esa clave ya no podrá ser usada en el proceso de emisión de certificados.

El Certificador tomará los recaudos necesarios para efectuar con suficiente antelación la renovación de su licencia y la obtención del certificado, si correspondiese.

5.7. - Plan de respuesta a incidentes y recuperación ante desastres

Se describen los requerimientos relativos a la recuperación de los recursos del Certificador en caso de falla o desastre. Estos requerimientos serán desarrollados en el Plan de Continuidad de las Operaciones (Plan de Contingencia) y en el Plan de Seguridad.

Se han desarrollado procedimientos referidos a:

a) Identificación, registro, reporte y gestión de incidentes.

b) Recuperación ante falla inesperada o sospecha de falla de componentes de hardware, software y datos.

c) Recuperación ante compromiso o sospecha de compromiso de la clave privada del Certificador.

d) Continuidad de las operaciones en un entorno seguro luego de desastres.

Los procedimientos cumplen con lo establecido por el artículo 33 del Decreto N° 2628/02 en lo relativo a los servicios de infraestructura tecnológica prestados por un tercero.

5.8. - Plan de Cese de Actividades.

Se describen los requisitos y procedimientos a ser adoptados en caso de finalización de servicios del Certificador o de una o varias de sus Autoridades Certificantes o de Registro. Estos requerimientos son desarrollados en su Plan de Cese de Actividades.

Se han implementado procedimientos referidos a:

a) Notificación a la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, suscriptores, terceros usuarios, otros Certificadores y otros usuarios vinculados.

b) Revocación del certificado del Certificador y de los certificados emitidos.

c) Transferencia de la custodia de archivos y documentación e identificación de su custodio.

El responsable de la custodia de archivos y documentación cumple con idénticas exigencias de seguridad que las previstas para el Certificador o su Autoridad Certificante o de Registro que cesó.

Se contempla lo establecido por el artículo 44 de la Ley N° 25.506 de Firma Digital en lo relativo a las causales de caducidad de la licencia. Asimismo, los procedimientos cumplen lo dispuesto por el artículo 33 del Decreto N° 2628/02, reglamentario de la Ley de Firma Digital, en lo relativo a los servicios de infraestructura tecnológica prestados por un tercero y las obligaciones establecidas en la Resolución MM N° 399-E/2016 y sus correspondientes Anexos.

6. - CONTROLES DE SEGURIDAD TÉCNICA.

Se describen las medidas de seguridad implementadas por el Certificador para proteger las claves criptográficas y otros parámetros de seguridad críticos. Además, se incluyen los controles técnicos que se implementarán sobre las funciones operativas del Certificador, AR, repositorios, suscriptores, etc.

6.1. - Generación e instalación del par de claves criptográficas.

6.1.1. - Generación del par de claves criptográficas.

El Certificador, luego del otorgamiento de su licencia, genera el par de claves criptográficas en un ambiente seguro con la participación de personal autorizado, sobre dispositivos criptográficos (HSM) FIPS 140-2 Nivel 3.

En el caso de las AR, cada Oficial de Registro genera y almacena su par de claves utilizando un dispositivo criptográfico con certificación 'OveraN' FIPS 140 Versión 2 Nivel 2 o superior. Los correspondientes certificados serán emitidos por alguna de las AUTORIDADES CERTIFICANTES pertenecientes al MINISTERIO DE MODERNIZACIÓN.

Excepto en el caso de los ORs, los suscriptores utilizarán la Plataforma de Firma Digital Remota para el almacenamiento de los datos de creación de firma.

6.1.2. - Entrega de la clave privada.

En todos los casos, el certificador cumple con la obligación de abstenerse de generar, exigir o por cualquier otro medio tomar conocimiento o acceder a los datos de creación de firmas de los suscriptores (incluyendo los roles vinculados a las actividades de registro), establecido por la Ley N° 25.506, artículo 21, inciso b) y el Decreto N° 2628/02, artículo 34, inciso i).

En el caso de los Oficiales de Registro, la clave privada es almacenada en un dispositivo criptográfico y queda protegida a través de DOS (2) factores:

- La posesión personal e intransferible del dispositivo criptográfico por parte del suscriptor.

- La generación de un pin o contraseña creada por el suscriptor y que sólo él conoce para acceder a la clave privada alojada en el dispositivo.

En el caso del resto de los suscriptores, la clave privada es almacenada en forma centralizada, a través de la Plataforma de Firma Digital Remota.

6.1.3. - Entrega de la clave pública al emisor del certificado.

Todo solicitante de un certificado emitido bajo la Política Única de Certificación entrega su clave pública a la AC MODERNIZACIÓN-PFDR, a través de la PFDR, durante el proceso de solicitud de su certificado. La AC MODERNIZACIÓN-PFDR por su parte utilizará técnicas de 'prueba de posesión' para determinar que el solicitante se encuentra en posesión de la clave privada asociada a dicha clave pública.

Los procesos de solicitud utilizan el formato PKCS#10 para implementar la 'prueba de posesión', remitiendo los datos del solicitante y su clave pública dentro de una estructura firmada con su clave privada. El procedimiento descripto asegura que:

- La clave pública no pueda ser cambiada durante la transferencia.

- Los datos recibidos por el Certificador se encuentran vinculados a dicha clave pública.

- El remitente posee la clave privada que corresponde a la clave pública transferida.

6.1.4. - Disponibilidad de la clave pública del Certificador.

El certificado del Certificador y el de la AC-Raíz se encuentran a disposición de los suscriptores y terceros usuarios en un repositorio en línea de acceso público a través de Internet en https://firmar.gob.ar/

6.1.5. - Tamaño de claves.

El Certificador genera su par de claves criptográficas utilizando el algoritmo RSA de 4096 bits. Los suscriptores, incluyendo las AR generan sus claves mediante el algoritmo RSA con un tamaño de clave 2048 bits.

6.1.6. - Generación de parámetros de claves asimétricas.

No se establecen condiciones especiales para la generación de parámetros de claves asimétricas más allá de las que se indican en el punto 6.1.5.

6.1.7. - Propósitos de utilización de claves (campo 'KeyUsage' en certificados X.509 v.3).

Las claves criptográficas de los suscriptores de los certificados pueden ser utilizados para firmar digitalmente, para funciones de autenticación y para cifrado.

6.2. - Protección de la clave privada y controles sobre los dispositivos criptográficos.

La protección de la clave privada es considerada desde la perspectiva del Certificador, de los repositorios, de las AR y de los suscriptores, siempre que sea aplicable. Para cada una de estas entidades se abordan los siguientes temas:

a) Estándares utilizados para la generación del par de claves.

b) Número de personas involucradas en el control de la clave privada.

c) Procedimiento de almacenamiento de la clave privada en forma centralizada o en un dispositivo criptográfico, según corresponda.

d) Responsable de activación de la clave privada y acciones a realizar para su activación.

e) Duración del período de activación de la clave privada y procedimiento a utilizar para su desactivación.

f) Procedimiento de destrucción de la clave privada.

g) Requisitos aplicables al dispositivo criptográfico utilizado para el almacenamiento de las claves privadas, en el caso de los certificados de Oficiales de Registro.

6.2.1. - Controles y estándares para dispositivos criptográficos.

Para la generación y el almacenamiento de las claves criptográficas, el Certificador, los suscriptores y los Oficiales de Registro, utilizan, en cada caso, los medios y los dispositivos referidos en el apartado 6.1.1.

6.2.2. - Control 'M de N' de clave privada.

Los controles empleados para la activación de las claves se basan en la presencia de M de N con M mayor a 2.

6.2.3. - Recuperación de clave privada.

Ante una situación que requiera recuperar su clave privada, y siempre que no se encuentre comprometida, el Certificador cuenta con procedimientos para su recuperación. Esta sólo puede ser realizada por personal autorizado, sobre dispositivos criptográficos seguros y con el mismo nivel de seguridad que aquel en el que se realicen las operaciones críticas de la AC MODERNIZACIÓN-PFDR.

No se implementan mecanismos de resguardo y recuperación de las claves privadas de los OR y de los suscriptores. Estos deberán proceder a la revocación del certificado y a tramitar una nueva solicitud de emisión de certificado, si así correspondiere.

6.2.4. - Copia de seguridad de clave privada.

El Certificador genera una copia de seguridad de la clave privada a través de un procedimiento que garantiza su integridad y confidencialidad.

No se mantienen copias de las claves privadas de los suscriptores de certificados ni de los Oficiales de Registro.

6.2.5. - Archivo de clave privada.

El Certificador almacena la copia de reguardo de su clave privada a través de un procedimiento que garantiza su integridad, disponibilidad y confidencialidad, conservándola en un lugar seguro, al igual que sus elementos de activación, de acuerdo a lo dispuesto por la Resolución MM N° 399-E/2016 en cuanto a los niveles de resguardo de claves.

6.2.6. - Transferencia de claves privadas en dispositivos criptográficos.

