Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La sociedad industrial y
post-industrial
La sociedad de la
información
Las tecnologías de la sociedad de la información
(TSI) están transformando la economía y la
sociedad. No solamente crean nuevas maneras
de trabajar y nuevos tipos de actividad económica,
sino que aportan soluciones a retos sociales tan
importantes como la atención sanitaria, el medio
ambiente, la seguridad, la movilidad y el empleo e
influyen poderosamente en nuestra vida cotidiana.
El sector de las TSI es actualmente uno de los
más importantes de la economía, con un volumen
de negocios anual de dos mil millones de euros y
más de doce millones de empleos en Europa
En la actualidad hablamos de Sociedad de la
Información como un modo de incidir sobre la
importancia que tiene la presencia de
información en nuestra cultura. A este respecto,
son numerosos los autores que se han pronunciado
en torno al modo en el que nuestra sociedad actual
tiende a privilegiar la información sobre cualquier
otro fenómeno.
Modelo de la sociedad de la
información
Los sistemas
informáticos
1. El sistema de computación
Existen muchos sistemas de computación
clasificables desde el punto de vista de tamaño,
complejidad y potencia. Al margen de ello todo
sistema computador necesita de Hardware y
Software para desempeñar funciones de
procesamiento.
A) EL HARDWARE
El hardware esta compuesto por todos los
elementos físicos que constituyen un
computador. El hardware básico en un sistema de
computación soporta las siguientes funciones:
○ Entrada al computador
○ Salida desde el computador
○ Almacenamiento secundario
○ Computación, control y almacenamiento primario (CPU)
○ Comunicación de datos
○ Preparación de datos
B) EL SOFTWARE
El conjunto de instrucciones de programas de
computador que dirige la operación del hardware
son llamadas software . Un conjunto de
instrucciones para una tarea especifica se llama
rutina , un conjunto completo de instrucciones para
ejecutar un conjunto de tareas relacionadas es un
programa . Las instrucciones de software se llaman
también código. El software se puede dividir en dos
categorías :
○ Software del sistema
○ Software de aplicación.
2. Las
Telecomunicaciones
Siguiendo el ritmo de desarrollo actual, veremos
en la primera década del siglo XXI crecer el
número de usuarios de Internet de unos 100
millones en la actualidad a unos 1.000 millones. El
modelo de Internet posiblemente se impondrá en
todos los aspectos de las telecomunicaciones, e
incluso sustituirá la telefonía actual. Los
protocolos de comunicación de Internet son
simples y poderosos y pueden adaptarse a todo
tipo de aplicaciones y a un gran crecimiento.
a) La telemática
El símbolo lingüístico denominado "Telemática"
fue creado en Francia, para designar la
imbricación creciente de las computadoras y
de las telecomunicaciones, expandiéndose el
horizonte telecomunicativo por Internet que
engloba al planeta.
Esta red mundial abarca la televisión, la telefonía a
las computadoras convergentes, para transmitir
sonido, imagen, datos y textos a través de líneas
telefónicas, fibras ópticas, cables submarinos y
enlaces satelitales, entendida en su más amplio
sentido como comunicaciones a distancia, no sólo
telegráficas, telefónicas y radioeléctricas sino a
través de cualquier medio idóneo para el diálogo
entre sujetos situados en distintos paralelos y
meridianos
B) ¿QUÉ ES INTERNET?
LA INFÓRMATICA JURÍDICA Y EL
DERECHO INFOMÁTICO
1. Informática
Jurídica
Informática jurídica es el procesamiento
automático de información jurídica.
Aplicación de la tecnología de la información al
derecho
La información jurídica puede estar referida a las
fuentes del derecho, a los procesos
administrativos de las fuentes de producción
jurídica o los datos requeridos para las decisiones
y dictámenes.
