Descargar

Los Notarios y la utilización de la Firma Digital


Partes: 1, 2

  1. Introducción
  2. Marco teórico
  3. Conclusión
  4. Bibliografía

Introducción

El siguiente trabajo tiene como objetivo principal estudiar la Importancia que tienen, Los Notarios y la utilización de la Firma Digital.

El Colegio Dominicano de Notarios, esta es la entidad que agrupa a los notarios públicos existentes en el país de conformidad con la ley 301. Es una institución moral de carácter público, con personalidad jurídica y patrimonio propio, con los derechos, atribuciones y obligaciones que le confiere la ley.

De ahí que para que estos tengan derecho, como gremio, se creó la ley 89-05, promulgada en fecha 24 de febrero del 2005, la cual fundamenta la base jurídica del Colegio Dominicano de Notarios.

Por tanto, el gremio notariado para algunos es el conjunto de notarios y para otros es un sistema jurídico, por lo cual está claro que este tema no es pacífico en la doctrina, lo cual debe estudiarse a efecto de tener en cuenta las definiciones aportadas por la doctrina y por la ley.

El gremio o colegio notariado es un tema muy importante para la seguridad jurídica, por ello estudiaremos el presente tema. Podemos decir, que este trabajo es de gran importancia, ya que hablando de manera particular, con dicha investigación hemos adquiridos conocimientos básicos y fundamentales sobre la función del Colegio Dominicano de Notarios y la Ley 89-05, conocimientos este, de suma importancia para todo futuro como profesional del Derecho y del oficio Notarial.

Metodología.

Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones obtenidas. El cuál contiene una hoja de presentación, índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía. Utilizamos este método para profundizar en la teoría de varios autores, donde hemos recopilado informaciones previas.

Propósitos de la investigación.

Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es decir, que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.

Objetivo General.

Conocer sobre la Importancia que tiene Los Notarios y la utilización de la Firma Digital, en nuestro país.

Objetivos Específicos.

  • Establecer cuáles fueron los Inicios del Los Notarios y la utilización de la Firma Digital.

  • Identificar cuáles son los puntos básicos para utilización de la Firma Digital.

Marco teórico

  • 1. Origen del Derecho Notarial

En la evolución histórica del Derecho Notarial, es necesario mencionar que en los pueblos primitivos la vida jurídica era ejercida, bajo el imperio de la buena fe, y de la invocación de Dios, como Ley Natural, así era una comunidad pura, ya que no era necesaria la aplicación de sanciones coercitivas para garantizar la realización de los actos civiles.

En Egipto los escribanos formaban parte de la organización religiosa, estos eran pueblos primitivos. La alta estima que se tenía de los escribanos en Egipto se deduce del hecho de que dentro de las deidades había un escriba de la tierra, los escribas formaban parte de las distintas ramas del gobierno, ellos redactaban los documentos del Estado como función principal y de los particulares, pero estos documentos no podían ser auténticos si no llevaban el sello de un sacerdote o de un magistrado de jerarquía similar.

En Babilonia desde por lo menos 4000 años antes de Cristo, los escribas eran asistentes de los jueces y se acudía a ellos para dar forma de Sentencia Judicial a los contratos los cuales quedaban a si revestidos de autenticidad y fuerza ejecutiva. Los hebreos eran de distintas clases, habían escribas parecidos a los notarios actuales, eran los escribas del pueblo, redactando contratos privados de manera apropiada si embargo para lograr la autenticidad necesitaban la fijación del sello del escriba superior jerárquico ya que en el menor rango no estaba delegada la fe pública.

1.1 Función de los Notarios:

En nuestra época, la función del notario de tipo latino, consiste en escuchar, interpretar y aconsejar a las partes; preparar, redactar, certificar, autorizar y reproducir el instrumento notarial, para finalmente inscribirlo en el Registro Público de la Propiedad.

Los actos originales firmados por Notarios, deben ser registrados en la Oficina del Registro de Actos Civiles, en cuyo lugar se reafirmará fecha cierta, en razón de que en materia de actos auténticos, la fecha cierta se lo da la propia escrituración de la misma por la mano del Notario, o la firma que cierra un acto escriturado en máquina o computador. La fecha cierta es inherente a la propia condición de creación del acto autentico, es inherente a la persona que estructura el acto, es decir, al Notario.