El par de claves criptográficas del Certificador se genera y almacena en dispositivos criptográficos conforme a lo establecido en la Política Única de Certificación, salvo en el caso de las copias de resguardo que también están soportados en dispositivos criptográficos (HSM) homologados FIPS 140-2 nivel 3.

El par de claves criptográficas de los suscriptores de certificados deberá ser generada y almacenada en forma centralizada en un dispositivo seguro, salvo el caso de los Oficiales de Registro, quienes generan y almacenan su par de claves en un dispositivo criptográfico con certificación 'OveraN' FIPS 140 Versión 2 nivel 2 o superior, no permitiendo su exportación.

6.2.7. - Almacenamiento de claves privadas en dispositivos criptográficos.

El almacenamiento de las claves criptográficas del Certificador se realiza en el mismo dispositivo de generación (HSM), que brinda un alto nivel de seguridad de acuerdo a la certificación FIPS 140-2 nivel 3, y en cuanto a seguridad física en un nivel 4, de acuerdo a lo establecido en el Anexo I de la Resolución MM N° 399-E/2016.

Las claves criptográficas de los suscriptores de certificados de los Oficiales de Registro deberán ser generadas y almacenadas en un dispositivo criptográfico con certificación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior, no permitiendo su exportación.

6.2.8. - Método de activación de claves privadas.

Para la activación de la clave privada de la AC MODERNIZACIÓN-PFDR se aplican procedimientos que requieren la participación de los poseedores de claves de activación según el control M de N descripto más arriba. Estos participantes son autenticados utilizando métodos adecuados de identificación.

6.2.9. - Método de desactivación de claves privadas.

Para la desactivación de la clave privada de la AC MODERNIZACIÓN-PFDR se aplican procedimientos que requieren la participación de los poseedores de las claves, según el  control M de N. Para desarrollar esta actividad, los participantes son autenticados utilizando métodos adecuados de identificación.

6.2.10. - Método de destrucción de claves privadas.

Las claves privadas de la AC MODERNIZACIÓN-PFDR se destruyen mediante procedimientos que imposibilitan su posterior recuperación o uso, bajo las mismas medidas de seguridad física que se emplearon para su creación.

6.2.11. - Requisitos de los dispositivos criptográficos.

La AC MODERNIZACIÓN-PFDR utiliza un dispositivo criptográfico (HSM) con la certificación FIPS 140-2 Nivel 3 para la generación y almacenamiento de sus claves.

En el caso de los OR se utilizan dispositivos criptográficos con certificación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior.

6.3. - Otros aspectos de administración de claves.

6.3.1. - Archivo permanente de la clave pública.

Los certificados emitidos a los suscriptores, como así también el certificado de la AC MODERNIZACIÓN-PFDR, que contienen las correspondientes claves públicas, son almacenados bajo un esquema de redundancia y respaldados en forma periódica sobre dispositivos de solo lectura, lo cual, sumado a la firma de los mismos, garantiza su integridad. Los certificados se almacenan en formato estándar bajo codificación internacional DER.

6.3.2. - Período de uso de clave pública y privada.

Las claves privadas correspondientes a los certificados emitidos por el Certificador son utilizadas por los suscriptores únicamente durante el período de validez de los certificados. Las correspondientes claves públicas son utilizadas durante el período establecido por las normas legales vigentes, a fin de posibilitar la verificación de las firmas generadas durante su período de validez.

6.4. - Datos de activación.

Se entiende por datos de activación, a diferencia de las claves, a los valores requeridos para la operatoria de los dispositivos criptográficos y que necesitan estar protegidos.

Se establecen medidas suficientes de seguridad para proteger los datos de activación requeridos para la operación de los dispositivos criptográficos de los usuarios de certificados.

6.4.1. - Generación e instalación de datos de activación.

Los datos de activación del dispositivo criptográfico del Certificador tienen un control 'M de N' en base a 'M' Poseedores de claves de activación, que deben estar presentes de un total de 'N' Poseedores posibles.

Ni el Certificador, ni las AR implementan mecanismos de respaldo de contraseñas y credenciales de acceso a las claves privadas de los suscriptores o a sus dispositivos criptográficos.

6.4.2. - Protección de los datos de activación.

El Certificador establece medidas de seguridad para proteger adecuadamente los datos de activación de su clave privada contra usos no autorizados. En este sentido, instruirá a los poseedores de las claves de activación para el uso seguro y resguardo de los dispositivos correspondientes.

6.4.3. - Otros aspectos referidos a los datos de activación.

Es responsabilidad de las AR, de los proveedores de otros servicios relacionados con la firma digital y demás suscriptores de certificados emitidos por la AC MODERNIZACIÓN-PFDR, la elección de contraseñas fuertes para la protección de sus claves privadas y para el acceso a los dispositivos criptográficos que utilicen.

6.5. - Controles de seguridad informática.

6.5.1. - Requisitos Técnicos específicos.

El Certificador establece requisitos de seguridad referidos al equipamiento y al software de certificación vinculados con los siguientes aspectos:

- Control de acceso a los servicios y roles afectados al proceso de certificación.

- Separación de funciones entre los roles afectados al proceso de certificación.

- Identificación y autenticación de los roles afectados al proceso de certificación.

- Utilización de criptografía para las sesiones de comunicación y bases de datos.

- Archivo de datos históricos y de auditoría del Certificador y usuarios.

- Registro de eventos de seguridad.

- Prueba de seguridad relativa a servicios de certificación.

- Mecanismos confiables para identificación de roles afectados al proceso de certificación.

- Mecanismos de recuperación para claves y sistema de certificación.

Las funcionalidades mencionadas son provistas a través de una combinación del sistema operativo, software de certificación y controles físicos.

Los puntos anteriormente detallados se encuentran definidos en el Plan de Seguridad y el documento Registro de Eventos.

6.5.2. - Requisitos de seguridad computacional.

El Certificador cumple con calificaciones de seguridad certificadas PP Compliant y/o EAL4+ sobre los productos en los que se basa la implementación, según corresponda. El dispositivo criptográfico (HSM) utilizado por el Certificador está certificado por NIST (National Institute of Standards and Technology) y cumple la homologación FIPS 140-2 Nivel 3 o superior.

Los dispositivos criptográficos utilizados por los OR están certificados por NIST (National Institute of Standards and Technology) y cumplen la homologación 'Overall' FIPS 140 Versión 2 Nivel 2 o superior.

6.6. - Controles Técnicos del ciclo de vida de los sistemas.

Se implementan procedimientos de control técnico para el ciclo de vida de los sistemas. Asimismo, se contemplan controles para el desarrollo, administración de cambios y gestión de la seguridad, en lo relacionado directa o indirectamente con las actividades de certificación.

6.6.1. - Controles de desarrollo de sistemas.

El Certificador cumple con procedimientos específicos para el diseño, desarrollo y prueba de los sistemas entre los que se encuentran:

- Separación de ambientes de desarrollollo, prueba y producción.

- Control de versiones para los componentes desarrollados.

- Pruebas con casos de uso.

6.6.2. - Controles de gestión de seguridad

Se documenta y controla la configuración del sistema, así como toda modificación o actualización, habiéndose implementado un método de detección de modificaciones no autorizadas.

6.6.3. - Controles de seguridad del ciclo de vida del software.

No aplicable.

6.7. - Controles de seguridad de red.

Los controles de seguridad de la red interna y externa de la AC MODERNIZACIÓN-PFDR se encuentran a cargo de la DIRECCIÓN NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD dependiente de la SUBSECRETARÍA DE TECNOLOGÍA Y CIBERSEGURIDAD del MINISTERIO DE MODERNIZACIÓN.

6.8. - Certificación de fecha y hora.

No aplicable.

7. - PERFILES DE CERTIFICADOS Y DE LISTAS DE CERTIFICADOS REVOCADOS.

7.1. - Perfil del certificado.

Todos los certificados son emitidos conforme con lo establecido en la especificación ITU X.509

versión 3, y cumplen con las indicaciones establecidas en la sección 2 'Perfil de certificados digitales' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados' de la Resolución MM N° 399-E/2016.

Perfil del certificado de PERSONA HUMANA.




7.2. - Perfil de la LISTA DE CERTIFICADOS REVOCADOS (CRL).


Las listas de certificados revocados correspondientes a la Política Única de Certificación son emitidas conforme con lo establecido en la especificación ITU X.509 versión 2 y cumplen con las indicaciones establecidas en la sección '3 - Perfil de CRLs' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados' de la Resolución MM N° 399-E/2016.





7.3. - Perfil de la consulta en línea del estado del certificado

La consulta en línea del estado de un certificado digital se realiza utilizando el Protocolo OCSP (On-Line Certificate Status Protocol). Se implementa conforme a lo indicado en la especificación RFC 5019 y cumple con las indicaciones establecidas en la sección '4 - Perfil de la consulta en línea del estado del certificado' del Anexo III 'Perfiles de los Certificados y de las Listas de Certificados Revocados' de la Resolución MM N° 399-E/2016.

