Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Los Notarios y la utilización de la Firma Digital



Partes: 1, 2

  1. Introducción
  2. Marco
    teórico
  3. Conclusión
  4. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal
estudiar la Importancia que tienen, Los Notarios y la
utilización de la Firma Digital.

El Colegio Dominicano de Notarios, esta es la
entidad que agrupa a los notarios públicos
existentes en el país de conformidad con la ley 301. Es
una institución moral de
carácter público, con personalidad
jurídica y patrimonio propio, con los derechos,
atribuciones y obligaciones que le confiere la ley.

De ahí que para que estos tengan derecho, como
gremio, se creó la ley 89-05, promulgada en fecha 24 de
febrero del 2005, la cual fundamenta la base jurídica del
Colegio Dominicano de Notarios.

Por tanto, el gremio notariado para algunos es el
conjunto de notarios y para otros es un sistema jurídico,
por lo cual está claro que este tema no es pacífico
en la doctrina, lo cual debe estudiarse a efecto de tener en
cuenta las definiciones aportadas por la doctrina y por la
ley.

El gremio o colegio notariado es un tema muy importante
para la seguridad jurídica, por ello estudiaremos el
presente tema. Podemos decir, que este trabajo es de gran
importancia, ya que hablando de manera particular, con dicha
investigación hemos adquiridos conocimientos
básicos y fundamentales sobre la función del
Colegio Dominicano de Notarios y la Ley 89-05, conocimientos
este, de suma importancia para todo futuro como profesional del
Derecho y del oficio Notarial.

Metodología.

Metodológicamente esta investigación se
realiza a partir del método bibliográfico,
analizando las diversas informaciones obtenidas. El cuál
contiene una hoja de presentación, índice,
introducción, propósitos de la
investigación, objetivos generales y específicos,
desarrollo, conclusión y bibliografía. Utilizamos
este método para profundizar en la teoría de varios
autores, donde hemos recopilado informaciones previas.

Propósitos de la
investigación.

Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es decir,
que esta investigación de carácter documental, por
lo cual utilizamos varios libros citados en la
bibliografía.

Objetivo General.

Conocer sobre la Importancia que tiene Los Notarios y la
utilización de la Firma Digital, en nuestro
país.

Objetivos Específicos.

  • Establecer cuáles fueron los Inicios del Los
    Notarios y la utilización de la Firma
    Digital.

  • Identificar cuáles son los puntos
    básicos para utilización de la Firma
    Digital.

Marco
teórico

  • 1. Origen del Derecho
    Notarial

En la evolución histórica del Derecho
Notarial, es necesario mencionar que en los pueblos primitivos la
vida jurídica era ejercida, bajo el imperio de la buena
fe, y de la invocación de Dios, como Ley Natural,
así era una comunidad pura, ya que no era necesaria la
aplicación de sanciones coercitivas para garantizar la
realización de los actos civiles.

En Egipto los escribanos formaban parte de la
organización religiosa, estos eran pueblos primitivos. La
alta estima que se tenía de los escribanos en Egipto se
deduce del hecho de que dentro de las deidades había un
escriba de la tierra, los escribas formaban parte de las
distintas ramas del gobierno, ellos redactaban los documentos del
Estado como función principal y de los particulares, pero
estos documentos no podían ser auténticos si no
llevaban el sello de un sacerdote o de un magistrado de
jerarquía similar.

En Babilonia desde por lo menos 4000 años antes
de Cristo, los escribas eran asistentes de los jueces y se
acudía a ellos para dar forma de Sentencia Judicial a los
contratos los cuales quedaban a si revestidos de autenticidad y
fuerza ejecutiva. Los hebreos eran de distintas clases,
habían escribas parecidos a los notarios actuales, eran
los escribas del pueblo, redactando contratos privados de manera
apropiada si embargo para lograr la autenticidad necesitaban la
fijación del sello del escriba superior jerárquico
ya que en el menor rango no estaba delegada la fe
pública.

1.1 Función de los
Notarios:

En nuestra época, la función del notario
de tipo latino, consiste en escuchar, interpretar y aconsejar a
las partes; preparar, redactar, certificar, autorizar y
reproducir el instrumento notarial, para finalmente inscribirlo
en el Registro Público de la Propiedad.

Los actos originales firmados por Notarios, deben ser
registrados en la Oficina del Registro de Actos Civiles, en cuyo
lugar se reafirmará fecha cierta, en razón de que
en materia de actos auténticos, la fecha cierta se lo da
la propia escrituración de la misma por la mano del
Notario, o la firma que cierra un acto escriturado en
máquina o computador. La fecha cierta es inherente a la
propia condición de creación del acto autentico, es
inherente a la persona que estructura el acto, es decir, al
Notario.

