Está en la página 1de 22

ANÁLISIS DE RIESGO

LEGISLACIÓN NACIONAL E INTERNACIONAL

Barcelona, 23 Junio 2020


INDICE
INTRODUCCIÓN....................................................................................................................... i
1. ANÁLISIS DE RIESGO...................................................................................................... 1
1.1. Elementos de análisis.........................................................................................1
a. Activos:................................................................................................................ 1
b. Amenazas........................................................................................................... 3
c. Riesgos................................................................................................................. 4
d. Vulnerabilidades...............................................................................................5
e. Ataques................................................................................................................5
f. Impactos............................................................................................................... 6
1.2. Proceso del análisis de riesgos.......................................................................6
2. MARCO LEGAL................................................................................................................... 8
2.1. Legislación Venezolana referente a delitos informáticos.....................8
Gaceta Oficial N° 37.148 del 28 de febrero de 2001................................. 9
Gaceta Oficial No 37.313 del 30 Octubre de 2001......................................9
Gaceta Oficial 39.597 del 19 Enero 2011....................................................... 9
Gaceta Oficial Nº 39.717 del 20 de julio de 2011..................................... 10
Gaceta Oficial 39945 del 15 Junio 2012........................................................10
Gaceta Oficial N° 40.274 del 17 de octubre de 2013..............................11
2.2. Legislación Internacional................................................................................14
Convenio de Budapest......................................................................................... 14
Resolución AG/RES 2004 (XXXIV-O/04) de la OEA.................................... 14
Decisión 587 de la Comunidad Andina..........................................................15
Resolución 64/25 Asamblea General de las Naciones Unidas (ONU).16
Normas de Seguridad Informática en Latinoamérica.............................. 16
REFERENCIAS BIBLIOGRAFICAS.................................................................................... 19

i
INTRODUCCIÓN

Las organizaciones en la actualidad se encuentra en constante


amenazas de los delitos informáticos, ante esta situación las
organizaciones se ven obligadas a tomar en consideración la
seguridad de sus palatarformas tecnolgógicas.

En el desarrollo del presente tarabajo, primeramente se abarca


los concepos de análisis de riesgos para implementar un plan de
seguridad y los pasos correspondientes.

Para concluir se desarrolló sobre las legislaciones existente a


nivel nacional e internacional para combatir los delitos
informáticos.

i
1. ANÁLISIS DE RIESGO

En el momento de materializar un sistema de seguridad de la


información de una organización se debe tomar en consideración
todos los elementos (activos) que lo conforman, realizar un
estudio del nivel de vulnerabilidad que son sometidos cada uno,
con el fin de identificar y evaluar las posibles amenazas y valorar
el impacto que causaría un ataque contra el sistema.

1.1. Elementos de análisis


Cuando se considera implementar medidas de seguridad a un
sistema de información, es recomendable tomar en consideración
los siguientes elementos:

a. Activos:
Son los recursos que pertenecen al propio sistema de
información o que están relacionados entre sí. Al hacer el
estudio de los activos existentes hay que tener en cuenta la
relación que guardan entre ellos y la criticidad que ejercen:
como afectarían en uno de ellos un daño ocurrido a otro. Entre
ellos tenemos: Se pueden clasificar en los siguientes tipos de
activos:
● Datos: Es considerado el elemento primordial para los
procesos de la organización, por lo general están
organizados en bases de datos y almacenados en
soportes de diferente tipo.
● Software: Lo conforma el el sistema operativo y las
aplicaciones del negocio instaladas en los equipos de
un sistema de información que reciben, gestionan o

1
transforman los datos para fines establecidos.
● Hardware: Corresponde los equipos (servidores y pcs)
que contienen las aplicaciones y permiten su
funcionamiento, a la vez que almacena los datos del
sistema de información.
● Redes: La constituyen las redes locales (LAN) de las
misma organización hasta las metropolitanas (WAN) o
internet. Representa la vía de comunicación y
trasmisión de los datos a distancia.
● Soportes: Los lugares donde la información quedara
registrada y almacenada durante largos periodos o de
forma permanente (DVD, CD, tarjetas de memoria,
discos duros externos dedicados al almacenamiento,
microfilms e incluso papel, SAN.).
● Instalaciones: Representan los lugares donde se
albergan los sistemas de información y de
comunicaciones. Normalmente se trata de oficinas,
despachos, locales, edificios o Datacenters.
● Personal: Los constituyen las personas que
interactúan con la información: administradores,
programadores, usuarios internos y externos, y resto
del personal de la empresa.
● Servicios: Es lo que se ofrecen a los clientes o usuarios,
productos, servicios, sitios web, foros, correo
electrónico y otros servicios de comunicaciones,
información, seguridad, etc.

