El Derecho Informatico

El Derecho Informatico

miércoles, 27 de abril de 2016

Resumen sobre la Seguridad del Documento Electronico

En el escrito sobre la seguridad del documento electrónico por Alicia Rendón López nos dice que se han creado mecanismos que garanticen la confidencialidad y autenticidad de la información y los documentos electrónicos que la contienen y se utilizan para transmitirla ya que es muy probable que estos documentos sean editados por terceros para cometer actos fraudulentos. La seguridad jurídica se ocupa de la protección de los bienes, que en materia informática serian el hardware, software y los datos o información y por lo mismo existen los criptosistemas de clave privada y pública al igual que la firma digital, son modelos teóricos que se han implementado en áreas de la seguridad de la información y los documentos electrónicos que la contienen. 

Para Téllez Valdés, el documento electrónico es toda representación electrónica que da testimonio de un hecho, una imagen o una idea. Requiere de soporte material. La Asociación Nacional del Notariado Mexicano A.C., entiende por documento electrónico, en sentido amplio, a todos aquellos documentos que se producen con la intervención de la computadora. 

Nos menciona que los documentos electrónicos, en sentido amplio, se pueden distinguir, entre otros, por la manera en cómo se formulan, ya sea que se introduzcan a la memoria de la computadora por medio de una intervención humana, mediante el teclado a modo de máquina de escribir; o bien, que se introduzcan a la memoria de la computadora por medio de un periférico electrónico el cual podría ser, un lector óptico o un fax de un correo electrónico. 

Entre los documentos informáticos, podemos considerar a los siguientes: 

·Mensajes de datos. 
·Correos electrónicos personales. 
·Documentos electrónicos. 
·Contratos electrónicos. 

Todos los mencionados son identificados a través de una clave o firma electrónica y no deberán ser obtenidos de manera ilícita o violando garantías constitucionales o procesales. 

Con todo lo anterior podemos concluir que son documentos informáticos todos aquellos creados o almacenados en la memoria de la computadora, que documentan la voluntad de las personas nacidas fuera de esta. Por documentos electrónicos, entendemos a todos aquellos que no solo reproducen, sino también materializan una cierta manifestación de voluntad para ser percibidos y comprendidos por el ser humano, a través de las tecnologías de comunicación, información, mediante mensajes digitalizados y sistemas inteligentes o expertos. 

Dentro de lo que son los documentos electrónicos existen los denominados documentos electrónicos: 

·Puros. 
·Sentido estricto.

El problema real, desde un espectro jurídico, del documento electrónico es su validez y la solución de los problemas de seguridad jurídica en las contrataciones mercantiles, por ejemplo, en donde se pueden llegar a manejar operaciones muy cuantiosas, celebradas mediante la comunicación o transmisión de textos y voluntades exclusivamente por vía electrónica.

Se dice que la computadora ha sustituido en muchos casos el arma preferida de los delincuentes llamados ‘’ de cuello blanco”. El fraude, es la forma más común de los delitos cometidos vía computadora ya que defrauda a un proveedor mediante engaños, quien finalmente entrega una mercancía y normalmente tarda mucho tiempo en descubrir el fraude.

El Director de la Asociación Mexicana de Internet menciono que hace falta avanzar en el tema de la seguridad en la navegación por internet para combatir los crímenes que se cometen muy seguidos en el ciber espacio.

Uno de los problemas que se frecuentan en el internet es el sabotaje al hardaware y/o software de la computadora a través de diversos programas de sabotaje que son:

-          Caballos de troya: se ocultan dentro de un programa de software atractivo, que ordena realizar acciones destructivas del software.

-          Los virus: su característica es que se producen de manera incontrolada invadiendo el espacio de otro programa que de distorsiona. Los virus contagian a los otros discos y se extienden como una epidemia o pandemia biológica. Los más inocentes solo dejan leyendas pero otros borran datos, hacen lenta la computadora o dañan seriamente el software o hardaware de la computadora pero se combaten con programas antivirus.

-          Los gusanos: entran directamente al software y comen los gusanos en una manzana, desde dentro e imperceptiblemente al software de la computadora.
-          Las bombas lógicas: entran en acción después de cierta secuencia o de realizado un acontecimiento determinado.

-          Los hackers: son los invasores electrónicos que accesan sin autorización en las computadoras corporativas, gubernamentales y privadas, para delinquir o solo por curiosear.

Pero para poder restringir el acceso, están las siguientes maneras:

-          Una tarjeta de identificación inteligente.

-          Una contraseña, un número de identificación, datos personales etc.…

-          Velocidad para teclear.

-          Característica biológica del usuario como sus huellas dactilares, la lectura de su retina etc.…

-          El borrado interno.

Una de las maneras más comunes y utilizadas para proteger la información al transmitirse es mediante la utilización de un software cifrado donde el emisor tiene que codificar o traducir el documento a un lenguaje en clave secreta, llamado clave de cifrado y así lo envía. Cuando se recibe el mensaje, a los ojos de los demás se trata de un conjunto de caracteres sin sentido.

Estas claves de cifrado antes mencionado se clasificar en:

      Lenguaje de alto nivel: son los que utilizan palabras muy parecidas al lenguaje del ser humano como el  pascal o el basic.

     Lenguaje de bajo nivel: son lo que entiende la computadora directamente sin necesidad de utilizar traductor.

Para preservar la intimidad en los mensajes de correo y documentos electrónicos se recurre a la criptografía que se encuentra basada en un algoritmo y la función de este algoritmo es codificar la información para que sea indescifrable a simple vista, un ejemplo de esto es el progaram Pretty Good Privacity (PGP) que no se limitan a cifrar el contenido de los mensajes sino que también añaden otros servicios como el de la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino.

Se distinguen dos métodos generales de cifrado:

-          Cifrado simétrico: se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Resultan apropiados para el cifrado de grandes volúmenes de datos.

-          Cifrado asimétrico: una pareja de claves para separar los procesos de cifrado y descifrado. Una clave mantiene secreta, mientras que la segunda clave, es pública, es conocida por todos. Las claves publicas se utilizan para cifrar y las privadas para descifrar.

El programa antes mencionado llamado Pretty Good Privacy (PGP) es una aplicación informática que permite enviar mensajes con intimidad y autenticación. Entendiendo por intimidad que solo el destinatario podrá leer el mensaje y por autenticación que se podrá identificar al remitente del mensaje con seguridad. Permite que la información por vía electrónica que no es enviada no sea leída por nadie más que el destinatario. El PGP utiliza la criptografía de clave pública, ya que todo el que lo utiliza tiene que tener las claves.

La firma electrónica está compuesta por una llave privada y una llave publica. Estas claves son un par de números matemáticamente relacionados ente si, mediante el uso de un programa de computo que se conceptualiza como un archivo binario o una cadena de bytes.

La clave privada es usada para el procedimiento de firmado de un documento electrónico mientras que la clave publica para el procedimiento de autenticación de dicho documento.


Para concluir pudimos entender cuáles son los diferentes mecanismos que se utilizan para conseguir información privada o destruirla por medio de virus, lombrices, bombas, entre otros métodos que distorsionan la información y no hace que llegue  a su destinatario., pero así como existen programas que hacen ese tipo de cosas a los documentos electrónicos también hay medios de defensa como el programa Pretty Good Privacy.


No hay comentarios:

Publicar un comentario