Por otra parte, el artículo 44 de la Ley del
Notariado por vía directa agrega una utilidad legal al
registro y es la permisibilidad de expedir copias de los actos
realizados por Notarios, el citado texto indica que "Los Notarios
no podrán expedir copias de ningún acta que deba
ser registrada antes de haber cumplido con esta
formalidad.

El Notario que ha levantado un acto, inmediatamente lo
cierra con su firma, le concederá al acto fecha cierta, el
acto existe y está completo. No obstante el requeriente o
el compareciente no puede hacer uso del acto hasta que el Notario
no esté facultado a expedir del acto original una copia o
compulsa notarial.

A la luz de lo dispuesto en el citado artículo
44, se desprende que para la ostensibilidad y el comienzo de la
existencia plena del acto notarial radica en las formalidades
posteriores al mismo, es decir, en el registro preponderante sea
ante el Conservador de Hipotecas o Ante el Registro de
Títulos.

Los actos auténticos siempre, sin discusiones,
deben ser registrados, so pena de inexistencia o so pena de no
poder ser útiles a ningún a ningún
compareciente o requeriente de servicios notariales. El acto hace
sus efectos utilitarios luego de ser registrado el acto matriz u
original y los interesados o requeriente pueda obtener copias y
hacer uso del mismo.

El Registro es una formalidad recogida por la Ley 2334
del 20 de mayo de 1885, promulgada por el Presidente Alejandro
Wossy Gil, para conjurar los inconvenientes de la
transformación que del papel de los actos hiciere la Ley
del 1964.

1.2 Concepto de Notario:

Es el profesional del Derecho investido por el Estado de
fé pública para hacer constar y autorizar actos y
contratos en que intervenga por disposición de la ley o a
requerimiento de parte y tramitando la jurisdicción
voluntaria

El notariado es una función pública que el
Estado puede delegar en los abogados que cumplen los requisitos
establecidos en la Ley. Los notarios están autorizados
para otorgar autenticidad a los hechos o actos jurídicos
ocurridos en su presencia

1.2.1 Falsedad en Escritura
Privada

Art. 150.- (Modificado por las Leyes 224 del 26 de junio
del 1984 y 46-99 del 20 de mayo del 1999). Se impondrá la
pena de reclusión menor a todo individuo que, por uno de
los medios expresados en el artículo 147, cometa falsedad
en escritura privada.

Art. 151.- La misma pena se impondrá a todo aquel
que haga uso del acto, escritura o documento falso.

Art. 152.- Se exceptúan de estas disposiciones,
las falsificaciones que se comentan en las certificaciones de que
se tratará más adelante.

párrafo 5: falsedad en los pasaportes,
órdenes de ruta y certificaciones

Art. 153.- (Modificado por las Leyes 282 del 28 de marzo
1968; 224 del 26 de junio del 1984 y 46-99 del 20 de mayo del
1999). Se impondrá la pena de tres a diez años de
reclusión mayor, al que hiciere un pasaporte falso, al que
falsifique un pasaporte primitivamente verdadero, y al que
hiciere uso de un pasaporte falso o falsificado.

Art. 154.- El que en un pasaporte se hiciere inscribir
con un nombre supuesto, o que como testigo hubiere asistido con
el objeto de hacer librar el pasaporte bajo un nombre supuesto,
será castigado con prisión correccional, de tres
meses a un

año. La misma pena se aplicará a todo
individuo que hiciere uso de algún pasaporte librado bajo
un nombre distinto al suyo.

Los posaderos, fondistas o mesoneros que, a sabiendas,
inscriban en sus registros con nombres falsos o supuestos, a las
personas que se hospeden en sus establecimientos, serán
castigados con prisión de seis días a un
mes.

Art. 155.- El oficial público que, a sabiendas,
expidiere pasaporte bajo un nombre supuesto, será
castigado con prisión de seis meses a dos
años.

Código Penal de la República Dominicana
51

Art. 156.- El que cometiere falsedad en una orden de
ruta, o falsificare una que primitivamente fue verdadera, y el
que haga uso de esa orden falsa o falsificada, será
castigado, según las distinciones siguientes: si la orden
de ruta no ha tenido

más objeto que engañar la vigilancia de la
autoridad pública, la pena será de seis meses a dos
años de prisión; si el tesoro público ha
pagado al portador de la orden falsa un viático que no se
le debía, o cuyo valor excedía de aquel a que
podía tener

derecho, se impondrá la pena de confinamiento,
siempre que la suma cobrada no exceda de cien pesos,
alzándose la pena de uno a dos años de
prisión, si la suma indebidamente percibida se eleva a
más de cien pesos.