Por otra parte, el artículo 44 de la Ley del Notariado por vía directa agrega una utilidad legal al registro y es la permisibilidad de expedir copias de los actos realizados por Notarios, el citado texto indica que "Los Notarios no podrán expedir copias de ningún acta que deba ser registrada antes de haber cumplido con esta formalidad.

El Notario que ha levantado un acto, inmediatamente lo cierra con su firma, le concederá al acto fecha cierta, el acto existe y está completo. No obstante el requeriente o el compareciente no puede hacer uso del acto hasta que el Notario no esté facultado a expedir del acto original una copia o compulsa notarial.

A la luz de lo dispuesto en el citado artículo 44, se desprende que para la ostensibilidad y el comienzo de la existencia plena del acto notarial radica en las formalidades posteriores al mismo, es decir, en el registro preponderante sea ante el Conservador de Hipotecas o Ante el Registro de Títulos.

Los actos auténticos siempre, sin discusiones, deben ser registrados, so pena de inexistencia o so pena de no poder ser útiles a ningún a ningún compareciente o requeriente de servicios notariales. El acto hace sus efectos utilitarios luego de ser registrado el acto matriz u original y los interesados o requeriente pueda obtener copias y hacer uso del mismo.

El Registro es una formalidad recogida por la Ley 2334 del 20 de mayo de 1885, promulgada por el Presidente Alejandro Wossy Gil, para conjurar los inconvenientes de la transformación que del papel de los actos hiciere la Ley del 1964.

1.2 Concepto de Notario:

Es el profesional del Derecho investido por el Estado de fé pública para hacer constar y autorizar actos y contratos en que intervenga por disposición de la ley o a requerimiento de parte y tramitando la jurisdicción voluntaria

El notariado es una función pública que el Estado puede delegar en los abogados que cumplen los requisitos establecidos en la Ley. Los notarios están autorizados para otorgar autenticidad a los hechos o actos jurídicos ocurridos en su presencia

1.2.1 Falsedad en Escritura Privada

Art. 150.- (Modificado por las Leyes 224 del 26 de junio del 1984 y 46-99 del 20 de mayo del 1999). Se impondrá la pena de reclusión menor a todo individuo que, por uno de los medios expresados en el artículo 147, cometa falsedad en escritura privada.

Art. 151.- La misma pena se impondrá a todo aquel que haga uso del acto, escritura o documento falso.

Art. 152.- Se exceptúan de estas disposiciones, las falsificaciones que se comentan en las certificaciones de que se tratará más adelante.

párrafo 5: falsedad en los pasaportes, órdenes de ruta y certificaciones

Art. 153.- (Modificado por las Leyes 282 del 28 de marzo 1968; 224 del 26 de junio del 1984 y 46-99 del 20 de mayo del 1999). Se impondrá la pena de tres a diez años de reclusión mayor, al que hiciere un pasaporte falso, al que falsifique un pasaporte primitivamente verdadero, y al que hiciere uso de un pasaporte falso o falsificado.

Art. 154.- El que en un pasaporte se hiciere inscribir con un nombre supuesto, o que como testigo hubiere asistido con el objeto de hacer librar el pasaporte bajo un nombre supuesto, será castigado con prisión correccional, de tres meses a un

año. La misma pena se aplicará a todo individuo que hiciere uso de algún pasaporte librado bajo un nombre distinto al suyo.

Los posaderos, fondistas o mesoneros que, a sabiendas, inscriban en sus registros con nombres falsos o supuestos, a las personas que se hospeden en sus establecimientos, serán castigados con prisión de seis días a un mes.

Art. 155.- El oficial público que, a sabiendas, expidiere pasaporte bajo un nombre supuesto, será castigado con prisión de seis meses a dos años.

Código Penal de la República Dominicana 51

Art. 156.- El que cometiere falsedad en una orden de ruta, o falsificare una que primitivamente fue verdadera, y el que haga uso de esa orden falsa o falsificada, será castigado, según las distinciones siguientes: si la orden de ruta no ha tenido

más objeto que engañar la vigilancia de la autoridad pública, la pena será de seis meses a dos años de prisión; si el tesoro público ha pagado al portador de la orden falsa un viático que no se le debía, o cuyo valor excedía de aquel a que podía tener

derecho, se impondrá la pena de confinamiento, siempre que la suma cobrada no exceda de cien pesos, alzándose la pena de uno a dos años de prisión, si la suma indebidamente percibida se eleva a más de cien pesos.

