El artículo que compartimos es una síntesis de un trabajo mucho más extenso que se ofrece para su descarga en este mismo espacio. En él, el autor analiza el uso de herramientas informáticas en materia contable e indaga en la seguridad que ofrecen.
Al respecto asegura que “no existen registros que no sean susceptibles de ser alterados” y ratifique que “La tecnología aplicada al procesamiento de la información y su resguardo no cambia los procedimientos básicos de auditoría para determinar la validez de los registros independientemente del soporte utilizado”.
Máximo mil caracteres

ARTÍCULO PUBLICADO EL viernes 13 de noviembre
Edición N. 118 - Noviembre / Diciembre 2020

NOTAS DE AUTOR




Dr. Omar A. Ponce de León
Contador Público
Especialista en Sindicatura Concursal
Magister en Sindicatura Concursal y Administración de Organizaciones en Crisis

Puede pasar, y seguramente va a pasar, más tarde o más temprano, que al concurrir a una empresa a hacer una pericia solicitemos los libros de registración(1), y en respuesta a eso nos provean una computadora y nos entreguen una carpeta que contiene: “recibos de encriptamiento”.

Esta historia comienza así:

Un hash es un algoritmo matemático que convierte cualquier entrada, que puede ser texto o números, también imágenes o videos, en una serie de caracteres de longitud fija. Un ejemplo sencillo sería el siguiente:

Tomemos la palabra PERICIA y asignémosle numéricamente su lugar en el abecedario: P= 17; E= 5; R= 19; I=9; C=3; I=9; A=1.

Y podemos hacer los siguientes cálculos: Sumar el 1er. valor con el último: 17+1 = 18; tomar el 2do. valor y multiplicarlo por el largo de la cadena: 5 x 7 = 35; sumar el 1er. y el 3er. valor y multiplicarlo por el sexto: (17+19) x 9 = 324.

Y entonces podemos decir que este hash improvisado que acabamos de inventar aplicado a la palabra PERICIA da como resultado: 1835324.

Existen varios hashes que se usan o se ha usado (MD5, SHA1, SHA256, etc.) para el cifrado de contraseñas o cualquier tipo de información que se desee mantener segura, o más o menos segura, según se verá más adelante. Estos hashes son el producto de cálculos más complejos que el que hemos inventado a manera de ejemplo, pero todos reúnen características comunes para hacerlos útiles a los fines de la seguridad.

 

Se reconoce que los hashes deben tener las siguientes propiedades:

1) Ser irreversibles: esto quiere decir que no sea posible obtener la información de la entrada a partir del hash.

2) Número fijo de caracteres: el hash siempre devolverá un número fijo de caracteres independientemente del tamaño de la entrada.

3) No pueden existir dos entradas que den como resultado el mismo hash: no puede darse el caso de que dos entradas distintas den como resultado el mismo hash. O no deberían. Si esto se lograra se dice que el hash fue “colisionado” y deja de ser seguro. Los hashes MD5 y SHA1 fueron colisionados. Y también lo será el SHA256 (2), que es el hash que se usa actualmente y es seguro, hasta ahora.

En el mundo existen personas (empresas) interesadas en colisionar los hashes y mediante “fuerza bruta” (3) aplicada durante muchos años en algún momento lo logran. La entrada que obtienen es distinta a la original pero el hash es el mismo.

4) Facilidad de cálculo: de manera tal de obtener el hash sin gran dificultad de procesamiento independientemente del tamaño de la entrada.

Existen varios hashes que se usan para el cifrado de contraseñas o cualquier tipo de información que se desee mantener segura.

Aplicaciones de esta herramienta

El uso de esta herramienta matemática encuentra aplicaciones en numerosos ámbitos en los que se requiere asegurar la inalterabilidad de un documento digital. Por ejemplo en el ámbito judicial cada vez más se ha utilizado en los tribunales del país y del extranjero para identificar inequívocamente documentos electrónicos y garantizar su integridad (4).

No existen registros que no sean susceptibles de ser alterados..

Una de las principales aplicaciones del hash se encuentra en las operaciones con criptomonedas. Y también en la tecnología “blockchain” en las muchísimas aplicaciones que tiene esta tecnología de las que, solamente para nombrar una, mencionamos el “sellado de tiempo”, servicio prestado por Blockchain Federal Argentina(5).