Art. 157.- Las penas pronunciadas por el artículo
anterior, se aplicarán según las distinciones que
en él se establecen, a toda persona que con nombre
supuesto, se haya hecho dar por la autoridad pública, una
orden de ruta, o que haya hecho uso

de una hoja de ruta entregada bajo otro nombre que no
sea el suyo.

Art. 158.- (Modificado por las Leyes 224 del 26 de junio
del 1984 y 46-99 del 20 de mayo del 1999). Si la autoridad que
expidió la orden, tuvo conocimiento, al tiempo de
expedirla, de la suposición de nombre, la pena
será, en el primer caso del artículo 156, la del
confinamiento; en el segundo caso del mismo artículo, se
le impondrá la prisión de uno a dos años; y
si se encontrare en el último caso, se castigará
con la reclusión menor. En los dos primeros casos se le
podrá, además, privar de los derechos mencionados
en el artículo 42 del presente código, durante un
año a lo menos, y cinco a lo más, a contar desde el
día en que haya cumplido su condena.

Art. 159.- Todo aquel que, con el fin de exonerarse a
sí mismo, o a otro cualquiera, de un servicio
público, tomare el nombre de un médico, cirujano, o
cualquier otro oficial de sanidad y librare certificación
de enfermedad o dolencia habitual, será

castigado con prisión correccional de seis meses
a dos años. 52 Código Penal de la República
Dominicana

Art. 160.- (Modificado implícitamente por el
artículo 8 de la Constitución de la
República). Los médicos, cirujanos u oficiales de
sanidad que, para favorecer a alguno, dieren certificación
falsa de enfermedades o achaques que lo dispensen

del servicio público, serán castigados con
prisión de seis meses a dos años. Si han obrado
impulsados por dádivas o promesas, se les impondrá
la pena de destierro. En ambos casos se le podrá,
además, privar de los derechos mencionados en el
artículo 42 del presente código, durante un
año a los menos y cinco a los más, a contar desde
el día en que haya cumplido su condena. Los corruptores
serán, en el segundo

caso, castigados con las mismas penas.

Art. 161.- Se impondrá la pena de
tres meses a un año de prisión, a todo aquel que
tomare el nombre de un funcionario u oficial público, y
expidiere certificación de vida y costumbres, de
insolvencia u otras circunstancias que atraigan la
benevolencia

del Gobierno o de los particulares, sobre
la persona que en aquella se designe, o bien le faciliten
colocación, crédito o socorro. Igual pena se
impondrá al que falsificare una certificación de la
especie mencionada en este artículo, con el fin de
apropiarla a una persona que no sea la misma a quien se
libró primitivamente, aunque, en su origen hubiera sido
verdadera la certificación. También será reo
de la misma pena, el que hubiere hecho uso de la
certificación falsa o falsificada. Si esta
certificación se hace bajo el nombre de un particular, la
falsificación y el uso se castigarán con la pena de
quince días a seis meses de prisión.

Art. 162.- Las certificaciones falsas
distintas a las expresadas, y de las cuales resulten perjuicio a
terceros o al tesoro público, se castigarán
según haya lugar, conforme a las disposiciones de los
párrafos 3o. y 4o. de la presente
sección.

Disposiciones Comunes

Art. 163.- La aplicación de las penas
pronunciadas contra aquellos que hagan uso de las monedas,
billetes, sellos timbres, punzones, marcas y escrituras falsas
emitidas, Código Penal de la República Dominicana
53 modificadas o falsificadas, cesará, siempre que de la
falsedad no haya tenido conocimiento la persona que hizo uso de
la cosa falsificada.

Art. 164.- Cuando pueda estimarse el lucro que hubieran
reportado, o se hubieren propuesto reportar, a los reos y
cómplices de las falsificaciones penadas por los
artículos anteriores, se les impondrá una multa del
tanto al cuádruplo

del lucro.

Art. 165.- El importe mínimum de esta multa** no
podrá, en ningún caso, bajar de cincuenta
pesos.

1.3 Firma Digital:

Cuando hablamos de firma digital nos estamos refiriendo
a varios conceptos relacionados, entre los cuales figuran
documentos electrónicos, claves criptográficas,
certificados digitales, funciones matemáticas, autoridades
que emiten certificados, infraestructuras de clave pública
y muchos otros nombres que pueden resultarnos
desconocidos.

A continuación expondremos varias definiciones de
los términos anteriormente indicados:

La firma digital es una herramienta
tecnológica que permite garantizar la autoría e
integridad de los documentos digitales, posibilitando que
éstos gocen de una característica que
únicamente era propia de los documentos en
papel.

Una firma digital es un conjunto de datos
asociados a un mensaje digital que permite garantizar la
identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad
del mensaje; un documento firmado digitalmente puede ser
visualizado por otras personas, al igual que cuando se firma
poligráficamente.

