La firma digital y el Notario electrónico

LA FIRMA DIGITAL Y EL NOTARIO ELECTRÓNICO

Los avances habidos en el mundo de las comunicaciones, en concreto, la posibilidad de establecer conexiones entre distintos ordenadores, son susceptibles de aplicarse en el ámbito del Derecho patrimonial privado a la realización de actos con relevancia jurídica. Sin embargo, la seguridad jurídica requiere que las comunicaciones estén dotadas de lo que se denomina seguridad informática.

EL CÓDIGO PENAL Y EL CONCEPTO DE DOCUMENTO. El vigente Código Penal (Ley Orgánica 10/1995, de 23 de noviembre) define el concepto de documento y tipifica una serie de delitos relacionados con la informática y la telemática. Documento no es sólo el papel escrito, sino que «a los efectos de este Código se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica» (art 26 CP). Es decir, que el documento requiere un soporte material, que puede ser informático.

Es curioso que el CP tipifica como delito apoderarse de los mensajes de correo electrónico. Contempla una modalidad específica de estafa, la de los fraudes informáticos, disponiendo: «También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero». (art 248.2 CP). Tipifica también otros delitos relacionados con la informática.

LA SEGURIDAD DE LOS DATOS EN LAS REDES INFORMÁTICAS. El e-mail (electronic mail o correo electrónico) y en general todas las formas de comunicaciones electrónicas son más vulnerables a las miradas de los curiosos que los medios de comunicación tradicionales. De ahí la importancia de la seguridad. Ésta presenta tres aspectos:

1.- Autenticación. Garantiza la identidad del servidor al que se accede en una red o de la persona que envía un mensaje.

2.- Integridad. Sirve para asegurar que un conjunto de datos procede realmente de una fuente previamente autenticada. Es decir, que los datos que figuran en una página no han sido alterados. Lamentablemente, son de sobra conocidas las anécdotas sobre alteración de la información que figura en algunas Webs.

3.- Secreto o privacidad. Significa que los datos suministrados por medios telemáticos permanecen escondidos de las miradas de otros. Aunque el mensaje sea interceptado, el curioso no podrá leerlo.

CIFRADO O ENCRIPTACIÓN. Para dotar de seguridad a los datos que hay en una red se utilizan las técnicas de cifrado (encryption). Podemos distinguir dos sistemas de cifrado, el de clave única y el de doble clave o clave pública. En los primeros se utiliza la misma clave para cifrar y descifrar el mensaje. Por esta razón se dice que son simétricos

. Resultan más sencillos de programar. En los de doble clave existe una clave que se utiliza para cifrar el mensaje y se hace pública, y otra que se utiliza para descifrar y permanece secreta. La clave secreta no puede deducirse de la clave pública. Como no se utiliza la misma clave para cifrar y para descifrar, se dice que el sistema es asimétrico.

Entre los algoritmos clásicos destaca el de Ronald Rivest, Adi Shamir y Len Adleman, conocido por las iniciales de sus autores (RSA). Es el primer criptosistema de clave pública que permite diferenciar autenticación y secreto. Phil Zimmermann desarrolló PGP (Pretty Good Privacy) para permitir a la gente común proteger sus comunicaciones electrónicas de las miradas ajenas.

LA FIRMA ELECTRÓNICA. Algunas comunicaciones deben firmarse, añadiendo una marca indeleble que confirme la identidad del autor y descarte cualquier duda razonable sobre su origen. Esto es lo que se denomina firma electrónica. El sistema de clave pública ofrece la posibilidad de separar autenticación y secreto. Esta separación permite firmas electrónicas, donde un tercero puede certificar la identidad del emisor. En las comunicaciones entre A y B, si el primero dice que B cambió el mensaje o éste alega que aquél envió un mensaje diferente, un tercero puede resolver la controversia descifrando la firma.

La firma realizada mediante procedimientos diferentes que estampar una grafía en un ejemplar de papel está cobrando importancia, y no sólo en el ámbito del Derecho patrimonial privado. Así, la Hacienda estadounidense (puede accederse a la siguiente dirección de Internet: http://www.irs.ustreas.gov) admite la firma digital como justificante de haber recibido determinadas devoluciones de impuestos.

EL NOTARIO ELECTRÓNICO. Los mecanismos de cifrado de datos deben ser capaces no sólo de cifrar y descifrar documentos, sino también de distribuir y proteger las claves. De nada sirve que un documento esté cifrado si cualquiera puede obtener las dos claves. Para el buen funcionamiento del sistema es esencial que la clave privada permanezca secreta. Precisamente para mantener en secreto las claves surge el concepto de notario electrónico.

Características del notario electrónico son:

1.- Actúa previo requerimiento.

2.- Expide certificados cifrados con su clave secreta. Como para descifrarlos se utiliza su clave pública, cualquiera puede leer los certificados. Es decir, que se emplean criptosistemas de doble clave (asimétricos).

3.- En sus certificados hace constar el tiempo de la emisión.

4.- Si alguien descubre la clave secreta del notario, se invalidan los certificados expedidos con posterioridad al momento del descubrimiento.

María Paz Sánchez Sánchez

Corredora de Comercio Colegiada.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies