Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AÑO:
2021
INTRODUCCIÓN
En dicho contexto, Perú no puede ser ajeno a una realidad cuyos problemas legales
se deben resolver desde el derecho informático, con una visión iusinformática, donde
derecho y tecnología se unen para facilitar las operaciones electrónicas en entornos
globalizados e interconectados.
Es así que el sistema jurídico peruano se ha adaptado a las nuevas exigencias de los
tiempos modernos. En concordancia con los avances del derecho informático, ha
regulado en diversos cuerpos normativos tanto las firmas electrónicas como las firmas
digitales.
El primer marco legal que dio origen a una revisión iusinformática para la generación
de operaciones con firma electrónica fue la Ley 27269, Ley de Firmas y Certificados
Digitales. Posteriormente, en junio del año 2000, se aprobó la Ley 27291, que trajo
consigo una serie de modificaciones al Código Civil peruano de 1984. Esto permitió,
entre otros aspectos, aquellos relativos a la utilización de los medios electrónicos para
manifestar la voluntad y la correspondiente utilización de la firma electrónica.
LEGISLACIÓN SOBRE DOCUMENTOS ELECTRÓNICOS EN EL PERÚ.
Una de las tecnologías más gravitantes para los efectos de interconexión de redes y
operaciones electrónicas es la firma electrónica, regulada en el Perú por el artículo 1
de la Ley 27269, la cual planteó la contextualización teórica de la referida tecnología.
En ese sentido, la acotada norma expresamente señala que el objeto de la Ley 27269
es regular los mecanismos de utilización de la firma electrónica. Por otra parte, otorgó
a dicha tecnología "la misma validez y eficacia jurídica que el uso de una firma
manuscrita (o cualquier) otra análoga que conlleve manifestación de voluntad".
Asimismo, la tecnología de firma electrónica que exige la ley peruana debe tener una
potencia tal, que permita generar un conjunto de acciones en el mundo electrónico a
modo de replicar las funciones características de la firma manuscrita, tales como:
Sobre el particular, podemos apreciar que toda firma electrónica debe cumplir una
serie de requisitos vinculados con la firma manuscrita. La tecnología utilizada puede
ser de cualquier tipo, lo importante es dar cumplimiento a los mínimos tecnológicos
que exige la norma.
Por otro lado, debemos tener presente lo previsto por el artículo 2 de la Ley 27269,
respecto a su ámbito de aplicación, cuando señala: "se aplica a aquellas firmas
electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas
lógicamente a los mismos, puedan vincular e identificar al firmante, así
como garantizar la autenticación e integridad de los documentos electrónicos”.
Nociones Generales
Nuestro incuestionable interés por los avances técnicos y la adaptación del Derecho a
las nuevas situaciones, incluso la utilización de las modernas tecnologías en la
aplicación del Derecho, no debe confundir la actitud y planteamientos que, al estudiar
la conveniencia de la contratación por medios electrónicos, debe tener en nuestra
opinión el posible contratante. Es indudable la necesidad y conveniencia de la
utilización de las nuevas tecnologías en cualquier faceta de la vida social que lo
permita, y más concretamente en el comercio, sobre todo si el volumen de la
negociación es considerable. No podemos imaginar que las actuales relaciones
comerciales, del tipo que sean, prescindieran del teléfono, fax, o computador, cuando
su utilización fuera posible. Nuestra intención es, simplemente, resaltar las
precauciones que el contratante debe tomar, al utilizar estos medios técnicos para
concluir un determinado contrato, dado que ante un incumplimiento del mismo por la
otra parte contratante, y la consiguiente reclamación judicial, se puede encontrar con
que la existencia de una conversación telefónica, y por supuesto su contenido, es muy
difícil de demostrar; así como la persona que ha enviado un fax o introducido una
orden en la computadora, que pudiera ser alguien no autorizado, e incluso un extraño
a la relación negocial.
El necesario acuerdo de voluntades que nuestra legislación exige para la existencia de
un contrato, sería muy difícil de probar.
Llegados a este punto, debemos hacer una breve referencia al valor del documento
electrónico que pudiera aparecer en la contratación, o lo que es lo mismo, la seguridad
con que el contratante puede utilizar estas modernas técnicas, sin el riesgo de
encontrarse ante un supuesto de incumplimiento contractual, totalmente inerme. Ello
nos justifica para que partiendo de conceptos como el de documento, documento
electrónico, y valor probatorio del mismo, podamos encontrar, o cuando menos
proponer soluciones jurídicas a los problemas que en relación con la contratación y su
protección jurídica puedan plantearse al utilizar medios informáticos.
