Derecho informático
SEGURIDAD

19 Noviembre 2001

SEGURIDAD, CIFRADO Y FIRMA ELECTRÓNICA

 


Para evitar posibles ataques informáticos contra un servidor, podemos encontrarnos con diversos sistemas técnicos, entre los que destacan los firewalls, que intentan proteger a una máquina de posibles accesos por parte de personas no autorizadas, aunque, en determinados casos este sistema de seguridad quiebra ya que hay personas que saben esquivarlos. Estos ataques son unos de los problemas de seguridad en Internet y que hacen gastar a las empresas millones de euros para intentar evitarlos.

El Derecho también ha reaccionado contra estos mecanismos de acceso y, concretamente, en el caso español el artículo 197.1 del Código Penal señala que "el que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales(...) será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses". Vemos, por tanto, que este delito se va a consumar por el hecho de apoderarse física o intelectualmente de estos documentos señalados, siempre y cuando haya habido un ánimo de vulnerar la intimidad, sin ser necesaria la divulgación de los mismos. Así pues, observamos que este artículo lo que intenta proteger es la privacidad de las personas físicas contra posibles ataques de terceros, entre los que también estarán incluidos los ataques informáticos.

Otro artículo que también castiga los ataques informáticos, pero en este caso contra las empresas es el artículo 278 del Código Penal que señala que "el que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, (...) será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses". Así, esta disposición lo que quiere proteger es el denominado espionaje industrial, es decir, la obtención sin autorización de los datos almacenados, generalmente, en un fichero informático, a través de diferentes mecanismos, siempre que el contenido del fichero tenga un valor económico. También hay que señalar que se considera secreto de empresa aquella información relativa a la industria o a la empresa que conocen un número reducido de personas y que, por su importancia, se desea mantener oculta.

En definitiva, el Derecho y, en concreto el Derecho Penal, nos da una serie de garantías para evitar los ataques informáticos y que sirven de complemento a las medidas de seguridad técnicas, como los firewalls, que se tienen implantadas en los servidores.

Por otro lado, otro riesgo que existe en Internet es el acceso, en un determinado momento de la comunicación, a datos que se envían a través de esta red. En definitiva, existe un riesgo en la intimidad de los datos y que, diversas técnicas que vamos a comentar a continuación intentan y, en la mayoría de los casos lo consiguen, eliminar este riesgo.

Para evitar este riesgo se han implementad, principalmente, dos mecanismos técnicos que van a garantizar, además de otros aspectos, la integridad de los mensajes que circulan a través de redes abiertas de comunicación. El primero de ellos es la llamada criptografía de clave simétrica o cifrado simétrico. En líneas generales esta técnica consiste en el cifrado de unos datos con una clave y el posterior descifrado de los mismos que se llevará a cabo por esa misma clave. Este conlleva una serie de ventajas e inconvenientes. Entre las ventajas destaca la velocidad que hace que los algoritmos que se utilizan son los más apropiados para el cifrado de grandes cantidades de datos. En cambio, el inconveniente principal reside en la necesidad de distribuir esta clave, por lo que si alguien la consiguiera tendría la posibilidad de descifrar el mensaje.

La segunda técnica es la llamada criptografía de clave asimétrica o cifrado asimétrico. Aquí, van a existir un par de claves, una pública que pueden conocer todos los usuarios y una privada que sólo la conocerá un usuario. Esta técnica lo que hace es cifrar un mensaje con la clave pública de un usuario y ese mismo mensaje sólo podrá ser descifrado con la clave privada de ese usuario. Con lo cual, vemos que lo que se cifra con una clave, sólo se puede descifrar con la otra. En definitiva, tiene la ventaja de que si se conoce la clave pública no significa que se pueda descifrar el mensaje y la desventaja de que la operación de cifrado y descifrado es más lenta que en la criptografía simétrica.

Además en la criptografía de clave asimétrica hay un elemento que cobra especial trascendencia, como es el llamado certificado digital que, en líneas generales, va a garantizar que una clave pública pertenece a una persona en concreto.

En definitiva, el cifrado de clave asimétrica va a garantizar que el autor de un mensaje no haya sido suplantado al enviarlo a través de redes abiertas de comunicaciones (Internet); que el mensaje no sea alterado durante esta transmisión; que el receptor del mensaje asegure haberlo recibido y que el contenido del mensaje sea leído por una persona autorizada. Esto que acabamos de señalar son los cuatro principios básicos que rigen la legislación sobre firma electrónica, es decir, identidad, integridad, no repudio en destino y confidencialidad.

Esta legislación en el caso de España se encuentra recogida en el Real Decreto Ley 14/1999 de Firma Electrónica y en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, por la que se establece un marco comunitario para la firma electrónica.

El Real Decreto Ley antes mencionado consta de 28 artículos en los que se recogen unas disposiciones generales relativas a lo que se entiende por firma electrónica, clave pública, clave privada, entre otros. Hay que señalar en este punto que es muy importante el artículo 3, al que luego haremos referencia. También se recoge en esta norma cómo se deben prestar los servicios de certificación, qué son los dispositivos de firma electrónica y cómo se van a evaluar y, por último, las infracciones y sanciones.

Este Real Decreto distingue la firma electrónica de la firma electrónica avanzada. Ambas se diferencian en que, según el artículo 2.b de la citada norma, la firma electrónica avanzada será aquella que "permite la identificación del signatario y ha sido creada por medios que éste mantiene bajo su control".

Esta distinción va a ser importante ya que será la firma electrónica avanzada la que tendrá efectos jurídicos plenos que vienen recogidos en el artículo 3 del Real Decreto Ley. Es decir, que la firma electrónica avanzada "tendrá, respecto de los datos consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los consignados en papel y será admisible como prueba en juicio (...)". Además este artículo establece una presunción legal favorable a la validez de la firma electrónica cuando el prestador de servicios de certificación que ha intervenido en la misma esté acreditado y los dispositivos a través de los cuales se genera la clave pública y la clave privada estén oficialmente certificados.

Así pues vemos que con esta regulación se pretende dar eficacia jurídica a documentos que estén cifrados utilizando la tecnología de la encriptación de clave asimétrica y, de este modo, asimilarlos a los documentos escritos en formato papel y firmados de forma manual.

 


Gontzal Gallo
gontzalgallo@delitosinformaticos.com
Especialista Derecho Nuevas Tecnologías.

 


 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: