Unidad 3 La legislación y normatividad actual relativa al usuario 3.1 Casos de Normatividad aplicada al usuario en Mexico y en el mundo 3.1.1 Derecho de Informacion 3.1.2 Libertad de Expresion 3.1.3 Derecho a la Privacidad 3.2 Debilidades o insuficiencias de la normatividad informatica 3.2.1 La Firma Electrónica y su Legislacion 3.2.2 La Criptografia y su Legislacion
Casos De Normatividad Aplicada Al Usuario En Mexico Y En El Mundo CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MEXICO Y EN EL MUNDO Se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa, dependiendo del conocimiento de las perasonas en este término. Como habíamos hablado anteriormente del derecho que es aplicable a todos los indivíduos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizá lo desconocemos es realmente fundamental para no cometer errores o quizas hasta delitos informáticos como hackear o crackear, falsificar documentos, es especialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales.
Ejemplos de normatividad aplicada al equipo: Art. 2o. DE LA RESPONSABILIDAD Art. 3o. DEL RESPALDO, AMBIENTE Y LIMPIEZA Art. 6o. DE LOS SERVICIOS INSTITUCIONALES Art. 8o. ADQUISICION DE EQUIPO DE COMPUTO Y SUMINISTROS
Casos de normatividad aplicada al equipo en México y en el mundo El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales. Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisición; I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General
de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes. ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS. I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos Caso de normatividad en el mundo LEGISLACIÓN INFORMATICA El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, "empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad". El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos
dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la "seguridad nacional o secretos comerciales o industriales". La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder. La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.
ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES ACCESO NO AUTORIZADO TELECOMUNICACIONES
A
EQUIPOS
DE
CÓMPUTO
Y
DE
Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son: El Internet expone las computadoras conectadas a muchos programas destructivos.
Las pérdidas de corporaciones, debido a
ataques computacionales, se han incrementado. Las computadoras conectadas a Internet,
tienen más riesgos que las que están conectadas internamente o privadamente. Legislación Informática en México
Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún
beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA Destruir información sin autorización Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero Conocer o copiar información sin autorización Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones
PENA 6 meses a 2 años prisión, 100 a 300 días multa 1 a 4 años y 200 a 600 días multa 6 meses a 4 años prisión, 100 a 600 días multa
3 meses a 1 año prisión, 50 a 150 días multa 6 meses a 2 años prisión ,100 a 300 días multa 3 meses a 2 años prisión, 50 a 300 días multa
que integran el sistema financiero
Ley Federal de Telecomunicaciones
Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. ¿Cómo lo hacen?
Hackers "Son individuos, jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir:
"Ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. La "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.
Los Caballos de Troya, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que no escribió correctamente. En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.
ROBO DE EQUIPO Aplicar medidas preventivas para desalentar el robo de lap tops, plantea la SSP-DF COMUNICADO: 1777/07 · Autoridades de la corporación y representantes de cafés y restaurantes han realizado reuniones de trabajo para aplicar medidas preventivas · El robo y tráfico de computadoras personales es mucho menor que el de teléfonos celulares, pero es necesario inhibir su crecimiento
· La Delegación Gustavo A. Madero entregó 310 Incentivos a la Eficacia Policial a elementos de las policías Auxiliar, Preventiva y Judicial que laboran en la demarcación El Secretario de Seguridad Pública del Distrito Federal (SSP-DF), ingeniero Joel Ortega Cuevas, informó que autoridades de esta dependencia han realizado reuniones de trabajo con representantes de cafés y restaurantes con servicio de internet para aplicar medidas de prevención contra el robo de computadoras personales – lap tops – en estos sitios. En el caso de quienes venden computadoras personales sin acreditar su propiedad, lo cual suele suceder con mayor frecuencia en tianguis y puestos informales, o quienes las adquieren sin exigir la documentación respectiva, incurren en el delito de encubrimiento por receptación, del que la Suprema Corte de Justicia de la Nación, ha identificado como robo equiparado, por lo que podrían ir a prisión. Recordó que resultado de las acciones de la Policía Preventiva se ha asegurado a 9 personas en posesión de igual número de lap tops. Se recomienda a la gente que usa sus lap tops a tomar medidas que desalienten los robos. Al caminar por la calle con una computadora portátil, ésta debe ir bien asegurada o si la usan en un café u otro establecimiento y requieren levantarse de la mesa, las lleven consigo. El Secretario Ortega Cuevas dijo que estos aparatos deben colocarse en la cajuela, como el lugar más seguro. Los autores de los ilícitos son generalmente sujetos dedicados al robo a transeúnte, al que despojan de todas sus pertenencias, pero principalmente artículos que puedan vender con facilidad como son los teléfonos celulares y en mucho menor medida, pero también se dan casos, las computadoras portátiles. Los ciudadanos deben exigir en toda compra de artículos usados los documentos que demuestren que no se trata de un artículo de procedencia ilegal, más aún cuando lo ofrecen a un precio muy bajo. Si alguien es sorprendido en posesión de una computadora, de la cual no tengan documentos, es presunto responsable al menos de encubrimiento por receptación, delito en que incurre quien vende una lap top o un celular del que no acredite su origen legal, es como si esta persona fuera el autor del robo.
