Вы находитесь на странице: 1из 55

CAPITULO 06

EL MARCO JURIDICO DE LA AUDITORIA INFORMATICA

6.1. INTRODUCCIN
tecnologa nuevas herramientas del auditor jurdico El avance en Tecnologa inciden en los derechos

surge informtica jurdica


Estudiar la tecnologa como una materia mas del derecho
Aquella que parte del derecho que

surge una nueva rama. Derecho informtico

regula el mundo informtico proteccin de datos proteccin jurdica de los programas delitos informticos comercio electrnico, etc. recursos humanos informticos

Categora de la informtica Jurdica


1. INFORMTICA JURDICA DE GESTIN
Eficaz instrumento en la tramitacin de procedimientos

judiciales, en los despachos de los abogados, notarios, etc. 2. INFORMTICA JURDICA DOCUMENTAL Facilita el almacenamiento de grandes volmenes de datos. 3. INFORMTICA JURDICA DECISIONAL Usa la informtica como instrumento para la toma de decisiones. p.e caso de los jueces ante las sentencias.

En la actualidad existe un bien jurdico importante que antes

no era contemplado seriamente por las empresas ni la legislacin: la informacin bien de caracterstas determinadas y determinantes, no cabe duda que es un bien econmico pero diferente a los dems bienes econmicos Tradicionales. (DA VARA RODRIGUEZ)
Justificacin:

1. 2. 3. 4.

Bien que no se agota con el consumo. Bien reutilizable Base del desarrollo de la sociedad Es el vehculo que circula por la autopista de la informacin.

6.2. PROTECCIN DE DATOS DE CARCTER PERSONAL


El comienzo
Artculo 18.4 de nuestra constitucin

Emplaza al Legislador a limitar el uso de la informtica para garantizar el honor, libertad personal y familiar de los ciudadanos en todos sus derechos

Se crea el LORTAD (Regulacin del Tratamiento Automatizado de los Datos de carcter personal) Ley orgnica 5/1992 de 29 del octubre

Algunas definiciones
PRIVACIDAD Derecho de los individuos a que se les deje en paz, sin Vigilancia ni interferencia por parte de otros individuos, Organizaciones o gobiernos INTIMIDAD Derecho que tienen todas las personas a decidir por s mismas cundo y dentro de qu limites procede revelar datos referentes a su propia vida
La ley orgnica 15/1999 del 13 de enero (LOPD) de proteccin de datos De carcter personal deroga la LORTAD

Principios LORTAD 1ra Parte de 2


De finalidad.- Antes de hacerse un registro de datos de carcter personal se debe conocer el fin en si mismo (art. 4,1) Este principio engloba dos otros mas: Principio de pertenencia (art 4.1) los datos deben ser pertinentes Principio de utilizacin abusiva. Los datos recogidos no deben ser utilizados para otro fin. Principio de exactitud (atr. 4.3 y 4.4) medios necesarios para asegurar la exactitud de los datos Principio de derecho al olvido (art. 4.5) datos deben ser eliminados una vez terminado su fin Principio del consentimiento (art. 6) el tratamiento de los datos necesita el consentimiento del afecto, salvo la ley lo requiera Principio de datos especialmente protegidos (art. 7) los datos deben tener confidencialidad

Principios LORTAD 1ra Parte de 2


Principio de seguridad (art. 9) medidas de seguridad fsica, lgica de los datos Principio de acceso individual (art. 14) las personas tienen derecho a saber que se esta haciendo con sus datos y tener una copia de los mismos. Principio de Publicidad (art. 38) necesidad de existencia de un archivo pblico en el que figuren los diseos de los archivos de carcter personal.

Derechos del afectado derivados de los Principios LORTAD


Derecho de consulta al registro general de proteccin de datos Derecho de acceso Derecho de rectificacin y cancelacin Derecho de tutela Derecho de indemnizacin rgano garante de estos derechos
AGENCIA DE PROTECCIN DE DATOS

Director

Consejo Consultivo

Registro General

Inspeccin

Secretara General

Ente de derecho pblico con personalidad jurdica propia y plena capacidad pblica y privada que acta con plena independencia de las Administraciones Pblicas en el ejerciciode sus funciones

Potestades de la Agencia :

Reguladora

Inspectora

Sancionadora
Inmovilizadora

Otros reglamentos aplicables a la privacidad y el anonimato


Directiva 95/46 CE del Parlamento Europeo de 24 de Octubre:
garantizar la confidencialidad de las comunicaciones realizadas a travs de las redes pblicas de comunicacin. Deber prohibir la escucha, la grabacin, el almacenamiento u otros tipos de interceptacin o vigilancia Directiva 97/66/CE del Parlamento Europeo de 15 de diciembre: proteccin de la intimidad en el sector de las telecomunicaciones. Los datos sobre el trfico relacionados con usuarios deben ser destruidos en cuanto termine la comunicacin posibilidad de que el usuario que origine las llamadas pueda suprimir la identificacin de la lnea llamante: 067 + cdigo de seleccin de operador + nmero deseado.

