C a p í tulo 1 derechos de autor. Conceptos generales



Descargar 0,58 Mb.
Página4/6
Fecha de conversión31.05.2017
Tamaño0,58 Mb.
1   2   3   4   5   6
C A P Í T U L O 4


I N T E R N E T Y C R I P T O L O G Í A

4.1 Internet en general

4.1.1 Orígenes y desarrollo

La precursora de la Internet data desde finales de los sesentas, durante el período de la Guerra Fría, cuando la Agencia para la Investigación de Proyectos Avanzados53 fue creada por el Departamento Americano de la Defensa con la intención de cumplir con el simple objetivo estratégico de asegurarse que las órdenes de disparar, dadas por el centro de control a las bases de misiles balísticos, llegaran a su destino, aún después de que las redes de comunicación fueran parcialmente destruidas por un ataque. La cuestión, en este caso, era la de prever la forma en la que las autoridades estadounidenses podrían comunicarse con éxito después de una guerra nuclear. Esta misión se extendió rápidamente para permitir el acceso a todos los recursos de cómputo de los Estados Unidos, y lograr que estos recursos fueran compartidos. Esta nueva red se llamó Arpanet, la cual carecería de autoridad central, lo que implicaría que todos los nodos de esta red tuvieran el mismo status y que cada uno estuviera en control de sí mismo y capacitado para crear, transmitir y recibir mensajes y estuviera especialmente diseñada para operar aún estando muy dañada, permitiendo, de esta forma, a científicos e investigadores, entre otros, compartir capacidades computacionales a larga distancia. Cabe señalar que dentro de las instituciones involucradas en el surgimiento de esta red se encontraron MIT, UCLA, RAND Co., la ya mencionada ARPA y el Laboratorio Nacional de Física de Gran Bretaña y dentro de los protagonistas de este proyecto se encuentran los nombres de Vinton Cerf, Leonard Kleinrock, Stephen Crocker, Jon Postel, Robert Braden, David Crocker y Michael Wingfield.

A partir del segundo año de operación de la Arpanet, sus usuarios, principalmente universidades, transformaron lo que originalmente era la Arpanet en una oficina de correo electrónica de alta velocidad y federalmente subsidiada, cuyo principal tráfico se constituía por noticias y mensajes personales permitiendo, de esta forma, que los investigadores colaboraran entre ellos en sus distintos proyectos, intercambiaran notas de trabajo y eventualmente, que hicieran comentarios sobre diversos temas.

En el año de 1973 se llevó a cabo una Conferencia Internacional en Computación y Comunicaciones con la finalidad de hacer una demostración pública de Arpanet. De dicha conferencia surgió el Grupo de Trabajo Internacional de Redes o INWG (“International Networks Working Group”).

Hacia 1983 el segmento militar o versión militar de Arpanet conocida como MILNET se separó.

Asimismo, durante los años ochenta aumentó el número de computadoras que fueron adhiriéndose a la red y se fueron conectando, haciendo esa red cada vez más grande hasta convertirse en lo que hoy conocemos como Internet. En 1984 la Fundación Nacional de Ciencia, quien asumió el cometido de introducir la Arpanet tanto a universidades como a centros de investigación norteamericanos, creó la oficina de Cómputo Científico Avanzado (“Advanced Scientific Computing”) y dio surgimiento a la NFSNET (National Science Foundation Net) lo cual impulsó el avance tecnológico en 1986, 1988, 1990, etc.

Por fin, en 1989 Arpanet formalmente desapareció víctima de su propio arrollador éxito dándole paso a la actual Internet.

Alrededor de los años de 1990 se inició la internacionalización del sistema y empezaron a aparecer servicios comerciales en el mismo, surgieron situaciones regulatorias y de seguridad y se creó, específicamente en 1992, la Sociedad de Internet.


4.1.2 Funcionamiento

Una red de comunicación es una infraestructura de comunicación de datos compuesta de líneas y equipo de conmutación54 que conecta a los usuarios de esos datos a través de nodos, los cuales pueden formar parte del equipo de conmutación.