La firma digital es un instrumento con
características técnicas y normativas. Esto
significa que existen procedimientos técnicos que permiten
la creación y verificación de firmas digitales, y
existen documentos normativos que respaldan el valor legal que
dichas firmas poseen.

– La firma digital es, en la transmisión
de mensajes telemáticos y en la gestión de
documentos electrónicos un método
criptográfico que asegura la identidad del
remitente. En función del tipo de firma, puede,
además, asegurar la integridad del documento o
mensaje.

En principio, basta con cifrar un documento con la clave
privada para obtener una firma digital segura, puesto que nadie
excepto el poseedor de la clave privada puede hacerlo.
Posteriormente, cualquier persona podría descifrarlo con
la clave pública, demostrándose así la
identidad del firmante. En la práctica, debido a que los
algoritmos de clave pública son muy ineficaces a la hora
de cifrar documentos largos, los protocolos de firma digital se
implementan junto con funciones unidireccionales de resumen
(hash), de manera que en vez de firmar un documento, se firma un
resumen del mismo. Este mecanismo implica el cifrado, mediante la
clave privada del emisor, del resumen de los datos, que
serán transferidos junto con el mensaje. Éste se
procesa una vez en el receptor, para verificar su integridad. Por
lo tanto, los pasos del protocolo son:

– A genera un resumen del documento.

– A cifra el resumen con su clave privada, firmando por
tanto el documento.

– A envía el documento junto con el resumen
firmado a B.

– B genera un resumen del documento recibido de A,
usando la misma función unidireccional de resumen.
Después descifra con la clave pública de A el
resumen firmado. Si el resumen firmado coincide con el resumen
que él ha generado, la firma es válida.

De esta forma se ofrecen conjuntamente los servicios de
no repudio, ya que nadie excepto A podría haber firmado el
documento, y de autenticación, ya que si el documento
viene firmado por A, podemos estar seguros de su identidad, dado
que sólo él ha podido firmarlo.

En último lugar, mediante la firma digital se
garantiza asimismo la integridad del documento, ya que en caso de
ser modificado, resultaría imposible hacerlo de forma tal
que se generase la misma función de resumen que
había sido firmada. Las firmas digitales se basan en
matemáticas aplicadas y utilizan algoritmos de
criptografía.

Para crear una firma digital, los usuarios que firma
utilizan dos llaves. Estas llaves son en realidad una serie
bastante grande de números que han sido asignados al
propietario. Estas llaves se conocen como llaves públicas
y privadas. El firmante utiliza la llave privada para firmar un
documento electrónico, y el receptor utiliza la llave
pública, que previamente mando el firmante, para verificar
que la firma es autentica. Este proceso de verificación
también establece que el documento no ha sido modificado
mientras se transmitida por Internet.

Para poner un ejemplo gráfico, podemos comparar
estas dos llaves con dos piezas de rompecabezas, cuya
unión hace posible identificar que un documento viene de
una persona o no. La creación de las llaves se realiza a
través de diferentes software, y el creador de la firma
obtiene dos llaves la privada, es para su utilización
personal y nadie debe de tener copia de este archivo, Por otra
parte la llave pública, será enviada a los
destinatarios que la persona considere deben de ser capaces de
autentificar su personalidad.

1.4 ¿Cómo se verifican estas
llaves?

Un elemento importante en este proceso es un
intermediario llamado "Autoridad certificadora", cuya labor es
establecer la liga entre el firmante y las llaves utilizadas para
crear la firma digital. En esencia, la autoridad certificadora
revisa los documentos de identificador del firmante, como
licencia, pasaporte, o cualquier documento que ratifique su
persona y posteriormente certifica que la persona que está
utilizando la llave sea realmente la persona que dice ser.
Cualquiera que desee verificar una firma digital debe de confiar
en la autoridad de certificación en lugar de personalmente
revisar los documentos de identificación del
firmante.

La firma digital es generalmente invisible y va anexada
a los documentos en forma de "certificado" encriptado. De
imprimirse este certificado se vería como una serie
revuelta de letras y números. En realidad el intercambio
de llaves se realiza rápidamente, y tanto el remitente
como el destinatario deberán contar con un software capaz
de desencriptar los certificados y autentificar la identidad del
firmante.

La importancia de estas llaves o firmas digitales es la
rápida autentificación que puede llevarse a cabo al
recibir un correo o documento a través de
Internet.

1.5 Como Funciona:

La firma digital funciona utilizando complejos
procedimientos matemáticos que relacionan el documento
firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y
asegurarse de que los contenidos no han sido
modificados.

Aunque el problema criptográfico más
conocido es el de la confidencialidad de los mensajes, con el
auge de las comunicaciones electrónicas ha cobrado
especial importancia el tema de la autenticidad, que
también requiere solución
criptográfica.