Aplicacin de un caso de Proteccin de Datos


SPAM

Internet ~ canal publicitario: Rpido, barato y personalizado

Cualquier comunicacin ya sea comercial o no- no solicitada que llega a un usuario por el correo electrnico La direccin de e-mail permite la identificacin de su dueo, entonces se debe considerar como un dato personal: - Advertir al usuario y obtener su consentimiento - Informar de los fines de la recogida - Identificar el responsable del fichero...

Aplicacin de un caso de Proteccin de Datos


SPAM

Aplicacin de un caso de Proteccin de Datos

Formas de obtener direcciones de correo electrnico: Directamente del usuario, comprando o alquilando bases de datos o recopilando direcciones de espacios pblicos Legislacin aplicable: Directiva sobre Comercio Electrnico (DOCE C 128, de 8 de mayo de 2000) Anteproyecto de Ley de Comercio Electrnico Normas a cumplir: Indicar que el correo es una comunicacin comercial Identificar a la persona fsica o jurdica en nombre de la cual se realiza la campaa publicitaria Los estados miembros debern establecer listas de exclusin voluntaria (optout) Creacin de un censo promocional Normas de autoproteccin: Cerciorarse de la poltica de privacidad que sigue la empresa y, si se duda del uso, no darla No se debe facilitar ms informacin de la necesaria para los fines explcitos expresados por quien est recogiendo los datos Existen programas que permiten filtrar los correos antes de descargarlos del servidor

6.3. LA PROTECCION JURIDICA DE LOS PROGRAMAS DE COMPUTADOR

La inscripcin de un Programa de Computador en el Registro de la Propiedad Intelectual no es constitutiva de derechos, sino simplemente declarativo de los derechos de propiedad intelectual sobre aqul. El articulo 102 est referido a la infraccin de los derechos respecto a los Programas de Computador: a). Quienes pongan en circulacin una o ms copias de un programa de computador conociendo o pudiendo presumir su naturaleza ilegtima. b) Quienes tengan con fines comerciales uno o ms copias de un programa de computador , conociendo o pudiendo presumir su naturaleza ilegtima. c). Quienes pongan en circulacin o tengan con fines comerciales cualquier instrumento cuyo nico uso sea facilitar la supresin o neutralizacin no autorizadas de cualquier dispositivo tcnico utilizado para proteger un Programa de Computador. En la va penal las infracciones del derechos estn tipificadas en los artculos 270, 271 y 272 del cdigo penal.

6.4.

LAS BASES DE MULTIMEDIA

DATOS

LA

Una Base de Datos segn DAVARA RODRIGUEZ , es un depsito comn de documentacin, til para diferentes usuarios y distintas aplicaciones, que permite la recuperacin de la informacin adecuada para la resolucin de un problema planteado en una consulta. En un principio en una Base de Datos participan: el creador, el distribuidor y el usuario. El creador es toda aquella persona fsica o jurdica que partiendo de una idea selecciona, clasifica y ordena un determinado tipo de informacin creando una Base de Datos, la mantiene y la actualiza. El distribuidor es toda persona fsica o jurdica que comercializa el producto El usuario es toda persona fsica o jurdica que utiliza y consulta la base de datos,

6.4.

LAS BASES DE MULTIMEDIA

DATOS

LA

Entre creador y distribuidor existe una relacin contractual en la que el primero se compromete a la creacin. Mantenimiento y actualizacin de la Base y el segundo a su comercializacin, aunque en algn caso podra llevar a su distribucin gratuita. Los contratos entre el distribuidor y el usuario suelen ser de los denominados de adhesin, en los que el primero fija las condiciones y el segundo simplemente se adhiere a ellas. MULTIMEDIA se le puede definir como la combinacin de todo tipo de seales de voz, datos, imgenes y escritura. Es un concepto global que abarcar una gran diversidad de servicios. Las Oras Multimedia suelen ser productos de un equipo, se trata de obras colectivas y su titularidad suele tenerla una persona jurdica. Para la creacin de obras multimedia se suelen utilizar las llamadas herramientas como son los lenguajes de autor, las cuales se les deber tener su licencia para su uso.