Existen dos clases de redes: un tipo que conmutan circuitos y otro tipo que conmutan paquetes. La conmutación de circuitos consiste en unir varias líneas de comunicación para formar un circuito entre el que lo solicita y el que es llamado, los datos fluyen por este circuito hasta que su duración expira o se solicita su cancelación. En la conmutación de paquetes, las líneas están activas todo el tiempo y los paquetes son conmutados por los nodos para llegar a su destino, esto es, cuando un nodo quiere mandar datos a otro los divide en paquetes, a los cuales agrega un encabezado que incluye, entre otras cosas, la dirección del nodo destinatario, y los manda a algún nodo con el cual comparta una línea, éste a su vez los manda a algún otro que esté más cercano al destinatario, y así sucesivamente hasta que llegan a su destino.

El conjunto (stack en inglés) de protocolos TCP/IP (Protocolo de Control de Transferencia/Protocolo de Internet), define el comportamiento de una red del tipo de conmutación de paquetes; llamándose a una red que use el conjunto de protocolos TCP/IP internet. Una de las características especiales del TCP/IP es que define redes virtuales, sin importar la red física sobre la que corra, como serían por ejemplo: una red PPP (Protocolo de Punto a Punto) con módems sobre una conexión telefónica, una red Ethernet con tarjetas Ethernet cable coaxial o de par trenzado o una conexión por módem a través de una red de televisión por cable, entre otras posibilidades. Volviendo al tema de las redes virtuales, se les llama así porque los paquetes IP van encapsulados en los paquetes o circuitos de una o más redes físicas, de esta forma, una red virtual puede conectarse a las más variadas arquitecturas de hardware. Se conoce como Internet (con mayúscula) a la internet que surgió a partir de la Arpanet.

Poniéndolo de la manera más simple, Internet se constituye por una infraestructura compartida establecida por la unión de computadoras situadas en todo el mundo y que comparten el mismo lenguaje: protocolos TCP/IP.

Las personas privadas o de negocios se conectan a la red mediante alguna máquina, la cual es considerada un nodo de la red. Este y otros nodos se clasifican según su localización geográfica y según su dominio, el cual puede ser gov, mil, edu, com, org o net según se refiera a instituciones gubernamentales, militares, educativas, comerciales de organizaciones no lucrativas o relacionadas a una red.
4.1.3 Principales aplicaciones

Antes de empezar a tratar este tema, es importante mencionar que los protocolos de la Internet no se diseñaron con ninguna aplicación particular en mente. Se puede afirmar, en cambio, que el número de aplicaciones posibles es infinito, y las que hoy existen han ido surgiendo paulatinamente y variando en importancia; por lo tanto, lo que se diga en este apartado será obsoleto dentro de no mucho tiempo.

Habiendo aclarado lo anterior, podemos decir que dentro de las aplicaciones actuales que consideramos más importantes se encuentran: el hipertexto distribuido, el correo electrónico, el cómputo a distancia, los grupos de discusión, la transferencia de archivos, las conversaciones en línea comúnmente conocidas como chat y el comercio electrónico. Hipertexto distribuido. En su encarnación más moderna conocido como la World Wide Web (WWW) nació en 1991 en el laboratorio europeo de física de partículas CERN. El hipertexto es texto donde ciertas secciones (que pueden ser tan pequeñas como una palabra o letra) están marcadas con una referencia que lleva a otro texto o a otra parte del mismo texto, siendo esas referencias llamadas hiperligas. Se le llama distribuido al hipertexto cuando las hiperligas pueden llevar a documentos en otras computadoras. Cabe mencionar que hoy día la posibilidad de incluir video, imágenes y audio, así como otros tipos de información más exóticos han dado lugar a que la gente hable de hipermedios en lugar de hipertexto.

La WWW es el conjunto de documentos conectados por hiperligas que evolucionó a partir de los primeros esfuerzos en CERN, y que se pueden accesar por medio de los programas conocidos como navegadores. Por último, cabe mencionar que a veces se confunde a la WWW con la Internet, lo cual puede suceder porque la WWW es en si misma una red, pero no sólo no es la Internet, sino que es una aplicación de ésta, es decir, corre “sobre” la Internet.

Correo electrónico. Esta aplicación es una analogía al correo convencional, ya que permite a los usuarios enviar documentos a direcciones electrónicas, mismos que pueden ser vistos por el destinatario desde cualquier nodo de la red. En un principio sólo se podía enviar texto ASCII, pero hoy día cualquier archivo se puede incluir en un correo, desde un texto o imagen, hasta una canción. Una dirección electrónica consta de un nombre de usuario y el nombre de un nodo donde esté registrado este usuario, separados por una arroba (@). En virtud de que @ significa “en” la dirección se leerá: tal usuario en tal nodo. Esta ha sido, desde hace mucho tiempo, la aplicación más usada en Internet.