8. - AUDITORÍA DE CUMPLIMIENTO Y OTRAS EVALUACIONES.

La DNGIyS, en su calidad de administrador de la AC MODERNIZACIÓN-PFDR, se encuentra sujeta a las auditorías dispuestas en el artículo 10 del Decreto N° 561/16 de fecha 6 de abril de 2016.

Las auditorías se realizan en base a los programas de trabajo que son generados por la Autoridad de Aplicación, los que son comunicados e informados oportunamente.

Los aspectos a evaluar se encuentran establecidos en el artículo 27 de la Ley N° 25.506 y otras normas reglamentarias.

Los informes resultantes de las auditorías son elevados a la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN. Sus aspectos relevantes son publicados en forma permanente e ininterrumpida en su sitio web.

El Certificador cumple las exigencias reglamentarias impuestas por:

- El artículo 33 de la Ley N° 25.506 de Firma Digital, respecto al sistema de auditoría y el artículo 21, inciso k) de la misma Ley, relativo a la publicación de informes de auditoría.

- Los artículos 19 y 21 del Decreto N° 2628/02, reglamentario de la Ley de Firma Digital, relativos al sistema de auditoría.

9. - ASPECTOS LEGALES Y ADMINISTRATIVOS.

9.1. - Aranceles.


El Certificador y sus Autoridades de Registro no perciben aranceles por ninguno de los servicios que pudieran brindar relacionados con la Política Única de Certificación. Los certificados emitidos bajo la Política Única de Certificación son gratuitos y no se cobra ningún tipo de arancel o tasa por su solicitud, emisión, revocación o utilización.

9.2. - Responsabilidad Financiera.

La responsabilidad financiera surge de la Ley N° 25.506, su Decreto Reglamentario N° 2628/02 y modificatorios, y de las disposiciones de la Política Única de Certificación. Asimismo, en virtud de lo establecido en el Decreto N° 1063/16 (modificatorio del Decreto N° 2628/02), las Autoridades de Registro del sector privado dependientes de Certificadores Licenciados de organismos públicos, deberán constituir una garantía mediante un seguro de  caución a fin de garantizar el cumplimiento de las obligaciones establecidas en la normativa vigente.

9.3. - Confidencialidad.

Toda información referida a solicitantes o suscriptores de certificados que sea recibida por el Certificador o por sus Autoridades de Registro, será tratada en forma confidencial y no puede hacerse pública sin el consentimiento previo de los titulares de los datos, salvo que sea requerida judicialmente. La exigencia se extiende a toda otra información referida a los solicitantes y los suscriptores de certificados a la que tenga acceso el Certificador o sus AR durante el ciclo de vida del certificado.

Lo indicado no es aplicable cuando se trate de información que se transcriba en el certificado o sea obtenida de fuentes públicas.

9.3.1. - Información confidencial.

Toda información remitida por el solicitante o suscriptor de un certificado al momento de efectuar un requerimiento es considerada confidencial y no es divulgada a terceros sin su consentimiento previo y expreso, salvo que sea requerida mediante resolución fundada en causa judicial por juez competente. La exigencia se extenderá también a toda otra información referida a los suscriptores de certificados a la que tenga acceso el Certificador o la Autoridad de Registro durante el ciclo de vida del certificado.

El Certificador garantiza la confidencialidad frente a terceros de su clave privada, la que, al ser el punto de máxima confianza, será generada y custodiada conforme a lo que se especifique en la Política Única de Certificación. Asimismo, se considera confidencial cualquier información:

- Resguardada en servidores o bases de datos y vinculada al proceso de gestión del ciclo de vida de los certificados digitales emitidos por el Certificador.

- Almacenada en cualquier soporte, incluyendo aquella que se trasmita verbalmente, vinculada a procedimientos de certificación, excepto aquella declarada como no confidencial en forma expresa.

- Relacionada con los Planes de Continuidad de Operaciones, controles, procedimientos de seguridad y registros de auditoría pertenecientes al Certificador.

En todos los casos resulta de aplicación la Ley N° 25.326 de protección de datos personales, su reglamentación y normas complementarias.

9.3.2. - Información no confidencial

La siguiente información recibida por el Certificador o por sus AR no es considerada confidencial:

a) Contenido de los certificados y de las listas de certificados revocados.

b) Información sobre personas humanas que se encuentre disponible en certificados o en directorios de acceso público.

c) Políticas de Certificación y Manual de Procedimientos (en sus aspectos no confidenciales).

d) Secciones públicas de la Política de Seguridad del Certificador.

e) Política de privacidad del Certificador.

9.3.3. - Responsabilidades de los roles involucrados

La información confidencial podrá ser revelada ante un requerimiento emanado de juez competente y/o de autoridad administrativa, en el marco de un proceso judicial y/o de un proceso administrativo, respectivamente.

Toda divulgación de información referida a los datos de identificación del suscriptor o a cualquier otra información generada o recibida durante el ciclo de vida del certificado sólo podrá efectuarse previa autorización escrita del suscriptor del certificado. No será necesario el consentimiento cuando:

- Los datos se hayan obtenido de fuentes de acceso público irrestricto;

- Los datos se limiten a nombre, Documento Nacional de Identidad, identificación tributaria o previsional u ocupación.

- Aquellos para los que el Certificador hubiera obtenido autorización expresa de su titular.

9.4. - Privacidad.

Todos los aspectos vinculados a la privacidad de los datos personales se encuentran sujetos a la normativa vigente en materia de Protección de los Datos Personales (Ley N° 25.326 y normas reglamentarias, complementarias y aclaratorias). Las consideraciones particulares se incluyen en la Política de Privacidad.

9.5 - Derechos de Propiedad Intelectual.

El derecho de autor de los sistemas y aplicaciones informáticas desarrollados por el Certificador para la implementación de su AC, como así también toda la documentación relacionada, pertenece al MINISTERIO DE MODERNIZACIÓN.

El derecho de autor de la Política Única de Certificación y de toda otra documentación generada por el Certificador en relación con la Infraestructura de Firma Digital, pertenece al MINISTERIO DE MODERNIZACIÓN. Consecuentemente, dichos documentos no pueden ser reproducidos, copiados ni utilizados de ninguna manera, total o parcial, sin previo y formal consentimiento del MINISTERIO DE MODERNIZACIÓN, de acuerdo a la legislación vigente.

9.6. - Responsabilidades y garantías.

Las responsabilidades y garantías para el Certificador, sus AR, los suscriptores, los terceros usuarios y otras entidades participantes, se originan en lo establecido por la Ley N° 25.506, su Decreto Reglamentario N° 2628/02, la Resolución MM N° 399-E/2016 y en las disposiciones de la Política Única de Certificación.

9.7. - Deslinde de responsabilidad.

Las limitaciones de responsabilidad del Certificador se rigen por lo establecido en el artículo 39 de la Ley N° 25.506, en las disposiciones de la Política Única de Certificación, en el Acuerdo con suscriptores y en el Acuerdo de Utilización de la Plataforma de Firma Digital Remota.

9.8. - Limitaciones a la responsabilidad frente a terceros.

Las limitaciones de responsabilidad del Certificador respecto a otras entidades participantes, se rigen por lo establecido en el artículo 39 de la Ley N° 25.506, en las disposiciones de la Política Única de Certificación y en los Términos y Condiciones con Terceros Usuarios.

9.9. - Compensaciones por daños y perjuicios.

No aplicable.

9.10. - Condiciones de vigencia.

El presente Manual de procedimientos se encontrará vigente a partir de la fecha de su aprobación por parte del ente licenciante y hasta tanto sea reemplazado por una nueva versión. Toda modificación en el Manual de Procedimientos, una vez aprobado por el ente licenciante, será debidamente comunicada al suscriptor.

9.11.- Avisos personales y comunicaciones con los participantes.

No aplicable.

9.12.- Gestión del ciclo de vida del documento.

No se agrega información.

9.12.1. - Procedimientos de cambio.

Toda modificación al Manual de Procedimientos es aprobada previamente por la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN conforme a lo establecido por la Ley N° 25.506, artículo 21, inciso q) y por la Resolución MM N° 399-E/2016 y sus Anexos respectivos.

El Manual de Procedimientos es sometido a aprobación de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN durante el proceso de licenciamiento.

Toda modificación en el Manual de Procedimientos será comunicada al suscriptor.

El Manual de Procedimientos será revisado y actualizado periódicamente por el Certificador y sus nuevas versiones se pondrán en vigencia, previa aprobación de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN.

9.12.2 - Mecanismo y plazo de publicación y notificación.

Una copia de la versión vigente del Manual de Procedimientos se encuentra disponible en forma pública y accesible a través de Internet en el sitio web http://firmar.gob.ar/cps/cps.pdf

9.12.3. - Condiciones de modificación del OID.

No aplicable.