Clasificación
a) Informática jurídica Documental
b) Informática Jurídica de Gestión
c) Informática Jurídica Decisional
a) Informática Jurídica
Documental
Procesamiento automático de documentos
jurídicos, proveniente de cualquiera de las
fuentes formales del derecho: Legislativa (en
sentido amplio), jurisprudencial (producción de los
órganos jurisdiccionales, comprendidos los
individuales y los colectivos) y doctrinaria
(conceptos de los expertos en derecho).
b) Informática Jurídica
de Gestión
Denominada también ofimática, se refiere a la
automatización de procedimientos en las oficinas
de los operadores jurídicos. Además de procesar
información administrativa, provee
herramientas auxiliares para las labores que se
desarrollan en tales despachos.
c) Informática Jurídica
Decisional
CONCEPTO:
98
Requisitos Formales:
Como todo acto, es necesario de revestirlo de ciertas formalidades para que sean
válidos, y ésta formalidad es que el proceso de digitalización que se lleve a cabo sea
autenticado por personas que sean depositarias de la Fe Pública, quienes asumirán las
responsabilidades del proceso de obtención de Microformas; pudiendo ser éstos:
99
CARACTERÍSTICAS DE LAS MICROFORMAS
101
LABORES A DESEMPEÑAR:
FEDATARIO
INFORMATICO
104
Diagrama Digitalización Telemática
105
1. Los delitos
informáticos
La aparición de las Nuevas Tecnologías en la
Sociedad ha obligado a la creación de nuevos
tipos penales que sancionen las conductas ilícitas
realizadas por los nuevos medios de transmisión
de información. Asimismo cabe indicar que el
fenómeno de los delitos informáticos encuentra en
la “Información” el bien jurídico que se encuentra
protegido.
2. La criminalidad
informática en el
Derecho Comparado
Dentro de los delitos cometidos a
computadoras, se pueden mencionar
través
el robo,
destrucción o modificación de información, fraude,
entre otros y son realizados por personas con
algún conocimiento de computación, ya sea
dentro o fuera de la empresa.
Se considera que el delito por computadora de
mayor incidencia es la piratería de software, el
cual se comete muchas veces sin saber que se
está incurriendo en un delito y también sin tomar
en cuenta la enorme perdida que esto significa
para las empresas creadoras de software.
Es importante mencionar que este delito tiene una
alta incidencia debido también a las cuestiones
económicas en las que se vive.
Con respecto a las legislaciones actuales, aún no se
han abarcado todos los aspectos de este tipo de
delitos, por lo que la mayoría de las veces son
cometidos sin que haya una sanción adecuada. Sin
embargo no se puede tener datos estadísticos
confiables debido a la naturaleza de este delito.
VERTIENTES DEL
DELITO INFORMÁTICO
Como fin: cuando vulnera los sistemas
que usan T.I. o cualesquiera de sus
componentes.
Como medio: cuando, mediante el uso
indebido de las T.I., vulnera otros bienes
jurídicos distintos de la información o
los sistemas que la contienen, procesan o
transmiten.
CARACTERÍSTICAS DE LA
INFORMACIÓN
(como bien jurídico intermedio)
Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)
Es un interés de la sociedad, no del Estado
Su lesión puede afectar derechos
individuales y a un número indeterminado de
víctimas
Hay una relación de medio a fin entre la
información como bien colectivo y los
derechos individuales
DELITOS INFORMÁTICOS EN
EL CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de
cincuentaidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios
no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN
EL CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción de
base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa
días multa.
Otros delitos vinculados
en el Código Penal del
Perú
Delito de Violación a la Intimidad.- Art. 154.
Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.- Arts. 185 y 186.
Delito de Falsificación de Documentos
Informáticos. - Artículo 19 del Decreto
Legislativo 681 modificado por la Ley 26612 -
Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados
en el Código Penal del
Perú
Delitos contra la fe pública, que son
aplicables a la falsificación y
adulteración de microformas digitales
tenemos los siguientes:
Falsificación de documentos. Art. 427 .
Falsedad ideológica .- Artículo 428.
Omisión de declaración que debe constar
en el documento. Artículo 429.
Otros delitos vinculados
en el Código Penal del
Perú
Delito de Fraude en la administración de
personas jurídicas en la modalidad de
uso de bienes informáticos. - Artículo
198º inciso 8.