Cómputo a distancia. Aunque actualmente esta aplicación no es muy popular, en sus orígenes era el principal interés de los creadores de la Arpanet. Esta aplicación consiste en emular en un nodo de la red, una terminal de otro nodo, es decir, el usuario da comandos al nodo en que se encuentra, pero estos no son ejecutados localmente, sino que son transmitidos al nodo remoto que desea usar, y ejecutados allá. En los inicios de la red el poder de procesamiento era caro y escaso, así que esta aplicación se ideó para distribuir y aprovechar mejor el tiempo de los procesadores; este ya no es el caso, excepto por las máquinas muy poderosas o experimentales. También se llegó a usar simplemente para accesar información en nodos remotos, como catálogos de bibliotecas por ejemplo, pero a raíz del advenimiento de aplicaciones como la WWW esto sólo persiste en algunos sistemas arcaicos. Hoy día el uso más importante de esta aplicación es probablemente la administración remota de sistemas, usualmente servidores, un uso importante cuando muchos negocios esperan que sus servicios estén en línea 24 horas al día, 7 días a la semana. Aunque tradicionalmente la terminal remota era de línea de comandos, esto es, sólo para comandos de textos, desde hace algún tiempo se pueden abrir terminales gráficas, donde los comandos que se transmiten incluyen clicks del ratón, y la información que nos manda el nodo remoto está en una ventana gráfica. Sin embargo, hoy día la red es demasiado lenta para que esto sea práctico en la mayoría de los casos. Unos ejemplos de protocolos para cómputo a distancia incluyen telnet y ssh.

Grupos de discusión. Antes de que los grupos de discusión aparecieran, surgieron las listas de distribución de correo electrónico. Una lista de distribución es una dirección de correo que no corresponde a un individuo, sino a un programa que redistribuye cada correo que le llega a una lista de direcciones. Los programas manejadores de listas se han vuelto muy sofisticados, permiten incluirse o excluirse de la lista, pedir archivos y otras cosas, con sólo enviar correos a una dirección especial. La difusión de una lista es sin embargo limitada, puesto que tiene uno que conocerla y estar inscrito a ella para recibir sus correos. En virtud de que esta listas son comúnmente usadas con la finalidad de discutir temas específicos, también son llamadas listas de discusión.

Los grupos de discusión, por otro lado, son un concepto que evolucionó con Usenet, la cual, a su vez, evolucionó a partir de Netnews, el cual fue creado por un grupo de universitarios buscando extender el correo electrónico y las listas de discusión a universidades fuera de la Arpanet. En su primera versión realizaba la simple tarea de sincronizar directorios en computadoras conectadas por módem, para que ambas quedaran con las versiones más nuevas de los archivos involucrados y con los archivos nuevos, esto con el fin de intercambiar correos de forma automática.

El sistema evolucionó hasta ser una red de servidores que sincronizan parcialmente su contenido. A esta red se le llamó Usenet (del inglés user net o red de usuarios). Con la creación del protocolo NNTP, Usenet se extendió al Internet. El protocolo más nuevo para Usenet es INN, el cual es técnicamente muy superior al NNTP. La creación de nuevos protocolos se hizo necesaria por el crecimiento desorbitado que tuvo Usenet, de hecho, el abuso de Usenet para hacer publicidad ha llevado a algunas personas a crear una Usenet2 cuya mayor ventaja sobre Usenet será el uso de poderosas técnicas para excluir la publicidad, misma que se considera abusiva porque el costo de su propagación recae sobre el que la recibe.

A los nodos de Usenet se les conoce como servidores de noticias. Cada servidor de noticias sirve una colección de grupos de discusión definida por su administrador, siendo ésta la razón por la cual los servidores no sincronizan totalmente su contenido, sincronizan sólo los grupos de discusión que tienen en común. Estos grupos de discusión son parecidos a las listas de discusión, ambos son medios para la distribución de correo. La diferencia estriba en que en vez de distribuir los correos a una lista de direcciones, estos correos se distribuyen a los servidores de noticias que sirvan el grupo, y son accesados desde estos servidores por cualquier interesado, alcanzando así una audiencia mucho mayor.