6.5 LOS DELITOS INFORMATICOS


Algunas definiciones informatico son:

de

delito

Es toda aquella conducta ilicita que hace uso indebido de cualquier medio informatico, suceptible de ser sancionado por el derecho penal. Son actitudes ilicitas en las que se tiene a las computadoras como instrumento o fin. Es todo comportamiento ilegal o contrario a la etica que concierte a un tratamiento de datos y/o transmisin de datos.

Historia de los Delitos Informticos


Mitnick Kevin, El condor, El chacal de la red, considerado por el FBI como el hacker mas peligroso y escurridizo del mundo, sustrajo archivos de sun microsystem, motorola, destruyo archivos en Digital Equipment lo que le costo 4 millones de dolares a la empresa, entro virtualmente en una base de misiles y llego a falsificar 20,000 tarjetas de credito.
Gates, Bill y Allen, Paul, en sus tiempos de aprendices se dedicaron a hackear software. Mentor, El, H4G13, este grupo consiguio romper los codigos de seguridad de la NASA. Murphy lan, Captain Zap, ingreso a la Casa Blanca, el Pentgono, Bellsouth Corp. Y dejo su curriculum.

Distintos tipos de Delincuentes Informticos

Hacker (Cortador).- Son personas que interceptan los sistemas

informaticos para daar, apropiarse, desviar y destruir informacin que se encuentra almacenada en las computadoras pertenecientes a empresas.

Craker (Rompedor).- Son personas que se meten a un sistema


de informacin para robar informacin o producen destrozos en el mismos.

Phreacker.- Personar que ingresan al sistema telefonico para

daar, destruir, conocer o difundir informacin actualmente se dedican a la clonacin de tarjetas prepago.

Viruker.- Persona que crea un programa el cual insertado en un


sistema de computo destruye, altera o daa un sistema de inforrrmacin.

Pirata Infomtico.- Aquella persona que copia, reproduce y


vende un programa de Sw que no le pertenece o no tiene licencia de uso.

6.5 LOS DELITOS INFORMATICOS


Grupos de figuras delictivas contempladas en el Codigo Penal (Espaa) :
a) b)

c)

Delitos contra la intimidad Delitos contra el patrimonio Falsedades Documentales

Delitos Contra la intimidad El Art. 197, en su punto 1, contempla que quien para descubrir los secretos o vulnerar la intimidad de otro se apodera de mensajes de correo electrnico o de cualquier otro documento; tambien comprende la interceptaciones de las comunicaciones, grabacin o reproducn de sonido, imagen, etc.

6.5 LOS DELITOS INFORMATICOS


Delitos Contra el Patrimonio.- Entre los delitos contra el patrimonio se encuentran:

Estafas Informticas (art. 248.2) Este articulo dice Tambin se consideran reos de estafa los

que, con animo de lucro y valiendose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero

Defraudaciones (art. 256) Se considera defraudacin al uso de cualquier equipo terminal de comunicacin sin autorizacin de su titular.

6.5 LOS DELITOS INFORMATICOS

Daos Informticos (art. 264.2) Segn este articulo se sanciona al que por cualquier medio

destruya, altere, inutilice o dae los datos, programas o documentos electronicos ajenos contenidos en redes, soportes o sistemas de informacin

Propiedad Intelectual (arts. 270, 271 y 272) El aticulo indica que se castigara con pena de prisin de seis

meses a dos aos a quien con animo de lucro reproduzca, plagie, distribuya o comunique una obra literaria artistica o cientifica asi como tambien a aquellos que neutralizen cualquier dispositivo de seguridad utilizado para proteger programas de computador
Delitos Falsedades.- El Art. 386 sanciona la falsificacin y puesta en circulacin de tarjetas de crdito y de dbito asi como tambien de otros documentos publicos.

Delitos tipificados en el Codigo Penal Peruano

Delitos tipificados en el Codigo Penal Peruano

El agente accede a una base de datos, sistema de red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin asu cargo. El agente pone en peligro la seguridad nacional

Delitos tipificados dentro del Codigo Penal:


A) B)

Delitos de violacin a la intimidad.- Art. 154 y 157 Delito de hurto agravado por transferencia electronica de fondos, telematica en general y empleo de claves secretas. Art. 185 y 186. Delito de falsificacin de documentos informticos
Art. 19 del Decreto Legislativo 681.

c)

Delitos tipificados en el Codigo Penal Peruano


D) Delito de fraude en la daministracin de personas jurdicas en la modalidad de uso de bienes innformticos. Art. 198.

