FIRMA DIGITAL

La definición de Firma Digital (en adelante FD) es que es una herramienta que adherida a un documento digital asegura su procedencia, autoría e integridad.


Uno de los grandes inconvenientes que se plantean  cuando utilizamos documentos electrónicos, es determinar su autenticidad, esto es resuelto por la Firma Digital (FD), que se basa en procedimientos criptográficos (textos transformados mediante técnicas criptográficas, el cual resulta ilegible, a menos que se cuente con una clave).

La FD es similar a la firma de puño y letra en los documentos impresos, lo cual permite atribuir a una persona su conformidad en un documento.

El sistema de FD consta de dos partes:

-                     Un método que haga imposible la alteración de la firma
-                     Y otro que permita verificar que la firma pertenece al firmante.

Para ellos se debe generar una Clave Publica (CPl) y una Clave Privada (CPr), la primera de ellas debe ser conocida por todos, mientras que la segunda es solo de uso y conocimiento del usuario.

Su generación siempre es pareja y están relacionadas entre sí, así es que todo lo que sea encriptado (proceso que transforma un texto plano o documento en un criptograma) por una de ellas solo podrá ser desencriptado (proceso que recupera el texto plano o documento de un criptograma) por la otra.

Existen diversas formas de almacenar una CPr, en un archivo en el disco rígido de la PC o en una tarjeta inteligente (smartcard, pen drive, etc).

Es asi que el firmante genera mediante una función matemática una Huella Digital (HD) – conocida como Función Hash o resumen de mensaje-,  por la cual se obtiene una serie moderada corta de caracteres, que representan el texto al cual se le aplica esta función hash, y debe ser una función unidireccional para que el mensaje original no pueda ser recuperado a partir del hash, si existiera una manera de encontrar el texto plano o documento sin incriptar desde el hash, se diría que la función presenta una trapdoor (puertas trampa o trasera).

La creación de la FD se lleva a cabo a través de un algoritmo (conjunto de instrucciones o reglas definidas y finitas que permite realizar una actividad mediante pasos sucesivos que no generan dudas a quien las debe realizar) que combina los caracteres que conforman la CPr con los caracteres del documento. De este modo se obtiene la FD y juntos el documento y la FD conforman el documento firmado.

Entonces decimos que una “FD es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje”.

De esta manera el firmante va a estar adjuntando al documento una marca que es única para ese documento y que sólo él es capaz de producir.

Todas las FD generadas por una persona son diferentes entre sí, porque la FD cambia con cada documento firmado. Si dos personas firman un mismo documento, también se generan dos diferentes documentos firmados, porque la CPr utilizada es diferente.

El receptor del mensaje podrá comprobar que el mensaje no fue modificado desde su creación y que el firmante es quién dice serlo a través del siguiente procedimiento:

En primer término generará la Huella Digital o Hash del mensaje recibido, luego desencriptará la FD del mensaje, utilizando la CPl del firmante y obtendrá de esa forma la Huella Digital o Hash del mensaje original; si ambas Huellas Digitales coinciden, significa que el mensaje no fue alterado y que el firmante es quien dice serlo.

Si el documento o la firma es modificada, aunque sea ligeramente, el procedimiento de autenticación indicara que el documento firmado no es autentico.


CERTIFICADO DIGITAL

En el proceso de autenticar un documento con FD, mencionamos que el receptor debe contar con un archivo donde contenga la CPl del supuesto firmante, pero que sucede cuando esa persona debe autenticar un documento firmado por más de una persona, por ejemplo10 personas o más, deberá contar con 10 archivos o más?.En general se procede a la confección de una base de datos de los posibles firmantes, pero si el numero de firmantes crece desconsiderablemente también crece el número de usuarios de  CPl , lo cual es solucionado mediante el Certificado Digital (CD).

Los certificados son emitidos por el Certificador Licenciado (persona de existencia ideal que cuenta con una licencia para ellos, otorgada por el Ente Licenciante Art. 17 de LFD).
Los CD son documentos digitales que dan fe de la vinculación entre una CPl y un individuo o entidad. Permiten verificar que una CPl específica pertenece, efectivamente, a un individuo determinado.

Contienen la identidad de la persona (nombre), su CPl y el nombre de la Autoridad de Certificación (AC), todos estos datos, son previamente validados por la AC, asegurando de esta forma la veracidad de la información.

El formato de los certificados está definido por el estándar internacional ITU-T X.509. De esta forma, los certificados pueden ser leídos o escritos por cualquier aplicación que cumpla con el mencionado estándar.

Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona. En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.
Si un sujeto firma un documento y anexa su certificado digital, cualquiera que conozca la CPl de la AC podrá autenticar el documento.

Se recomienda que los CD tengan un período de validez, luego del cual deberán ser renovados.

Para obtener un CD, se deben generar las dos claves (CPl y CPr), para ello el sujeto utiliza un programa especial en su PC, las dos claves son números, relacionados matemáticamente entre sí, que se general a la vez.

La generación del par de claves se hace una sola vez. Con un par de claves se puede firmar y verificar tantos documentos como se desee. La vida útil de un par de claves se extiende en general por varios meses o años, según sus características particulares.

Conociendo esa CPl, la Autoridad Certificante, luego de identificar a la persona o entidad, emite un certificado de clave pública a su favor.

Una de las consecuencias de la utilización de este sistema es que la Autoridad Certificante pasa a ser un eslabón esencial para brindar seguridad, y como tal, la comunidad decidirá depositar o no su confianza en una Autoridad Certificante en función de la percepción que tenga sobre la confiabilidad de esa particular institución.

Puede suceder que en algún momento el titular de una CPl  no desee usar mas la FD, o haya extraviado el soporte en el cual la tenía guardada su CPr. Por lo cual debe generar la Revocación del CD y para ello debe contar con un archivo, directorio o base de datos que contenga los Certificados revocados y por cada uno de ellos la fecha y hora en la que fueron revocados, que se conoce como  Lista de Certificados Revocados (CRL siglas en ingles).

Un CRL es un archivo firmado por la AC, que contiene la fecha de emisión del CRL y una lista de certificados revocados, cada uno de ellos con la fecha de revocación.

Un CRL puede ser autenticado como cualquier otro documento firmado digitalmente, en este caso con la CPl de la AC, una vez autenticado, podemos confiar en su veracidad y determinar con certeza si un certificado esta revocado o no, esto es hasta la fecha definida por Ultima Actualización.

Algunos de los certificados más comunes son:
· Personales: identifican a personas físicas o jurídicas. 
· Autenticación de servidor: identifican a un servidor que pertenece a una persona. 
· Firma de software: identifican al autor de una pieza de software. 

Los Certificadores Licenciados, certifican la autenticidad de la CPl en régimen de libre competencia, equilibrio de participación y protección de los usuarios (Art.11 Dec.Reg.)

Pueden ser:
- Empresas respecto de sus empleadores,
- Bancos respecto de sus clientes,
- Colegio de Abogados respectos de los matriculados, Academias de Medicina,etc.

En nuestro país la FD se encuentra regulada mediante la norma 25.506  y su Dec. Reg. 2628/2002.

Por lo cual la FD no es solo tecnología, sino también derecho, es así que se dice que la FD  es un instrumento con características técnicas y normativas, lo que significa que existen procedimientos técnicos que permiten la creación y verificación de FD y existen documentos normativos que respaldan el valor legal que dichas firmas poseen, como la Infraestructura de Firma Digital de la República Argentina y la ONTI.

La ley Argentina reconoce dos tipos de FD y la diferencia entre ambas se encuentra en su base jurídica.

·La FD, definida como el resultado de aplicar a un documento digital un procedimiento matemático, requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. Pero, dado que la misma ley estipula que para asegurarse de que el firmante es el único que conoce y controla el procedimiento matemático, se debe cumplir con una serie de recaudos legales; la firma digital puede ser caracterizada por medio de la siguiente fórmula: 
FD=documento digital+procedimiento matemático+requisitos legales.

 





·La firma electrónica, en cambio, es definida en términos negativos como el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. La fórmula, en este caso, es la siguiente:


Firma electrónica = firma digital requisitos legales.




Esta diferencia en cuanto a los requisitos repercute en los efectos asignados a cada una:

 La FD:
a) Equivale a la firma manuscrita,
b) Se presume que la firma pertenece al titular del certificado digital,
c) Se presume que el documento no ha sido modificado luego de la firma.

Firma electrónica:
a) En caso de ser desconocida corresponde a quien la invoca acreditar su validez.