Comercio electrónico. En cuanto a los negocios como aplicación de la Internet, cabe señalar que la importancia de este medio dentro de los negocios radica en la variedad de actividades relacionadas en las que Internet se involucra. Tal es el caso de la publicidad, del marketing, del comercio y de la realización de pagos.

El involucramiento en la publicidad y marketing tiene lugar mediante el uso del web, de las listas de correos y de los grupos de discusión, ya que el uso adecuado de estas aplicaciones permite localizar y definir a un grupo determinado de consumidores estableciendo un perfil determinado de consumidor. Asimismo, las páginas de web dentro de la Internet permiten la diseminación constante, y a precios relativamente bajos, de información casi ilimitada sobre los productos y servicios ofrecidos.

Con respecto a la realización de pagos, si bien las órdenes se pueden procesar sin pagarse en línea, también pueden hacerse pagos mediante tarjetas de crédito, transferencias electrónicas o dinero electrónico. Cabe ahondar un poco más en este último medio de pago, en virtud de que éste, se dice, tendrá un importante desarrollo en el campo de la Internet y de la Criptología. El dinero electrónico se perfila a ser meros datos anónimos, entendiendo por anónimos que no coexiste un registro sobre los titulares de ese dinero y a que esos datos guarden un valor económico, por medio de esquemas criptográficos sin que necesariamente medien cuentas bancarias.

Por otro lado, cabe también mencionar la puesta en línea de todo el inventario de un negocio como otra actividad realizada dentro de la Internet que sirve para favorecer el comercio electrónico, ya que permite al consumidor tener acceso a las diferentes opciones de compra sin restricciones de horario y desde la comodidad de su computadora.

Son las tres actividades antes mencionadas las que permiten el desarrollo del comercio electrónico.

Por otro lado, la comunicación vía correo electrónico entre la compañía, sus subsidiarias, socios, agentes de venta y clientes facilita también el comercio vía Internet, ya que la comunicación puede ser regional, nacional o internacional y a costos considerablemente más bajos que los medios convencionales de comunicación como el teléfono, el fax y la carta; esto en virtud de que la transferencia de archivos no conoce fronteras en cuanto a los destinatarios, ni límites en cuanto a la cantidad de envíos de attachments, ni gastos por sobres, papel o estampillas necesarios en la comunicación por cartas.

Conversaciones en línea. Los primeros programas para esta aplicación surgen en las primeras computadoras multiusuario, puesto que por primera vez podía haber más de una persona conectada a la máquina y, las terminales podían estar, por ejemplo, en partes bastante lejanas entre sí, de un edificio. Estas terminales podían mandarse mensajes individuales, así que era natural automatizar estos mensajes para lograr algo similar en una conversación entre dos o más personas. El siguiente paso fue permitir que se unieran a la conversación usuarios de otras computadoras, con lo cual la máquina que ejecutaba la aplicación, se convierte en servidor de conversaciones en línea.

El siguiente paso se tomó en Bitnet55, después de que un administrador distribuyera un escrito criticando a los servidores de conversaciones por ocupar demasiado ancho de banda. Al creador de uno de estos programas se le ocurrió distribuir la carga a varios servidores, y así nació el Bitnet Relay Chat (Conversación por Relevos en Bitnet). El IRC (Internet Relay Chat o Conversación por Relevos en Internet) nació en 1988. El programa original fue escrito por Jarkko Oikarinen. Es interesante hacer notar que los programas iniciales para conversaciones en línea fueron de los primeros en escribirse, por ahí de principios de los años 60, para los sistemas operativos de tiempo compartido.

Cabe señalar que un sistema operativo de tiempo compartido es una de las primeras tecnologías para compartir una máquina entre varios usuarios, es decir, una de las primeras implementaciones del rasgo multiusuario que pueden tener los sistemas operativos. Por lo tanto, dos cosas son evidentes: es una tecnología natural en máquinas multiusuario y no evolucionó mucho de los años sesenta a 1988.

Los sistemas de conversaciones en línea son entonces todos los descendientes de las aplicaciones cuya historia fue detallada anteriormente. Incluyen los sistemas talk y ytalk en Unix, los talkers de línea de comandos y sus sucesores de web, y finalmente, la culminación conceptual de estos esfuerzos, las redes de servidores BRC en Bitnet y su sucesor, el IRC en Internet.