E) Delito contra los derechos de autor de Software


Art. 217, 218, 219, 220.

F)

Delitos de daos aplicable al Hardware


Art. 205

6.6 LOS CONTRATOS INFORMATICOS


Un Contrato informtico Es

aquel cuyo objeto es un bien y/o un servicio informatico.

Los contratos informticos aumentan en base a los avances tcnicos y de su utilizacin por la sociedad.

6.6 LOS CONTRATOS INFORMATICOS


Los contratos informaticos se dividen en cinco grupos :

Contratacion de Software

Contratacion de Datos

Contratacion de Hardware

Contratos Informaticos

Contratacion de Servicio

Contratos Complejos

6.6 LOS CONTRATOS INFORMATICOS

Contratacin de Hw.- Los Contratos mas usuales son:


a) b) c) d) Compraventa Arrendamiento Arrendamiento Financiero (leasing) Mantenimiento

Contratacin de Sw.- Los Contratos mas usuales son:


a) b) c) d) e) Desarrollo de Software Licencia de Uso Adaptacin de Software al producto Manteniemiento Garantia de acceso al codigo fuente

6.6 LOS CONTRATOS INFORMATICOS

Contratacin de Datos .- Los Contratos mas usuales son:


a) b) c) d) e) Distribucin de Informacin Suministro de Informacin Compra Cesin Compra de etiquetas Consultoria Informtica Auditoria Informtica Formacin Contratacin de personal de Informtica Instalacin Comunicaciones Seguros Responsabilidad Civil

Contratacin de Servicios.- Los Contratos mas importantes son:


a) b) c) d) e) f) g) h)

6.6 LOS CONTRATOS INFORMATICOS

Contratos Complejos .- Son aquellos que contemplan los


sistemas de informacin como un todo incorporando al objeto tanto Hardware, Software y algunos servicios .Los mas usuales son los siguientes: a) Contratacin global o parcial de servicios informticos (outsourcing) b) Contrato de respaldo (back-up) c) Contrato de llave en mano (turn-key-package) d) Contrato de suministro de energa informtica

6.7 El Intercambio Electrnico de Datos (EDI)

EDI es un sistema informtico que permite las transacciones comerciales y administrativas directas a travs del computador sin realizar trmites. Cumple con tres requisitos: El intercambio es por medios electrnicos. El formato tiene que estar formalizado. La conexin ha de ser de computador a computador. Razones para la implementacin del EDI: Precisin Velocidad Ahorro Beneficios tangibles Satisfaccin del cliente

o -

6.7 El Intercambio Electrnico de Datos (EDI)

6.8 La Transferencia Electrnica de Fondos (TEF)


Se puede definir como la transferencia de fondos que de forma automtica es ejecutada inmediata y simultneamente a la orden dada por el titular de la cuenta bancaria por medio de un sistema electrnico. Tipos principales de TEF: -Transferencia entre entidades. - Transferencia entre organizaciones y las entidades financieras. - El usuario colabora y, mediante las tarjetas de plstico y los cajeros automticos, obtiene una serie de servicios bancarios. - Se potencia el sistema con terminales en los puntos de venta y el banco en casa.

6.8 La Transferencia Electrnica de Fondos (TEF)


Tarjetas propiamente de crdito Son aquellas que, como su nombre indica, proporcionan un crdito al titular de la misma. Tarjetas de dbito Permiten a sus usuarios realizar compras en los establecimientos comerciales y a la vez ofrecen una gama de operaciones bancarias.

6.9 LA CONTRATACIN ELECTRNICA

1. 2.

3.

La contratacin electrnica.- Se entiende por todo intercambio electrnico de datos o documentos cuyo objetivo es la contratacin. Perspectivas: Desde el grado de inmediatez.- es el momento en que se considera que se acepta el contrato. Desde el grado de la calidad de dialogo.- puede ser por video conferencias o telfono donde se pueden apreciar la entonacin, silencios, gestos, etc). Desde la seguridad.- desde el punto de vista jurdico (busca la autentificacin de la identidad del usuario y de las huellas que deja la transaccin para ser usada de prueba). Tipo de contratacin electrnica.- depende de la forma de actuar de ambas partes (emisor, receptor). Comunicacin entre dos computadoras personales Comunicacin entre varias computadoras personales a travs de un centro de compensacin. Comunicacin entre dos sistemas informatico Comunicacin entre varios sistemas informatico a travs de un centro de compensacin. Comunicacin entre dos sistemas expertos.