Los servicios que ofrece Blockchain Federal Argentina, también son utilizados por el Boletín Oficial de la República Argentina, que usa la tecnología blockchain para certificar su contenido, de manera tal que los usuarios puedan validar su autenticidad y obtener prueba de la existencia de la edición electrónicadel Boletín por medio de la obtención de “recibos digitales” que otorga el sistema (6).

Como ya mencionamos al comienzo de este trabajo puede pasar que al concurrir a una empresa a hacer una pericia solicitemos los libros contables o societarios, y si esa empresa lleva sus libros en forma digital, debidamente autorizada por la DPPJ, probablemente nos ofrezcan una computadora y nos pongan a disposición los “recibos de encriptamiento”(7).

Estos son los recibos que emite el sistema cuando se registra en la DPPJ el criptograma (hash) del archivo que contiene un registro (registración contable o societaria), en este caso el contenido del libro, o una parte de él, a los efectos de asegurarse la inalterabilidad de su contenido. Cada recibo tiene la fecha de generación del hash, el número del expediente y otros datos, y también el hash que se obtuvo para ese archivo digital. El uso del hash nos da la seguridad de que no existe otra entrada, otro archivo, del cual se obtenga el mismo hash. Por lo tanto podemos estar seguros de que nos encontramos frente al libro original digitalizado (8).

Hoy por hoy no existe obligación legal de llevar registros digitalizados sino para los libros contables y societarios de las SAS, en virtud del art. 58 de la ley 27.349. Y por la Disp. (DPPJ) 131/2017 (y la Disp. (IGJ) 6/2017 para las SAS inscriptas en la CABA) estas sociedades deben individualizar los archivos digitalizados en los organismos de control mediante la generación del hash y su registración. No se envía el archivo al organismo de control sino que por medio del criptograma solo se “individualiza” (9) el archivo digital.

El uso de herramientas informáticas en materia contable ha producido un cambio fundamental en los controles sobre la integridad y veracidad de la información utilizada para la realización de auditorías y pericias contables

La informática y los controles

Podemos decir a modo de conclusión que el uso de herramientas informáticas en materia contable ha producido un cambio fundamental en los controles sobre la integridad y veracidad de la información utilizada para la realización de auditorías y pericias contables. En los registros llevados manualmente los controles se dirigen a detectar alteraciones materiales del soporte (raspaduras, tachaduras, interlineaciones, enmiendas, etc.) en cambio en los registros digitales los controles se realizan por medio de funciones matemáticas que no dependen de la apreciación de los sentidos sino de procesos intelectuales y recursos informáticos desarrollados con esa finalidad.

Sin agotar la lista de conclusiones sobre este tema los puntos fundamentales a tener en cuenta en las pericias contables sobre registros digitales incluirían los siguientes:

-     No existen registros que no sean susceptibles de ser alterados.

-     Los registros llevados en forma manual por sistemas copiativos se borran fácilmente ya que la tinta solo “colorea” la parte más superficial del papel.

-     Los sistemas informáticos, pdf, zip, etc., también pueden modificarse con facilidad ya que existen programas desarrollados con esa finalidad.

-     La función hash es útil porque brinda la seguridad de que la información de entrada no fue modificada, si el hash es el mismo.

-     En las normas aplicables a las Sociedades por Acciones Simplificadas está previsto el uso de los generadores de hash que proveen los organismos de control, lo cual otorga legalidad y presunción de validez e inalterabilidad a los registros digitales llevados en esa forma.

-     Opinamos que el conocimiento, análisis y evaluación de programas, plataformas y en general de todos los medios informáticos utilizados en el procesamiento contable y administrativo escapan al ámbito de actuación del profesional en ciencias económicas.

-     Sin perjuicio de lo mencionado el profesional en ciencias económicas debería considerar en qué casos los soportes de la información se ajustan a los requisitos para reputarse válidos en cuanto a su integridad y verificabilidad y en qué casos esto no se cumple.

-     Y, va de suyo, la tecnología aplicada al procesamiento de la información y su resguardo no cambia los procedimientos básicos de auditoría para determinar la validez de los registros independientemente del soporte utilizado.