Derecho De Informacion 3.1.1 Derecho de Informacion El derecho a la información:
Es un derecho fundamental reconocido al final del artículo 6º de la Constitución Mexicana desde 1977: “El Derecho a la Información será garantizado por el Estado”.
Es la garantía fundamental que tiene toda persona para obtener información (noticias, datos, hechos, opiniones e ideas), informar y ser informada, de forma compatible con otros derechos humanos, engloba tanto libertades individuales (libertades de pensamiento, expresión e imprenta) como otras de carácter social (el derecho de los lectores, escuchas o espectadores a recibir información objetiva, oportuna y el acceso a la documentación pública). Para la Suprema Corte de Justicia de México, aun cuando no se llega a expresar el término de “garantía social” dentro del texto constitucional, el derecho a la información enuncia y
protege derechos con el rango de ciertas garantías que se conciben como derechos de grupo, de género o de clase, y su ejercicio adquiere mayor eficacia cuando se pone al alcance de las personas como “garantía individual”.
Hay que aclarar al respecto que la opinión de la Corte ha cambiado con el tiempo y sólo recientemente ha considerado el derecho a la información como un derecho individual. Del mismo modo, la Corte también ha expresado su opinión sobre el concepto específico de derecho a la información, así como las acciones que el Poder Legislativo debe cumplir en relación al mismo. Si bien en su interpretación original el derecho a la información se reconoció como una garantía de los derechos políticos [una “garantía electoral” como
atributo de los partidos para informar al pueblo mexicano], luego la Corte le otorgó una connotación más amplia, al considerarlo como “la obligación que tiene el Estado de informar la verdad, de abstenerse a dar a la comunidad información manipulada, incompleta o falsa, y la de entenderlo como garantía individual limitada por los intereses nacional es, por los de la sociedad y por el respeto a los derechos de terceros”.
Libertad De Expresion 3.1.2 Libertad de expresion La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos, y la mayoría de los sistemas democráticos también lo señalan. De ella deriva la libertad de imprenta también llamada Libertad de prensa.
El Artículo 19 de la “Declaración Universal de los Derechos Humanos”, dice:”Todo
individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.” La “Convención Americana sobre Derechos Humanos o Pacto de San José de Costa Rica”
en el Artículo 13. señala: “Libertad de pensamiento y de expresión.
I. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideraciones de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección. II. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa censura, sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar: • El respeto a los derechos o la reputación de los demás, o • La protección de la seguridad nacional, el orden público o la salud o la moral públicas.
III. No se puede restringir el derecho de expresión por vías o medios indirectos, tales como el abuso de controles oficiales o particulares de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación y la circulación de ideas y opiniones. IV. Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2. V. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo, inclusive los de raza, color, relig ión u origén nacional.”
La prohibición de toda propaganda en favor de la guerra, también está consagrada en el “Pacto Internacional de Derechos Civiles y Políticos”.
Por otra parte, existen otros derechos y libertades ( o “derechos a la libertad de…”, ejemplo: derecho a la libertad de reunión, manifestación, ejercicio de cultos, etc) conjuntamente con el derecho a la libertad de expresión. Así el derecho a la libertad de expresión no es un derecho absoluto ni ilimitado, como tampoco lo es ningún otro derecho o libertad. Cada derecho o libertad ( derecho a la libertad de…) tiene un ámbito de
desenvolvimiento y de compresión, y cada persona que ejerce un derecho, debe actuar dentro de ese ámbito de desenvolvimiento y de comprensión de dicho derecho. Actuar más allá de dicho ámbito, es no actuar dentro de dicho derecho, sino fuera de el, con la posibilidad de quien actúa de violar, vejar o atropellar derechos de otras personas, y es más grave aún cuando se trata de derechos humanos de las personas. El limite al derecho humano de la libertad de expresión, está dado por el respeto a otros derechos humanos de las personas.