Problemas de La contratacin electrnica


Identidad de los contratantes Extensin o no de este tipo de contratacin a todos los contratos Cundo? Dnde se concluye el contrato? Autentificin Factor tiempo confidencialidad

Incorporacin de normas referidas a la contratacin electrnica y su incidencia en las obligaciones tributarias

El inciso e) modificado permite que la Administracin Tributaria, en los casos que no pudiera notificar al contribuyente o a su representante, sea porque desconoce su domicilio o por cualquier otra causa, pueda notificarlo a travs de la publicacin de dicho acto en la pgina web de la Administracin Tributaria y en el Diario

Oficial o en el diario de la localidad encargado de los avisos judiciales o, en su defecto, en uno de mayor circulacin de dicha localidad. Es decir, que adems de
la notificacin a travs de la publicacin en uno de estos diarios, la Administracin Tributaria estar facultada a notificar mediante el uso de Internet en su propia pgina web, no siendo vlida, en consecuencia, la notificacin que se realice nicamente a travs de la publicacin en la pgina web.

b) Por medio de sistemas de comunicacin por computacin, electrnicos, fax y similares, siempre que los mismos permitan confirmar la recepcin.

De acuerdo a este artculo, una notificacin vlida sera la que efecte un funcionario de la Administracin a travs del fax, como tambin a travs del correo electrnico e inclusive, la que se realice a travs del Internet en el caso que dicho medio contenga a su vez un mecanismo que permita confirmar la recepcin de la informacin, como ocurre con el denominado sistema SIGAD de Aduanas al cual puede accederse a travs de la pgina web de este rgano y que permite realizar determinadas operaciones mediante el empleo de cdigos de seguridad.

1.

Firmas y certificados digitales.- Mediante Ley N 27269 publicada el 28 de mayo del 2000 se aprob la Ley de Firmas y Certificados Digitales. Distintamente a lo que muchos pudiramos creer, la firma digital no es una firma scaneada, es un algoritmo que opera con una clave pblica hacia el exterior y una clave privada para el usuario que descifra el mensaje recibido. La clave pblica, a su vez, opera como la llave que sirve para encriptar los mensajes que son enviados a un tercero Ahora bien, los certificados digitales constituyen documentos electrnicos emitidos por un tercero denominado entidad certificadora, que a travs del uso de claves, confirman la identidad de una persona.
Actualmente, la mayora de los programas que brindan servicio de correo, contienen herramientas que permiten conocer que el e-mail que enviamos fue abierto y recibido por el supuesto destinatario. Sin embargo, esta especie de acuse de recibo, no nos brinda la seguridad de que efectivamente nuestro mensaje fue recibido y ledo por quien deba. El mismo problema se presenta cuando somos nosotros los que recibimos el e-mail. El uso conjunto de firmas y certificados digitales garantiza que quien recibe mi mensaje, efectivamente sea la persona a quien ste estaba destinado y viceversa.

1.

2.

3.

No le asegura al contribuyente que el e-mail recibido proceda efectivamente del funcionario de la Administracin que figura como emisor.- Puede darse el caso que un contribuyente sea requerido por la SUNAT para presentar una informacin determinada, cmo reconocer que el mensaje efectivamente procede del funcionario que envi el e-mail?. Si el mensaje procede de un servidor cuyo dominio es sunat.gob.pe aparentemente dicha informacin constituira un indicio de que el mensaje enviado procede de la SUNAT. Sin embargo, este solo dato no otorga certeza respecto del verdadero emisor que lo envi. La recepcin del mensaje no le asegura a la Administracin Tributaria que el mensaje haya llegado a su destinatario.- Puede ocurrir tambin que la Administracin reciba un mensaje que le asegure que el e-mail enviado por sta fue abierto y ledo. Sin embargo, esta comunicacin acuse de recibo no constituye en sentido estricto una prueba de que el mensaje enviado fue ledo efectivamente por el destinatario. Cmputo de los plazos.- Otro problema que se puede presentar en la prctica es el referido al cmputo de los plazos. El acuse de recibo electrnico obligara al destinatario a observar los plazos que le otorgue la Administracin Tributaria respecto del acto o resolucin notificado a travs del e-mail en funcin a la fecha en que ste fue generado. No obstante lo antes sealado, si el acuse de recibo es generado por la lectura o la impresin del mensaje realizado por persona distinta al destinatario, vlidamente podra oponerse ante la Administracin Tributaria el cmputo de un plazo distinto al sealado en el mensaje y calificar dicha notificacin como defectuosa, considerndose notificado el contribuyente recin a partir de la fecha que realice cualquier acto ante la Administracin que acredite que tuvo conocimiento del contenido de dicho acto, facultad que se encuentra prevista en el ltimo prrafo del artculo 104 del Cdigo Tributario.