Art. 157.- Las penas pronunciadas por el artículo anterior, se aplicarán según las distinciones que en él se establecen, a toda persona que con nombre supuesto, se haya hecho dar por la autoridad pública, una orden de ruta, o que haya hecho uso

de una hoja de ruta entregada bajo otro nombre que no sea el suyo.

Art. 158.- (Modificado por las Leyes 224 del 26 de junio del 1984 y 46-99 del 20 de mayo del 1999). Si la autoridad que expidió la orden, tuvo conocimiento, al tiempo de expedirla, de la suposición de nombre, la pena será, en el primer caso del artículo 156, la del confinamiento; en el segundo caso del mismo artículo, se le impondrá la prisión de uno a dos años; y si se encontrare en el último caso, se castigará con la reclusión menor. En los dos primeros casos se le podrá, además, privar de los derechos mencionados en el artículo 42 del presente código, durante un año a lo menos, y cinco a lo más, a contar desde el día en que haya cumplido su condena.

Art. 159.- Todo aquel que, con el fin de exonerarse a sí mismo, o a otro cualquiera, de un servicio público, tomare el nombre de un médico, cirujano, o cualquier otro oficial de sanidad y librare certificación de enfermedad o dolencia habitual, será

castigado con prisión correccional de seis meses a dos años. 52 Código Penal de la República Dominicana

Art. 160.- (Modificado implícitamente por el artículo 8 de la Constitución de la República). Los médicos, cirujanos u oficiales de sanidad que, para favorecer a alguno, dieren certificación falsa de enfermedades o achaques que lo dispensen

del servicio público, serán castigados con prisión de seis meses a dos años. Si han obrado impulsados por dádivas o promesas, se les impondrá la pena de destierro. En ambos casos se le podrá, además, privar de los derechos mencionados en el artículo 42 del presente código, durante un año a los menos y cinco a los más, a contar desde el día en que haya cumplido su condena. Los corruptores serán, en el segundo

caso, castigados con las mismas penas.

Art. 161.- Se impondrá la pena de tres meses a un año de prisión, a todo aquel que tomare el nombre de un funcionario u oficial público, y expidiere certificación de vida y costumbres, de insolvencia u otras circunstancias que atraigan la benevolencia

del Gobierno o de los particulares, sobre la persona que en aquella se designe, o bien le faciliten colocación, crédito o socorro. Igual pena se impondrá al que falsificare una certificación de la especie mencionada en este artículo, con el fin de apropiarla a una persona que no sea la misma a quien se libró primitivamente, aunque, en su origen hubiera sido verdadera la certificación. También será reo de la misma pena, el que hubiere hecho uso de la certificación falsa o falsificada. Si esta certificación se hace bajo el nombre de un particular, la falsificación y el uso se castigarán con la pena de quince días a seis meses de prisión.

Art. 162.- Las certificaciones falsas distintas a las expresadas, y de las cuales resulten perjuicio a terceros o al tesoro público, se castigarán según haya lugar, conforme a las disposiciones de los párrafos 3o. y 4o. de la presente sección.

Disposiciones Comunes

Art. 163.- La aplicación de las penas pronunciadas contra aquellos que hagan uso de las monedas, billetes, sellos timbres, punzones, marcas y escrituras falsas emitidas, Código Penal de la República Dominicana 53 modificadas o falsificadas, cesará, siempre que de la falsedad no haya tenido conocimiento la persona que hizo uso de la cosa falsificada.

Art. 164.- Cuando pueda estimarse el lucro que hubieran reportado, o se hubieren propuesto reportar, a los reos y cómplices de las falsificaciones penadas por los artículos anteriores, se les impondrá una multa del tanto al cuádruplo

del lucro.

Art. 165.- El importe mínimum de esta multa** no podrá, en ningún caso, bajar de cincuenta pesos.

1.3 Firma Digital:

Cuando hablamos de firma digital nos estamos refiriendo a varios conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades que emiten certificados, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos desconocidos.

A continuación expondremos varias definiciones de los términos anteriormente indicados:

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma poligráficamente.

La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

– La firma digital es, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos un método criptográfico que asegura la identidad del remitente. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante. En la práctica, debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad. Por lo tanto, los pasos del protocolo son:

– A genera un resumen del documento.

– A cifra el resumen con su clave privada, firmando por tanto el documento.

– A envía el documento junto con el resumen firmado a B.

– B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.

De esta forma se ofrecen conjuntamente los servicios de no repudio, ya que nadie excepto A podría haber firmado el documento, y de autenticación, ya que si el documento viene firmado por A, podemos estar seguros de su identidad, dado que sólo él ha podido firmarlo.

En último lugar, mediante la firma digital se garantiza asimismo la integridad del documento, ya que en caso de ser modificado, resultaría imposible hacerlo de forma tal que se generase la misma función de resumen que había sido firmada. Las firmas digitales se basan en matemáticas aplicadas y utilizan algoritmos de criptografía.

Para crear una firma digital, los usuarios que firma utilizan dos llaves. Estas llaves son en realidad una serie bastante grande de números que han sido asignados al propietario. Estas llaves se conocen como llaves públicas y privadas. El firmante utiliza la llave privada para firmar un documento electrónico, y el receptor utiliza la llave pública, que previamente mando el firmante, para verificar que la firma es autentica. Este proceso de verificación también establece que el documento no ha sido modificado mientras se transmitida por Internet.

Para poner un ejemplo gráfico, podemos comparar estas dos llaves con dos piezas de rompecabezas, cuya unión hace posible identificar que un documento viene de una persona o no. La creación de las llaves se realiza a través de diferentes software, y el creador de la firma obtiene dos llaves la privada, es para su utilización personal y nadie debe de tener copia de este archivo, Por otra parte la llave pública, será enviada a los destinatarios que la persona considere deben de ser capaces de autentificar su personalidad.

1.4 ¿Cómo se verifican estas llaves?

Un elemento importante en este proceso es un intermediario llamado "Autoridad certificadora", cuya labor es establecer la liga entre el firmante y las llaves utilizadas para crear la firma digital. En esencia, la autoridad certificadora revisa los documentos de identificador del firmante, como licencia, pasaporte, o cualquier documento que ratifique su persona y posteriormente certifica que la persona que está utilizando la llave sea realmente la persona que dice ser. Cualquiera que desee verificar una firma digital debe de confiar en la autoridad de certificación en lugar de personalmente revisar los documentos de identificación del firmante.

La firma digital es generalmente invisible y va anexada a los documentos en forma de "certificado" encriptado. De imprimirse este certificado se vería como una serie revuelta de letras y números. En realidad el intercambio de llaves se realiza rápidamente, y tanto el remitente como el destinatario deberán contar con un software capaz de desencriptar los certificados y autentificar la identidad del firmante.

La importancia de estas llaves o firmas digitales es la rápida autentificación que puede llevarse a cabo al recibir un correo o documento a través de Internet.

1.5 Como Funciona:

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.

Aunque el problema criptográfico más conocido es el de la confidencialidad de los mensajes, con el auge de las comunicaciones electrónicas ha cobrado especial importancia el tema de la autenticidad, que también requiere solución criptográfica.

Los esquemas de autenticación sirven para confirmar tanto la validez del mensaje emitido como la legitimidad del emisor. Íntimamente relacionado con este concepto nos encontramos con la idea de firma digital, que, además de lo anterior, asegura que el firmante de un mensaje no puede posteriormente negar haberlo firmado.

Supongamos que Bélgica (B) y Alberto (A) comparten una clave secreta, y que A recibe un mensaje cifrado supuestamente de B. En principio, tras la recuperación exitosa del mensaje, A no tiene ninguna duda de que dicho mensaje proviene de B (autenticación), pero este esquema no es de firma digital porque B siempre puede repudiar el mensaje alegando que realmente lo produjo A.

Sin embargo, este problema se puede resolver fácilmente usando un cifrado de clave pública de la siguiente forma. B envía a A un mensaje cifrado con su clave secreta, A lo descifra con la clave pública de B, y guarda la versión cifrada. Así, si B pretende repudiar su firma, A tiene una prueba definitiva: nadie, salvo B, podría haber generado el mensaje cifrado.