Derecho a La Privacidad 3.1.3 Derecho a la privacidad I - El derecho a la intimidad como garantía constitucional Como ya se enunciara, los primeros intentos de tutelar la privacidad se advierten en los Estados Unidos pero no fue hasta 1965 en que el Tribunal Supremo reconociera la existencia de un específico derecho a la intimidad, aunque en un ámbito muy diferente al que hoy intentamos definir. Así, en citado Tribunal en los autos “Griswod v. Connecticat State” decretó la inconstitucionalidad
de la norma que prohibía la venta y utilización de anticonceptivos por considerarla lesiva al derecho a la intimidad. El derecho europeo también receptó estos principios pero nacidos en el entorno del debate político y filosófico entablado por John LOOKE, Thomas HOBBES o Robert PRICE entre otros, pero solo alcanzaron rango constitucional. en la mayoría de las naciones, en los últimos treinta años. El análisis de los textos constitucionales de distintos países de latinoamérica, incluyendo el nuestro, permite advertir que el derecho a la privacidad personal y familiar se halla entroncado, en general, con la protección de lo que podría denominarse espacios privados, que incluye al domicilio, la correspondencia o las comunicaciones.
El Artículo 18 de nuestra Constitución Nacional determina que el domicilio es inviolable como también la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artículo 19 que prevé: “Las acciones privadas de los hombres que de ningún
modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, están solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe”
Es claro que el legislador ha pretendido mantener una gama del obrar humano alejada del contralor o la intromisión del estado. En idéntico sentido la norma fundamental boliviana sostiene la protección de la casa, a la que considera “un asilo inviolable” (art. 21) restringiendo su acceso nocturno a la
autorización de sus moradores y diurno a la orden escrita de autoridad competente. El Artículo 19 de la constitución chilena consagra en su inciso cuarto el respeto y protección a la vida privada y pública y a la honra de la persona y de su familia; y permite introducir en carácter general la inviolabilidad del hogar y de toda forma de comunicación privada. (inc. 5). Similar protección se encuentra en el Artículo 23 de la Carta fundamental de Costa Rica. En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligación del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulación de la recolección, tratamiento y circulación de datos condicionadas al estricto respeto a la libertad y demás garantías consagradas en la Constitución. Escuetamente el Artículo 56 de la constitución cubana enuncia la protección del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicación concreta denota una dudosa eficacia de esta garantía. Así, en diversos ordenamientos legales la vida privada o intima se confunde con la honra o la buena reputación del individuo, la Constitución Ecuatoriana establece la obligación del estado de proteger el nombre, la imagen y la voz de la persona y su familia (art. 23). Se puede encontrar similar tratamiento en el art. 26 de la Constitución nicaragüense, aunque esta extiende el carácter tuitivo sobre la correspondencia y las comunicaciones de cualquier tipo. La Carta Magna de México mantiene un concepto amplio que propende a la protección de la persona, su familia, su domicilio, papeles o posesiones (art. 16) y enuncia con sumo detalle las restricciones que han de imponerse al accionar del estado en su
carácter de autoridad administrativa, sanitaria o policial, dejando un párrafo particular para discriminar las facultades y limitaciones del ejercito en tiempos de guerra y paz, respecto de estos institutos. A fin de no redundar en similares conceptos entendiendo que los ya brindados ofrecen un claro ejemplo de pensamiento rector de la mayoría de los ordenamientos legales latinoamericanos, solo cabe mencionar que se reiteran en los textos constitucionales de Panamá, art. 26; Paraguay, arts. 33, 34 y 35; República Dominicana, art. 8; Uruguay, art. 10 y 11 y Venezuela, art. 47 y 60. Un caso digno de destacar, pues encuadra un aspecto novedoso, no receptado expresamente por los sistemas legales enunciados precedentemente, lo constituye el caso de Perú. La constitución peruana en su artículo 2 hace referencia expresa al derecho a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afectan la intimidad personal y familiar. Si bien muchos países, inclusive el nuestro, han otorgado protección a los datos personales, es en este texto en donde se evidencia la vinculación directa de este derecho con el tratamiento automatizado de los mismos. Ya no se habla solo de los datos personales o privados, sino la posibilidad de su disposición a través de servicios informáticos teniendo en cuenta la facilidad de propagación de información propia de tales medios. Dejando por un momento los ejemplos legislativos de los países de habla hispana, considero pertinente establecer la comparación con el ordenamiento estadounidense. Tal como enunciara en el inicio de este trabajo la incorporación expresa de la protección al derecho a la intimidad (privacy) en el sistema legal norteamericano data de fines del siglo XVII en que fuera tratado en algunos trabajos doctrinales que sentaron las bases para los fallos judiciales que establecieron la jurisprudencia