Los esquemas de autenticación sirven para
confirmar tanto la validez del mensaje emitido como la
legitimidad del emisor. Íntimamente relacionado con este
concepto nos encontramos con la idea de firma digital, que,
además de lo anterior, asegura que el firmante de un
mensaje no puede posteriormente negar haberlo firmado.

Supongamos que Bélgica (B) y Alberto (A)
comparten una clave secreta, y que A recibe un mensaje cifrado
supuestamente de B. En principio, tras la recuperación
exitosa del mensaje, A no tiene ninguna duda de que dicho mensaje
proviene de B (autenticación), pero este esquema no es de
firma digital porque B siempre puede repudiar el mensaje alegando
que realmente lo produjo A.

Sin embargo, este problema se puede resolver
fácilmente usando un cifrado de clave pública de la
siguiente forma. B envía a A un mensaje cifrado con su
clave secreta, A lo descifra con la clave pública de B, y
guarda la versión cifrada. Así, si B pretende
repudiar su firma, A tiene una prueba definitiva: nadie, salvo B,
podría haber generado el mensaje cifrado.

Aunque la firma digital descrita es totalmente
válida, no resulta muy práctica dadas las
dimensiones de los datos manejados. Es ahí donde entra a
jugar parte la función hash criptográfica, que
reduce el mensaje de partida a un valor resumen de menor
longitud, de forma que éste sirve como
representación compacta del anterior pudiendo
aplicársele el correspondiente cifrado sin problemas
graves de eficiencia en las comunicaciones.

Ahora bien, para que una función hash sea
criptográficamente útil es necesario que verifique
las propiedades de "resistencia a las colisiones", que garantizan
cierto grado de dificultad para encontrar mensajes distintos con
idénticos resúmenes, ya que, en caso contrario, las
firmas digitales podrían ser objeto de los conocidos como
"ataques del cumpleaños", basados en la
construcción de mensajes falsos con resúmenes (y
consecuentes firmas) conocidos.

Una de las conclusiones que se extraen del estudio de
este tipo de ataques es la importancia del parámetro
longitud de resumen, ya que la factibilidad de dichos ataques
depende directamente de él: "a mayor longitud, mayor
seguridad". Obviamente en ese caso el esquema también
resulta menos práctico por lo que hay que encontrar un
punto de equilibrio entre ambas características, que hoy
en día se cifra en aproximadamente 160 bits. Una vez se
tiene la función hash (basada en claves secretas: MAC, o
no: MDC) productora de resúmenes de una longitud adecuada,
se puede combinar con cifrados de clave secreta o/y
pública, aplicándose éstos sobre mensaje o/y
resumen, logrando con ello un esquema de firma digital a la vez
práctico y seguro.

1.6 La criptografía como base de la firma
digital:

La firma digital se basa en la utilización
combinada de dos técnicas
distintas, que son la 
criptografía asimétrica o de clave pública
para cifrar mensajes y el uso de las llamadas funciones hash o
funciones resumen.

El diccionario de la Real Academia Española de la
Lengua define la criptografía como "el arte de
escribir con clave secreta o de forma enigmática". La
criptografía es un conjunto de técnicas que
mediante la utilización de algoritmos y métodos
matemáticos sirven para cifrar y descifrar
mensajes.

1.6.1 Que es y para se utiliza la función
Hash

La función hash es un algoritmo
matemático que permite calcular un valor resumen de los
datos a ser firmados digitalmente, funciona en una sola
dirección, es decir, no es posible a partir del valor
resumen calcular los datos originales. Cuando la entrada es un
documento, el resultado de la función es un número
que identifica casi unívocamente al texto. Si se adjunta
este número al texto, el destinatario puede aplicar de
nuevo la función y comprobar su resultado con el que ha
recibido. No obstante esto presenta algunas dificultades para el
usuario, para ello se usan software que automatizan tanto la
función de calcular el valor hash como su
verificación posterior.

1.6.2 Las posibilidades de
red:

Para que sea de utilidad, la función hash debe
satisfacer dos importantes requisitos. Primero, debe ser
difícil encontrar dos documentos cuyo valor para la
función "hash" sea idéntico. Segundo, dado uno de
estos valores, debería ser difícil recuperar el
documento que lo produjo.

Algunos sistemas de cifrado de clave pública
pueden usar para firmar documentos. El firmante cifra el
documento con su clave privada y cualquiera que quiera comprobar
la firma y ver el documento, no tiene más que usar la
clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente
designadas para satisfacer estas dos importantes propiedades. SHA
y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos
un documento se firma con una función "hash", cuyo
resultado es la firma. Otra persona puede comprobar la firma
aplicando la misma función a su copia del documento y
comparando el resultado con el del documento original. Si
concuerdan, es casi seguro que los documentos son
idénticos.