La tecnología aplicada al procesamiento de la información y su resguardo no cambia los procedimientos básicos de auditoría para determinar la validez de los registros independientemente del soporte utilizado

NOTAS

1. La generación y registración de un criptograma para el Libro del art. 52 no está previsto en la legislación hasta ahora; solo es aplicable para los libros contables y societarios de las Sociedades por Acciones Simplificadas (SAS).
2. SHA: abreviatura de “Secure Hash Algorithms” (“algoritmo de hash seguro”, y el número que tiene delante es la especificación de bits). Se refiere a un conjunto de funciones hash criptográficas que incluyen los algoritmos SHA-0 y SHA-1 junto con los grupos SHA-2 y SHA-3. El SHA-256 es parte del grupo SHA-2, junto con SHA-512 y otras variantes. Actualmente, solo los grupos SHA-2 y SHA-3 se consideran seguros.
3. Fuerza bruta: es el proceso de obtener un resultado probando todas las combinaciones posibles, a diferencia de otros procesos que utilizan métodos selectivos. En este caso se utilizan superprocesadores y se realizan millones pruebas durante muchos años.
4. Bender Agustín, “Contabilidad y Registros Societarios Digitales”
5. La red informática Blockchain Federal Argentina, entre los muchos servicios que ofrece se encuentra el llamado “Sello de Tiempo” (https://bfa.ar/sello), que permite demostrar digitalmente que el contenido de cualquier documento existió en un momento y que desde entonces, no ha cambiado. La IGJ utiliza este servicio para dar fecha cierta a la registración del hash de los archivos digitales de las SAS.
6. Puede accederse a la edición electrónica del Boletín Oficial a través del sitio https://otslist.boletinoficial.gob.ar/ots/ en donde consta el hash correspondiente a cada sección y el “recibo digital” que otorga el sistema correspondiente a cada una de ellas.
7. Recibos de encriptamiento: los registros que llevan las SAS deben llevarse en forma digital (ley 27.349 art. 58) y por cada archivo digital debe obtenerse un criptograma (hash) el cual debe registrarse ante la DPPJ. Por cada registración el sistema otorgará un “recibo de encriptamiento” (Disp. DPPJ 131/2017 art. 40). Las SAS constituidas en la CABA están sujetas a la Disp. (IGJ) 6/2017. Ambas normas, la Disp. DPPJ 131/2017 y la Disp. (IGJ) 6/2017 son idénticas, solo cambia la plataforma desde la cual se obtiene el hash. En la IGJ se descarga un programa generador de hash desde https://tramitesadistancia.gob.ar/descarga.html y en la DPPJ el hash se obtiene desde la página web en https://gesas.mjus.gba.gob.ar/getfile.
8. Con el uso del hash es mucho más confiable un sistema computarizado que los soportes físicos. Cuando los libros se llevaban en forma manuscrita no podían alterarse los asientos sin dañar las hojas, ya que la tinta de una lapicera tiñe varias capas del papel. Pero los sistemas copiativos solo “colorean” la superficie de la hoja y son vulnerables al calor, de manera tal que con un papel secante y una plancha puede borrarse la escritura sin dejar señales de la adulteración.
9. “Individualización es el término usado en la ley 27.349 art. 58.

BIBLIOGRAFÍA

Ley 27.349
Disp. (DPPJ) 131/2017
Disp (IGJ) 6/2017
“Tutorial Libros Digitales” Dirección Provincial de Personas Jurídicas – Ministerio de Justicia – Pcia. de Buenos Aires - jus.gba.gob.ar › descargas › ppjj_sas › libros
Boletín Oficial de la República Argentina – “Certificación con Blockchain”: https://www.boletinoficial.gob.ar/estatica/certificacion-blockchain
Binance Academy “Qué es el Hashing?” https://academy.binance.com/es/security/what-is-hashing
Blockchain Federal Argentina (https://bfa.ar)
Besana Guillermo A., “Pericias en la Contabilidad Digital” ponencia “XII Jornada Nacional de Derecho Contable”, Mar del Plata, 27/09/2019.
Bender Agustín, “Contabilidad y Registros Societarios Digitales”, E-Legales Blog de Leyes y Tecnología, 6/02/2018
Candame María A. y Besana Guillermo, “Introducción al Blockchain: La Necesidad de Proyectar una Regulación Acorde para su Inmediato Aprovechamiento”, ponencia “XII Jornada Nacional de Derecho Contable”, Mar del Plata, 27/09/2019.

Los contenidos que se publican son de exclusiva responsabilidad de sus autores y no expresan necesariamente el pensamiento de los editores.


TAGS •

libros digitales, pericias, encriptamiento, Omar Ponce de León,
Vorknews Sistema para diarios online