EN NUESTRO PAÍS:
La autora Marianella Ledesma Narváez realiza, en el presente artículo, una reflexión
sobre la prueba documental en el ordenamiento jurídico peruano. En primer lugar, se
establece la importancia de la prueba documental, realizándose previamente una
diferenciación entre medio de prueba y fuente de prueba; luego, se explica que el
documento electrónico no es un documento inmaterial, sino que tiene sus propios
medios de escritura en soporte magnético que requiere de un ordenador para poder
ser leídos; finalmente, la autora enuncia que la prueba electrónica puede generar
suficiente grado de certeza si se siguen las reglas de la informática, recomendando la
actuación pericial para generar fiabilidad sobre la misma.
Frente a ello diremos que los documentos electrónicos se apreciarán bajo la libre
apreciación de la prueba, tomando en cuenta la seguridad y la fiabilidad de los medios
con los cuales se la envió, recibió, verificó, almacenó o comprobó si fuese el caso; sin
perjuicio que dicha valoración se efectúe con el empleo de otros métodos que
aconsejen la técnica y la tecnología.
Otra situación a advertir es la designación de peritos si se considera necesario, para
un mejor análisis de la seguridad y fiabilidad del documento electrónico. El examen de
la evidencia electrónica requiere conocimientos, criterio y tino; además, sería óptimo
que la especialización del perito fuere en pericias informáticas. No resulta apropiado
recurrir a la prueba pericial si el juez estima que la prueba aportada es impertinente,
ineficaz o inadmisible, por razones de economía procesal o por evitar una colisión de
derechos: cuando se considere que la fiabilidad del documento no está cuestionada,
todo lo contrario, la contraparte ha reconocido la autoría del documento; y, cuando el
documento electrónico aportado contenga una firma digital autorizada, pues se
presume su validez por Ley.
Cuando no hay lugar a la designación de los peritos, el juzgador puede pasar
directamente a valorar la prueba. No obstante, si debiendo nombrarlos no lo hizo,
siempre queda al juez darles a las pruebas producidas el valor de meros indicios
probatorios y la luz de la sana crítica aumentarles o restarles su eficacia, según
concuerden o no con el conjunto de pruebas aportadas al proceso
Autorización
La Autorización se da Como el proceso por el cual se determina qué, cómo y cuándo,
un usuario autenticado puede utilizar los recursos de la organización.
El mecanismo o el grado de autorización puede variar dependiendo de qué sea lo que
se está protegiendo. No toda la información de la organización es igual de crítica. Los
recursos en general y los datos en particular, se organizan en niveles y cada nivel
debe tener una autorización.
Dependiendo del recurso la autorización puede hacerse por medio de la firma en un
formulario o mediante una contraseña, pero siempre es necesario que dicha
autorización quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad,
ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de
los datos.
Por otra parte, solo se debe dar autorización a acceder a un recurso a aquellos
usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también
es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades
del usuario varíen.
Administración
Es la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema,
los recursos del sistema y las relaciones usuarios-recursos del sistema.
Los administradores son responsables de transformar las políticas de la organización y
las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea
en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy
rápidamente y con ellas los riesgos.
Normalmente todos los sistemas operativos que se precian disponen de módulos
específicos de administración de seguridad. Y también existe software externo y
específico que se puede utilizar en cada situación.
Mantenimiento de la integridad
Definimos el Mantenimiento de la integridad de la información como el conjunto de
procedimientos establecidos para evitar o controlar que los archivos sufran cambios no
autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los
datos están: uso de antivirus, encriptación y funciones 'hash'.
La seguridad en redes, es la protección a toda la infraestructura de computadoras y
también de toda la información contenida. Existen algunos estándares, protocolos,
métodos, reglas y herramientas para que el riesgo sea mínimo en la infraestructura e
información.
Los mecanismos de seguridad son utilizados como protocolos que facilitan la
prestación de servicios de seguridad. Se consideran "ladrillos" que protegen las
comunicaciones de los usuarios frene a distintos riesgos.
Mecanismos
Se dividen en 3 grupos de mecanismos, los cuales son:
1. Prevención: Evitan desviaciones respecto a la política de seguridad.
2. Detención: Detectan intentos de violación de la seguridad del sistema.
3. Recuperación: se aplica cuando se detecta una violacion para que regrese a su
función normal
¿Qué se debe proteger? Se deberían proteger todos los elementos de la red interna
(hardware, software, datos, etc.).