Sin embargo, el problema está en usar una
función "hash" para firmas digitales que no permita que un
"atacante" interfiera en la comprobación de la firma. Si
el documento y la firma se enviaran descifrados, este individuo
podría modificar el documento y generar una firma
correspondiente sin que lo supiera el destinatario. Si
sólo se cifrara el documento, un atacante podría
manipular la firma y hacer que la comprobación de
ésta fallara. Una tercera opción es usar un sistema
de cifrado hibrido para cifrar tanto la firma como el documento.
El firmante usa su clave privada, y cualquiera puede usar su
clave pública para comprobar la firma y el documento. Esto
suena bien, pero en realidad no tiene sentido. Si este algoritmo
hiciera el documento seguro también lo aseguraría
de manipulaciones, y no habría necesidad de firmarlo. El
problema más serio es que esto no protege de
manipulaciones ni a la firma, ni al documento. Con este
método, sólo la clave de sesión del sistema
de cifrado simétrico es cifrada usando la clave privada
del firmante. Cualquiera puede usar la clave pública y
recuperar la clave de sesión. Por lo tanto, resulta obvio
usarla para cifrar documentos substitutos y firmas para enviarlas
a terceros en nombre del remitente.

1.6.3 La solución al problema
ante la utilización de la función
hash

Un algoritmo efectivo debe hacer uso de un sistema de
clave pública para cifrar sólo la firma. En
particular, el valor "hash" se cifra mediante el uso de la clave
privada del firmante, de modo que cualquiera pueda comprobar la
firma usando la clave pública correspondiente. El
documento firmado se puede enviar usando cualquier otro algoritmo
de cifrado, o incluso ninguno si es un documento público.
Si el documento se modifica, la comprobación de la firma
fallará, pero esto es precisamente lo que la
verificación se supone que debe descubrir.

1.7 Los sellos temporales.

Finalmente, en el proceso de intercambio de mensajes
electrónicos es importante que, además de los
elementos o requisitos anteriormente analizados, pueda saberse y
establecerse con certeza la fecha exacta en la que los mensajes
han sido enviados. Esta característica se consigue
mediante los llamados sellos temporales o "time stamping",
que es aquella función atribuida generalmente a los
Prestadores de Servicios de Certificación mediante la cual
se fija la fecha de los mensajes electrónicos firmados
digitalmente.

1.8 La confidencialidad de los
mensajes:

En ocasiones, además de garantizar la procedencia
de los mensajes electrónicos que se intercambian por medio
de Internet y la autenticidad o integridad de los mismos, puede
ser conveniente garantizar también su confidencialidad.
Ello implica tener la certeza de que el mensaje enviado por A
(emisor) únicamente será leído por B
(receptor) y no por terceras personas ajenas a la relación
que mantienen A y B.

En tales casos, también se acude al cifrado del
mensaje con el par de claves, pero de manera diferente al
mecanismo propio y característico de la firma digital.
Para garantizar la confidencialidad del mensaje, el cuerpo del
mismo (no el hash o resumen) se cifra utilizando la clave
pública de B (receptor), quien al recibir el mensaje lo
descifrará utilizando para ello su clave privada (la clave
privada de B). De esta manera se garantiza que únicamente
B pueda descifrar el cuerpo del mensaje y conocer su
contenido.

1.8.1 ¿Qué son los certificados
digitales?

Los certificados digitales son pequeños
documentos digitales que dan fe de la vinculación entre
una clave pública y un individuo o entidad. De este modo,
permiten verificar que una clave pública específica
pertenece, efectivamente, a un individuo determinado. Los
certificados ayudan a prevenir que alguien utilice una clave para
hacerse pasar por otra persona.

Un certificado digital es un archivo electrónico
que tiene un tamaño máximo de 2 Kilo bites y que
contiene los datos de identificación personal de A (emisor
de los mensajes), la clave pública de A y la firma privada
del propio Prestador de Servicios de Certificación. Ese
archivo electrónico es cifrado por la entidad Prestadora
de Servicios de Certificación con la clave privada de
ésta.

Los certificados digitales tienen una duración
determinada, transcurrida los cuales deben ser renovados, y
pueden ser revocados anticipadamente en ciertos supuestos (por
ejemplo, en el caso de que la clave privada, que debe permanecer
secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).

Gracias al certificado digital, el par de claves
obtenido por una persona estará siempre vinculado a una
determinada identidad personal, y si sabemos que el mensaje ha
sido cifrado con la clave privada de esa persona, sabremos
también quién es la persona titular de esa clave
privada. En algunos casos, puede ser necesario crear una cadena
de certificados, cada uno certificando el previo, para que las
partes involucradas confíen en la identidad en
cuestión.