Estos sistemas, tanto desde sus inicios como hasta aún hoy día, se usan mayoritariamente para conversar con otras personas en tiempo real. Esto se hace escribiendo con teclado y leyendo en la pantalla las frases de los otros usuarios, pero la transición a sistemas más transparentes donde en lugar de leer y escribir, se escucha y se habla, es decir, los sistemas de chat del futuro estarán basados en audio, que es el medio natural para las conversaciones humanas.

El más avanzado de estos sistemas, el IRC, es en realidad una red de servidores con arquitectura y protocolos abiertos y software de código fuente abierto, gobernados por un colectivo anarquista que surgió de la red misma. Usa para su interfaz una metáfora en donde uno debe ingresar a un cuarto virtual para conversar con los usuarios que se encuentran en él. Estos cuartos virtuales se crean por los usuarios conforme se necesiten y desaparecen cuando son abandonados, logrando así, junto con su forma de gobierno anárquica, una economía de recursos que es difícil de igualar por sus contrapartes comerciales o democráticas.

Transferencia de archivos. La referencia formal más antigua que se encontró sobre el Protocolo para la Transferencia de Archivos (FTP por sus siglas en inglés) es el RFC 765 escrito por un J. Postel en junio de 1980. Sin embargo, se menciona en un correo de Dave Crocker a John Klensin que la última reunión para determinar las especificaciones del FTP fue en 1973.

La conspicua ausencia de material sobre la historia del FTP en la Web nos lleva a suponer que la génesis de este protocolo es militar, o peor aún, podría tener algo que ver con la NSA, agencia que usa el gobierno norteamericano para monitorear comunicaciones a nivel mundial, entre otras tareas.

Según el documento RFC 765, los objetivos del FTP son, en primer lugar, promover que se compartan archivos de computadora, programas o datos; en segundo lugar, promover el uso indirecto o implícito56 de computadoras remotas; en tercer lugar, ocultar del usuario las variaciones en sistemas de almacenamiento de archivos que se dan entre nodos de la red; y en cuarto lugar, la transferencia confiable y eficiente de datos. Vale la pena notar que este protocolo ha cambiado muy poco desde sus inicios y es hoy día, uno de los estándares más aceptados en Internet. Entre sus competidores se encuentran el poco conocido FSP, muy popular sin embargo, entre los piratas informáticos, así como Samba, un protocolo mediocre en el mejor de los casos, empero su creciente popularidad.

4.1.4 Proyección

Tomando en cuenta lo expuesto en el apartado de los orígenes de la Internet, en virtud de su finalidad original, vemos que en un principio, el número de terminales era mínimo; incluso, según afirma Bruce Sterling en 1971, la Arpanet contaba únicamente con cuatro nodos. También vemos que en los años noventa ya se habla de decenas de miles de nodos y de un crecimiento de veinte por ciento mensual. Asimismo, se observó en el apartado de aplicaciones que el proyecto abandonó su limitado campo de aplicación de instituciones militares y de investigación. De igual manera, en cuanto al número de países que forman parte de la red, se publicó en 1996 una tabla de conectividad de la red en la que se encuentran registrados 186 países con conexión internacional a la red.57 Así, podemos afirmar que la proyección que la Internet ha ido alcanzando llega cada vez más lejos sin que conozca hasta ahora, frontera alguna.

Por otro lado, otra forma de observar la proyección de la Internet, además de las cifras antes mencionadas que reflejan un poco su crecimiento, es el hecho de tener en cuenta que la prensa en general, dedica a la Internet casi diariamente un espacio y que día con día se escriben y publican una gran cantidad de libros relacionados con el tema de la Internet. De igual manera, se observa el aumento de publicaciones de obras vía Internet, así como el también aumento en el uso de este medio para fines publicitarios, el desarrollo del medio informático reflejado, por ejemplo, en el incremento de páginas de web y el gran auge hoy día del comercio electrónico.

Así expuestos los hechos, podemos afirmar que en los últimos años se ha observado una gran internacionalización y comercialización de la Internet, un desarrollo, aún no suficiente, de la situación regulatoria de la misma y una ilimitada expansión en cuanto a los campos de aplicación e injerencia, y como concluye Vinton Cerf, parece que la Internet continuará siendo el espacio ideal para el desarrollo de los sectores académicos, gubernamentales y comerciales.
4.1.5 Impacto en la Propiedad Intelectual

Es preciso, en este punto, recordar que el trasfondo de la legislación sobre propiedad intelectual es lograr un balance entre los derechos de los autores y los derechos de los usuarios, es por esto que podemos afirmar que el mayor impacto que ha tenido la Internet sobre la propiedad intelectual es la desprotección en la que ésta última ha caído, ya que es esta desprotección causada por la falta de regulación adecuada, la que produce un desbalance en la finalidad de la legislación en materia de propiedad intelectual.