9.13. - Procedimientos de resolución de conflictos.

Cualquier controversia y/o conflicto resultante de la aplicación del Manual de Procedimientos, deberá ser resuelto en sede administrativa de acuerdo a las previsiones de la Ley Nacional de Procedimientos Administrativos N° 19.549 y su Decreto Reglamentario N° 1759/72. El Manual de Procedimientos se encuentra en un todo subordinado a las prescripciones de la Ley N° 25.506, el Decreto N° 2628/02 y modificatorios, la Resolución MM N° 399-E/2016, la Resolución SMA N° 37-E/2016 y demás normativa complementaria dictada por la autoridad competente.

Los titulares de certificados y los terceros usuarios podrán interponer ante el ente licenciante recurso administrativo por conflictos referidos a la prestación del servicio por parte del Certificador. Una vez agotada la vía administrativa, podrá interponerse acción judicial, siendo competente la Justicia en lo Contencioso Administrativo Federal.

El reclamo efectuado por un tercero usuario o por el titular de un certificado digital expedido por el Certificador, sólo será procedente previa acreditación de haberse efectuado reclamo ante este último con resultado negativo. Acreditada dicha circunstancia, el ente licenciante procederá a recibir, evaluar y resolver las denuncias mediante la instrucción del correspondiente trámite administrativo.

A los efectos del reclamo antes citado, se procederá de la siguiente manera:

a) Una vez recibido el reclamo en las oficinas del Certificador, este citará al reclamante a una audiencia y labrará un acta que deje expresa constancia de los hechos que motivan el reclamo y de todos y cada uno de los antecedentes que le sirvan de causa.

b) Una vez que el Certificador emita opinión, se notificará al reclamante y se le otorgará un plazo de CINCO (5) días hábiles administrativos para ofrecer y producir la prueba de su descargo.

c) La SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA resolverá en un plazo de DIEZ (10) días lo que estime corresponder, dictando el Acto Administrativo correspondiente, conforme a los criterios de máxima razonabilidad, equidad y pleno ajuste al bloque de legalidad vigente y aplicable.

En ningún caso el Manual de Procedimientos del Certificador prevalecerá sobre lo dispuesto por la normativa legal vigente de firma digital.

El suscriptor o los terceros usuarios podrán accionar ante el ente licenciante, previo agotamiento del procedimiento ante el Certificador Licenciado correspondiente, el cual deberá proveer obligatoriamente al interesado de un adecuado procedimiento de resolución de conflictos.

9.14. - Legislación aplicable.

La Ley N° 25.506, el Decreto N° 2628/02 y modificatorios, la Resolución MM N° 399-E/16, la Resolución SMA N° 37-E/2016 y demás normativa complementaria dictada por la autoridad competente, constituyen el marco normativo aplicable en materia de Firma Digital en la REPÚBLICA ARGENTINA.

9.15. - Conformidad con normas aplicables.

Se aplicará la normativa indicada en el apartado 9.14.

9.16. - Cláusulas adicionales

No se incluyen cláusulas adicionales.

9.17. - Otras cuestiones generales

No aplicable.

Historia de las revisiones:


Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304055-APN-DNSAYFD#MM



INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

ACUERDO CON SUSCRIPTORES

AUTORIDAD CERTIFICANTE del MINISTERIO DE MODERNIZACIÓN Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR)

DIRECCION NACIONAL DE GESTION DE LA INFORMACION Y SOPORTE

 SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018


ÍNDICE

1. SOLICITUD DE CERTIFICADO Y DESCRIPCIÓN DE LOS CERTIFICADOS 3

a. Solicitud de Certificado 3

b. Descripción y Aplicabilidad de los Certificados emitidos por la AC MODERNIZACIÓN-PFDR. .. 4

2. SOLICITUD DE CERTIFICADO Y SU PROCESAMIENTO 4

3. OBLIGACIONES ANTE LA REVOCACIÓN O EXPIRACIÓN 6

a. De los Suscriptores de Certificados 6

b. Del Certificador 6

4. POLÍTICA DE PRIVACIDAD 7

5. LIMITACIONES O EXIMICIÓN DE RESPONSABILIDAD 7

a. Fuerza mayor 7

b. Casos en los cuales el certificador puede limitar o eximirse de su responsabilidad 8

6. LEY Y JURISDICCIÓN APLICABLE Y PROCEDIMIENTO DE RESOLUCIÓN DE CONFLICTOS. 8

7. CESIÓN DE DERECHOS 9

8. DECLARACIÓN JURADA 9

9. CONTACTOS 9

10. VIGENCIA 10

11. MODIFICACIÓN A ESTE ACUERDO 10

ACUERDO CON SUSCRIPTORES

El presente acuerdo entre la DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (en adelante, DNGIyS), en su calidad de administrador de la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (en adelante AC MODERNIZACIÓN-PFDR) determina los derechos y obligaciones de las partes respecto a la solicitud, aceptación y uso de los certificados emitidos en el marco de la Política Única de Certificación.

1. SOLICITUD DE CERTIFICADO Y DESCRIPCIÓN DE LOS CERTIFICADOS.

a. Solicitud de Certificado.

Podrán ser suscriptores de los certificados emitidos por la AC MODERNIZACIÓN-PFDR las personas humanas que requieran un certificado digital para firmar digitalmente cualquier documento o transacción, pudiendo ser utilizados para cualquier uso o aplicación, como así también para autenticación o cifrado.

La AC MODERNIZACIÓN-PFDR emite también un certificado para ser usado en relación con el servicio On Line Certificate Status Protocol (en adelante, OCSP) de consulta sobre el estado de un certificado.

Asimismo, la AC MODERNIZACIÓN-PFDR emite certificados para proveedores de servicios en relación a la firma digital, según lo dispuesto en el artículo 9° de la Resolución N° 399- E/2016 del MINISTERIO de MODERNIZACIÓN.

b. Descripción y Aplicabilidad de los Certificados emitidos por la AC MODERNIZACIÓN-PFDR.

Las claves correspondientes a los certificados digitales que se emitan bajo la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR podrán ser utilizadas en forma interoperable en los procesos de firma digital de cualquier documento o transacción y para la autenticación o el cifrado.

Los suscriptores de certificados de la AC MODERNIZACIÓN-PFDR deben generar sus claves utilizando la plataforma de firma digital remota creada por el Decreto N° 892/17.

2. SOLICITUD DE CERTIFICADO Y SU PROCESAMIENTO.

Las solicitudes sólo podrán ser iniciadas por el solicitante, en el caso de certificados de personas humanas.

Dicho solicitante deberá presentar la documentación prevista en los apartados 3.2.3, de la Política Única de Certificación sobre autenticación de la identidad de Personas Humanas. Deberá también demostrar la pertenencia a la comunidad de suscriptores prevista en el apartado 1.3.3. Suscriptores de certificados.

En el caso de funcionarios, agentes o personas que se desempeñen en el Sector Público, y a los fines de tramitar el certificado digital, se recomienda se indique la cuenta de correo electrónico institucional que individualice de forma inequívoca al solicitante. El proceso de solicitud de certificado comprende los siguientes pasos:

a) Registro del solicitante.

b) Confirmación de datos por el solicitante y aceptación de los términos de uso.

c) Creación de la contraseña de usuario y Segundo factor de Autenticación ('One Time Password', por su sigla en inglés OTP).

d) Creación de PIN de firma y Solicitud de Certificado

Los procedimientos utilizados para el registro de los solicitantes y la generación de las solicitudes de certificados se encuentran descriptos en el apartado 4.1.2. del Manual de Procedimientos asociado a la Política Única de Certificación.

Los suscriptores, incluyendo las AR y los proveedores de otros servicios de firma digital generan sus claves mediante el algoritmo RSA con un tamaño de clave 2048 bits.

El Certificador comprueba que el solicitante es el titular del par de claves mediante la verificación de la solicitud del certificado digital en formato PKCS#10, la cual no incluye la clave privada. Las claves siempre son generadas por el solicitante utilizando la Plataforma de Firma Digital Remota. En ningún caso el certificador licenciado ni sus autoridades de registro podrán tomar conocimiento o acceder bajo ninguna circunstancia a las claves privadas de los solicitantes o titulares de los certificados, conforme el artículo 21, inciso b) de la Ley N° 25.506. Los procedimientos utilizados para el procesamiento de las solicitudes de certificados se encuentran descriptos en el apartado 4.2. del Manual de Procedimientos asociado a la Política Única de Certificación.

Cumplido el procesamiento de la solicitud, y en caso de corresponder, el proceso de emisión del certificado se encuentra descripto en el apartado 4.3 del Manual de Procedimientos asociado a la Política Única de Certificación.

El suscriptor es considerado titular del par de claves; como tal, está obligado a no revelar sus factores de autenticación (contraseña de usuario, PIN y semilla OTP) a terceros bajo ninguna circunstancia.

3. OBLIGACIONES.

a. De los Suscriptores de Certificados.

Los suscriptores de los certificados digitales asumen las siguientes obligaciones:

a) Mantener el control exclusivo de sus factores de autenticación (contraseña de usuario, PIN y semilla OTP), no compartirlos, e impedir su divulgación;

b) Solicitar la revocación de su certificado al Certificador ante cualquier circunstancia que pudiere comprometer la privacidad de sus datos de creación de firma;

c) Informar sin demora al Certificador el cambio de alguno de los datos contenidos en el certificado digital que hubiera sido objeto de verificación;

d) Revocar su Certificado en caso de producirse cualquier modificación de los datos contenidos en el mismo.

e) Proveer toda la información que le sea requerida a los fines de la emisión del certificado de modo completo y preciso;

f) Utilizar los certificados de acuerdo con los términos y condiciones establecidos en la Política Única de Certificación que respalde su emisión;

g) Verificar la exactitud de los datos contenidos en su certificado al momento de su entrega;

b. Del Certificador.

El Certificador asume las obligaciones establecidas en la Política Única de Certificación, el Manual de Procedimientos, la Política de Privacidad y la restante documentación publicada, en un todo de acuerdo con la Ley N° 25.506 y la restante normativa vigente.

4. POLÍTICA DE PRIVACIDAD.

El Certificador cumplirá con lo establecido en su documento de Política de Privacidad, publicado en su sitio web, protegiendo así los datos, tanto de los suscriptores como los propios. Mediante el presente acuerdo, el suscriptor manifiesta conocer y aceptar los términos de dicha Política.

5. LIMITACIONES O EXIMICIÓN DE RESPONSABILIDAD.

El Certificador no asumirá responsabilidad alguna en aquellos supuestos que se excluyan taxativamente en las condiciones de emisión y utilización de sus certificados, en los supuestos de daños y perjuicios que resultaren del uso no autorizado de un certificado digital y en los supuestos donde las inexactitudes contenidas en el certificado resultaran de la información que hubiera presentado el suscriptor.

a. Fuerza mayor.

Las partes del presente acuerdo no serán consideradas como responsables o incumplidoras, por cualquier finalización, interrupción o demora en el cumplimiento de sus obligaciones, que resultara como consecuencia de un terremoto, inundación, incendio, vendaval, desastre natural, guerra, conflicto armado, acción terrorista, siempre y cuando la parte que invoca esta sección haya puesto esta circunstancia en conocimiento de la otra parte dentro de los CINCO (5) días de conocido el fenómeno, y que haya tomado oportunamente las medidas necesarias para mitigar los efectos ocasionados por el hecho de fuerza mayor alegado.

b. Casos en los cuales el certificador puede limitar o eximirse de su responsabilidad.

El Certificador no asume responsabilidad en los casos no establecidos expresamente en la legislación aplicable, en aquellos casos de utilización no autorizada de un certificado cuya descripción se encuentra establecida en esta Política Única de Certificación y en eventuales inexactitudes en los datos contenidos en el certificado que resulten de información facilitada por el suscriptor del certificado y que hubieran sido objeto de verificación de acuerdo con los procedimientos establecidos en la Política Única de Certificación y en el Manual de Procedimientos.

6. LEY Y JURISDICCIÓN APLICABLE Y PROCEDIMIENTO DE RESOLUCIÓN DE CONFLICTOS.

La Política Única de Certificación y su correspondiente Manual de Procedimientos se encuentran en un todo subordinados a las prescripciones de la Ley N° 25.506, su Decreto Reglamentario N° 2628/02 y modificatorios, la Resolución N° 399-E/2016 del MINISTERIO de MODERNIZACIÓN y demás normas complementarias dictadas por la Autoridad de Aplicación. Cualquier controversia y/o conflicto resultante de la aplicación de la Política Única de Certificación, deberá ser resuelta en sede administrativa de acuerdo a las previsiones de la Ley Nacional de Procedimientos Administrativos N° 19.549 y su Decreto Reglamentario N° 1759/72.

Los titulares de certificados y los terceros usuarios podrán interponer ante el Ente Licenciante recurso administrativo por conflictos referidos a la prestación del servicio por parte del Certificador. Una vez agotada la vía administrativa, podrá interponerse acción judicial, siendo competente la Justicia en lo Contencioso Administrativo Federal.

El reclamo efectuado por un tercero usuario o por el titular de un certificado digital expedido por la AC MODERNIZACIÓN-PFDR, sólo será procedente previa acreditación de haberse efectuado reclamo previo ante esta última con resultado negativo. Acreditada dicha circunstancia, el Ente Licenciante procederá a recibir, evaluar y resolver las denuncias mediante la instrucción del correspondiente trámite administrativo.

7. CESIÓN DE DERECHOS.

Ninguna de las obligaciones del suscriptor de un certificado digital bajo el presente acuerdo podrá ser cedida o transferida.

8. DECLARACIÓN JURADA.

El suscriptor declara que la información contenida en el certificado digital es fidedigna. El suscriptor declara haber leído y aceptado en todos sus términos la Política Única de Certificación.

9. CONTACTOS.

Los suscriptores de los certificados de la AC MODERNIZACIÓN-PFDR, a los efectos de toda consulta, sugerencia y tramitación, deberán dirigirse a: Certificador Licenciado

Domicilio: Av. Roque Sáenz Peña 511 (C1035AAA) Ciudad Autónoma de Buenos Aires Argentina.

Correo electrónico: [email protected] Teléfono: (54 11) 5985-8663

10. VIGENCIA.

El solicitante de un certificado digital, una vez cumplimentados los requisitos definidos por el Certificador, deberá aceptar los términos y condiciones del presente Acuerdo, como prueba de conocer y aceptar sus términos y los de la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR vigente.

La vigencia del presente acuerdo comenzará a partir de la emisión del certificado digital relacionado con éste y continuará vigente en la medida en que sea válido el certificado emitido para la Autoridad Certificante del suscriptor y que éste no haya violado sus disposiciones. En caso de que el suscriptor hubiese violado alguna de sus disposiciones, persistirán a su cargo las obligaciones pendientes hasta su entera satisfacción.

11. MODIFICACIÓN A ESTE ACUERDO.

El Certificador se reserva el derecho exclusivo de modificar el presente acuerdo, previa revisión y aprobación de la Autoridad de Aplicación. Cualquier cambio en sus especificaciones dará lugar a la firma de un nuevo acuerdo con cancelación del presente.

Historia de las revisiones:



Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304096-APN-DNSAYFD#MM



INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

ACUERDO DE UTILIZACIÓN DE LA

PLATAFORMA DE FIRMA DIGITAL REMOTA

DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018



ÍNDICE

1. OBLIGACIONES 3

a. De los Suscriptores de Certificados 3

b. De la Plataforma de Firma Digital Remota 4

2. LIMITACIONES O EXIMICIÓN DE RESPONSABILIDAD 4

a. Fuerza mayor 4

b. Casos en los cuales el Administrador de la PFDR puede limitar o eximirse de su responsabilidad. 5

3. LEY Y JURISDICCIÓN APLICABLE Y PROCEDIMIENTO DE RESOLUCIÓN DE CONFLICTOS.

5

4. CESIÓN DE DERECHOS 6

5. DECLARACIÓN JURADA 6

6. VIGENCIA 6

7. MODIFICACIÓN A ESTE ACUERDO 7

ACUERDO DE UTILIZACIÓN DE LA PLATAFORMA DE FIRMA DIGITAL REMOTA

El presente acuerdo entre la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN (en adelante, DNSAyFD), en su calidad de administrador de la Plataforma de Firma Digital Remota creada por el Decreto N° 892/17, determina los derechos y obligaciones de las partes respecto a los certificados emitidos por la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza dicha Plataforma (en adelante AC MODERNIZACIÓN-PFDR), sin perjuicio de lo previsto en el 'ACUERDO CON SUSCRIPTORES' entre la AC MODERNIZACIÓN-PFDR y los suscriptores de certificados de firma digital.

Los suscriptores, incluyendo las AR y los proveedores de otros servicios de firma digital generan sus claves mediante el algoritmo RSA con un tamaño de clave 2048 bits.

Las claves siempre son generadas por el solicitante y almacenadas utilizando la Plataforma de Firma Digital Remota. El suscriptor es considerado titular del par de claves; como tal, está obligado a no revelar su contraseña de usuario, PIN y semilla OTP a terceros bajo ninguna circunstancia.

1. OBLIGACIONES.

a. De los Suscriptores de Certificados.

El suscriptor de un certificado de firma digital emitido por la AC MODERNIZACIÓN-PFDR

tiene la obligación de resguardar y no divulgar aquellos factores de autenticación, tales como contraseñas de usuario, Semilla OTP, o PIN que permitan utilizar la clave privada alojada en la PFDR y cualquier otro medio que sea definido en el futuro con la finalidad de garantizar la identificación y seguridad de la plataforma.

b. De la Plataforma de Firma Digital Remota.