Aunque la firma digital descrita es totalmente válida, no resulta muy práctica dadas las dimensiones de los datos manejados. Es ahí donde entra a jugar parte la función hash criptográfica, que reduce el mensaje de partida a un valor resumen de menor longitud, de forma que éste sirve como representación compacta del anterior pudiendo aplicársele el correspondiente cifrado sin problemas graves de eficiencia en las comunicaciones.

Ahora bien, para que una función hash sea criptográficamente útil es necesario que verifique las propiedades de "resistencia a las colisiones", que garantizan cierto grado de dificultad para encontrar mensajes distintos con idénticos resúmenes, ya que, en caso contrario, las firmas digitales podrían ser objeto de los conocidos como "ataques del cumpleaños", basados en la construcción de mensajes falsos con resúmenes (y consecuentes firmas) conocidos.

Una de las conclusiones que se extraen del estudio de este tipo de ataques es la importancia del parámetro longitud de resumen, ya que la factibilidad de dichos ataques depende directamente de él: "a mayor longitud, mayor seguridad". Obviamente en ese caso el esquema también resulta menos práctico por lo que hay que encontrar un punto de equilibrio entre ambas características, que hoy en día se cifra en aproximadamente 160 bits. Una vez se tiene la función hash (basada en claves secretas: MAC, o no: MDC) productora de resúmenes de una longitud adecuada, se puede combinar con cifrados de clave secreta o/y pública, aplicándose éstos sobre mensaje o/y resumen, logrando con ello un esquema de firma digital a la vez práctico y seguro.

1.6 La criptografía como base de la firma digital:

La firma digital se basa en la utilización combinada de dos técnicas distintas, que son la  criptografía asimétrica o de clave pública para cifrar mensajes y el uso de las llamadas funciones hash o funciones resumen.

El diccionario de la Real Academia Española de la Lengua define la criptografía como "el arte de escribir con clave secreta o de forma enigmática". La criptografía es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes.

1.6.1 Que es y para se utiliza la función Hash

La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. No obstante esto presenta algunas dificultades para el usuario, para ello se usan software que automatizan tanto la función de calcular el valor hash como su verificación posterior.

1.6.2 Las posibilidades de red:

Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser difícil recuperar el documento que lo produjo.

Algunos sistemas de cifrado de clave pública pueden usar para firmar documentos. El firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrarla.

Existen funciones "hash" específicamente designadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Para usarlos un documento se firma con una función "hash", cuyo resultado es la firma. Otra persona puede comprobar la firma aplicando la misma función a su copia del documento y comparando el resultado con el del documento original. Si concuerdan, es casi seguro que los documentos son idénticos.

Sin embargo, el problema está en usar una función "hash" para firmas digitales que no permita que un "atacante" interfiera en la comprobación de la firma. Si el documento y la firma se enviaran descifrados, este individuo podría modificar el documento y generar una firma correspondiente sin que lo supiera el destinatario. Si sólo se cifrara el documento, un atacante podría manipular la firma y hacer que la comprobación de ésta fallara. Una tercera opción es usar un sistema de cifrado hibrido para cifrar tanto la firma como el documento. El firmante usa su clave privada, y cualquiera puede usar su clave pública para comprobar la firma y el documento. Esto suena bien, pero en realidad no tiene sentido. Si este algoritmo hiciera el documento seguro también lo aseguraría de manipulaciones, y no habría necesidad de firmarlo. El problema más serio es que esto no protege de manipulaciones ni a la firma, ni al documento. Con este método, sólo la clave de sesión del sistema de cifrado simétrico es cifrada usando la clave privada del firmante. Cualquiera puede usar la clave pública y recuperar la clave de sesión. Por lo tanto, resulta obvio usarla para cifrar documentos substitutos y firmas para enviarlas a terceros en nombre del remitente.

1.6.3 La solución al problema ante la utilización de la función hash

Un algoritmo efectivo debe hacer uso de un sistema de clave pública para cifrar sólo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento público. Si el documento se modifica, la comprobación de la firma fallará, pero esto es precisamente lo que la verificación se supone que debe descubrir.

