Índice resumen 5 introduccióN 6 preámbulo 9 la desmaterialización de los actos 9


Límites al empleo de criptografía



Descargar 0.81 Mb.
Página28/42
Fecha de conversión01.07.2017
Tamaño0.81 Mb.
1   ...   24   25   26   27   28   29   30   31   ...   42

2.2. Límites al empleo de criptografía.

La criptografía presenta uno con alto contenido político entre los temas del “ciberespacio”. Por un lado, es habitual que los usuarios de las redes de comunicación, así como las organizaciones que los agrupan, pongan énfasis en asegurar el derecho a intercambiar mensajes en clave como un recurso básico para mantener la confidencialidad de las comunicaciones privadas. Por otro, los gobiernos miran con desconfianza un procedimiento que daría ventajas considerables a quienes quisieran utilizarlos con fines criminales e ilícitos. De tal modo, se plantea el dilema entre libertad y seguridad para la Justicia, porque si bien el uso de la criptografía supone un obstáculo tecnológico para la investigación de los hechos presuntamente delictivos, es también la única forma de preservar la intimidad y propiedad de la información198.



2.2.1. Control judicial o administrativo sobre la información cifrada.

En Chile, no existe restricción legal al uso de la criptología como no sea, con carácter general, la disponibilidad para un acceso judicial, puesto que debemos considerar que un criptosistema jamás ha de dificultar e impedir el acceso a sus claves por resolución judicial motivada o razones de orden público y lo contrario dificultaría las labores de investigación de actos ilícitos y al final permitiría la impunidad. Tal postulado encuentra respaldo positivo en el artículo 177 del Código de Procedimiento Penal, que prescribe: “El juez podrá, asimismo, ordenar que por cualquier empresa de telégrafos o cables, o de otros sistemas de comunicación semejantes, se le faciliten copias de los telegramas, cablegramas o comunicaciones transmitidos o recibidos por ella si lo estimare conveniente para el descubrimiento o comprobación de algún hecho de la causa. Podrá, además, exigir las versiones que existieren de las transmisiones por radio o televisión”.


Ahora bien, para facilitar el acceso de la autoridad a la información oculta, se arbitran soluciones tecnológicas sobre la base de un criptosistema que permita acceder a la clave o derechamente al “texto” en claro. Ello puede obtenerse de dos maneras:

  1. Mediante la comunicación o depósito de la clave en manos de un tercero; o bien,

  2. Mediante una técnica que revele la clave de cifrado y/o descifrado o que devuelva el mensaje en claro.

Varios sistemas han sido investigados, pero todos ellos envuelven riesgos de seguridad. Para evitar confusiones, valga advertir que con relación a la terminología utilizada para referirse a este tema –originalmente conocido como Government Access to Keys (GAK)– genéricamente se habla de “Key Recovery” o “Key Escrow”, respectivamente, recuperación o depósito de la clave. Con relación al primer supuesto, el denominado “depósito de claves” (Key Escrow, Key Backup) es un término genérico para designar a aquellos criptosistemas que permiten el acceso a las claves por la autoridad (y ocasionalmente por los propios usuarios en caso de accidentes como destrucción o pérdida de claves) a través de su comunicación o depósito en poder de una “Tercera Parte Confiable”, Trusted Third Party (TTP). Este mecanismo no parece gozar de aceptación. Por ejemplo, en 1993 el gobierno de Estados Unidos impulsó el desarrolló del Clipper chip que permite el acceso a la comunicación, diseñado para ser utilizado con el EES (Escrowed Encryption Standard), criptosistema simétrico basado en el algoritmo “Skipjack”, pero fue desechado en 1996. Sobre el segundo supuesto de “acceso gubernamental a la claves”, es lo que modernamente se ha dado en llamar “Key Encapsulation” para rescatar el sentido original de la expresión que alude a criptosistemas con capacidad de recuperación de claves de forma segura en un momento dado. Este método consiste en cifrar la información durante una comunicación con una “clave de sesión” (session key, que varía en cada comunicación) y cifrar esta clave de sesión con la clave pública de algún organismo certificador. Estos criptosistemas pueden ser exportados libremente, por lo que las empresas del sector podrían estar interesadas en promocionarlo.



2.2.2. Restricciones por motivos de seguridad.

La legislación de Estados Unidos, por ejemplo, prohibe la exportación de recursos de avanzados de cifrado por considerarlos elementos con valor estratégico. En este país, de conformidad a las International Traffic in Arms Regulations (ITAR) se controla la exportación de armamento utilizable, entre los que se cuenta expresamente al software de cifrado, junto a otros tales como componentes de aeronaves militares, armas químicas y biológicas199. Hay otros países con restricciones de este tipo200, entre los que se cuentan Francia, Rusia, Irán, Iraq, China, así como algunos gobiernos dictatoriales o con regímenes totalitarios. En Francia, por ejemplo, se debe obtener una licencia para el uso privado de cifrado, especialmente en el caso de que en el envío de mensajes electrónicos se utilicen técnicas de cifrado destinadas a preservar la confidencialidad de los mismos, una vez que el uso de la firma digital está permitido201.