La Plataforma de Firma Digital Remota, en adelante (PFDR), será la encargada de la generación, almacenamiento y custodia de las claves privadas de los suscriptores que interactúan con la AC MODERNIZACIÓN-PFDR.

En ningún caso la PFDR permitirá al Certificador licenciado ni sus autoridades de registro tomar conocimiento o acceder bajo ninguna circunstancia a las claves privadas de los solicitantes o titulares de los certificados, conforme el artículo 21, inciso b) de la Ley N° 25.506.

Del mismo modo, los servicios de dicha plataforma son independientes a los de la AC MODERNIZACIÓN-PFDR y administrados por la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL dependiente de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN.

2. LIMITACIONES O EXIMICIÓN DE RESPONSABILIDAD.

La DNSAyFD no asumirá responsabilidad alguna en aquellos supuestos que se excluyan taxativamente en las condiciones de emisión y utilización de los certificados emitidos por la AC MODERNIZACIÓN-PFDR, en los supuestos de daños y perjuicios que resultaren del uso no autorizado de un certificado digital y en los supuestos donde las inexactitudes contenidas en el certificado resultaran de la información que hubiera presentado el suscriptor.

a. Fuerza mayor.

Las partes del presente acuerdo no serán consideradas como responsables o incumplidoras, por cualquier finalización, interrupción o demora en el cumplimiento de sus obligaciones, que resultara como consecuencia de un terremoto, inundación, incendio, vendaval, desastre natural, guerra, conflicto armado, acción terrorista, siempre y cuando la parte que invoca esta sección haya puesto esta circunstancia en conocimiento de la otra parte dentro de los CINCO (5) días de conocido el fenómeno, y que haya tomado oportunamente las medidas necesarias para mitigar los efectos ocasionados por el hecho de fuerza mayor alegado.

b. Casos en los cuales el Administrador de la PFDR puede limitar o eximirse de su responsabilidad.

La DNSAyFD no asume responsabilidad en los casos no establecidos expresamente en la legislación aplicable, en aquellos casos de utilización no autorizada de un certificado cuya descripción se encuentra establecida en la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR y en eventuales inexactitudes en los datos contenidos en el certificado que resulten de información facilitada por el suscriptor del certificado y que hubieran sido objeto de verificación de acuerdo con los procedimientos establecidos en la Política Única de Certificación y en el Manual de Procedimientos de la AC MODERNIZACIÓN- PFDR.

3. LEY Y JURISDICCIÓN APLICABLE Y PROCEDIMIENTO DE RESOLUCIÓN DE CONFLICTOS.

La Plataforma de Firma Digital Remota creada por el Decreto N° 892/17 es administrada exclusivamente por el MINISTERIO DE MODERNIZACIÓN, a través de la DIRECCIÓN NACIONAL DE SISTEMAS DE ADMINISTRACIÓN Y FIRMA DIGITAL dependiente de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA en la que se centralizará el uso de firma digital, en el marco de la normativa vigente sobre Infraestructura de Firma Digital. Los titulares de certificados y los terceros usuarios podrán interponer ante el Ente Licenciante recurso administrativo por conflictos referidos a la prestación del servicio por parte del

Administrador de la PFDR. Una vez agotada la vía administrativa, podrá interponerse acción judicial, siendo competente la Justicia en lo Contencioso Administrativo Federal. El reclamo efectuado por un tercero usuario o por el titular de un certificado digital expedido por la AC MODERNIZACIÓN-PFDR, sólo será procedente previa acreditación de haberse efectuado reclamo previo ante esta última con resultado negativo. Acreditada dicha circunstancia, el Ente Licenciante procederá a recibir, evaluar y resolver las denuncias mediante la instrucción del correspondiente trámite administrativo.

4. CESIÓN DE DERECHOS.

Ninguna de las obligaciones del suscriptor de un certificado digital bajo el presente acuerdo podrá ser cedida o transferida.

5. DECLARACIÓN JURADA.

El suscriptor declara que la información contenida en el certificado digital es fidedigna. El suscriptor declara haber leído y aceptado en todos sus términos la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR y el presente Acuerdo.

6. VIGENCIA.

El solicitante de un certificado digital, una vez cumplimentados los requisitos definidos por el Certificador, deberá aceptar los términos y condiciones del Acuerdo con Suscriptores de la AC MODERNIZACIÓN-PFDR y del presente Acuerdo, como prueba de conocer y aceptar sus términos y los de la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR vigente. La vigencia del presente Acuerdo comenzará a partir de la emisión del certificado digital relacionado con éste y continuará vigente en la medida en que sea válido el certificado emitido para la Autoridad Certificante del suscriptor y que éste no haya violado sus disposiciones. En caso de que el suscriptor hubiese violado alguna de sus disposiciones, persistirán a su cargo las obligaciones pendientes hasta su entera satisfacción.

7. MODIFICACIÓN A ESTE ACUERDO.

La DNSAyFD se reserva el derecho exclusivo de modificar el presente acuerdo, previa revisión y aprobación de la Autoridad de Aplicación. Cualquier cambio en sus especificaciones dará lugar a la firma de un nuevo acuerdo con cancelación del presente.

Historia de las revisiones:




Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304132-APN-DNSAYFD#MM




INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

POLÍTICA DE PRIVACIDAD

AUTORIDAD CERTIFICANTE del MINISTERIO DE MODERNIZACIÓN

Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR)

DIRECCION NACIONAL DE GESTION DE LA INFORMACION Y SOPORTE

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018



ÍNDICE

1. INTRODUCCIÓN 3

2. INFORMACIÓN SOLICITADA 3

3. OBLIGACIONES DEL CERTIFICADOR 4

4. INFORMACIÓN CONFIDENCIAL Y NO CONFIDENCIAL 5

4.1. INFORMACIÓN CONFIDENCIAL 5

4.2. INFORMACIÓN NO CONFIDENCIAL 5

5. DIVULGACIÓN DE INFORMACIÓN 5

5.1. POR REQUERIMIENTO JUDICIAL O ADMINISTRATIVO 5

5.2. POR SOLICITUD DEL SUSCRIPTOR 6

6. PROTECCIÓN DE LA INFORMACIÓN 6

7. CONTACTOS 6

1. INTRODUCCION.

La DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE de la SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA del MINISTERIO DE MODERNIZACIÓN, en su carácter de administrador de la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (en adelante AC MODERNIZACIÓN-PFDR), reconoce que la privacidad y la protección de los datos personales no sólo es una obligación, sino que además es fundamental para el correcto desarrollo de sus actividades. La presente Política de Privacidad determina el tratamiento que el Certificador proporcionará a los datos recibidos de los solicitantes y suscriptores de certificados y será de alcance tanto para el organismo en su carácter de Certificador Licenciado, como para toda Autoridad de Registro que se desempeñe bajo el marco de la Política Única de Certificación, los terceros usuarios y otros terceros en general, en un todo de acuerdo con la Ley N° 25.326 de Protección de los Datos Personales, la Ley N° 25.506 de Firma Digital y sus respectivas normas complementarias.

Esta Política de Privacidad complementa la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR en su calidad de autoridad certificante de tal manera que cumplirá para con sus suscriptores, las obligaciones que el artículo 21 de la ley de firma digital asigna a los certificadores licenciados.

La protección cubre la información presentada por los solicitantes y suscriptores de certificados.

2. INFORMACIÓN SOLICITADA.

Los certificados de los suscriptores de la AC MODERNIZACIÓN-PFDR incluyen los datos de identificación contemplados en la Política Única de Certificación y demás normas

complementarias y modificatorias, que permitirán identificar unívocamente al suscriptor.

La información del suscriptor que se incorpora a su certificado tiene carácter público. El Certificador califica y preserva con carácter confidencial al resto de la información recibida durante el proceso de identificación y autenticación.

3. OBLIGACIONES DEL CERTIFICADOR.

El Certificador asume la obligación de mantener y asegurar la integridad, confidencialidad y disponibilidad de la información recibida con el objeto de garantizar el derecho de acceso de los titulares a sus datos personales, conforme lo determina la Ley N° 25.326. Asimismo, garantiza que toda información referida a solicitantes y suscriptores recibida por sus Autoridades de Registro, será tratada como confidencial y no la divulgará sin previo consentimiento del interesado salvo que fuere requerida judicialmente. Lo indicado no es aplicable a la información que se transcriba en el certificado, cuyo contenido será público. Con respecto a la información que recibe, el Certificador se obliga a:

a) Tener el debido cuidado y discreción con la información del suscriptor a la que accede, de modo que se evite que ella sea revelada, publicada o diseminada sin la correspondiente autorización;

b) Utilizar la información que recibe, exclusivamente para los fines para los cuales fue recabada;

c) No divulgar la mencionada información a ninguna persona u organización que no tenga necesidad especifica de su conocimiento;

d) Notificar los requerimientos de confidencialidad a todo aquel que intervenga en aspectos relacionados con la información recibida;

A los efectos de que los solicitantes y suscriptores puedan acceder a la presente política de privacidad y a toda otra información relevante, el Certificador la hará pública en su sitio web, a disposición de quienes necesiten consultarla.