1.7 Los sellos temporales.

Finalmente, en el proceso de intercambio de mensajes electrónicos es importante que, además de los elementos o requisitos anteriormente analizados, pueda saberse y establecerse con certeza la fecha exacta en la que los mensajes han sido enviados. Esta característica se consigue mediante los llamados sellos temporales o "time stamping", que es aquella función atribuida generalmente a los Prestadores de Servicios de Certificación mediante la cual se fija la fecha de los mensajes electrónicos firmados digitalmente.

1.8 La confidencialidad de los mensajes:

En ocasiones, además de garantizar la procedencia de los mensajes electrónicos que se intercambian por medio de Internet y la autenticidad o integridad de los mismos, puede ser conveniente garantizar también su confidencialidad. Ello implica tener la certeza de que el mensaje enviado por A (emisor) únicamente será leído por B (receptor) y no por terceras personas ajenas a la relación que mantienen A y B.

En tales casos, también se acude al cifrado del mensaje con el par de claves, pero de manera diferente al mecanismo propio y característico de la firma digital. Para garantizar la confidencialidad del mensaje, el cuerpo del mismo (no el hash o resumen) se cifra utilizando la clave pública de B (receptor), quien al recibir el mensaje lo descifrará utilizando para ello su clave privada (la clave privada de B). De esta manera se garantiza que únicamente B pueda descifrar el cuerpo del mensaje y conocer su contenido.

1.8.1 ¿Qué son los certificados digitales?

Los certificados digitales son pequeños documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. De este modo, permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona.

Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilo bites y que contiene los datos de identificación personal de A (emisor de los mensajes), la clave pública de A y la firma privada del propio Prestador de Servicios de Certificación. Ese archivo electrónico es cifrado por la entidad Prestadora de Servicios de Certificación con la clave privada de ésta.

Los certificados digitales tienen una duración determinada, transcurrida los cuales deben ser renovados, y pueden ser revocados anticipadamente en ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe permanecer secreta, haya pasado a ser conocida por terceras personas no autorizadas para usarla).

Gracias al certificado digital, el par de claves obtenido por una persona estará siempre vinculado a una determinada identidad personal, y si sabemos que el mensaje ha sido cifrado con la clave privada de esa persona, sabremos también quién es la persona titular de esa clave privada. En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.

El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

1.8.2 Claves Privadas Y Públicas:

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).

1.8.3 Datos que contiene un Certificado Digital:

En su forma más simple, el certificado contiene una clave pública y un nombre. Habitualmente, también contiene una fecha de expiración, el nombre de la Autoridad Certificante que la emitió, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del mismo.

Su formato está definido por el estándar internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier aplicación que cumpla con el mencionado estándar.

1.8.4 Valor Legal De La Firma Digital:

La Ley de Firma Electrónica, que puede ser diferente en cada país, define tres tipos de firma:

– Simple. Incluye un método de identificar al firmante.

– Avanzada. Además de identificar al firmante permite garantizar la integridad del documento. Se emplean técnicas de KI

– Reconocida. Es la firma avanzada ejecutada con un DSCF (dispositivo seguro de creación de firma) y amparada por un certificado reconocido (certificado que se otorga tras la verificación presencial de la identidad del firmante).

Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el caso de la firma electrónica, de ser desconocida por su titular, corresponde a quien la invoca acreditar su validez.

En el caso que nos ocupa, este sistema de firma digital no tiene un auge de gran connotación en la República Dominicana, sin embargo, contamos con el INDOTELL, que es el organismo del estado creado por la Ley General de Telecomunicaciones que regula y supervisa el desarrollo del mercado de las telecomunicaciones. Su misión es regular y promover la prestación de servicios de telecomunicaciones en beneficio de la sociedad, en un marco de libre, leal y efectiva competencia.

Es por esto que, si bien entendemos que en los ambientes técnicos se emplea habitualmente el término Firma Digital para hacer referencia al instrumento tecnológico, independientemente de su relevancia jurídica, solicitamos a todos los proveedores de servicios de certificación, divulgadores de tecnología, consultores, etc. que empleen la denominación correcta según sea el caso a fin de no generar confusión respecto a las características de la firma en cuestión.

1.9 De Que Trata Una Infraestructura Digital:

Se denomina "Infraestructura de Firma Digital" al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estándares tecnológicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizar transacciones en redes (por ej. Internet). Esta definición es conocida mundialmente con las siglas PKI que significan Public Key Infraestructure o Infraestructura de Clave Pública.