6.10 DOCUMENTO ELECTRNICO

Documento ROUNANTE MOSCARDO: Es un objeto normalmente escrito en el que por tanto se ha plasmado algo mediante letras, u otros signos trazados o impresos sobre papel u otra superficie pero excepcionalmente puede no ser escrito; y es un objeto en el que se representa un hecho natural o un acuerdo de voluntades ( hecho voluntario arte o negocio) o ser el resultado de una actividad o de un procedimiento. Diccionario de la lengua espaola: Representar las palabras o las ideas con letras u otros signos trazados en papel u otra superficie. Por tanto, el documento o ha de ser siempre papel, sino que puede ser otro objeto o materia y la representacin de las palabras o ideas puede hacerse por otros signos distintos de las letras. Dichos signos pueden ser codificacin binaria y la superficie distinta del papel puede ser un soporte informtico. El problema para una aceptacin generalizada de este tipo de documentos puede estar en la necesidad de la seguridad de que la traduccin del lenguaje maquina a un lenguaje natural sea la correcta y no en la propia esencia del documento. De todo esto podemos deducir que el documento electrnico pertenece a la categora de los documentos en sentido jurdico.

La firma DAVARA RODRIGUEZ:el problema de la firma que conlleva, en muchos casos, la autenticacin del documento, puede ser, sin dudad, el caballo de batalla para una total aceptacin a efectos comprobatorios de este tipo de documentos. Tiene 3 funciones: 1. identificativa .- Quin es el autor del documento? 2. Declarativa .- se asume el contenido del documento 3. Probatoria .- permite verificar si el autor de la firma es efectivamente a aquel que se identificar como tal. Aspectos importantes de la firma. Habitualidad Ser autgrafa u olgrafo Puesta de puo y letra por el firmante

Firmas digitales qu son?

Las firmas tradicionales (escritas) nos indican el acuerdo que tiene una persona con los trminos de un contrato, o documento en general, esa firma es nica y autentica. Las firmas digitales realizan la misma funcin pero en documentos electrnicos, utilizando diversas tecnologas que permitan al receptor del documento tener la certeza de la identidad de la persona que enva el documento.
Las firmas digitales se basan en matemticas aplicadas y utilizan algoritmos de criptografa. Para crear una firma digital, los usuarios que firma utilizan dos llaves. Estas llaves son en realidad una serie bastante grande de nmeros que han sido asignados al propietario. Estas llaves se conocen como llaves publicas y privadas. El firmante utiliza la llave privada para firmar un documento electrnico, y el receptor utiliza la llave publica, que previamente mando el firmante, para verificar que la firma es autentica. Este proceso de verificacin tambin establece que el documento no ha sido modificado mientras se transmitida por Internet

ejemplo grfico: podemos comparar estas dos llaves con dos piezas de rompecabezas, cuya unin hace posible identificar que un documento viene de una persona o no. La creacin de las llaves se realiza a travs de diferentes software, y el creador de la firma obtiene dos llaves la privada, es para su utilizacin personal y nadie debe de tener copia de este archivo, Por otra parte la llave publica, ser enviada a los destinatarios que la persona considere deben de ser capaces de autentificar su personalidad. Cmo se verifican estas llaves? Un elemento importante en este proceso es un intermediario llamado "Autoridad certificadora", cuya labor es establecer la liga entre el firmante y las llaves utilizadas para crear la firma digital. En esencia, la autoridad certificadora revisa los documentos de identificador del firmante, como licencia, pasaporte, o cualquier documento que ratifique su persona y posteriormente certifica que la persona que esta utilizando la llave sea realmente la persona que dice ser. Cualquiera que desee verificar una firma digital debe de confiar en la autoridad de certificacin en lugar de personalmente revisar los documentos de identificacin del firmante.

La firma digital es generalmente invisible y va anexada a los documentos en forma de "certificado" encriptado. De imprimirse este certificado se vera como una serie revuelta de letras y nmeros. En realidad el intercambio de llaves se realiza rpidamente, y tanto el remitente como el destinatario debern contar con un software capaz de desencriptar los certificados y autentificar la identidad del firmante. La importancia de estas llaves o firmas digitales es la rpida autentificacin que puede llevarse a cabo al recibir un correo o documento a travs de Internet.

Qu es una firma electrnica?


Es aqul conjunto de datos, como cdigos o claves criptogrficas privadas, en forma electrnica, que se asocian inequvocamente a un documento electrnico (es decir, contenido en un soporte magntico -disquete o disco duro de un ordenador- y no de papel), que permite identificar a su autor. Cuando esto identificacin es altamente fiable y permite detectar cualquier alteracin del documento no autorizada merced a que los dispositivos empleados en la creacin de la firma son seguros, por cumplir ciertas exigencias tcnicas, y porque el Prestador de Servicios de Certificacin que ha intervenido esta "acreditado" entonces se habla de "firma electrnica avanzada". Debemos contar con un ordenador con conexin con Internet y con un dispositivo lector de tarjetas de firma electrnica. A continuacin debemos acudir a un Prestador de Servicios de Certificacin, que proceder a nuestra identificacin personal. Tras ello generar nuestras claves, pblica y privada, y nos entregar la tarjeta o disquete que contenga esta clave privada, as como la aplicacin informtica o programa necesario para su uso, que se ha de instalar en nuestro ordenador. Con ello ya estamos listos para la firma de un documento o archivo que hayamos creado, el cual podremos adems encriptar, y lo enviaremos por correo electrnico a su destinatario, junto con el certificado de nuestro Prestador en el que se avala nuestra identidad. cinco elementos bsicos para garantizarla: informacin slo disponible para el usuario, con un origen conocido, sin ninguna alteracin previa, con acceso a ella dnde y cundo quiera el usuario, y que nadie puede negar su envo y su recepcin.

La clave privada (secreta), generalmente, segn hemos indicado se encuentra incorporada en tarjetas inteligentes, similares a las de crdito, que incorporan un chip que contiene informacin de su titular, la entidad que la ha emitido y el conjunto de bits en que consiste la clave. Estas tarjetas son de uso personal e intransferible por estar protegida por un cdigo secreto que slo su titular conoce.
Dentro de la categora genrica de firma electrnica, es necesario hacer una subdivisin entre firma electrnica en general y firma electrnica segura, refrendada o firma digital. Esta distincin tiene su origen en la cifra de la firma electrnica, en la tecnologa que se ha aplicado para poder calificar a la firma como segura o no. Adems, tiene repercusiones posteriores, puesto que la legislacin prima a las firmas digitales o firmas electrnicas seguras (tanto a nivel internacional como comunitario). La diferencia principal entre ambos tipos de firma, radica en el sistema criptogrfico que se ha utilizado: para las firmas electrnicas en general se utilizan un sistema criptogrfico simtrico o de clave secreta; mientras que para la firma digital el mtodo utilizado es asimtrico o de clave pblica. Una firma digital es una cadena de datos creada a partir de un mensaje, o parte de un mensaje, de forma que sea imposible que quin enva el mensaje reniegue de l (repudio) y que quien recibe el mensaje pueda asegurar que quin dice que lo ha enviado es realmente quien lo ha enviado, es decir, el receptor de un mensaje digital puede asegurar cual es el origen del mismo (autenticacin). As mismo, las firmas digitales pueden garantizar la integridad de los datos (que no se hayan modificado los datos durante la transmisin).

Los sistemas de clave pblica permiten adems cumplir los requisitos de integridad del mensaje, autenticacin y no repudio del remitente utilizando firmas digitales. El procedimiento de firma digital de un mensaje consiste en extraer un "resumen" (o hash en ingls) del mensaje, cifrar este resumen con la clave privada del remitente y aadir el resumen cifrado al final del mensaje. A continuacin, el mensaje ms la firma (el resumen cifrado) se envan como antes cifrados con la clave pblica del destinatario. El algoritmo que se utiliza para obtener el resumen del mensaje debe cumplir la propiedad de que cualquier modificacin del mensaje original, por pequea que sea, d lugar a un resumen diferente. (Ntese que la firma digital de un usuario no es siempre la misma secuencia de bits, sino que depende del mensaje firmado.) El proceso de firma es el siguiente:

El usuario prepara el mensaje a enviar. El usuario utiliza una funcin hash segura para producir un resumen del mensaje. El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del resumen usando un algoritmo matemtico. La firma digital consiste en la encriptacin del resumen. El remitente une su firma digital a los datos. El remitente enva electrnicamente la firma digital y el mensaje original al destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma. El destinatario usa la clave pblica del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje. El destinatario realiza un resumen del mensaje utilizando la misma funcin resumen segura. El destinatario compara los dos resmenes. Si los dos son exactamente iguales el destinatario sabe que los datos no han sido alterados desde que fueron firmados.