4. INFORMACION CONFIDENCIAL Y NO CONFIDENCIAL

4.1. INFORMACIÓN CONFIDENCIAL.

Toda información remitida por el solicitante o suscriptor de un certificado al momento de efectuar un requerimiento es considerada confidencial y no es divulgada a terceros sin su consentimiento previo y expreso, salvo que sea requerida mediante resolución fundada en causa judicial por juez competente. La exigencia se extenderá también a toda otra información referida a los suscriptores de certificados a la que tenga acceso el certificador o la Autoridad de Registro durante el ciclo de vida del certificado.

4.2. INFORMACIÓN NO CONFIDENCIAL.

La siguiente información recibida por el Certificador o por sus AR no es considerada confidencial:

a) Contenido de los certificados y de las listas de certificados revocados.

b) Información sobre personas humanas o jurídicas que se encuentre disponible en certificados o en directorios de acceso público.

c) Políticas de Certificación y Manual de Procedimientos (en sus aspectos no confidenciales).

d) Secciones públicas de la Política de Seguridad del certificador.

e) La presente Política de privacidad del Certificador

5. DIVULGACIÓN DE INFORMACIÓN.

5.1. POR REQUERIMIENTO JUDICIAL O ADMINISTRATIVO.

La información confidencial podrá ser revelada ante un requerimiento emanado de juez competente y/o de autoridad administrativa, en el marco de un proceso judicial y/o de un proceso administrativo, respectivamente.

5.2. POR SOLICITUD DEL SUSCRIPTOR.

Toda divulgación de información referida a los datos de identificación del suscriptor o a cualquier otra información generada o recibida durante el ciclo de vida del certificado sólo podrá efectuarse previa autorización escrita del suscriptor del certificado. No será necesario el consentimiento cuando:

- Los datos se hayan obtenido de fuentes de acceso público irrestricto;

- Los datos se limiten a nombre, Documento Nacional de Identidad, identificación tributaria o previsional u ocupación.

- Aquellos para los que el Certificador hubiera obtenido autorización expresa de su titular.

6. PROTECCIÓN DE LA INFORMACIÓN.

El Certificador ha establecido niveles de seguridad de protección de los datos personales legalmente requeridos, adoptando las medidas de seguridad técnicas y administrativas necesarias para evitar la pérdida, mal uso, alteración, acceso no autorizado y robo de los datos recibidos de los solicitantes y suscriptores de certificados.

7. CONTACTOS.

Todos los solicitantes y/o suscriptores podrán realizar preguntas o sugerencias referidas a la presente de Política de Privacidad, dirigiéndose a:

Domicilio: Av. Roque Sáenz Peña 511 (C1035AAA) Ciudad Autónoma de Buenos Aires Argentina.

Correo electrónico: [email protected] Teléfono: (54 11) 5985-8663

Historia de las revisiones:



Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304160-APN-DNSAYFD#MM



INFRAESTRUCTURA DE FIRMA DIGITAL - REPÚBLICA ARGENTINA

LEY N° 25.506

TÉRMINOS Y CONDICIONES CON TERCEROS USUARIOS

AUTORIDAD CERTIFICANTE del MINISTERIO DE MODERNIZACIÓN

Plataforma de Firma Digital Remota (AC MODERNIZACIÓN-PFDR)

DIRECCIÓN NACIONAL DE GESTIÓN DE LA INFORMACIÓN Y SOPORTE

SECRETARÍA DE MODERNIZACIÓN ADMINISTRATIVA

MINISTERIO DE MODERNIZACIÓN

Versión 1.0

Enero 2018



ÍNDICE

1. INTRODUCCIÓN 3

2. RESUMEN 3

3. DEFINICIONES 3

4. RECONOCIMIENTO DE INFORMACIÓN SUFICIENTE 6

5. POLÍTICA DE CERTIFICACIÓN 6

5.1. TIPOS DE CERTIFICADOS 6

5.2. APLICABILIDAD 7

5.3. LIMITACIONES EN EL USO DE LOS CERTIFICADOS 7

6. OBLIGACIONES DEL TERCERO USUARIO ('relying party') 7

7. REVOCACIÓN DE LOS CERTIFICADOS DE NIVEL SUPERIOR 7

8. LIMITACIONES DE RESPONSABILIDAD 8

8.1. FUERZA MAYOR 9

8.2. CASOS EN LOS CUALES EL CERTIFICADOR PUEDE LIMITAR SU RESPONSABILIDAD 9

9. LEGISLACIÓN APLICABLE Y PROCEDIMIENTOS DE RESOLUCIÓN DE CONFLICTOS 10

10. CONTACTOS 11

1. INTRODUCCIÓN.

El presente documento establece los términos y condiciones que rigen la relación entre el Certificador Licenciado y los Terceros Usuarios en lo que respecta a los certificados digitales emitidos por la Autoridad Certificante del MINISTERIO DE MODERNIZACIÓN que utiliza la Plataforma de Firma Digital Remota (en adelante, AC MODERNIZACIÓN-PFDR) de acuerdo con los términos de la 'Política Única de Certificación' y determina los derechos y responsabilidades de las partes en relación a la verificación de firmas digitales y aplicabilidad de dichos certificados digitales.

2. RESUMEN.

Por el presente, los Terceros Usuarios que verificarán los certificados digitales toman conocimiento y aceptan que el Certificador no tiene vínculo contractual alguno con ellos y se limitarán a utilizar los servicios del repositorio público actualizado por la AC MODERNIZACIÓN-PFDR en el marco de la 'Política Única de Certificación', de acuerdo con la normativa vigente.

Resultan aplicables la Ley N° 25.506 de Firma Digital, su Decreto Reglamentario N° 2628/02, la Resolución MM N° 399-E/16 del MINISTERIO DE MODERNIZACIÓN y modificatorias, la 'Política Única de Certificación' y la documentación del Certificador relacionada con su correspondiente licencia, la que se encuentra publicada en el sitio web de la AC MODERNIZACIÓN-PFDR.

3. DEFINICIONES.

AUTORIDAD CERTIFICANTE (AC): Es el componente de la Infraestructura Tecnológica del Certificador que emite certificados digitales a los suscriptores de una determinada Política de

Certificación para la 'Política Única de Certificación', las funciones de Autoridad Certificante son ejercidas por la AC MODERNIZACIÓN-PFDR.

AUTORIDAD DE REGISTRO (AR): Es la entidad responsable de las funciones de validación de identidad y otros datos de los suscriptores y solicitantes de certificados y de registro de las presentaciones y trámites que les sean formuladas, bajo la responsabilidad del Certificador Licenciado.

CERTIFICADO DIGITAL: Se entiende por certificado digital al documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular (art. 13 ley N° 25.506).

CERTIFICADOR LICENCIADO: Se entiende por Certificador Licenciado a toda persona de existencia ideal, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello, otorgada por el ente licenciante (Anexo I del Decreto N° 2628/02).

LISTA DE CERTIFICADOS REVOCADOS (CRL): Lista de certificados que han sido dejados sin efecto en forma permanente por el Certificador Licenciado, la cual ha sido firmada digitalmente y publicada por él (Anexo I del Decreto 2628/02).

MANUAL DE PROCEDIMIENTOS DE CERTIFICACIÓN (CPS): Conjunto de prácticas utilizadas por el Certificador Licenciado en la emisión y administración de los certificados (Anexo I del Decreto 2628/02).

OCSP (PROTOCOLO EN LÍNEA DEL ESTADO DE UN CERTIFICADO - 'ONLINE CERTIFICATE STATUS PROTOCOL'): Servicio de verificación en línea del estado de los certificados. El OCSP es un método para determinar el estado de revocación de un certificado digital usando otros medios que no sean el uso de Listas de Revocación de Certificados (CRL).

El resultado de una consulta a este servicio está firmado por el Certificador que brinda el servicio.

POLÍTICA DE CERTIFICACIÓN (CP): Conjunto de criterios que indican la aplicabilidad de un certificado digital a un grupo de usuarios en particular o a un conjunto de aplicaciones con similares requerimientos de seguridad (Anexo I del Decreto 2628/02). REPOSITORIO: Sitio web donde los terceros usuarios, los suscriptores, otros interesados y el público en general, pueden obtener información relacionada con el Certificador Licenciado y su Política de Certificación. En el repositorio están disponibles el certificado de la AC MODERNIZACIÓN-PFDR (emitido por la Autoridad Certificante Raíz de la República Argentina), su Política Única de Certificación, su Manual de Procedimientos, la Lista de Certificados Revocados, el 'Acuerdo con Suscriptores', los 'Términos y Condiciones con Terceros Usuarios', la 'Política de Privacidad' y toda otra información considerada de naturaleza pública por el propio Certificador.