Delito contra los derechos de autor de
software.- Decreto Legislativo Nº 822,
modificó el Código Penal: Arts. 217,
218, 219 y 220.
PESCA MEDIANTE
SOLICITUD ENGAÑOSA DE
DATOS
(PHISHING)
REDIRECCIONAMIENTO DE
UN DN A SITIO FALSO
(PHARMING)
Observen que la dirección de la página es muy similar pero con un dominio diferente, la
pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí
Fuente: P&G
Salvador Morales
http://www.jorgemachado.net/content/view/78/10022/
Objeto Material de
Protección
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos
y su respuesta
Confiabilidad de las procuras
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Conformación del
Sistema de Protección
(PREVENCIÓN)
MEDIDAS FÍSICAS DE SEGURIDAD
Sobre el sistema y sus componentes
Sobre los datos
Sobre la información
CONTROL INTERNO
Definición de políticas y normas de uso
Aseguramiento de registros y rastros
Conformación del
Sistema de Protección
(SANCIÓN)
Incumplimiento de políticas y normas de
uso de la TI (régimen disciplinario o
resarcitorio)
Uso indebido o abusivo de la TI
(acciones penales por la comisión de
los delitos previstos en la ley especial)
¿ QUE ES GOBIERNO ELECTRONICO
?
Uso de las TICs por parte del Estado, para mejorar los
servicios e información ofrecidos a los ciudadanos,
aumentar la eficiencia y eficacia de la gestión pública e
incrementar sustantivamente la transparencia del
sector público y la participación ciudadana.
modem
01001000
11
CONVERGENCIA
MULTIFUNCIONALIDAD
INTERACTIVIDAD
http://www.redcomunitaria.cl/seminario/seminaol
EL MUNDO DIGITAL
¿Es verdad?
La Reforma y el ciudadano
El fin del Estado es proveer el bien común, el bienestar y la
mejora de la calidad de vida a toda su población.
Funcionamiento del
Estado
•Gobierno electrónico,
Son las diferencias que hay entre grupos según su capacidad para utilizar las TIC
(Tecnologías de la Información y la Comunicación) de forma eficaz, debido a los
distintos niveles de alfabetización y capacidad tecnológica.
También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos
que tienen acceso a contenidos digitales de calidad y aquellos que no.
ONU
¿Qué es la Agenda Digital Peruana?
OBJETIVOS
Estandarizar procesos en el área de informática.
Sociedad de la
Información
Infraestructura Capacidades
Humanas
Gobierno
Electrónico
Programas Producción
Sociales
ESTRATEGIA DE GOBIERNO
ELECTRONICO
Masificar
Participación Inclusión
Democrática Social
Beneficios / Costos
Especializar
Transformación
Servicios
Transacción
Integrar
Interacción
Información
Estandarizar Presencia
Tiempo / Complejidad
Evolución del e-Gobierno en el
Estado Peruano
Procesos
Integrados
Nivel 5
Transacciones
Integración
Nivel 4
Interacción Emisión de de Servicios
Nivel 3 Visa, en línea
Desarrollo Passport,
Com. via E- Certificado de
Incipiente Nivel 2
Mail Nacimiento &
Nivel 1 Actualización Defunción -en부처 및 기관간
경계없는 온라인
línea.
Provee Infor- regular de Provision de
서비스 제공
contenidos &
mación Documentos Pagos en
Limitada. Información. a solicitud. línea.
Gobiernos:
Gobiernos
Nacional,
Ministerios, OPDs SUNAT, SAT, Constitución de
Regionales y Empresas en 72
Locales Regionales y Banco de la
Horas
Locales Nación etc.
ESTRATEGIA DE GOBIERNO ELECTRONICO
Cambio de paradigma
Ciudadano
ESTRATEGIA DE GOBIERNO ELECTRONICO
Cambio de paradigma
Documento en texto
llano (plain text)
Documento en texto
llano (plain text)
Internet
HASH
Encript Integridad
o
Certificado (Felipe) Nombre: Felipe
Cédula: x-xxx-xxx
Internet
Documento
encriptado
Felipe
Documento en
texto llano
(plain text)
-LEY 27269.- Ley de Firmas y Certificados Digitales, modificado por ley 27310.