¿De quién protegerse? De cualquier intento de acceso no autorizado desde el exterior
y contra ciertos ataques desde el interior que puedan preverse y prevenir.
¿Cómo protegerse? Esta es la pregunta más difícil y está orientada a establecer el
nivel de monitorización, control y respuesta deseado en la organización.
¿Cuánto costará? Estimando en función de lo que se desea proteger se debe decidir
cuánto es conveniente invertir.
LA CRIPTOLOGÍA, CRIPTOGRAFÍA Y EL CRIPTOANÁLISIS
La criptologia
La Criptología es usada desde la más remota antigüedad. Los indios, chinos, persas,
asirios, babilonios y egipcios, poseían ya signos convencionales equivalentes a las
letras de sus alfabetos, con las que comunicaban órdenes secretas a sus emisarios,
especialmente en tiempo de guerra. Bajo el título “Los albores de la criptología”, José
Luis O casar y Vigil de Quiñones dice, que ya hace casi 4.000 años, en una ciudad
llamada Mene Khufu a orillas del Nilo, un escriba trazó los jeroglíficos que contaban la
historia de la vida de su señor y, al hacerlo, abrió la historia de la criptología. En un
principio fue más un juego que otra cosa, pre- tendía retrasar la comprensión durante
el menor tiempo
Posible y no el mayor como es habitual. La adición de la reserva a las
transformaciones produce la criptografía. Señala J.L. O casar, recogiendo la opinión
de David Kahn, corroborada por Eduardo Alfonso, que la criptografía no estaba
destinada en sus orígenes a encubrir ningún secreto, sino que entrañaba un “juego del
espíritu” que hace imposible el desciframiento de ciertas inscripciones de fondo
completamente banal. Se llegaron a usar medios muy curiosos para hacer llegar
mensajes y noticias de un campamento a otro. Heródoto, autor griego llamado “el
padre de la Historia”, en su obra “Historias”, hace referencia a algunos procedimientos
utilizados para enviar mensajes secretos. Se refiere a la introducción de la carta en el
vientre de una liebre, que portaba un cazador entre varias piezas muertas; o grabar el
texto en tabletas, que luego se recubrían con cera para ocultarlo Eneas, el Táctico,
autor griego del siglo IV a. de C. escribió una obra titulada “Comentarios sobre la
defensa de las plazas”. Uno de los capítulos se dedica a los sistemas de
comunicaciones secretas, y llega a describir hasta veinticinco procedimientos
diferentes: tintas simpáticas zumo de limón, cebolla u otros vegetales, leche cruda,
orín, saliva, agua de almidón, etc. que se revelaban al ser expuestas a la acción del
calor; colocación de piedras, troncos u otros objetos en posiciones convenidas; humos,
escritura sobre la piel humana.Temístocles, que en el año 471 a. de C. fue desterrado,
para mantenerse informado utilizó los medios más imaginativos. Uno de ellos consistía
en afeitar la cabeza de un esclavo que ejercía las funciones de mensajero. Es el
estudio de la criptografía y el criptoanálisis. La palabra Criptología, proviene del
griego. Mezcla los términos kriptos (escondido, oculto) con logos (discurso). La
Criptología entonces vendría a ser el estudio del sentido oculto o lo que se esconde en
determinados mensajes. El estudio de lo oculto viene desde las primeras
civilizaciones. Si bien nació en el antiguo Egipto, fueron los griegos quienes
perfeccionaron las formas de encriptar. Ellos cifraban sus mensajes reemplazando
letras y desordenando palabras, en escritos que sólo podían ser descifrados por
quienes conocían las claves para interpretarlos.
SISTEMAS CRIPTOGRÁFICOS.
A lo largo de la historia han sido muchos los sistemas criptográficos empleados. En
este trabajo se pretende tan sólo dar una visión general que permita ver y dimensionar
la evolución de la Criptología a lo largo de algo más de 2.000 años de historia, y
conocer el alcance de los sistemas criptográficos presentes y futuros, lo que
consideramos un presupuesto básico para abordar los aspectos jurídicos de su
aplicación, que es el objeto de esta tesis.
a) El “scytalo lacedemonio”
El historiador Plutarco, contemporáneo de Suetonio, en “Vida de hombres ilustre:
Lisandro”, describe el primer sistema de transposición conocido, llamado “scytalo
lacedemonio”, que fue inventado y utilizado por los griegos de Esparta y se podría
considerar como la primera máquina de cifrar. Se remonta al siglo V a. de C. y fue
empleado por el general Lisandro en la guerra entre Atenas y Esparta.