2.3. La criptografía como problema global.

El profesor Fernando Galindo202 explica que especialmente en el caso del criptosistema asimétrico de clave pública, indispensable para el funcionamiento de la firma digital, la aplicación de las técnicas de cifrado requiere, también en forma indispensable, de la actuación de terceros203. Esto significa que la persona titular de las claves queda bajo el poder de los terceros poseedores de las mismas, quienes las conocen, además, en su vinculación con datos identificativos del titular. Los terceros también conocen las relaciones establecidas entre los titulares de las claves y otras personas. Dado este panorama, que escapa con mucho al solo interés privado, no podemos dejar de advertir lo paradójico de la situación, ya que justamente una de las razones para establecer el mecanismo de intervención de terceros, obedece a la posibilidad de reconstruir tales vínculos a efectos de garantizar el comercio y otras comunicaciones. De este modo se plantean problemas jurídicos tales como la privatización de los registros que normalmente, y sobre todo en sistemas legales de raigambre continental como el nuestro, han quedado entregadas a la tutela de órganos investidos en forma previa y especial por el Estado. Tal fenómeno conduce a la revisión –o a la protección, según se juzgue– del concepto de fe pública, pues, según lo sostenido el profesor Fernando Fueyo204, sería posible distinguir entre “fe pública plena” y “fe pública semi-plena”, de modo que en el lenguaje de ciertos operadores se aprecia la expresión “fe pública comercial” como presunto contraste de la “fe pública civil”.


Es sabido que el desarrollo tecnológico ha permitido iniciar la expansión a escala mundial de tecnologías que usan la criptografía por razones de seguridad. En efecto, los programas Netscape Communicator, versión 4.0, creado por la empresa estadounidense Netscape Communications, y Explorer, de Microsoft, los dos programas de exploración en Internet más extendidos en el mundo, ofrecen ciertos recursos destinados a garantizar, mediante la criptografía, la seguridad y confianza en las comunicaciones electrónicas. En concreto permiten a sus usuarios, cualquiera sea el lugar del mundo en el que se encuentren, el cifrado de los mensajes, la firma electrónica, el acuse de recibo y la implantación de toda la infraestructura o los mecanismos precisos para que ello se ponga en práctica. Ha de mencionarse que entre los servicios ofertados se encuentra el de la garantía de la confidencialidad de los mensajes mediante el uso del correspondiente mecanismo de cifrado. Con todo, la garantía de la confidencialidad mediante el uso del cifrado de los navegadores es reducida: la clave de cifrado que utilizan tiene una pequeña dimensión (medida en número de bits), lo que hace que la confidencialidad que aseguran sea limitada. Esto es posible porque los programas citados ponen en práctica las funciones propias de los proveedores (o prestadores o autoridades) de servicios de certificación (fundamentalmente la identificación del usuario y la validación de la identificación mediante certificación de su identidad o de sus atributos), por medio de empresas situadas en Estados Unidos, con respecto a personas, usuarios de Internet, que envían documentos o mensajes a otros usuarios de Internet de todo el mundo. Para realizar su función estas empresas tan sólo tienen la legitimidad que les da haber sido incluidas por la empresa Netscape en la lista de “Autoridades de Certificación” que está recogida en su producto. Con lo cual Netscape o Microsoft funcionan prácticamente como entidades de acreditación mundial de servicios de certificación.
La cuestión es ¿puede constituir aquél un sistema de confianza global? ¿tendría valor probatorio ante un juez la certificación de una transacción en que se usó Communicator o Explorer realizada por un servicio de certificación, empresa, radicado en Estados Unidos? La respuesta parece ser negativa. En Alemania se exige que los servicios de certificación reconocidos por empresas como Netscape o Microsoft cumplan expresamente con los requisitos establecidos por la ley alemana sobre condiciones generales para los servicios de comunicación e información205. Por otro lado, la Directiva europea sobre infraestructura común para la firma electrónica, publicada en el año 1999, específicamente señala que la acción de servicios de países distintos a los de la Unión Europea requerirá de la existencia de un acuerdo firmado entre los respectivos gobiernos, además de recomendar “sistemas voluntarios de acreditación” de carácter nacional para los proveedores de servicios de certificación206.




Compartir con tus amigos:
1   ...   24   25   26   27   28   29   30   31   ...   42


La base de datos está protegida por derechos de autor ©bazica.org 2019
enviar mensaje

    Página principal