APLICACIONES de casos particulares a nivel mundial:

·Transacciones bancarias
·Transacciones comerciales
·Declaraciones impositivas
·Documento de identidad electrónico (e-DNI)
·Voto electrónico
·Certificación de los actos de gobierno (leyes, resoluciones, dictámenes, sentencias, etcétera)
·Contrataciones públicas (envío y recepción de ofertas, adjudicaciones, etcétera)
·Documentos relativos a operaciones de seguro
·Historias clínicas
·Obtención del CUIL
·Solicitud de empleo público

Es necesario tener en cuenta que la ley de FD argentina, excluye del ámbito de aplicación de la FD a los actos relacionados con disposiciones por causa de muerte, el derecho de familia, personalísimos que deban ser instrumentados bajo exigencias o formalidades incompatibles con la utilización de la firma digital, por expresa disposición legal o en virtud de acuerdo de las partes interesadas.

Ventajas y Desventajas:

Las ventajas derivadas de la utilización del sistema de FD van desde el aumento de la seguridad en las transacciones hasta la no necesidad de presencia o traslado físico, ventajas éstas que se traducen en celeridad y ahorro de costos.

Entre las desventajas podemos mencionar la necesidad de contar con una autoridad certificadora de confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los propios usuarios de generar un entorno adecuado que les permita mantener bajo su exclusivo control los datos de creación de la firma y contar con un dispositivo de creación técnicamente confiable.

Estándares tecnológicos:

Las firmas digitales, así como los certificados que permiten su verificación, son herramientas fundamentales a la hora de otorgar validez a los documentos electrónicos. Por ello, la tecnología que viabiliza su utilización requiere de especial cuidado y atención.

Este cuidado se vincula fundamentalmente a la utilización de estándares tecnológicos basados en normas y protocolos internacionalmente aceptados. Esto último asegura no sólo el correcto funcionamiento de Infraestructura de Firma Digital, sino también la interoperabilidad de las aplicaciones y entre Certificadores Licenciados nacionales con las infraestructuras de Claves Públicas de otros países.

Frente a cualquier transacción que involucre el uso de una firma digital o de un certificado digital, la adopción de estándares tecnológicos internacionalmente aceptados permite asegurar un proceso efectivo de verificación de dichas firmas, otorgando seguridad técnica y legal a las transacciones electrónicas.

En este marco, la Infraestructura de Firma Digital de la República Argentina (IFDRA) ha adoptado los siguientes estándares tecnológicos:

Para el formato de los certificados y de las listas de certificados revocados: ITU–T X509.

   • Para la generación de las claves: RSA, DSA o ECDSA.

   • Para la protección de las claves privadas de certificadores y suscriptores: FIPS 140.

   • Para las políticas de certificación: RFC 5280 y 3739.

El listado completo de los estándares aprobados para la IFDRA, así como las condiciones bajo las cuales deben ser utilizados, se encuentra descripto en la Decisión Administrativa Nº 6/2007 (Anexo 3).

ITU–T RECOMMENDATION X.509 | ISO/IEC 9594–8: Tecnología de la Información – Interconexión de Sistemas Abiertos – El Directorio: Marcos para Certificados de Claves Públicas y Atributos.

Recomendación / Estándar Internacional que establece el Marco para Certificados de Clave Pública (PKI) y Certificados de Atributo (PMI). Incluye la especificación de los objetos de datos usados para representar los certificados en sí mismos, tanto como la información sobre la revocación de los emitidos, a través de la lista de los revocados. La especificación define la base fundamental desde la cual se puede construir una infraestructura de clave pública completa con sus especificaciones y algunos componentes críticos de dicha infraestructura, aunque no lo hace en su totalidad.

La Versión 3 del X.509 amplía la funcionalidad del estándar. Define las extensiones del certificado, lo cual permite que una organización pueda establecer sus propias extensiones para contener información específica de su entorno de operación, así como también las extensiones en la Lista de Certificados Revocados: CRL (por su sigla en inglés). De igual modo, define también los objetos de información para mantener los objetos PKI en el Directorio y cómo realizar la comparación entre los valores actuales y los almacenados. Igualmente, brinda los servicios de autenticación para el Directorio y los usuarios. La información almacenada en el Directorio, más conocida por su sigla en inglés: DIB (Directory Information Base/Base de Información del Directorio), es generalmente utilizada para facilitar las comunicaciones entre objetos tales como entidades–aplicaciones, terminales, personas y listas de distribución.