Por otro lado, otro impacto que la Internet ha tenido sobre la propiedad intelectual es aquél que se refiere a la reducción a una sucesión de “0’s” y “1’s” que todo tipo de obras que se difundan por Internet ha sufrido. Esta nueva característica es la que origina la desprotección mencionada en el párrafo anterior, ya que las obras así representadas pueden ser fácilmente copiadas, transformadas y transferidas.

Por otra parte, en relación a las obras escritas, se ha suscitado una discusión en cuanto a los correos electrónicos. Al ser éstos una obra escrita, se encuentran protegidos como tal; sin embargo la discusión se origina en cuanto a la fijación en un medio tangible, ya que ciertos juristas son de la opinión que la fijación en un medio tangible sólo tiene lugar si el correo es grabado en un disquete o en el disco duro de la computadora y no cuando se graba temporalmente en la memoria RAM. En nuestra opinión el hecho que un correo electrónico se guarde temporalmente en la memoria RAM al abrirse, sí constituye una fijación de acuerdo con nuestra legislación, ya que es una incorporación de letras, números, signos, sonidos y/o imágenes que permite su percepción, reproducción u otra forma de comunicación.58

En relación a las imágenes, el impacto a que hacemos referencia tiene lugar en cuanto al surgimiento de dos tipos de imágenes: aquéllas que son creadas mediante una computadora y aquéllas que son producto de la digitalización de una imagen ya creada por medios distintos a la computadora. Sin embargo, sin importar el tipo de imagen, la protección en ambos casos debe ser la misma.

Por otro lado, surge lo que se llama “páginas de web.” Estas obras comprenden diversas ligas de hipertexto que refieren a otras obras o documentos ya sea del mismo o de otro sitio, o bien, a otras ligas de hipertexto. Hay autores como Hance Oliver59 que consideran que estas obras deben protegerse como bases de datos, para nosotros en cambio, constituyen una obra escrita que puede o no contener bases de datos, obras cuya finalidad es la publicidad o referencias a otras obras; sin embargo, no ahondaremos en este particular y solamente dejaremos abierta esta propuesta para un trabajo futuro.

Retomando el asunto de la desprotección que sufren las obras difundidas vía Internet, mencionaremos el impacto de este medio de difusión primero sobre derechos morales como el derecho de divulgación, el derecho de atribución y el derecho a la integridad. En estos tres casos el impacto es de carácter negativo, ya que, como mencionamos con anterioridad, la facilidad con la que las obras pueden copiarse, modificarse o transferirse origina que cualquier obra pueda ser modificada por un tercero y difundida a nivel internacional atribuyendo esta misma obra al autor original, que una obra pueda ser difundida bajo el nombre de una persona distinta al autor real o que una obra pueda ser divulgada a nivel internacional sin la autorización del titular de este derecho.60

Por otro lado, el impacto sobre derechos patrimoniales recae sobre el derecho de explotar de manera exclusiva sus obras, o de autorizar a otros su explotación, sobre los derechos de publicación, comunicación pública, ejecución o representación pública, distribución al público y reproducción, ya que estas acciones se consideran efectuadas cuando una obra es “bajada” de Internet e impresa, guardada en un disquete o en el disco duro de la computadora para algunos autores y también cuando queda temporalmente guardada en la memoria RAM para nosotros, ya que este último supuesto se adecua perfectamente a las hipótesis expuestas en el artículo 16 de nuestra legislación que se refiere a la disposición del público mediante ejemplares o al almacenamiento provisional por medios electrónicos para constituir un acto de publicación, a la puesta al alcance general por cualquier medio o procedimiento que no consista en la distribución de ejemplares, que por su parte constituye la comunicación pública, a la presentación de una obra por cualquier medio a oyentes o espectadores, sin restringirla a un grupo privado o círculo familiar que se conoce como ejecución o representación pública, a la puesta a disposición del público del original o copia de la obra mediante venta, arrendamiento o cualquier forma, constituyendo así, una distribución al público y, a la realización de uno o varios ejemplares de una obra, de un videograma o fonograma en cualquier forma tangible, incluyendo cualquier almacenamiento permanente o temporal por medios electrónicos lo cual constituye una reproducción.61 Asimismo, se ve impactado el derecho de autorizar o prohibir la divulgación de obras derivadas, tales como la traducción, adaptación, paráfrasis, arreglos y transformaciones.62

Por último, otro impacto de la Internet sobre la propiedad intelectual recae sobre el surgimiento, ante la legislación norteamericana y doctrina del mismo país, de un nuevo responsable o sujeto pasivo de una orden judicial: el administrador del servidor de Internet, a quien se le podrá encontrar responsable o corresponsable de una infracción a algún derecho de autor y/u obligar a remover dicha obra infractora de dicho servidor.