1.9.1 El Digital Signature Algorithm:

Es un algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en GnuPG

1.9.2 Formato de la firma electrónica:

Las normas TS 101 733 y TS 101 903 definen los formatos técnicos de la firma electrónica. La primera se basa en el formato clásico PKCS#7 y la segunda en XMLDsig firma XML especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de firma:

– Firma básica. Incluye el resultado de operación de hash y clave privada, identificando los algoritmos utilizados y el certificado asociado a la clave privada del firmante. A su vez puede ser "attached" o "detached", "enveloped" y "enveloping"

– Firma fechada. A la firma básica se añade un sello de tiempo calculado a partir del hash del documento firmado por una TSA (Time Stamping Autority).

– Firma validada o firma completa. A la firma fechada se añade información sobre la validez del certificado procedente de una consulta de CRL o de OCSP realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma del problema de ubicar al Prestador de Servicios de Certificación y determinar los procedimientos de validación disponibles.

1.9.3 Aplicaciones Formato de la firma electrónica.

  • Mensajes con autenticidades asegurada

  • Contratos comerciales electrónicos

  • Factura Electrónica

  • Desmaterialización de documentos

  • Transacciones comerciales electrónicas

  • Invitación electrónica

  • Dinero electrónico

  • Notificaciones judiciales electrónicas

  • Voto electrónico

  • Decretos ejecutivos (gobierno)

  • Créditos de seguridad social

  • Contratación pública

  • Sellado de tiempo

1.9.4 ¿Dónde puede obtener una persona el par de claves?

Hemos visto en otro apartado de esta guía que la firma digital se genera mediante la utilización de un par de claves de cifrado (pública y privada), que se utilizan para cifrar y descifrar los mensajes. A diferencia de la firma autógrafa, que es de libre creación por cada individuo y no necesita ser autorizada por nadie ni registrada en ninguna parte para ser utilizada, la firma digital, y más concretamente el par de claves que se utilizan para firmar digitalmente los mensajes, no pueden ser creadas libremente por cada individuo.

En principio, cualquier persona puede dirigirse a una empresa informática que cuente con los dispositivos necesarios para generar el par de claves y solicitar la creación de dicho par de claves. Posteriormente, con el par de claves creado para una persona determinada, ésta se dirigiría a un Prestador de Servicios de Certificación para obtener el certificado digital correspondiente a ese par de claves.

Sin embargo, en la práctica los Prestadores de Servicios de Certificación cumplen ambas funciones: crean el par de claves (pública y privada) para una persona y expiden el certificado digital correspondiente a ese par de claves.

1.9.5 Procedimiento legal para obtener el dispositivo para firmar digitalmente un mensaje.

El proceso de obtención de los elementos que necesito para firmar digitalmente mensajes (par de claves y certificado digital) es el siguiente:

1.- Me dirijo a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicito de ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, podré acudir a dicha entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios de Certificación. 

2.- El prestador de Servicios de Certificación comprobará mi identidad, bien directamente o por medio de entidades colaboradoras (Autoridades Locales de Registro), para lo cual deberé exhibirle mi D.N.I. y si soy el representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurídica, deberé acreditar documentalmente mi cargo y mis facultades.

3.- El prestador de Servicios de Certificación crea con los dispositivos técnicos adecuados el par de claves pública y privada y genera el certificado digital correspondiente a esas claves.

4.- El prestador de Servicios de Certificación me entrega una tarjeta semejante a una tarjeta de crédito que tiene una banda magnética en la que están gravados tanto el par de claves como el certificado digital. El acceso al par de claves y al certificado digital gravado en la tarjeta está protegido mediante una clave como las que se utilizan en las tarjetas de crédito o en las tarjetas de cajero automático. En otras ocasiones, en lugar de la tarjeta el Prestador de Servicios de Certificación deja almacenado el certificado digital en su propia página web, a fin de que el destinatario copie el archivo y lo instale en su ordenador.

5.- Con esa tarjeta magnética y un lector de bandas magnéticas adecuado conectado a mi ordenador personal, podré leer y utilizar la información gravada en la tarjeta para firmar digitalmente los mensajes electrónicos que envíe a otras personas.

Partes: 1, 2
Página siguiente