jueves, 8 de marzo de 2012

Debilidades y deficiencias de la Normatividad


Debilidades y deficiencias de la Normatividad

La acción delictiva en el país no se prevé en un simple acceso no autorizado, al entrar a una oficina o a un edifico federal o alguna área especializada no causa un ³allanamiento´ y mucho menos de ³morada´.Difícilmente un delincuente va entrar a una área protegida por medios de seguridad física sin motivo alguno la violación de estos medios si será tomada en cuenta como daño en propiedad ajena. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva. Normatividad actual En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les


 permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de quela red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.



La firma electrónica y su legislación



La Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste, tal y como si se tratara de una firma autógrafa. Por sus características, la Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes, con su uso se puede identificar al autor del mensaje y verificar no haya sido modificado. Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: La "llave o clave privada" que únicamente es conocida por el titular de la Fiel, que sirve para cifrar datos; y La "llave o clave pública", disponible en Internet para consulta de todos los usuarios de servicios electrónicos, con la que se descifran datos. En términos computacionales es imposible descifrar un mensaje utilizando una llave que no corresponda. La situación en México En los años noventa, México reformo sus leyes para promover el comercio electrónico. La apertura del país en materia en último año ha sido un importante factor determinante de la decisión de adoptar nuevas tecnologías. Actualmente más de 1

5000 empresas mexicanas utilizan los medios de transacción electrónicos, por lo general el intercambio general de datos e internet. México inicio su principal actividad en 1998 con la creación de un grupo encargado de elaborar la primera ley sobre el comercio electrónico, basada en la ley modelo


CNUDMI y en el estudio de las leyes de Estados Unidos, Canadá y algunos países de la unión europea, lo que a la postre trajo consigo que el 29 de mayo de 2000 se publicaron en el diario oficial de la federación reformas, adicciones y modificaciones legislativas en materia de Comercio Electrónico al Código Federal(reformas a los arts. 1º., 1803,1805, y 1811 y adiciones al 1834 bis)al Código Federal de Procedimientos Civiles (arts.210-A).La importancia de la Firma en el Comercio Electrónico en México No hay que perder de vista que una firma, sea en papel o electrónica, en esencia es un símbolo que acredita la voluntad. En consecuencia, las formas de mayo de 2000 al código civil federal señalan que el consentimiento expreso de la voluntad puede manifestarse de manera verbal, por escrito, por medios electrónicos, ópticos o con cualquier otra tecnología o por los signos inequívocos. Además de servir para demostrar la voluntad de contratar, una firma tiene otras dos funciones significativas: primero, la firma de una persona puede ser usada para identificar al firmante, y segundo, la firma puede usarcé para acreditar la integridad de un documento (de ahí la costumbre de rubricar todas las hojas de un contrato).En el ciberespacio, esas dos últimas características de una firma juegan un papel fundamental; especialmente en la medida que se automatiza los procesos y los contratos se realizan entre ausentes que muchas veces ni siquiera se conocen. En estos casos en los que la necesidad de identificar al firmante y garantizar la integridad del mensaje se torna esenciales. De este modo, mientras la firma autógrafa en la mayoría de los casos sirve para acreditar el deseo de contratar, en el entorno electrónico tiene las tres funciones: a) evidenciar la voluntad de contratar, b) identificar al emisor, y c)garantizar la integridad del mensaje. En el actual código de comercio, promulgado en 1889, obviamente no consideraba las transacciones en línea. Lo más cercano a este tipo de transacciones era la contratación por correspondencia telegráfica. Este tipo de contratos si eran válidos, sin embargo, solo producía efectos cuando los contratantes previamente y por escrito, hubieran admitido este tipo de operaciones.



Personas morales

Contar con un representante legal que haya tramitado previamente su certificado digital de Firma Electrónica Avanzada "Fiel" como persona física. Llevar el día de su cita lo siguiente: Dispositivo magnético (USB o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi. Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado. Original o copia certificada de los siguientes documentos: Poder general del representante legal para actos de dominio o de administración. Acta constitutiva de la persona moral solicitante. Identificación oficial del representante legal de la persona moral solicitante(credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía, firma y CURP del titular).Solicitud de certificación de la firma electrónica avanzada.






La firma electrónica posee el mismo valor legal que la firma de puño y letra, siempre que esta haya sido emitida por una Autoridad de Certificación reconocida

La firma electrónica se compone de una clave privada y una pública. Estas claves son indisociables y están ligadas una a la otra. La clave privada reside en la tarjeta criptográfica y no se puede exportar, en algunos casos cuando los certificados son ³software´, este con su correspondiente clave privada están instalados en el ordenador (en este caso no sería una Firma Electrónica Reconocida).La clave pública es conocida por el resto de los interlocutores y puede ser divulgada sin ningún tipo de riesgo. El actor encargado de emitir un certificado con validez legal, se denomina³Autoridad de Certificación´. Es este un agente reconocido y autorizado que genera una secuencia de datos (certificado digital) que vinculan la identidad de una persona o entidad jurídica con su clave pública, de forma que es posible garantizar la identidad del interlocutor a través de combinar la información presente en la firma electrónica y en el certificado. Para dar a conocer nuestra clave pública se la enviaremos a todos nuestros interlocutores mediante el envío de nuestro certificado digital (que contiene la clave pública) y ello les permitirá que validen la firma. A continuación se muestra gráficamente el proceso de firmar un mensaje (documento):Disponemos de un documento que deseamos firmar, (ej. Mensaje M) Generamos el resumen del documento (hash o digest).Con la Clave Privada firmamos el documento resumen (hash). El resultado de esta operación se la denominada Firma Electrónica. El resultado es el Mensaje M firmado con la Clave Privada de A. A continuación se muestra gráficamente el proceso de verificar si el documento firmado por A está íntegro mediante la aplicación inversa del algoritmo RSA aplicado.






Con la Clave Pública de A (obtenida del certificado del emisor) y la firma electrónica obtenemos el resumen del documento. Volvemos a calcular el resumen del documento recibido y si ambos resúmenes son idénticos, podemos decir que la firma es válida. Adicionalmente, mediante el certificado emitido por la Autoridad de Certificación, el receptor sabrá que el emisor es quien dice ser. Los algoritmos utilizados en la Firma Electrónica reconocida, están considerados hoy inviolables porque están basados sobre problemas matemáticos no resueltos (ejemplo: la generación de números primos), y además están caracterizados por el hecho que la clave de cifrado es diferente y no es deducible por la clave de descifrado. De esta manera es posible disponer de una clave privada memorizada en la tarjeta de manera que no sea exportable y otra denominada clave pública que puede ser enviada o publicada sin peligro de que pueda ser deducida la clave privada.

1 comentario:

  1. ¿Crees que la tecnología tiene capacidad de disparar el potencial humano?
    ¡Tenemos excelentes vacantes en tecnología, información y programación!

    Síguenos en

    Twitter: @TrabajoTI
    Facebook: http://www.facebook.com/pages/Trabajos-IT-Monstercommx/135368456513785

    ResponderEliminar