SUSCRIPTOR O TITULAR DE UN CERTIFICADO DIGITAL: Persona o entidad a cuyo nombre se emite un certificado digital y posee una clave privada que se corresponde con la clave pública contenida en el mismo; también son titulares las aplicaciones o sitios web a nombre de los cuales se emite un certificado digital.

SOLICITANTE DE UN CERTIFICADO DIGITAL: Persona humana que solicita un certificado digital a un Certificador Licenciado.

TERCERO USUARIO: es la persona humana o jurídica que recibe un documento firmado digitalmente y que genera una consulta para verificar la validez del certificado digital correspondiente, de acuerdo al Anexo I del Decreto N° 2628 del 19 de diciembre de 2002 y modificatorios. En el caso de los certificados de sitio seguro, es quien verifique el certificado del servidor.

4. RECONOCIMIENTO DE INFORMACIÓN SUFICIENTE.

El Tercero Usuario, cuenta con información suficiente disponible en el repositorio público que se encuentra en la URL http://firmar.gob.ar, accesible VEINTICUATRO (24) horas los SIETE (7) días de la semana, cuyo detalle se encuentra en el punto 2.2 'Publicación de información del certificador' de la Política Única de Certificación. El Tercero Usuario acepta su obligación de conocer la 'Política Única de Certificación' y los 'Términos y Condiciones con Terceros Usuarios'. Para la verificación de la vigencia del certificado digital se podrá consultar los sitios de Internet habilitados por el certificador con ese fin y utilizar los medios disponibles tales como la consulta en línea del estado de los certificados (OCSP) o la CRL. Esta verificación debe extenderse hasta el certificado digital de la Autoridad Certificante Raíz de la República Argentina.

5. POLÍTICA DE CERTIFICACIÓN.

5.1. TIPOS DE CERTIFICADOS.

La AC MODERNIZACIÓN-PFDR emite los siguientes tipos de certificados digitales

a) Para Personas Humanas.

b) Para OCSP, cuyo suscriptor es el MINISTERIO de MODERNIZACIÓN, usado en el servicio de verificación en línea del estado de un certificado.

De acuerdo a lo indicado en el punto 1.3.3 de la Política Única de Certificación, podrán ser suscriptores de los certificados emitidos por la AC MODERNIZACIÓN-PFDR las personas humanas que requieran un certificado digital para firmar digitalmente cualquier documento o transacción, pudiendo ser utilizados para cualquier uso o aplicación, como así también para autenticación o cifrado.

La AC MODERNIZACIÓN-PFDR emite también un certificado para ser usado en relación con el servicio On Line Certifícate Status Protocol (en adelante, OCSP) de consulta sobre el estado de un certificado.

5.2. APLICABILIDAD.

Las claves correspondientes a los certificados digitales que se emitan bajo la Política Única de Certificación de la AC MODERNIZACIÓN-PFDR podrán ser utilizadas en forma interoperable en los procesos de firma digital de cualquier documento o transacción y para la autenticación o el cifrado.

5.3. LIMITACIONES EN EL USO DE LOS CERTIFICADOS.

No existen limitaciones en cuanto al uso que el suscriptor quiera darle al certificado digital excepto aquellos establecidos en la normativa vigente.

6. OBLIGACIONES DEL TERCERO USUARIO ('relying party').

Las obligaciones de los Terceros Usuarios son:

a) Conocer los alcances de la 'Política Única de Certificación'.

b) Verificar la validez del certificado digital.

7. REVOCACIÓN DE LOS CERTIFICADOS DE NIVEL SUPERIOR.

El Tercero Usuario acepta su responsabilidad en cuanto al control de la validez de toda la cadena de certificados que intervienen en la firma digital que deba verificar, incluyendo el certificado digital de la Autoridad Certificante Raíz de la República Argentina (AC Raíz de la RA). En el caso en que alguno de los certificados hubiera sido revocado o hubiera expirado a la fecha de la firma del documento, la firma digital carecerá de validez. En caso de producirse la revocación de los certificados de nivel superior, este estado se hará evidente para el Tercero Usuario en el momento en que genere una consulta para verificar la validez del certificado digital de un suscriptor. La validez del certificado de un suscriptor se comprueba mediante un procedimiento de verificación de su cadena de confianza, el cual se realiza en el siguiente orden:

a) Contra el certificado digital con que se firmó el documento o el sello de tiempo.

b) Contra el certificado digital correspondiente a la AC que emitió el certificado del suscriptor, es decir el certificado de la AC MODERNIZACIÓN-PFDR.

c) Contra el certificado digital correspondiente a la AC que emitió el certificado de la AC MODERNIZACIÓN-PFDR, es decir, el certificado de la AC Raíz de la RA.

Estas verificaciones se realizarán utilizando las CRLs correspondientes a cada Autoridad Certificante mencionada, o contra su servicio OCSP de corresponder.

8. LIMITACIONES DE RESPONSABILIDAD.

El Certificador no asumirá responsabilidad alguna en aquellos supuestos que se excluyan taxativamente en las condiciones de emisión de sus certificados, por los daños y perjuicios que resultaren del uso no autorizado de un certificado digital y por eventuales inexactitudes contenidas en el certificado que resulten de la información facilitada por el titular, conforme lo establece el artículo 39 de la Ley 25.506

8.1. FUERZA MAYOR.

Conforme a lo dispuesto por el artículo 1730 del Código Civil y Comercial de la Nación, no generarán derecho a indemnización a favor del damnificado aquellas causas que siendo ajenas a la voluntad de las partes, no se puedan evitar y tampoco se puedan prever. Para ello, la parte que las invocare deberá poner en conocimiento de la otra parte, de manera fehaciente, las circunstancias del hecho, dentro de las VEINTICUATRO (24) horas de conocidas y siempre que haya tomado las medidas que resulten razonablemente necesarias, para mitigar los efectos ocasionados por el hecho de fuerza mayor invocado.

8.2. CASOS EN LOS CUALES EL CERTIFICADOR PUEDE LIMITAR SU RESPONSABILIDAD.

De acuerdo con lo estipulado en el art 39 de la Ley N° 25.506, el Certificador no será responsable:

a) Por los casos en que los certificados se utilicen para aplicaciones distintas a las detalladas en el apartado '5.2.- Aplicabilidad' del presente documento.

b) Por los casos que se excluyan taxativamente en las condiciones de emisión y utilización de sus certificados y aquellos que no estén expresamente previstos en la ley.

c) Por los daños y perjuicios que resulten del uso no autorizado de un certificado digital.

d) Por las eventuales inexactitudes en el certificado digital que resulten de la información facilitada por el suscriptor que, según lo dispuesto en las normas y en los manuales de procedimientos respectivos, deba ser objeto de verificación siempre que el Certificador pueda demostrar que ha tomado todas las medidas razonables.

9. LEGISLACIÓN APLICABLE Y PROCEDIMIENTOS DE RESOLUCIÓN DE CONFLICTOS.

El presente documento, la 'Política Única de Certificación', su correspondiente Manual de Procedimientos y demás documentos aprobados durante el proceso de licenciamiento se encuentran sometidos a lo establecido por la Ley 25.506, su Decreto Reglamentario 2628/02, la Resolución MM N° 399-E/2016 y demás normas complementarias dictadas por la Autoridad de Aplicación.

Cualquier controversia y/o conflicto resultante de la aplicación de los documentos antes mencionados, deberá ser resuelta en sede administrativa de acuerdo a las previsiones de la Ley Nacional de Procedimientos Administrativos N° 19.549 y su Decreto Reglamentario N° 1759/72.

Los Terceros Usuarios podrán interponer ante el Ente Licenciante recurso administrativo por conflictos referidos a la prestación del servicio por parte del Certificador previo reclamo ante la AC de dicho Certificador.

Una vez agotada la vía administrativa, podrá interponerse acción judicial, siendo competente al respecto la Justicia en lo Contencioso Administrativo Federal.

El reclamo efectuado por un tercero usuario respecto a un certificado digital expedido por la AC MODERNIZACIÓN-PFDR, sólo será procedente, previa acreditación de haberse efectuado reclamo previo ante la referida Autoridad Certificante con resultado negativo. Acreditada dicha circunstancia, el Ente Licenciante procederá a recibir, evaluar y resolver las denuncias mediante la instrucción del correspondiente trámite administrativo.

10. CONTACTOS.

Los Terceros Usuarios podrán contactarse con el Certificador Licenciado por: Correo electrónico: [email protected] Teléfono: (54 11) 5985-8663

Historia de las revisiones:



Nota: Cada nueva versión y/o modificación suplanta a las anteriores, resultando sólo vigente la última, la que está representada por el presente documento.

IF-2018-07304196-APN-DNSAYFD#MM

Térm. y Cond. con Terceros Usuarios AC MODERNIZACIÓN-PFDR

Versión 1.0

Scroll hacia arriba