El firmante genera, mediante una función
matemática, una huella digital del mensaje, la cual se
cifra con la clave privada del firmante. El resultado es lo que
se denomina firma digital, que se enviará adjunta al
mensaje original. De esta manera el firmante adjuntará al
documento una marca que es única para dicho documento y
que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en
primer término el receptor generará la huella
digital del mensaje recibido, luego descifrará la firma
digital del mensaje utilizando la clave pública del
firmante y obtendrá de esa forma la huella digital del
mensaje original; si ambas huellas digitales coinciden, significa
que no hubo alteración y que el firmante es quien dice
serlo.

1.8.2 Claves Privadas Y
Públicas:

En la elaboración de una firma digital y en su
correspondiente verificación se utilizan complejos
procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de
clave pública).

En un sistema criptográfico asimétrico,
cada usuario posee un par de claves propio. Estas dos claves,
llamadas clave privada y clave pública, poseen la
característica de que si bien están fuertemente
relacionadas entre sí, no es posible calcular la primera a
partir de los datos de la segunda, ni tampoco a partir de los
documentos cifrados con la clave privada.

El sistema opera de tal modo que la información
cifrada con una de las claves sólo puede ser descifrada
con la otra. De este modo si un usuario cifra determinada
información con su clave privada, cualquier persona que
conozca su clave pública podrá descifrar la
misma.

En consecuencia, si es posible descifrar un mensaje
utilizando la clave pública de una persona, entonces puede
afirmarse que el mensaje lo generó esa persona utilizando
su clave privada (probando su autoría).

1.8.3 Datos que contiene un Certificado
Digital:

En su forma más simple, el certificado contiene
una clave pública y un nombre. Habitualmente,
también contiene una fecha de expiración, el nombre
de la Autoridad Certificante que la emitió, un
número de serie y alguna otra información. Pero lo
más importante es que el certificado propiamente dicho
está firmado digitalmente por el emisor del
mismo.

Su formato está definido por el estándar
internacional ITU-T X.509. De esta forma, puede ser leído
o escrito por cualquier aplicación que cumpla con el
mencionado estándar.

1.8.4 Valor Legal De La Firma
Digital:

La Ley de Firma Electrónica, que puede ser
diferente en cada país, define tres tipos de
firma:

– Simple. Incluye un método de identificar
al firmante.

– Avanzada. Además de identificar al
firmante permite garantizar la integridad del documento. Se
emplean técnicas de KI

– Reconocida. Es la firma avanzada ejecutada con
un DSCF (dispositivo seguro de creación de firma) y
amparada por un certificado reconocido (certificado que se otorga
tras la verificación presencial de la identidad del
firmante).

Para la legislación argentina los términos
"Firma Digital" y "Firma Electrónica" no poseen el mismo
significado. La diferencia radica en el valor probatorio
atribuido a cada uno de ellos, dado que en el caso de la "Firma
Digital" existe una presunción "iuris tantum" en su favor;
esto significa que si un documento firmado
digitalmente
es verificado correctamente, se presume
salvo prueba en contrario que proviene del
suscriptor del certificado asociado y que no fue modificado. Por
el contrario, en el caso de la firma
electrónica,
de ser desconocida por su titular,
corresponde a quien la invoca acreditar su validez.

En el caso que nos ocupa, este sistema de firma digital
no tiene un auge de gran connotación en la
República Dominicana, sin embargo, contamos con el
INDOTELL, que es el organismo del estado creado por la Ley
General de Telecomunicaciones que regula y supervisa el
desarrollo del mercado de las telecomunicaciones. Su
misión es regular y promover la prestación de
servicios de telecomunicaciones en beneficio de la sociedad, en
un marco de libre, leal y efectiva competencia.

Es por esto que, si bien entendemos que en los ambientes
técnicos se emplea habitualmente el término Firma
Digital para hacer referencia al instrumento tecnológico,
independientemente de su relevancia jurídica, solicitamos
a todos los proveedores de servicios de certificación,
divulgadores de tecnología, consultores, etc. que empleen
la denominación correcta según sea el caso a fin de
no generar confusión respecto a las características
de la firma en cuestión.

1.9 De Que Trata Una Infraestructura
Digital:

Se denomina "Infraestructura de Firma Digital" al
conjunto de leyes, normativa legal complementaria, obligaciones
legales, hardware, software, bases de datos, redes,
estándares tecnológicos y procedimientos de
seguridad que permiten que distintas entidades (individuos u
organizaciones) se identifiquen entre sí de manera segura
al realizar transacciones en redes (por ej. Internet). Esta
definición es conocida mundialmente con las siglas PKI que
significan Public Key Infraestructure o Infraestructura de Clave
Pública.