4.2 Criptología

4.2.1 Principios de Criptología

La criptología tiene por objeto esconder la información contenida en ciertos datos, así como transformarla por motivos como identificación del propietario de los datos, del autor, del remitente de un mensaje, compresión, etc. La criptografía es la rama de la criptología que se encarga de encriptar y desencriptar, o lo que es lo mismo, cifrar y descifrar mensajes. Encripción o cifrado es el acto de convertir el texto original en texto encriptado o cifrado por medio de un algoritmo y un secreto de encripción, el texto cifrado debe ser inintelegible para alguien que no posea el secreto de desencripción. Análogamente, la desencripción nos devuelve el texto original a partir del texto cifrado por medio de un algoritmo y un secreto de desencripción. El criptoanálisis es la rama que se encarga de obtener el texto original a partir del texto cifrado, sin poseer acceso legítimo al secreto de encripción.

La criptografía clásica cuenta con métodos muy variados, sin embargo, al no contar con criptoanálisis sistemático, estos métodos resultan hoy día bastante vulnerables, es decir, cualquiera con un presupuesto razonable puede hacerse de los recursos humanos y de cómputo necesarios para romper los métodos clásicos esencialmente en tiempo real. Por lo tanto, estos métodos son no sólo inservibles, sino incluso peligrosos, pues al ser utilizados por individuos ignorantes y en productos vendidos por compañías igualmente ignorantes o sin escrúpulos, brindan una ilusión de seguridad que es peor que la franca ausencia de la misma, pues en tal caso, al menos se está consciente de la vulnerabilidad, con lo cual uno evita usar el canal de comunicaciones inseguro para transmitir datos sensibles.

En contraste, la criptografía moderna puede proteger incluso a individuos de escasos recursos, no sólo del familiar o colega entrometido, sino también de gobiernos poderosos o grandes corporaciones multinacionales, es decir, de enemigos con vastos recursos que pueden, incluso, incluir laboratorios de criptoanálisis. Para esto, la criptografía moderna echa mano de algoritmos públicos revisados por pares implementados en programas de cómputo o softwares. Este punto merece aclararse y enfatizarse: un algoritmo secreto es peligroso, pues al no haber sido revisado por la comunidad académica, constituye un hueco potencial en la seguridad del usuario. Así, se afirma que a menos que éste tenga un departamento de investigación en criptología, un algoritmo secreto es una muy mala idea. Cabe mencionar, que incluso un experto puede cometer errores triviales y en el caso en el que nadie revise su trabajo, no habrá quien descubra esa situación. Por esto, los algoritmos de encripción modernos tienen dos tipos de entradas: el texto a ser encriptado y la o las llaves de encripción. De esta forma, el algoritmo se hace público para que pueda ser revisado y el secreto, que sigue siendo necesario, se transfiere a las llaves de encripción y /o desencripción.


4.2.2 Principios de Encripción

Existen dos tipos principales de algoritmos de encripción sobre los cuales están construidos los protocolos más complicados: encripción simétrica y asimétrica, también conocidas respectivamente como de llave secreta y de llave pública.