-- D.S. 019-2002-JUS, modificado por el D.S. Nº 024-2002-JUS (INDECOPI)
-- LEY 27658.- Ley Marco de la Modernización de la Gestión del Estado (impulsa IOFE)
-- LEY 26497.- Ley Orgánica del RENIEC (registro e identificación de personas)
-- LEY 27444.- Ley del Procedimiento Administrativo General (notificación mediante correo electrónico
y cancelación de derechos de tramitación mediante TEF. Constancia documental de la transmisión a
distancia entre entidades y autoridades, constituye documento autentico.
-- El D.S. Nº 094-2005-PCM.- La PCM actúa como ente rector del Sistema Nacional de Informática.
-- Nueva Ley que impulsa el COMERCIO y GOBIERNO ELECTRONICO en la sociedad de la
información. D.S. Nº 004-2007-PCM. (14 Ene 2007)- Nuevo REGLAMENTO DE LA LEY DE
FIRMAS Y CERTIFICADOS DIGITALES
- Art. 5.- VALIDEZ Y EFICACIA JURIDICA DE LAS FIRMAS ELECTRONICAS.
-Art. 6.- Documentos firmados electrónicamente como medios de prueba. –Peritos Especializados en
firmas electrónicas.
-Art. 7.- Neutralidad Tecnológica
-EL 19 DE JUL 2008, NUEVO REGLAMENTO D.S. Nº 052-2008-PCM
CONCEPTO de FIRMA DIGITAL. ( Art. 6º D.S N° 052-2008-PCM/19 Jul 08 )
AQUELLA FIRMA ELECTRONICA QUE UTILIZA UNA TECNICA DE CRIPTOGRAFIA
ASIMETRICA Y QUE TIENE LA FINALIDAD DE ASEGURAR LA INTEGRIDAD DEL
MENSAJE DE DATOS A TRAVES DE UN CODIGO DE VERIFICACION, ASI COMO LA
VINCULACION ENTRE EL TITULAR DE LA FIRMA DIGITAL Y EL MENSAJE DE DATOS
REMITIDO. TIENE LA MISMA VALIDEZ Y EFICACIA JURIDICA QUE EL USO DE LA FIRMA
MANUSCRITA.
CARACTERISTICAS: (Art. 7 DEL REGLAMENTO)
-SE GENERA AL CIFRAR EL CODIGO DE VERIFICACION DE UN MENSAJE DE DATOS
USANDO LA CLAVE PRIVADA DEL TITULAR DEL CERTIFICADO DIGITAL.
-ES UNICA TANTO AL TITULAR COMO A CADA MENSAJE DE DATOS
-SUCEPTIBLE DE SER VERIFICADA USANDO LA CLAVE PUBLICA DEL TITULAR DE LA
FIRMA DIGITAL.
-SU GENERACION ESTA BAJO EL CONTROL EXCLUSIVO DEL TITULAR DE LA FIRMA
DIGITAL.
-ESTA AÑADIDA O ASOCIADO LOGICAMENTE AL MENSAJE DE DATOS, LO QUE VA A
PERMITIR DETECTAR SI LA FIRMA O EL MENSAJE HA SIDO ALTERADA.
La firma digital (Ley 27269/20-05-00)
FUNCIONES: (Art. 8 ° DEL REGLAMENTO-PRESUNCIONES).
- AUTENTICACION.- PERMITE IDENTIFICAR A UNA PERSONA COMO EL AUTOR
- CONFIDENCIALIDAD.- LA SEGURIDAD DE LA INFORMACION QUE DURANTE LA
INTERACTIVIDAD NO VA SER VISTA POR UN TERCERO.
- INTEGRIDAD.- LA INFORMACION NO PODRA SER ALTERADA.
- EL NO REPUDIO.- QUE DICHA INFORMACION NO SUFRA EL RECHAZO de su autor
¿CÓMO FUNCIONA?
2do. CASO:
SE TIENE DOS CLAVES DEL “EMISOR”, UNA CLAVE PRIVADA Y UNA CLAVE
PUBLICA. CUANDO SE ENVIA UN DOCUMENTO A ALGUIEN, SE USA LA CLAVE
PRIVADA PARA FIRMAR EL DOCUMENTO y EL CERTIFICADO DE CLAVE
PUBLICA Y LUEGO SE MEZCLA CON LA CLAVE PUBLICA DEL RECEPTOR PARA
CIFRAR EL DOCUMENTO, SE OBTIENEN CARACTERES ININTELIGIBLES.
CUANDO LOS RECEPTORES RECIBAN EL DOCUMENTO FIRMADO, UTILIZAN
SU CLAVE PRIVADA PARA DESCIFRAR EL DOCUMENTO.
• LA SEGURIDAD DEL SISTEMA RADICA EN LA CLARA IDENTIFICACION DE
TODOS SUS USUARIOS.
CPr PODER DEL USUARIO Y SE UTILIZA PARA FIRMAR
CPb PUBLICA Y ES UTILIZADA PARA VERIFICAR LA FIRMA
La firma digital (Ley 27269/20-05-00)
CERTIFICADO DIGITAL.
DOCUMENTO ELECTRONICO GENERADO Y FIRMADO DIGITALMENTE POR UNA
ENTIDAD DE CERTIFICACION, EL CUAL VINCULA UN PAR DE CLAVES CON UNA
PERSONA NATURAL O JURIDICA CONFIRMANDO SU IDENTIDAD. (Art. 6° de la Ley)
REQUISITOS PARA OBTENER: ( Artículos 12º- 19º
A) TRATANDOSE DE PERSONALES NATURALES. TENER PLENA CAPACIDAD DE
EJERCICIO DE SUS DERECHOS CIVILES.
B) ENTREGAR INFORMACION VERAZ BAJO SU RESPONSABILIDAD
C) TRATANDOSE DE PERSONAS JURIDICAS, ACREDITAR LA EXISTENCIA DE LA
MISMA Y SU VIGENCIA. EL REPRESENTANTE DEBE ESTAR DEBIDMAENTE
ACREDITADO.
PROCEDIMIENTO:
A) PRESENTAR SOLICITUD A LA ENTIDAD CERTIFICADORA O DE VERIFICACION.
LA ENTIDAD DE REGISTRO O DE VERIFICACION DEBERA COMPROBAR LA
IDENTIDAD DEL SOLICITANTE.
B) PERSONA JURIDICA, LA SOLICITUD PRESENTADA POR LA PERSONA
FACULTADA
La firma digital (Ley 27269/20-05-00)
CERTIFICADO DIGITAL.
CONTENIDO: (Art. 16° del Reglamento)
- UN IDENTIFICADOR DE PETICION, UN PASSWORD O CONTRASEÑA, - EL
NOMBRE Y APELLIDOS DEL TITULAR.
- LA DIRECCION, E-MAIL, DATOS DE LA EMPRESA DONDE LABORA EL TITULAR.
- FECHA DE EMISION DEL CERTIFICADO, FECHA DE CADUCIDAD DEL
CERTIFICADO, NUMERO DE SERIE DEL CERTIFICADO.
• * EL C.D. SON REGISTROS ELECTRONICOS QUE ATESTIGUAN QUE UNA
CLAVE PUBLICA PERTENECE A DETERMINADA PERSONA O ENTIDAD.
SU PROPIA IDENTIDAD
• * LLAMADO IDENTIDAD DIGITAL INTEGRIDAD DE LOS DOC.
(DETERMINAR) PRIVACIDAD DE LOS MNSJES.
FIRMA DIGITAL= CLAVE PUBLICA + CLAVE PRIVADA
CD=FIRMA DIGITAL+FIRMA AUTORIDAD COMPETENTE
¿COMO FUNCIONA LAS FIRMAS DIGITALES?:
-EL FUNDAMENTO DE LA FIRMA DIGITAL ES LA CRIPTOGRAFIA:
* CIFRADO CONFIDENCIALIDAD
* INTEGRIDAD DE LOS DATOS
* IDENTIDAD DE LOS PARTICIPANTES
- CONSISTE EN LA UTILIZACION DE UN METODO DE ENCRIPTACION LLAMADO ASIMÉTRICO,
BASADO EN EL SISTEMA PKI O DE LLAVE PUBLICA Y PRIVADA
Agencias de certificación
ACE www.ace.es
FESTE www.feste.com
FNMT www.ceres.fnmt.es
VeriSign www.verisign.com
¿QUÉ ES UNA ENTIDAD DE REGISTRO O VERIFICACION?