La importancia de no soltar en ningún momento el bastón, producto de la necesidad y
la prudencia, se instala como costumbre y, al parecer, así nació el actual bastón de
mando militar, convirtiendo en un simple símbolo jerárquico lo que en su origen fue
una útil máquina de cifrar.
Sistema de Julio César
Según cuenta Suetonio (siglos I y II d. C.), en la “Vi- da de doce césares: César,
Octavio”, y Aulu Gallé, “Noches áticas”, el célebre triunvirato usó a menudo en la
correspondencia que sostenía con Oppio, Balbo, Cornelio y Cicerón un sistema de
cifrado, basado en la sustitución del “alfabeto Julio César”, del que recibe su nombre,
por ser Cayo Julio César su inventor.
El sistema consistía en sustituir la primera letra del alfabeto, A, por la cuarta, D, y así
sucesivamente con todas las demás.
El cifrado de Julio César se basa en la sustitución de letras, donde el alfabeto normal
se sustituye por el alfabeto cifrante.
DISCIPLINA DE LA CRIPTOLOGIA
Los campos en los que se divide la criptología son:
El Cifrado Simétrico, que usa llaves iguales y que sólo están disponibles para quienes
envían y reciben el mensaje.
La Encriptación mediante llaves públicas es más compleja. Allí, quienes envían el
mensaje y los que lo reciben, utilizan llaves diferentes, las que tienen un manejo
mucho más avanzado. Este método es el preferido para quienes buscan un nivel de
seguridad altísimo.
Los mensajes pueden estar escondidos en casi cualquier cosa, incluyendo archivos
inocentes, y estos pueden requerir diferentes métodos para desencriptar distintas
partes, presentando un nivel de sofisticación que sólo se consigue utilizando máquinas
o sistemas especiales y que no están al alcance del público general.
CRIPTOGRAFIA
El término criptografía proviene del griego “kryptos”, escondido, y “graphos”, escritura.
Es decir, se podría traducir como “Escritura escondida”. Se trata de escribir mensajes
de tal forma que, otra persona que desee leerlo, no pueda entenderlo, a no ser que
conozca cómo se ha escondido.
En la sociedad actual del conocimiento, “información” significa “poder” y “criptografía”
es el mecanismo que se utiliza para la protección de la información. Muchos acuerdos
internacionales así como el artículo 12 de la Declaración Universal de los Derechos
Humanos y el artículo 17 del Convenio Internacional sobre Derechos políticos y Civiles
reconocen el derecho a la intimidad y privacidad como uno de los derechos
fundamentales del individuo. En muchas ocasiones conceptos similares como
criptografía, criptoanálisis, criptología y esteganografía son confundidos pero cada uno
de estos términos tiene su propio significado.
• Criptografía: Arte de escribir ocultando la información.
• Criptoanálisis: Técnicas utilizadas para descubrir el significado de mensajes
encriptados.
• Criptología: Ciencia que abarca el estudio de la criptografía y el criptoanálisis.
• Esteganografía: Proveniente de las palabras griegas “εστεγω” (encubierto) y
“γσαφης” (escritura). En la antigua grecia destaca, en Este arte, Demaroto del que se
decía que sabía ocultar mensajes de maneras muy originales. Herodoto cuenta la
estrategia, que desarrollada por Demaroto, utilizó Histaiaco en la batalla de Salamina
cuando el persa Jerjes pretendía sorprender a los griegos: “Afeitó la cabeza del
mensajero, escribió el mensaje en el cuero cabelludo y esperó a que le creciera el
pelo. El mensajero pudo viajar sin caer en sospecha. Cuando llegó a su destino se
afeitó otra vez la cabeza y se pudo leer el mensaje”. La bonanza de un código
criptográfico simplemente se basa en lo persistente que sea ante los ataques de
técnicas de criptoanálisis. Las técnicas de criptoanálisis se clasifican en función de la
información que conoce el criptoanalista:
• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.
Tanto el contenido, como la cabecera del documento, etc son desconocidos para él.
• Ataque con texto original conocido: El criptoanalista conoce parte del texto original
que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado
simétrico por bloques, ya que cada palabra codificada conserva su longitud.
• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto
cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos y
algunos asimétricos.
• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto
original de un texto codificado elegido por él. Es el caso menos común de todos. Existe
otra clasificación que sigue como criterio “el modo de actuar del criptoanalista”:
• Ataque con intermediario: Este ataque consiste en que el criptoanalista se interpone
en la comunicación cuando las dos partes están intercambiándose las claves.
• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos.
Consiste en ir probando cada una de las posibles claves hasta encontrar la que
permite descodificar el mensaje. Este método es lento pero con la llegada de los
ordenadores e Internet se pueden obtener velocidades aceptables. Cuando se entra
en el terreno de la criptografía militar es justo reseñar a kerchoffs que estableció las
normas que debe cumplir un criptosistema para evitar ser violado por un criptoanalista
(siglo XIX). Estas normas son:
• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o
la clave.
• Todo sistema criptográfico ha de estar compuesto por dos tipos de información:
Pública: como es la serie de algoritmos que lo definen.
Privada: como es la clave. En los sistemas asimétricos parte de la clave es
también información pública.
• La clave escogida debe ser fácil de recordar y modificar.
• El criptograma debe poder ser transmitido usando los medios de comunicación
habituales.
La complejidad del proceso de recuperación del texto original debe corresponderse
con el beneficio obtenido.
Esteganografía
Código
Escritura
Secreta Sustitución
Cifra
Criptografía
Transposición
CRIPTOANÁLISIS
El criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es la parte de
la criptología que se dedica al estudio de sistemas criptográficos con el fin de
encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de
información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o
forzar el código, aunque esta expresión tiene un significado específico dentro del argot
técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de
la historia de la criptografía, adaptándose a una creciente complejidad criptográfica.
Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del
pasado, pasando por máquinas como Enigma utilizada por los nazis durante
la Segunda Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del
presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también
los esquemas criptográficos han ido haciéndose más complejos. A mediados de los
años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los
métodos utilizados para romper estos sistemas son por lo general radicalmente
diferentes de los anteriores, y usualmente implican resolver un problema
cuidadosamente construido en el dominio de la matemática pura. El ejemplo más
conocido es la factorización de enteros.
Los resultados del criptoanálisis han cambiado también: ya no es posible tener un
éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que
constituye un ataque en la práctica.
La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para
penetrarlo y hacer daños.
El criptoanálisis es el estudio de tomar datos encriptados y tratar de desencriptarlos sin
usar la clave. El otro lado de la criptografía, se utiliza para descifrar códigos al
encontrar debilidades dentro de ellos. Además de ser utilizada por piratas informáticos
con malas intenciones, esta disciplina también es utilizada a menudo por los militares.
También es utilizado adecuadamente por los diseñadores de sistemas de cifrado para
encontrar, y posteriormente corregir, cualquier debilidad que pueda existir en el
sistema bajo diseño.
Existen varios tipos de ataques que un criptoanalista puede utilizar para descifrar un
código, según la cantidad de información que tenga. Un ataque de solo texto cifrado es
aquel en el que el analista tiene un fragmento de texto cifrado (texto que ya ha sido
cifrado), sin texto sin formato (texto sin cifrar). Este es probablemente el tipo de
criptoanálisis más difícil y requiere un poco de conjeturas. En un ataque de texto plano
conocido, el analista tiene tanto un fragmento de texto cifrado como el correspondiente
fragmento de texto plano.
Otros tipos de ataques pueden implicar el intento de obtener una clave mediante
engaños o robos, como en el ataque “man-in-the-middle”. En este método, el
criptoanalista coloca una pieza de software de vigilancia entre dos partes que se
comunican. Cuando las claves de las partes se intercambian para una comunicación
segura, intercambian sus claves con el atacante en lugar de entre ellos.
El objetivo final del criptoanalista es derivar la clave para que todo el texto cifrado se
pueda descifrar fácilmente. Un ataque de fuerza bruta es una forma de hacerlo. En
este tipo de ataque, el criptoanalista intenta todas las combinaciones posibles hasta
que se identifica la clave correcta. Aunque el uso de claves más largas hace que la
derivación sea menos probable estadísticamente de éxito, las computadoras más
rápidas continúan haciendo factibles los ataques de fuerza bruta. Conectar en red un
conjunto de computadoras en una red combina su fuerza, y su poder acumulativo
puede usarse para romper claves largas. Las claves más largas utilizadas, claves de
128 bits, siguen siendo las más fuertes y es menos probable que estén sujetas a este
tipo de ataque.