Los primeros algoritmos modernos que se desarrollaron son los simétricos. La simetría a la que alude el nombre se da entre las llaves, es decir, estos algoritmos usan la misma llave para encriptar y para desencriptar. Esto tiene el inconveniente de que para establecer un canal de comunicación seguro con estos algoritmos, el emisor y el receptor se tienen que poner de acuerdo en una llave. De estar lejos el uno del otro, su seguridad se vería comprometida si un enemigo interceptara la transmisión de la llave, lo cual se conoce como un ataque de capa y espada. Otros ataques de capa y espada a los que es susceptible la criptografía de llave simétrica incluyen soborno, chantaje, intimidación y tortura del emisor o receptor o incluso, de algún courrier o mensajero que se use para la llave. Estos ataques permitirían al enemigo obtener todos los datos transmitidos. Sin embargo, hay ataques incluso más peligrosos, por ejemplo el conocido como man-in-the-middle u hombre-en medio. En este ataque el enemigo consigue interrumpir el canal de comunicaciones, por ejemplo, cortando un cable y uniendo ambos extremos a un equipo de cómputo o por ejemplo, interceptando a un courrier. Así, cuando la llave es enviada, el enemigo la recibe y la sustituye por otra. Es evidente que este ataque compromete la seguridad del canal de formas mucho más severas, pues el interceptor puede no sólo escuchar los datos transmitidos, sino también sustituirlos por otros fabricados por él. En fin, la criptografía simétrica implica este problema de distribución de llaves, por eso, también se conoce como criptografía de llave secreta.

Es aquí donde entra la criptografía asimétrica o de llave pública. En este caso, cualquiera que vaya a actuar como receptor, genera una pareja de llaves, mediante un algoritmo accesorio, que se conocen como llave pública y llave privada. A continuación, reparte su llave pública a cualquier posible emisor, incluso, posiblemente publicándola en algún medio masivo o base de datos y guarda celosamente su llave privada. De esta forma, cualquiera que quiera mandarle un mensaje, lo encripta con su llave pública y se evita el problema de distribución de llaves, pues la llave pública no sirve para desencriptar los datos cifrados con ella misma.

En la práctica, la encripción de llave pública es mucho más pesada computacionalmente que la simétrica; por esta razón, a menudo se usan esquemas híbridos donde un algoritmo asimétrico se utiliza para establecer un canal seguro, y este canal se emplea para distribuir la llave para un algoritmo simétrico, a esta llave se le conoce como llave de sesión, pues para mayor seguridad se actualizará en cada nueva sesión de comunicación. Así se obtiene lo mejor de dos mundos: se evita el problema de distribución de llaves, pero se aprovecha el bajo costo computacional del algoritmo simétrico durante el resto de la sesión. Hay algunos esquemas híbridos incluso más complicados, los cuales están más allá del enfoque de este trabajo.

Además de permitir el intercambio seguro de mensajes, la criptología usa los esquemas y algoritmos de encripción para elaborar protocolos complejos que permiten, por ejemplo: repartir un secreto entre m personas de tal manera que se necesiten, al menos, n para abrirlo; crear dinero digital anónimo, de tal manera que un banco emisor pueda comprobar su autenticidad y evitar su duplicidad sin conocer la identidad del usuario; así como para comprobarle a alguien con certeza casi absoluta que se conoce un secreto sin divulgar el mismo.


4.2.3 Firmas Digitales

Una clase de protocolos que nos interesa particularmente en este trabajo es el de las firmas digitales. Basándonos en un algoritmo asimétrico se puede construir un protocolo simple de firma digital invirtiendo el uso de las llaves; es decir, si el emisor encripta un mensaje con su llave privada, el receptor lo puede desencriptar con la llave pública correspondiente. Este mensaje no será secreto, puesto que la llave de desencripción es pública, pero la identidad del emisor queda garantizada, ya que él es el único que posee su llave privada. La integridad del mensaje también queda garantizada, en virtud de que si alguien lo modificara, necesitaría la llave privada para volverlo a firmar. Así, este protocolo cumple con los mínimos requisitos para ser un protocolo de firma digital. Sin embargo, este protocolo probablemente no se use, porque sería computacionalmente muy caro. Una modificación trivial que lo vuelve más práctico, consiste en usar una función de hash, que crea una especie de resumen del mensaje. Al encriptarse este resumen con la llave privada del emisor, se obtienen los mismos resultados anteriormente mencionados a un costo computacional alcanzable. Existen otros protocolos para firma digital más sofisticados que nos brindan más beneficios, como la posibilidad de que una firma digital no sea repudiable; esto es, que el autor de la firma no pueda negarlo convincentemente. Estos protocolos no pueden ser detallados en este trabajo por su complejidad, pero para quien tenga la iniciativa de estudiarlos puede remitirse a textos especializados en la materia de criptología como el texto que consultamos que aparece en nuestra bibliografía.63




C A P Í T U L O 5
1   2   3   4   5   6


La base de datos está protegida por derechos de autor ©absta.info 2016
enviar mensaje

    Página principal