ART. 13 DE LA LEY Y DEL 29º AL 32º DEL REGLAMENTO:
PERSONA JURIDICA:
A) FUNCIONES: IDENTIFICAR AL SOLICITANTE DEL CERTIFICADO DIGITAL
MEDIANTE EL LEVANTAMIENTO DE DATOS COMPROBAR LA INFORMACION
B) OBLIGACIONES: DETERMINAR OBJETIVAMENTE, MANTENER LA
CONFIDENCIALIDAD DE LA INFORMACION, ACREDITAR DOMICILIO EN EL PERU,
CONTRATAR LOS SEGUROS NECESARIOS PARA INDEMNIZR POR DAÑOS.
C) RESPALDO FINANCIERO: PARA OPEAR BAJO LA INFRAESTRUCTURA OFICIAL DE
FIRMA DIGITAL, ASI COMO PARA AFRONTAR EL RIESGO DE RESPONSABILIDAD
POR DAÑOS.
D) CESE DE OPERACIONES: POR DECISION UNILATERAL, POR EXTINCION DE SU
PERSONA JURIDICA, REVOCACION DE SU REGISTRO, POR RESOLUCION
JUDICIAL, POR LIQUIDACION DE LA ENTIDAD DE CERTIFICACION QUE LO
EMITIO.
¿ QUIEN ES LA AUTORIDAD ADMINISTRATIVA COMPETENTE?
ART. 15 DE LA LEY Y ARTs. 57 DEL REGLAMENTO:
PERSONA JURIDICA DE DERECHO PUBLICO: INDECOPI (INSTITUTO NACIONAL DE DEFENSA
DE LA COMPETENCIA Y LA PROTECCION DE LA PROPIEDAD INTELECTUAL)
A) FUNCIONES: APROBAR LA POLITICA DE CERTIFICADOS. ACREDITAR ENTIDADES NACIONALES
Y RECONOCER A LAS ENTIDADES DE CERTIFICACION EXTRANJERA, SUPERVISAR,
CANCELAR LAS ACREDITACIONES, PUBLICAR ININTERRUMPIDAMENTE LA RELACION DE
ENTIDADES ACREDITADAS, APROBAR LA UTILIZACION DE OTRAS TECNOLOGIAS DE
FIRMAS ELECTRONICAS DISTINTAS, SUSCRIBIR ACUERDOS DE RECONOCIMIENTO MUTUO,
ETC.
B) ACREDITACION DE ENTIDADES DE CERTIFICACION Y DE LAS DE REGISTRO: DEBE CONTAR
CON LOS ELEMENTOS DE LA INFRAESTRUCTURA OFICIAL DE FIRMA DIGITAL
C) PRESENTACION DE SOLICITUD DE ACREDITACION: ACREDITAR EXISTENCIA Y VIGENCIA,
DECLARACION JURADA DE CONTAR CON LA INFRAESTRUCTURA, ACREDITAR DOMICILIO
EN EL PAIS, INFORME FAVORABLE DE LA ENTIDAD SECTORIAL CORRESPONDIENTE
D) OTORGAMIENTO Y VIGENCIA DE ACREDITACION: POR UN PERIODO DE 10 AÑOS
UEVO REGLAMENTO DE LA LEY DE FIRMAS
CERTIFICADOS DIGITALES
D.S. 052-2008-PCM 19 JUL 2008, DEROGA EL D.S. 004-2007 (14
NE 2007)
INDECOPI
A.A.C. ONGEI
SEC. PUBLICO
ENTIDADES DE
ENTIDADES DE REGISTRO Y
CERTIFICACION VERIFICACION