1.9.1 El Digital Signature
Algorithm:

Es un algoritmo de firmado de clave pública que
funciona como hemos descrito. DSA es el algoritmo principal de
firmado que se usa en GnuPG

1.9.2 Formato de la firma
electrónica:

Las normas TS 101 733 y TS 101 903
definen los formatos técnicos de la firma
electrónica. La primera se basa en el formato
clásico PKCS#7 y la segunda en XMLDsig firma XML
especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de
firma:

– Firma básica. Incluye el resultado de
operación de hash y clave privada, identificando los
algoritmos utilizados y el certificado asociado a la clave
privada del firmante. A su vez puede ser "attached" o "detached",
"enveloped" y "enveloping"

– Firma fechada. A la firma básica se
añade un sello de tiempo calculado a partir del hash del
documento firmado por una TSA (Time Stamping
Autority).

– Firma validada o firma completa. A la
firma fechada se añade información sobre la validez
del certificado procedente de una consulta de CRL o de OCSP
realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma
del problema de ubicar al Prestador de Servicios de
Certificación y determinar los procedimientos de
validación disponibles.

1.9.3 Aplicaciones Formato de la firma
electrónica.

  • Mensajes con autenticidades asegurada

  • Contratos comerciales electrónicos

  • Factura Electrónica

  • Desmaterialización de documentos

  • Transacciones comerciales
    electrónicas

  • Invitación electrónica

  • Dinero electrónico

  • Notificaciones judiciales
    electrónicas

  • Voto electrónico

  • Decretos ejecutivos (gobierno)

  • Créditos de seguridad social

  • Contratación pública

  • Sellado de tiempo

1.9.4 ¿Dónde puede obtener una
persona el par de claves?

Hemos visto en otro apartado de esta guía que la
firma digital se genera mediante la utilización de un par
de claves de cifrado (pública y privada), que se utilizan
para cifrar y descifrar los mensajes. A diferencia de la firma
autógrafa, que es de libre creación por cada
individuo y no necesita ser autorizada por nadie ni registrada en
ninguna parte para ser utilizada, la firma digital, y más
concretamente el par de claves que se utilizan para firmar
digitalmente los mensajes, no pueden ser creadas libremente por
cada individuo.

En principio, cualquier persona puede dirigirse a una
empresa informática que cuente con los dispositivos
necesarios para generar el par de claves y solicitar la
creación de dicho par de claves. Posteriormente, con el
par de claves creado para una persona determinada, ésta se
dirigiría a un Prestador de Servicios de
Certificación para obtener el certificado digital
correspondiente a ese par de claves.

Sin embargo, en la práctica los Prestadores de
Servicios de Certificación cumplen ambas funciones: crean
el par de claves (pública y privada) para una persona y
expiden el certificado digital correspondiente a ese par de
claves.

1.9.5 Procedimiento legal para obtener el
dispositivo para firmar digitalmente un
mensaje.

El proceso de obtención de los elementos
que necesito para firmar digitalmente mensajes (par de claves y
certificado digital) es el siguiente:

1.- Me dirijo a una empresa o entidad que tenga
el carácter de Prestador de Servicios de
Certificación y solicito de ellos el par de claves y el
certificado digital correspondiente a las mismas. Generalmente,
podré acudir a dicha entidad bien personalmente o por
medio de internet utilizando la página web del Prestador
de Servicios de Certificación. 

2.- El prestador de Servicios de
Certificación comprobará mi identidad, bien
directamente o por medio de entidades colaboradoras (Autoridades
Locales de Registro), para lo cual deberé exhibirle mi
D.N.I. y si soy el representante de una sociedad (administrador,
apoderado, etc.) o de cualquier otra persona jurídica,
deberé acreditar documentalmente mi cargo y mis
facultades.

3.- El prestador de Servicios de
Certificación crea con los dispositivos técnicos
adecuados el par de claves pública y privada y genera el
certificado digital correspondiente a esas claves.

4.- El prestador de Servicios de
Certificación me entrega una tarjeta semejante a una
tarjeta de crédito que tiene una banda magnética en
la que están gravados tanto el par de claves como el
certificado digital. El acceso al par de claves y al certificado
digital gravado en la tarjeta está protegido mediante una
clave como las que se utilizan en las tarjetas de crédito
o en las tarjetas de cajero automático. En otras
ocasiones, en lugar de la tarjeta el Prestador de Servicios de
Certificación deja almacenado el certificado digital en su
propia página web, a fin de que el destinatario copie el
archivo y lo instale en su ordenador.

5.- Con esa tarjeta magnética y un lector
de bandas magnéticas adecuado conectado a mi ordenador
personal, podré leer y utilizar la información
gravada en la tarjeta para firmar digitalmente los mensajes
electrónicos que envíe a otras personas.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter