Derecho Informático ecuatoriano

Page 28

Gabriel Ruales A.

Los códigos de la máquina enigma usados por los mismos alemanes durante la segunda guerra mundial fueron rotos por los analistas norteamericanos al igual que los códigos usados por los japoneses. La actividad humana que ha dado mas impulso al derecho es el comercio, en la actualidad se realiza ya no solo el comercio presencial sino que al estar ocurriendo una revolución en la informática y en las comunicaciones se hace necesario que los contratos se lleven a cabo con personas que están distantes geográficamente pero para el y para que el contrato tenga validez jurídica debe cumplir una serie de requisitos uno de los principales es que demostremos nuestra identidad y conformidad con dicho contrato tal es la evolución que llegamos a la firma electrónica la cual realiza la misma función de la firma tradicional o escrita es decir que indican un derecho pero también obligaciones provenientes de un contrato las firmas electrónicas constan en documentos electrónicos utilizando diversas tecnologías se basan en las matemáticas sobre todo las matemáticas aplicadas y utilizan los llamados algoritmos de criptografía, que son procesos por los cuales se oculta la información a enviar de un emisor a un receptor que recibe dicho mensaje evitando de esta forma la visualización, la manipulación o modificación de la misma en caso de una interceptación si alguien ajeno intercepta este documento electrónico y lo quiere imprimir lo único que obtendrá será una serie de códigos, de simbologías sin una secuencia lógica que no podrá interpretar. La incorporación de nuevas tecnologías de la información como es el caso del uso del internet como medio de comunicación el e-commerce el ebusiness hacen que en muchas ocasiones los conceptos jurídicos tradicionales resulten poco idóneos para interpretar para entender las nuevas realidades lo cual nos indica que se deben realizar cambios actualizaciones de las leyes para que tengan importancia sobre todo con los llamados contratos electrónicos

Estructura de un sistema secreto: La protección de la información en un sistema automático de tratamiento de la información se aplica mediante técnicas criptográficas tanto a los datos almacenados en el soporte como discos, cintas, como a la información transmitida a través de un canal de comunicación de esta manera un acceso individuo a los soportes o una escucha realizada interceptando un canal de comunicación presentará información en forma de criptogramas resultando incomprensibles para quien no posee la información necesaria completa para su descifrado. Derecho Informático


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.