El documento habla sobre la firma electrónica. Explica que la firma electrónica se basa en sistemas de criptografía de clave pública y satisface los requisitos de firma electrónica avanzada. También resume los requisitos legales de una firma electrónica según la ley venezolana, incluyendo la identificación del firmante y la integridad y no repudio del documento firmado. Además, provee un ejemplo de cómo validar una firma electrónica en el sitio web del Ministerio de Relaciones Exteriores
1. {
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
UNIVERSIDAD FERMÍN TORO
ESCUELA DE DERECHO
Participante:
Enyilberth Gámez
Informática Jurídica
SAIA C - 2018/B
Prof. Emily Ramírez
Electrónica
2. Es el conjunto de caracteres que se
añaden al final de un documento o
cuerpo de un mensaje para informar,
dar fe o mostrar validez y
seguridad.
La firma digital se basa en los sistemas
de criptografía de clave pública (PKI –
Public Key Infrastructure) que satisface
los requerimientos de definición de firma
electrónica avanzada.
El Decreto – Ley sobre Mensajes
de Datos y Firmas Electrónicas
Venezolana, considera en su
artículo 2, que la firma electrónica
es toda información creada o
utilizada por el signatario,
asociada al mensaje de Datos, que
permite atribuirle su autoría bajo
el contexto en el cual ha sido
empleado.Sirve para identificar a la persona
emisora de dicho mensaje y para
certificar la veracidad y la
originalidad del documento.
Esta firma implica la existencia de
un certificado oficial emitido por
un organismo o institución que
valida la firma y la identidad de
la persona que la realiza. Asimismo, dispone en su artículo 18, que la Firma
Electrónica, debidamente certificada por un Proveedor de
Servicios de Certificación (firma digital o certificada)
conforme a los establecido en este Decreto-Ley, se
considerará que cumple con los requisitos señalados en el
artículo 16: a) Estar vinculada al signatario de manera
única; b) Permitir la identificación del signatario; c) Haber
sido creada por medios que el signatario pueda mantener
bajo su exclusivo control; d) Estar vinculada a los datos
relacionados de modo que se detecte cualquier modificación
ulterior de los mismos.
3. E
E
E E
Para que un negocio electrónico
tenga éxito, va a ser necesario la
utilización de esta herramienta
bursátil para evitar contratiempos,
perdida de dinero, estafas, y
cualquier otro hecho que acarree
riesgo para la empresa.
En el caso de The Crowd Angel, la firma
digital permite a sus inversores cerrar una
operación estén donde estén, de forma online y sin
necesidad de acudir a un notario. Así, gracias al
certificado digital, los inversores de The Crowd
Angel pueden firmar los contratos de inversión y
adquirir participaciones en el capital social de una
determinada startup de forma sencilla.
Propone mecanismos
adecuados para una efectiva
identificación del firmante, de
tal forma que no exista duda
sobre la identidad real de los
involucrados.
Genera seguridad e integridad
del documento firmado, para
que, una vez realizada dicha
operación, surtan sus efectos.
La consecuencia de estas
funciones genera el no repudio
del documento firmado.
Otorga obligatoriedad al acto
firmado, de tal forma que la
declaración del firmante acredite su
voluntad respecto del contenido
obrante en el documento signado.
En ese sentido, la firma actúa como
seña o signo en relación con su
actitud positiva y permite generar
una expresión de voluntad válida
para contratar u obligarse en
general.
Logra un elemento
diferenciador, como el grafismo
generado por el ser humano
firmante como elemento de
individualidad, tal como
ocurre en el caso de la firma
manuscrita.
EJEMPLO:
4. VALIDACIÓN DE FIRMAS
Es el proceso por el cual se comprueba la
identidad del firmante, la integridad del
documento firmado y la validez temporal del
certificado utilizado.
