En el escrito sobre la
seguridad del documento electrónico por Alicia Rendón López nos dice que se han
creado mecanismos que garanticen la confidencialidad y autenticidad de la
información y los documentos electrónicos que la contienen y se utilizan para transmitirla
ya que es muy probable que estos documentos sean editados por terceros para
cometer actos fraudulentos. La seguridad jurídica se ocupa de la protección de
los bienes, que en materia informática serian el hardware, software y los datos
o información y por lo mismo existen los criptosistemas de clave privada y
pública al igual que la firma digital, son modelos teóricos que se han
implementado en áreas de la seguridad de la información y los documentos
electrónicos que la contienen.
Para Téllez Valdés, el
documento electrónico es toda representación electrónica que da testimonio de
un hecho, una imagen o una idea. Requiere de soporte material. La Asociación
Nacional del Notariado Mexicano A.C., entiende por documento electrónico, en
sentido amplio, a todos aquellos documentos que se producen con la intervención
de la computadora.
Nos menciona que los
documentos electrónicos, en sentido amplio, se pueden distinguir, entre otros,
por la manera en cómo se formulan, ya sea que se introduzcan a la memoria de la
computadora por medio de una intervención humana, mediante el teclado a modo de
máquina de escribir; o bien, que se introduzcan a la memoria de la computadora
por medio de un periférico electrónico el cual podría ser, un lector óptico o
un fax de un correo electrónico.
Entre los documentos
informáticos, podemos considerar a los siguientes:
·Mensajes de datos.
·Correos electrónicos
personales.
·Documentos
electrónicos.
·Contratos electrónicos.
Todos los mencionados son
identificados a través de una clave o firma electrónica y no deberán ser
obtenidos de manera ilícita o violando garantías constitucionales o procesales.
Con todo lo anterior
podemos concluir que son documentos informáticos todos aquellos creados o
almacenados en la memoria de la computadora, que documentan la voluntad de las
personas nacidas fuera de esta. Por documentos electrónicos, entendemos a todos
aquellos que no solo reproducen, sino también materializan una cierta
manifestación de voluntad para ser percibidos y comprendidos por el ser humano,
a través de las tecnologías de comunicación, información, mediante mensajes
digitalizados y sistemas inteligentes o expertos.
Dentro de lo que son los
documentos electrónicos existen los denominados documentos electrónicos:
·Puros.
·Sentido estricto.
El problema real, desde un espectro jurídico, del documento electrónico es
su validez y la solución de los problemas de seguridad jurídica en las
contrataciones mercantiles, por ejemplo, en donde se pueden llegar a manejar
operaciones muy cuantiosas, celebradas mediante la comunicación o transmisión
de textos y voluntades exclusivamente por vía electrónica.
Se dice que la computadora ha sustituido en muchos casos el arma preferida
de los delincuentes llamados ‘’ de cuello blanco”. El fraude, es la forma más
común de los delitos cometidos vía computadora ya que defrauda a un proveedor
mediante engaños, quien finalmente entrega una mercancía y normalmente tarda
mucho tiempo en descubrir el fraude.
El Director de la Asociación Mexicana de Internet menciono que hace falta
avanzar en el tema de la seguridad en la navegación por internet para combatir
los crímenes que se cometen muy seguidos en el ciber espacio.
Uno de los problemas que se frecuentan en el internet es el sabotaje al
hardaware y/o software de la computadora a través de diversos programas de
sabotaje que son:
-
Caballos
de troya: se ocultan dentro de un programa de software atractivo, que ordena
realizar acciones destructivas del software.
-
Los
virus: su característica es que se producen de manera incontrolada invadiendo
el espacio de otro programa que de distorsiona. Los virus contagian a los otros
discos y se extienden como una epidemia o pandemia biológica. Los más inocentes
solo dejan leyendas pero otros borran datos, hacen lenta la computadora o dañan
seriamente el software o hardaware de la computadora pero se combaten con
programas antivirus.
-
Los
gusanos: entran directamente al software y comen los gusanos en una manzana,
desde dentro e imperceptiblemente al software de la computadora.
-
Las
bombas lógicas: entran en acción después de cierta secuencia o de realizado un
acontecimiento determinado.
-
Los
hackers: son los invasores electrónicos que accesan sin autorización en las
computadoras corporativas, gubernamentales y privadas, para delinquir o solo
por curiosear.
Pero para poder restringir el acceso, están las siguientes maneras:
-
Una
tarjeta de identificación inteligente.
-
Una
contraseña, un número de identificación, datos personales etc.…
-
Velocidad
para teclear.
-
Característica
biológica del usuario como sus huellas dactilares, la lectura de su retina
etc.…
-
El
borrado interno.
Una de las maneras más comunes y utilizadas para proteger la información al
transmitirse es mediante la utilización de un software cifrado donde el emisor
tiene que codificar o traducir el documento a un lenguaje en clave secreta,
llamado clave de cifrado y así lo envía. Cuando se recibe el mensaje, a los
ojos de los demás se trata de un conjunto de caracteres sin sentido.
Estas claves de cifrado antes mencionado se clasificar en:
Lenguaje
de alto nivel: son los que utilizan palabras muy parecidas al lenguaje del ser
humano como el pascal o el basic.
Lenguaje
de bajo nivel: son lo que entiende la computadora directamente sin necesidad de
utilizar traductor.
Para preservar la intimidad en los mensajes de correo y documentos
electrónicos se recurre a la criptografía que se encuentra basada en un
algoritmo y la función de este algoritmo es codificar la información para que
sea indescifrable a simple vista, un ejemplo de esto es el progaram Pretty Good
Privacity (PGP) que no se limitan a cifrar el contenido de los mensajes sino
que también añaden otros servicios como el de la integridad, que garantiza que
el contenido del mensaje no ha sido alterado por el camino.
Se distinguen dos métodos generales de cifrado:
-
Cifrado
simétrico: se emplea la misma clave en las operaciones de cifrado y descifrado,
se dice que el criptosistema es simétrico o de clave secreta. Resultan
apropiados para el cifrado de grandes volúmenes de datos.
-
Cifrado
asimétrico: una pareja de claves para separar los procesos de cifrado y
descifrado. Una clave mantiene secreta, mientras que la segunda clave, es
pública, es conocida por todos. Las claves publicas se utilizan para cifrar y
las privadas para descifrar.
El programa antes mencionado llamado Pretty Good Privacy (PGP) es una
aplicación informática que permite enviar mensajes con intimidad y
autenticación. Entendiendo por intimidad que solo el destinatario podrá leer el
mensaje y por autenticación que se podrá identificar al remitente del mensaje
con seguridad. Permite que la información por vía electrónica que no es enviada
no sea leída por nadie más que el destinatario. El PGP utiliza la criptografía
de clave pública, ya que todo el que lo utiliza tiene que tener las claves.
La firma electrónica está compuesta por una llave privada y una llave
publica. Estas claves son un par de números matemáticamente relacionados ente
si, mediante el uso de un programa de computo que se conceptualiza como un
archivo binario o una cadena de bytes.
La clave privada es usada para el procedimiento de firmado de un documento
electrónico mientras que la clave publica para el procedimiento de
autenticación de dicho documento.
Para concluir pudimos entender cuáles son los diferentes mecanismos que se
utilizan para conseguir información privada o destruirla por medio de virus,
lombrices, bombas, entre otros métodos que distorsionan la información y no
hace que llegue a su destinatario., pero
así como existen programas que hacen ese tipo de cosas a los documentos
electrónicos también hay medios de defensa como el programa Pretty Good
Privacy.
No hay comentarios:
Publicar un comentario