Los anexos integrados a la Recomendación son los siguientes:

Anexo A: Provee el módulo ASN.1, que contiene todas las definiciones asociadas al marco de los certificados.
Anexo B: Proporciona las reglas para generar y procesar las listas de certificados revocados.
Anexo F: Define los Identificadores de Objetos: OID (por su sigla en inglés), asignados a los algoritmos de autenticación y encriptación, en ausencia de un registro formal.
RFC 2560 – X.509 Infraestructura de Clave Pública Internet. PKI Protocolo en línea del Estado del Certificado – OCSP (por su sigla en inglés: Online Certificate Status Protocol)

Este documento especifica el protocolo para determinar el estado actual de un certificado digital, sin requerir la lista de certificados revocados (CRL) en la infraestructura PKIX. Los mecanismos adicionales que direccionan los requerimientos operacionales no son especificados en este documento.

El Protocolo en línea de Estado del Certificado (OCSP) permite a las aplicaciones determinar el estado (revocación) de un certificado identificado. El OCSP puede ser usado para satisfacer algunos de los requerimientos operacionales de proveer en forma más oportuna la información de estado de la revocación que la que es posible con las CRL y puede ser usado para obtener información adicional del estado de un certificado. Un cliente de OCSP emite un requerimiento de estado a un servidor OCSP y supedita la aceptación del certificado hasta que el servidor OCSP le provea la respuesta.

Este protocolo especifica qué dato necesita ser intercambiado entre una aplicación que comprueba el estado de un certificado y un servidor que provee dicha información de estado.
FIPS 140 (Federal Information Processing Standards)

FIPS 140–2 es un estándar emitido por el NIST (National Institute of Standards and Technology), con el objetivo de establecer los requerimientos de seguridad que deben cumplir los módulos criptográficos utilizados para la protección de información sensible. Este estándar fue emitido con el fin de coordinar los requerimientos que deben ser observados por los departamentos y agencias gubernamentales de los Estados Unidos, cuando utilizan dispositivos criptográficos. FIPS es un acrónimo de ”Federal Information Processing Standard”, es decir: Estándar Federal para el Procesamiento de Información. El estándar FIPS 140–2 se refiere tanto a componentes de hardware como de software y comprende también otros aspectos, como por ejemplo, la condiciones que debe cumplir la documentación. Remplaza al FIPS 140–1, emitido previamente también por el NIST.

Hoy en día, este estándar es aceptado internacionalmente como guía para la incorporación de dispositivos criptográficos en instalaciones seguras, ya que es posible validar cada producto a través de certificados en los que se especifica el nombre exacto del módulo, el hardware, el software, la firma y los números de versión de cada componente sujeto a validación.

El estándar mencionado propone un esquema incremental de exigencias de seguridad, basado en 4 niveles que cubren una amplia gama de aplicaciones y ambientes en los que se emplean módulos criptográficos. Estas exigencias resguardan áreas vinculadas al diseño seguro y la implementación adecuada de un módulo criptográfico y abarcan aspectos tales como especificaciones técnicas, características de los puertos e interfaces, roles y servicios, mecanismos de autenticación, condiciones de seguridad física y del ambiente operacional y aspectos vinculados a la gestión de claves criptográficas, la compatibilidad y la protección contra interferencias electromagnéticas, así como autoevaluaciones y cuestiones vinculadas a la mitigación de otros ataques. Los requisitos exigidos para cada nivel se suman a los correspondientes del anterior.

Los cuatro niveles establecidos por el estándar FIPS 140–2 contienen las siguientes prescripciones:

FIPS 140–2 nivel 1: es el de menor exigencia ya que impone una serie acotada de requerimientos. No establece estipulaciones específicas respecto a los mecanismos de seguridad física, más allá de un mínimo de condiciones vinculadas al proceso de producción. Permite que los componentes de software y el firmware sean ejecutados en un sistema de propósito general que emplea un sistema operativo no evaluado. La utilización de un dispositivo que alcanza este nivel se aconseja sólo cuando no existen otros controles, tales como los físicos, los de red y los administrativos, o cuando éstos sean muy limitados.

FIPS 140–2 nivel 2: agrega requerimientos en materia de seguridad, entre los cuales se encuentran la inclusión de instancias que permitan la generación de evidencia frente a manipulaciones y la autenticación, en base a roles previamente asignados. En este último caso, el módulo criptográfico debe verificar la autorización de un operador para asumir un rol específico y acceder a un determinado conjunto de servicios. En este nivel se permite que los componentes de software y firmware sean ejecutados sobre una instalación que emplea un sistema operativo acorde con los perfiles de protección de la norma ISO/IEC 15408 (también conocida como “Common Criteria”), que hayan sido evaluados como nivel EAL 2 o superior.