Cuando el destinatario recibe el mensaje, lo descifra con su clave privada y pasa a comprobar la firma. Para ello, hace dos operaciones: por un lado averigua la clave pblica del remitente y descifra con ella el resumen que calcul y cifr el remitente. Por otro lado, el destinatario calcula el resumen del mensaje recibido repitiendo el procedimiento que us el remitente. Si los dos resmenes (el del remitente descifrado y el calculado ahora por el destinatario) coinciden la firma se considera vlida y el destinatario puede estar seguro de la integridad del mensaje: si el mensaje hubiera sido alterado a su paso por la red, el resumen calculado por el destinatario no coincidira con el original calculado por el remitente. Adems, el hecho de que el resumen original se ha descifrado con la clave pblica del remitente prueba que slo l pudo cifrarlo con su clave privada. As el destinatario est seguro de la procedencia del mensaje (autenticacin del origen) y, llegado el caso, el remitente no podra negar haberlo enviado (no repudio) ya que slo l conoce su clave secreta.

Los inconvenientes de este sistema son la lentitud de los algoritmos de clave asimtrica (tpicamente varia veces ms lentos que los de clave simtrica) y la necesidad de las autoridades de certificacin ya mencionadas. Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticacin y firma digital para:

1. No tener que encriptar todo el texto en los servicios de autenticacin y firma digital, ya que este proceso es lento con los algoritmos asimtricos. El resumen sirve para comprobar si la clave privada del emisor es autntica, no es necesario encriptar todo el texto si no se quiere confidencialidad. 2. Para poder comprobar automticamente la autenticidad. Si se encripta todo el texto, al desencriptar slo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del texto, se puede comprobar si es autntico comparando el resumen realizado en el receptor con el desencriptado. 3. Para comprobar la integridad del texto, ya que si ha sido daado durante la transmisin o en recepcin no coincidir el resumen del texto recibido con la desencriptacin.

Las funciones Hash son pblicas e irreversibles. No encriptan, slo comprimen los textos en un bloque de longitud fija. Son diferentes de las funciones clsicas de compresin de textos, como ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones: 1. Transformar un texto de longitud variable en un bloque de longitud fija. 2. Ser irreversibles. 3. Conocido un mensaje y su funcin Hash debe ser imposible encontrar otro mensaje con la misma funcin Hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un mensaje propio como si fueran otra persona. 4. Es imposible inventar dos mensajes cuya funcin Hash sea la misma.

Los algoritmos ms utilizados son: Para aplicaciones nicamente de autenticacin y integridad, no firma, se puede aadir una clave simtrica a la generacin del resumen. De esta manera no es necesario encriptar, est clave ya demuestra que el usuario es autntico y el resumen propiamente demuestra la integridad del texto. El problema es utilizar una clave simtrica y, por lo tanto, se debe transmitir por un canal seguro, el sistema utilizado actualmente es el de claves de sesin encriptadas mediante la clave privada del emisor.

firma electrnica bsica y avanzada. La bsica no garantiza la identidad de la informacin recibida. Los datos que se adjuntan a la informacin no aseguran que el envo se haya realizado desde un emisor conocido. La firma electrnica avanzada s garantiza la seguridad, porque asegura que el envo se realiza por parte del emisor conocido, siempre a travs de la relacin complementaria entre sus claves privada y pblica.
Quienes conceden el uso de una firma electrnica y garantiza que cada firma corresponde a ese usuario y no otro, son las Autoridades de Certificacin Digital, que necesitan cumplir con unos requisitos muy concretos impuestos por ley. Todas ellas expiden tres tipos de certificados digitales: Certificados de servidor: destinados a establecer el protocolo SSL en una comunicacin entre cliente (usuario) y el servidor (pgina 'web'). Aplicado en el comercio electrnico, cifra la informacin que viaja entre el cliente y el servidor, (numero de la tarjeta de crdito, direccin personal, productos comprados). Certificados de Firma de Cdigo: con ellos se puede evitar la entrada de virus en l o establecer sistemas para el pago de licencias de un modo sencillo. Certificados Personales: se utilizan para identificar las personas que acceden al sitio 'web' o que firman un determinado documento (firma de contratos a travs de Internet, Visado Digital, facturacin electrnica, Voto electrnico, etc).

PORCENTAJE DE PARTICIPACIN
Apellidos y Nombres

% 100 100 100 100 100

DIAZ ESTRADA, Diana Margarita FLORES JOSEPH, Hugo FLORES SALDAA, Len NAVARRO SOLSOL, Linda SALINAS MENDOZA, Evelina G.

Вам также может понравиться