19 Noviembre 2001
SEGURIDAD, CIFRADO Y FIRMA ELECTRÓNICA
Para evitar posibles ataques informáticos contra un servidor,
podemos encontrarnos con diversos sistemas técnicos, entre
los que destacan los firewalls, que intentan proteger a una máquina
de posibles accesos por parte de personas no autorizadas, aunque,
en determinados casos este sistema de seguridad quiebra ya que hay
personas que saben esquivarlos. Estos ataques son unos de los problemas
de seguridad en Internet y que hacen gastar a las empresas millones
de euros para intentar evitarlos.
El Derecho también ha reaccionado contra estos mecanismos
de acceso y, concretamente, en el caso español el artículo
197.1 del Código Penal señala que "el que, para
descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento,
se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales(...) será
castigado con las penas de prisión de uno a cuatro años
y multa de doce a veinticuatro meses". Vemos, por tanto, que
este delito se va a consumar por el hecho de apoderarse física
o intelectualmente de estos documentos señalados, siempre
y cuando haya habido un ánimo de vulnerar la intimidad, sin
ser necesaria la divulgación de los mismos. Así pues,
observamos que este artículo lo que intenta proteger es la
privacidad de las personas físicas contra posibles ataques
de terceros, entre los que también estarán incluidos
los ataques informáticos.
Otro artículo que también castiga los ataques informáticos,
pero en este caso contra las empresas es el artículo 278
del Código Penal que señala que "el que, para
descubrir un secreto de empresa se apoderare por cualquier medio
de datos, documentos escritos o electrónicos, soportes informáticos
u otros objetos que se refieran al mismo, (...) será castigado
con la pena de prisión de dos a cuatro años y multa
de doce a veinticuatro meses". Así, esta disposición
lo que quiere proteger es el denominado espionaje industrial, es
decir, la obtención sin autorización de los datos
almacenados, generalmente, en un fichero informático, a través
de diferentes mecanismos, siempre que el contenido del fichero tenga
un valor económico. También hay que señalar
que se considera secreto de empresa aquella información relativa
a la industria o a la empresa que conocen un número reducido
de personas y que, por su importancia, se desea mantener oculta.
En definitiva, el Derecho y, en concreto el Derecho Penal, nos
da una serie de garantías para evitar los ataques informáticos
y que sirven de complemento a las medidas de seguridad técnicas,
como los firewalls, que se tienen implantadas en los servidores.
Por otro lado, otro riesgo que existe en Internet es el acceso,
en un determinado momento de la comunicación, a datos que
se envían a través de esta red. En definitiva, existe
un riesgo en la intimidad de los datos y que, diversas técnicas
que vamos a comentar a continuación intentan y, en la mayoría
de los casos lo consiguen, eliminar este riesgo.
Para evitar este riesgo se han implementad, principalmente, dos
mecanismos técnicos que van a garantizar, además de
otros aspectos, la integridad de los mensajes que circulan a través
de redes abiertas de comunicación. El primero de ellos es
la llamada criptografía de clave simétrica o cifrado
simétrico. En líneas generales esta técnica
consiste en el cifrado de unos datos con una clave y el posterior
descifrado de los mismos que se llevará a cabo por esa misma
clave. Este conlleva una serie de ventajas e inconvenientes. Entre
las ventajas destaca la velocidad que hace que los algoritmos que
se utilizan son los más apropiados para el cifrado de grandes
cantidades de datos. En cambio, el inconveniente principal reside
en la necesidad de distribuir esta clave, por lo que si alguien
la consiguiera tendría la posibilidad de descifrar el mensaje.
La segunda técnica es la llamada criptografía de
clave asimétrica o cifrado asimétrico. Aquí,
van a existir un par de claves, una pública que pueden conocer
todos los usuarios y una privada que sólo la conocerá
un usuario. Esta técnica lo que hace es cifrar un mensaje
con la clave pública de un usuario y ese mismo mensaje sólo
podrá ser descifrado con la clave privada de ese usuario.
Con lo cual, vemos que lo que se cifra con una clave, sólo
se puede descifrar con la otra. En definitiva, tiene la ventaja
de que si se conoce la clave pública no significa que se
pueda descifrar el mensaje y la desventaja de que la operación
de cifrado y descifrado es más lenta que en la criptografía
simétrica.
Además en la criptografía de clave asimétrica
hay un elemento que cobra especial trascendencia, como es el llamado
certificado digital que, en líneas generales, va a garantizar
que una clave pública pertenece a una persona en concreto.
En definitiva, el cifrado de clave asimétrica va a garantizar
que el autor de un mensaje no haya sido suplantado al enviarlo a
través de redes abiertas de comunicaciones (Internet); que
el mensaje no sea alterado durante esta transmisión; que
el receptor del mensaje asegure haberlo recibido y que el contenido
del mensaje sea leído por una persona autorizada. Esto que
acabamos de señalar son los cuatro principios básicos
que rigen la legislación sobre firma electrónica,
es decir, identidad, integridad, no repudio en destino y confidencialidad.
Esta legislación en el caso de España se encuentra
recogida en el Real Decreto Ley 14/1999 de Firma Electrónica
y en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo,
por la que se establece un marco comunitario para la firma electrónica.
El Real Decreto Ley antes mencionado consta de 28 artículos
en los que se recogen unas disposiciones generales relativas a lo
que se entiende por firma electrónica, clave pública,
clave privada, entre otros. Hay que señalar en este punto
que es muy importante el artículo 3, al que luego haremos
referencia. También se recoge en esta norma cómo se
deben prestar los servicios de certificación, qué
son los dispositivos de firma electrónica y cómo se
van a evaluar y, por último, las infracciones y sanciones.
Este Real Decreto distingue la firma electrónica de la
firma electrónica avanzada. Ambas se diferencian en que,
según el artículo 2.b de la citada norma, la firma
electrónica avanzada será aquella que "permite
la identificación del signatario y ha sido creada por medios
que éste mantiene bajo su control".
Esta distinción va a ser importante ya que será
la firma electrónica avanzada la que tendrá efectos
jurídicos plenos que vienen recogidos en el artículo
3 del Real Decreto Ley. Es decir, que la firma electrónica
avanzada "tendrá, respecto de los datos consignados
en forma electrónica, el mismo valor jurídico que
la firma manuscrita en relación con los consignados en papel
y será admisible como prueba en juicio (...)". Además
este artículo establece una presunción legal favorable
a la validez de la firma electrónica cuando el prestador
de servicios de certificación que ha intervenido en la misma
esté acreditado y los dispositivos a través de los
cuales se genera la clave pública y la clave privada estén
oficialmente certificados.
Así pues vemos que con esta regulación se pretende
dar eficacia jurídica a documentos que estén cifrados
utilizando la tecnología de la encriptación de clave
asimétrica y, de este modo, asimilarlos a los documentos
escritos en formato papel y firmados de forma manual.
Gontzal Gallo
gontzalgallo@delitosinformaticos.com
Especialista Derecho Nuevas Tecnologías.
|