Un ejemplo de cómo validar una firma
electrónica la encontramos en el portal del
Ministerio del Poder Popular para Relaciones
exteriores de Venezuela en el procedimiento para
validar la firma de un documento que fue
apostillado, en donde se debe ingresar en la opción
«Validar Firma» el código de validación que
deberá contener el documento apostillado.
VALIDEZ Y EFICACIA DE LA FIRMA
ELECTRÓNICA : (Decreto – Ley)
Requisitos:
Art. 16.- La Firma Electrónica que permita
vincular al Signatario con el Mensaje de Datos
y atribuir la autoría de éste, tendrá la misma
validez y eficacia probatoria que la ley otorga
a la firma autógrafa…la Firma Electrónica
deberá llenar los siguientes aspectos: 1.
Garantizar que los datos utilizados para su
generación puedan producirse sólo una vez, y
asegurar, razonablemente, su
confidencialidad. 2. Ofrecer seguridad
suficiente de que no pueda ser falsificada con
la tecnología existente en cada momento. 3.
No alterar la integridad del Mensaje de Datos.
Efectos Jurídicos. Sana Crítica.
Art. 17.- La Firma Electrónica que no cumpla
con los requisitos señalados en el artículo
anterior no tendrá los efectos jurídicos que se
le atribuyen en el presente Capítulo, sin
embargo, podrá constituir un elemento de
convicción valorable conforme a las reglas de
la sana crítica.
5. HASH, CRIPTOGRAFÍA,
CRIPTOLOGIA, CRIPTOANALISIS,
ENCRIPTACION:
Utilizando fuertes técnicas de encriptación, la información
valiosa y sensible puede ser protegida contra criminales,
hackers o espías. Sin embargo, al movernos dentro de la
sociedad de la información, el valor de la criptografía se hace
evidente en todos los días de la vida en determinadas áreas
como la privacidad, confianza, pagos electrónicos y control de
acceso.
Supongamos que alguien quiere enviar un mensaje, y
quiere estar seguro de que nadie más lea el mensaje, deberá
aplicar técnicas criptográficas, donde el mensaje es
llamado Texto Plano o Texto Claro. El proceso de codificación
del mensaje de forma tal que se oculte de extraños o intrusos es
llamado encriptación o cifrado. El mensaje encriptado es
llamado Texto Cifrado. El proceso para obtener el texto plano
desde el texto encriptado es llamado desencriptación,
decodificación o descifrado. y el método de codificación es tal
que la desencriptación puede ser ejecutada solamente
conociendo la llave.
EJEMPLO: Envío de documentos
Imaginemos que un amigo quiera enviarnos a
través de Internet un archivo enorme, el cual es
demasiado grande para adjuntarlo por mail. En su
lugar, él lo sube a alguna Web pública. Sin embargo,
existe el riesgo que alguien lo cambie .
Para evitar eso pediríamos a nuestro amigo que lo
firmara; si tenemos su clave pública, podemos
verificar que es de él.
Pero existen soluciones todavía más sencillas. Por
ejemplo, nuestro amigo podría tomar ese archivo y
utilizando una función hash, calcular un valor basado
en él, por ejemplo de 20 caracteres alfanuméricos, al
que nosotros llamaremos resumen del archivo. A
continuación nuestro amigo nos enviaría por email o
por conversación telefónica este valor. Con esta
información, únicamente tendríamos que comprobar
que el resumen del archivo descargado coincide con el
que nos envió nuestro amigo. De esta forma
reducimos el problema de verificar la integridad de
millones de bits a la integridad de sólo unos cientos de
ellos. De hecho, este método se usa en ocasiones para
distribuir claves públicas largas, actualizaciones de
software, entre otras.
Así que si alguien quiere reemplazar el archivo de
nuestro amigo por otro diferente y no ser detectado,
necesitaría encontrar un archivo cuyo resumen
coincida con el del original, pero como la función
resumen es de una sola dirección, no podría encontrar
ese segundo archivo.