FIPS 140–2 nivel 3: incorpora mecanismos para la prevención de intrusiones, con el fin de evitar el acceso no autorizado al módulo criptográfico y de responder ante estos intentos. Tales mecanismos incluyen entre otros, el uso de circuitos de detección de tentativas de manipulación que apunten a “zeroizar ” (1) componentes cuando se intenta abrir o manipular el dispositivo. En cuanto a los mecanismos de autenticación, éstos se basan en la identidad, incrementando los requisitos establecidos para el nivel 2. En este nivel, se realiza la autenticación de la identidad de un operador y luego se verifica que se encuentre autorizado a asumir un rol determinado y a utilizar una serie de servicios. En cuanto al software y firmware, en este nivel se requiere que los sistemas operativos tengan un nivel EAL 3 o superior, con requerimientos adicionales de seguridad.

FIPS 140–2 nivel 4: contiene las mayores exigencias definidas en este estándar. Los mecanismos de seguridad se plantean como un esquema de protección completa sobre el módulo criptográfico, con el objetivo de permitir la detección y respuesta ante cualquier intento de acceso físico no autorizado. Todo acceso no autorizado tiene como consecuencia la "zeroización” de los parámetros de seguridad críticos. Los módulos criptográficos que cumplen con las exigencias de este nivel son utilizados generalmente en ambientes que carecen de mecanismos adecuados de protección. Por este motivo, se prevén mecanismos de aseguramiento frente a condiciones ambientales adversas y fluctuaciones que superen los niveles operativos normales de voltaje y temperatura. En cuanto a los componentes de hardware y software, pueden ser ejecutados en un sistema que cumpla con los requerimientos del nivel 3 y tenga una evaluación EAL4 o superior.

(1) La zeroización es un método de borrado o destrucción de la información almacenada en formato electrónico, basado en la alteración o eliminación de los contenidos, de manera tal que no sea posible su recuperación.
Ente Licenciante:
La Infraestructura de Firma Digital de la República Argentina (IFDRA) está conformada por un conjunto de componentes que interactúan entre sí, permitiendo la emisión de certificados digitales para verificar firmas digitales en condiciones seguras, tanto desde el punto de vista técnico como legal.
La Secretaría de Gabinete actúa como Ente Licenciante otorgando, denegando o revocando las licencias de los certificadores licenciados y supervisando su accionar.

En este sentido, los certificadores licenciados son entidades públicas o privadas que se encuentran habilitados por el Ente Licenciante para emitir certificados digitales, en el marco de la Ley 25.506 de Firma Digital.

Para la obtención de la licencia, un certificador debe cumplir con los siguientes pasos:

   • Inicio del trámite
Presentación de la solicitud conjuntamente con toda la documentación detallada en Anexo I de la Decisión Administrativa Nº06/2007.

   • Admisibilidad de la solicitud
Estudio de forma, mediante la verificación de la documentación presentada.

   • Análisis de la documentación
Estudio detallado de toda la documentación para determinar el cumplimiento de los requisitos necesarios para funcionar como certificador licenciado.

   • Auditoría de conformidad
Evaluación del ambiente de controles de las instalaciones y verificación del cumplimiento de los requisitos técnicos y legales.

   • Dictamen de aptitud
Emisión del dictamen legal y técnico correspondiente, recomendando al Ente Licenciante el otorgamiento o la denegación de la licencia.

   • Otorgamiento de la licencia
Dictado de la resolución por parte de la Secretaría de Gabinete que otorga o rechaza la licencia.

   • Certificado digital del certificador
Emisión de un certificado digital a nombre del certificador por parte de la Autoridad Certificante Raíz.

   • Inicio de las operaciones del certificador licenciado
A partir de la emisión de su certificado digital, el certificador licenciando podrá emitir certificados digitales a personas físicas, jurídicas o aplicaciones, en el marco de la política de certificación aprobada.

Certificadores Licenciados:

AFIP – Administración Federal de Ingresos Públicos. Ir al sitio >

ANSES – Administración Nacional de la Seguridad Social. Ir al sitio >

ONTI – Oficina Nacional de Tecnologías de Información.

Normativa Aplicable:

Ley Nº 25.506
·                     Ley de Firma Digital, publicada en el Boletín Oficial el 14/12/2001. 

Decreto 901/2009

·                     Aprueba la nueva estructura organizativa de la Jefatura de Gabinete de Ministros y en particular, la de la Secretaría de la Gestión Pública. En su punto Nº 21 establece la competencia de la Secretaría para actuar como autoridad de aplicación del Régimen Normativo de la Infraestructura de Firma Digital (Ley Nº 25.506), como así también, en las funciones de ente licenciante de certificadores, supervisando su accionar. Entre los objetivos de la nueva Subsecretaría de Tecnologías de Gestión, establece su función de Autoridad Certificante de Firma Digital para el Sector Público Nacional. 

Resolución Nº 62/2008

·                     Determina que la ONTI, con el concurso de la Dirección de Infraestructura y de Recursos Informáticos, emitirá el dictamen legal y técnico previo al licenciamiento de certificadores.

Decisión Administrativa JGM Nº 06/2007

·                     Establece el marco normativo de firma digital aplicable al otorgamiento y revocación de las licencias a los certificadores que así lo soliciten.

Resolución SGP N° 63/2007

·                     Política de Certificación de la Autoridad Certificante Raíz de la República Argentina. 

Resolución SGP N° 64/2007

·                     Procedimientos operativos para la instalación y puesta en marcha de la Autoridad Certificante Raíz de la República Argentina. 

Decreto N° 724/2006

·                     Modifica el Decreto N° 2628/02 reglamentario de la Ley de Firma Digital. 

Resolución JGM Nº 435/2004

·                     Aprueba el Reglamento de funcionamiento de la Comisión Asesora para la Infraestructura de Firma Digital, que fuera creada por la Ley N° 25.506 y cuyos miembros fueran designados por Decreto N° 160/04 del Poder Ejecutivo Nacional.

Decreto Nº 160/2004

·                     Designa a los integrantes de la Comisión Asesora para la Infraestructura Nacional de Firma Digital, en cumplimiento de lo dispuesto en la Ley N° 25.506, los cargos duran, conforme al Artículo 35 de la ley referida, 5 años y son renovables. 

Resolución JGM Nº 20/2004

·                     Asigna a la DIRECCIÓN DE APLICACIONES dependiente de la OFICINA NACIONAL DE TECNOLOGÍAS DE INFORMACIÓN la acción de asistir al Director de la Oficina en el cumplimiento de las obligaciones y funciones establecidas en los Artículos 13 y 14 del Decreto Nº 2628/2002, entre las cuales se encuentra la auditoría necesaria para el licenciamiento prevista en las normas técnicas de firma digital aprobadas por la Decisión Administrativa Nº 06/07. Esta norma está modificada por el Decreto 624/03. 

Decreto Nº 1028/2003

·                     Disuelve el Ente Administrador de Firma Digital, creado por el Artículo 11 del Decreto N° 2628/02, cuyo accionar será llevado a cabo por la Oficina Nacional de Tecnologías de Información de la Subsecretaría de la Gestión Pública. MODIFICATORIO del Decreto 624/03. 

Decreto Nº 624/2003

·                     Aprueba la estructura organizativa de primer nivel operativo de la Jefatura de Gabinete de Ministros. 

Decreto Nº 283/2003

·                     Autoriza con carácter transitorio a la Oficina Nacional de Tecnologías de Información a proveer certificados digitales para su utilización en aquellos circuitos de la Administración Pública Nacional que requieran firma digital, de acuerdo con la política de certificación vigente. 

Decreto Nº 2628/2002

·                     Reglamenta la Ley N° 25.506 de Firma Digital y crea el Ente Administrador de Firmas Digitales. 

Disposición ONTI 05/2002

·                     Aprueba la "Política de Certificación de la ONTI: Criterios para el otorgamiento de certificados a favor de suscriptores", el "Manual de Procedimientos", el "Plan de Cese de Actividades" y la "Política de Seguridad" para la Autoridad Certificante de la Oficina Nacional de Tecnologías Informáticas. 

Decreto Nº 1023/2001

·                     Contempla en su artículo 21 la realización de las contrataciones comprendidas en el Régimen de Contrataciones de la Administración Pública en "formato digital firmado digitalmente".

Decreto 889/01 Art. 7º

·Aprueba la estructura organizativa de la SECRETARÍA PARA LA MODERNIZACIÓN DEL ESTADO de la JEFATURA DE GABINETE DE MINISTROS: organigrama, responsabilidades primarias y acciones y dotación. Aprueba aperturas inferiores. En anexo I crea la ONTI y en el II explicita su responsabilidad primaria y acciones. Vigente en cuanto a la creación de la ONTI, no respecto de las competencias.