posterior. No obstante ello remotamente, podemos encontrar antecedentes limitativos del poder público. Así, en la Tercera Enmienda de 1791 se estableció la prohibición a los soldados de ingresar a domicilios particulares sin el consentimiento de su propietario, en tiempos de paz. El mismo año la Cuarta Enmienda determinó las limitaciones a la actuación del estado en cuanto a la requisa personal y domiciliaria. (“The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.”) Debió pasar mucho tiempo para que el derecho a la intimidad se incluyera en las constituciones europeas. El primer texto constitucional europeo que recogió de forma expresa el derecho a la intimidad fue la portuguesa de 1976, en su artículo 26. y posteriormente lo hizo la Constitución española de 1978 en su art. 18. Este derecho fundamental ha sido, asimismo, reconocido con carácter universal en el artículo 12 de la Declaración Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artículo 8 de la Convención Europea para la protección de los Derechos Humanos y de las
Libertades fundamentales de 1950, y en el artículo 17.1 del Pacto Internacional de Derechos Civiles y Políticos de 1966. De la lectura de los ejemplos normativos enunciados podrá colegirse que, en la mayoría de los casos no es posible apreciar una disquisición entre el concepto de privacy y los principios latinos de intimidad, vida privada o privacidad. Es evidente que el espíritu imperante, ya sea por razones históricas, políticas o sociales, es en todos los casos, poner un freno al poder estatal sobre determinados aspectos de la vida humana. Ello implica una regla básica o un principio general que subyace en todos los ordenamientos legales pero, esta limitación nace en función de la necesidad de proteger un bien superior en la escala valorativa de intereses jurídicos. Consecuentemente se deduce que, en la mayoría de los estados la preeminencia del derecho a la intimidad sobre cualquier modo de intromisión pública o privada posee rango de garantía constitucional.
Debilidades O Insuficiencias De La Normatividad Informatica DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD Normatividad actual En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.
La Firma Electrónica Y Su Legislacion La firma electrónica, como la firma ológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el
contenido, para indicar que se ha leido o, según el tipo de firma, garantizar que no se pueda modificar su contenido La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital Era muy importante para nuestro país, completar la legislación existente en materia de comercio electrónico con la de Firma Electrónica. En el año de 2001, y una vez aprobada por la UNICITRAL, la Ley Modelo de Firmas Electrónicas, la Comisión de Comercio y Fomento Industrial de la LVIII Legislatura, decidió completar la legislación existente a fin de otorgar seguridad jurídica a todas aquellas empresas que ya estaban utilizando firma electrónica. Es claro que los negocios no esperan, la realidad era que tanto empresas privadas como algunos órganos del gobierno como el propio Banco de México, utilizaban ya sistemas de Firma Electrónica para realizar transacciones. Dicha legislatura realizó, los días 5 y 6 de Septiembre de l 2001, el Foro “Avances en la Legislación en materia de Comercio Electrónico”.
El principal objetivo del foro fue identificar el contexto en el que se desenvuelve el comercio electrónico, las problemáticas mas recurrente, las demandas de los usuarios de esta nueva práctica comercial, así como la forma mas conveniente en que la legislación pueda coadyuvar para generar las condiciones necesarias de seguridad jurídica y facilitación comercial.
La Criptografia Y Su Legislacion 3.1.4 La criptografia y su legislacion La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera?
Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el teléfono es empleado para actividades delictivas. ¿Se ha planteado la prohibición del teléfono? Por correo puede enviarse droga, o incluso paquetes-bomba. ¿Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envíos? Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibición total no arreglaría nada. Las actividades criminales que se habrían querido combatir con esa ley simplemente encontrarían otros cauces, mientras que el ciudadano corriente se quedaría sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la protección de mensajes “normales” de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura. El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso, y tenemos todo un “estudio práctico” en el caso estadounidense.
Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía “fuerte” (es decir, con claves lo suficientemente grandes para ser
seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría XIII (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dolares y/o
penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo. El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sin de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal (incluyendo además varias absurdas condiciones según las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros…) Por otro lado, se sacó de la lista de armamento de la ITAR la criptografía
para trasladarla a la EAR del Departamento de Comercio. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo DES con claves de 56 bits.