2
b. Amenazas
De acuerdo a Espinoza E. y Rodríguez R. (2017), definen
amenaza como: “algún hecho que puede producir algún daño
provocado por algún evento natural o antrópico, es decir
originado por alguna actividad humana (p. 7). De lo anterior
expuesto, en el contexto de la Tecnología de la Información (TI),
la amenza la podemos interpretar como la presencia de uno o
más factores, ya sean equipos, eventos o personas que
pueden causar un deterioro a un sistema de información a
través del provechamiento de sus vulnerabilidades. Las
amenazas pueden ser estos tipos:
● Por el daño causado:
➢ De Interrupción: Su objetivo es deshabilitar el
acceso a la información. Se daña, pierde o deja de
funcionar un punto del sistema o se produce una
detección inmediata. Por ejemplo, la destrucción
de componentes de hardware como el disco duro,
bloqueando el acceso a los datos, o el corte o la
saturación de los canales de comunicación, borrado
de programas, fallos del sistema operativo.
➢ De interceptación: Cuando gente, programas o
equipos no autorizados pueden acceder a un
recurso determinado en un sistema y capturar
información sensible de la organización. Por
ejemplo datos, programas o la identidad de las
personas, copias ilícitas de programas, escucha en
línea de datos.

3
➢ De modificación: Cuando gente, software o
hardware no autorizado no sólo acceder a los
programas y datos de un sistema de información,
sino también realizarían modificaciones. Por
ejemplo, modificar la respuesta enviada a un
usuario conectado o alterar el comportamiento de
una aplicación instalada, modificación de bases de
datos, modificación de elementos del Hardware.
➢ De fabricación o generación: A añadir
información falsa en toda la información del sistema.
Por ejemplo, añadir transacciones en red, añadir
registros en base de datos.
● Por su origen pueden ser:
➢ Accidentales: Accidentes meteorológicos,
incendios, inundaciones, fallas de equipos, redes,
sistemas operativos o software, errores humanos.
➢ Intencionadas: Estos siempre se deben a la acción
humana, tales como la introducción de malware, la
piratería, robos. Las amenazas intencionales
pueden originarse fuera de la organización o incluso
el mismo personal de la compañía.

c. Riesgos
Se denomina riesgo a la posibilidad de que se materialice o
no una amenaza aprovechando una vulnerabilidad. Ante un
determinado riesgo, una organización puede optar por tres
alternativas distintas:
● Asumirlo sin hacer nada. Esto solamente resulta lógico

4
cuando el perjuicio esperado no tiene valor alguno o
cuando el coste de aplicación de medidas superaría al
de la reparación del daño.
● Aplicar medidas para disminuirlo o anularlo.
● Transferirlo (por ejemplo, contratando un seguro).

d. Vulnerabilidades
Probabilidades que existen de que una amenaza se
materialice contra un activo. No todos los activos son
vulnerables a las mismas amenazas. Por ejemplo, los datos son
vulnerables a la acción de los hackers, mientras que una
instalación eléctrica es vulnerable a un cortocircuito. Al hacer
el análisis de riesgos hay que tener en cuenta la vulnerabilidad
de cada activo.

e. Ataques
Se dice que se ha producido un ataque accidental o
deliberado contra el sistema cuando se ha materializado una
amenaza. En función del impacto causado a los activos
atacados, los ataq ues se clasifican en:
● Activos. Si modifican, dañan, suprimen o agregan
información, o bien bloquean o saturan los canales de
comunicación.
● Pasivos. Solamente acceden sin autorización a los
datos contenidos en el sistema. Son los más difíciles de
detectar.
Un ataque puede ser directo o indirecto, si se pro duce
desde el atacante al elemento «víctima» directamente, o a

5
través de recursos o personas intermediarias.

f. Impactos
Son la consecuencia de la materialización de una o más
amenazas sobre uno o vaRios activos aprovechando la
vulnerabilidad del sistema o, dicho de otra manera, el daño
causado. Los impactos pueden ser cuantitativos, si los
perjuicios pueden cuantificarse económicamente, o
cualitativos, si suponen daños no cuantificables, como los
causados contra los derechos fundamentales de las personas.

1.2. Proceso del análisis de riesgos


Analizar los riesgos de un sistema de información requiere un
proceso secuencial de análisis de activos, sus vulnerabilidades,
amenazas que existen, medidas de seguridad existentes, impacto
que causaría un determinado ataque sobre cualquiera de los
activos, objetivos de seguridad de la empresa y selección de
medidas de protección que cubran los objetivos.

Para implantar una política de seguridad en un sistema de


información es necesario seguir un esquema lógico.
a. Hacer inventario y valoración de los activos.
b. Identificar y valorar las amenazas que puedan afectar a la
seguridad de los activos.
c. Identificar y evaluar las medidas de seguridad existentes.
d. Identificar y valorar las vulnerabilidades de los activos a las
amenazas que les afectan.
e. Identificar los objetivos de seguridad de la organización.

6
f. Determinar sistemas de medición de riesgos.
g. Determinar el impacto que produciría un ataque.
h. Identificar y seleccionar las medidas de protección.

7
2. MARCO LEGAL

La globalización y el uso de las tecnologías, ha producido un


aumento de la delicuencia organizada, cuyas actividades ilicitas
se han diversificado y por ende hay un aumento de los países
afectados por esta delicuencia.

En vista de esta situación los países se han visto en la tarea de


difundir a las potenciales víctimas de estas conductas ílicitas
cuando se hace uso de las tecnologías de la información, y que
tomen los mecanismos necesarios a fin de prevenir la delincuencia
informática. De esta misma manera los países han echo los
esfuerzos en la creación de una adecuada legislación que proteja
los intereses de las víctimas y una eficiente preparación por parte
del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas
ilícitas.

2.1. Legislación Venezolana referente a delitos


informáticos
En la actualidad el Código Penal Colombiano Ley 599 del
2000, básicamente enuncia en su artículo 195 el acceso
abusivo a un sistema informático, sin embargo no establece
pena alguna para esta conducta. Por otra parte ciñéndonos a la
clasificación hecha por la Organización de las Naciones Unidas,
el capitulo referente a la propiedad intelectual seria otra
herramienta legal para enmarcar las conductas violatorias a
los mecanismos de protección del software legal. Sin embargo
veamos el articulado legal vigente frente al proyecto de ley ya
enunciado

8
● Gaceta Oficial N° 37.148 del 28 de febrero de 2001
LEY SOBRE MENSAJES DE DATOS Y FIRMAS
ELECTRÓNICAS, tiene por objeto otorgar y reconocer
eficacia y valor jurídico a la Firma Electrónica, al Mensaje de
Datos y a toda información inteligible en formato
electrónico, independientemente de su soporte material,
atribuible a personas naturales o jurídicas, públicas o
privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados
Electrónicos.

● Gaceta Oficial No 37.313 del 30 Octubre de 2001


LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS,
cuyo objeto es la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención
y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías. Esta ley
clasifica los delitos informáticos de la siguiente manera:
delitos contra los sistemas que utilizan tecnologías de
información, delitos contra la propiedad, delitos contra la
privacidad de las personas y de las comunicaciones, delitos
contra niños, niñas o adolescentes y delitos contra el orden
económico.

● Gaceta Oficial 39.597 del 19 Enero 2011


Normas que Regulan el Uso de los Servicios de la Banca
Electrónica. Y establece que la superintendencia de bancos

9
(SUDEBAN) y otras instituciones financieras tiene la
obligación de instruir a los Bancos y demás Instituciones
Financieras, mecanismos y controles de seguridad
asociados a la plataforma tecnológica para proteger a sus
clientes y/o usuarios contra los fraudes electrónicos.

● Gaceta Oficial Nº 39.717 del 20 de julio de 2011


Providencia Administrativa Nº 003-11, mediante la cual
la Superintendencia de Servicios de Certificación
Electrónica (SUSCERTE), con el objeto de garantizar la
confidencialidad, integridad, autenticidad y control en el
uso de Documentos Electrónicos, crea la Autoridad de
Certificación de Estampado de Tiempo. Donde la
Superintendencia de Servicios de Certificación Electrónica
(SUSCERTE), es el ente competente para establecer los
estándares y las mejores prácticas aceptadas para la
prestación de los Servicios de Certificación Electrónica,
adoptando para ello las medidas preventivas o correctivas
que considere necesarias en la emisión de certificados
electrónicos y la prestación de estos servicios, en
cumplimiento con lo establecido en el Decreto Ley Sobre
Mensajes de Datos y Firmas Electrónicas.

● Gaceta Oficial 39945 del 15 Junio 2012


Decreto con Rango, Valor y Fuerza de Ley sobre Acceso e
Intercambio Electrónico de Datos, Información y
Documentos entre los Órganos y Entes del Estado. Tiene
por objeto establecer las bases y principios que regirá el

10
acceso e intercambio electrónico de datos, información y
documentos entre los órganos y entes del Estado, con el fin
de garantizar la implementación de un estándar de
interoperabilidad. Este decreto en su Artículo 34, nos
habla de la Seguridad de los Servicios, indivando que
deben deberán ser seguros, garantizando la privacidad,
confidencialidad e integridad de los datos, información y
documentos que se intercambien entre los órganos y entes
del Estado.

● Gaceta Oficial N° 40.274 del 17 de octubre de 2013.


LEY DE INFOGOBIERNO, esta ley tiene por objeto:
establecer los principios, bases y lineamientos que rigen el
uso de las tecnologías de información en el Poder Público y
el Poder Popular, para mejorar la gestión pública y los
servicios que se prestan a las personas; impulsando la
transparencia del sector público; la participación y el
ejercicio pleno del derecho de soberanía; así como,
promover el desarrollo de las tecnologías de información
libres en el Estado; garantizar la independencia tecnológica;
la apropiación social del conocimiento; así como la
seguridad y defensa de la Nación.

En el artículo 54 de esta ley atribuye como ente


normalizador de sefguridad informática a La
Superintendencia de Servicios de Certificación
Electrónica (SUSCERTE), ente adscrito al Ministerio del
Poder Popular para Educación Universitaria, Ciencia y

11
Tecnología (MPPEUCT), la responsabilidad de desarrollar,
implementar y ejecutar El Sistema Nacional de Seguridad
Informática, con el propósito de resguardar la autenticidad,
integridad, inviolabilidad de los datos, información y
documentos electrónicos obtenidos o generados por el
Poder Público y el Poder Popular.

En el Artículo 57 , expresa en que el Sistema Nacional


a su vez se encuentra integrado por cuatro (04)
Subsistemas que permiten su desarrollo y aplicación
efectiva.

a. Subsistema de Criptografía Nacional.


b. Subsistema de Gestión de Incidentes Telemáticos.
c. Subsistema Nacional de Informática Forense.
d. Subsistema Nacional de Protección de Datos.

El Subsistema de Criptografía Nacional, tiene como


objeto garantizar la integridad, calidad e independencia
tecnológica, implementando los medios y procesos para
lograr la homologación, certificación, aprobación, y registro
de equipos y aplicaciones con soporte criptográfico que
utilice el Poder Público y el Poder Popular.

El Subsistema de Gestión de Incidentes Telemáticos


que tiene por objeto garantizar los mecanismos para
prevenir, detectar y gestionar los incidentes de Seguridad
de la Información, Seguridad Informática y Ciberseguridad,
así como mitigar los riesgos, vulnerabilidades y amenazas
del ciberespacio que atenten contra los activos de

12
información, servicios, infraestructuras de tecnologías de
información e infraestructuras críticas que los soportan, y
que están en poder y gestión de los órganos y entes del
Poder Público y Poder Popular.

El Subsistema Nacional de Informática Forense, tiene


como objeto la prestación de servicios de peritaje,
experticias, análisis y asesoría en informática forense
sobre evidencias digitales, cuando lo requieran los órganos
y entes de investigación y de seguridad del Poder Público y
Poder Popular; poniendo a disposición de éstos los recursos
tecnológicos, normas y procedimientos tendentes a
garantizar la autenticidad, integridad, disponibilidad,
confidencialidad, protección, preservación, seguridad y
custodia de los datos o mensajes electrónicos en el proceso
de cómputo forense.

El Subsistema Nacional de Protección de Datos, que


tiene por objeto regular y garantizar la protección,
privacidad, integridad, y confidencialidad de los datos, de
los sujetos indicados en el ámbito de aplicación de la Ley y
este reglamento, que consten en medios técnicos de
tratamientos de datos.

13
2.2. Legislación Internacional

● Convenio de Budapest
En noviembre del 2001 en Hungría fue adoptado por
Canadá, Japón, Estados Unidos y Sudáfrica el Convenio
sobre Ciberdelincuencia del Consejo de Europa –CCC
conocido como el Convenio de Budapest, considerado por
muchos como el primer tratado internacional como medida
para los delitos informáticos y el 1ro de junio del 2004 entró
en vigor y a partir de esta fecha muchos países han firmado
y ratificado su adhesión. Entre los países Latinoamericanos
adheridos a este convenio se encuentran México, El
Salvador, Argentina, Costa Rica, Uruguay, Chile, República
Dominicana, Panamá, Perú y Colombia.
De manera sencilla se puede determinar que el
principal objetivo de este convenio es adoptar una
legislación que permita facilitar y orientar en la prevención
de conductas delictivas en temas informáticos y provea
herramientas penales eficientes que permitan detectar,
investigar y sancionar conductas antijurídicas. El Consejo
Europeo consideró que los delitos cibernéticos requieren
una política penal común como medida preventiva en el
ciberespacio adoptando una legislación apropiada y con el
fortalecimiento de la cooperación internacional.

● Resolución AG/RES 2004 (XXXIV-O/04) de la


Asamblea General de la OEA.
Es una Estrategia Integral para combatir las amenazas
a la seguridad cibernética: Un enfoque multidimensional y
multidisciplinario para la creación de una cultura de la

14
seguridad cibernética. Estipula tres vías de acción:
➢ Creación de una Red Hemiférica de Equipos
Nacionales de Respuesta a Incidentes de Seguridad
de Computadores - CSIRT. Este cometido fue
asignado al Comité Interamericano Contra el
Terrorismo - CICTE.
➢ Identificación y adopción de normas técnicas para
una arquitectura segura de Internet. Esta labor es
desarrollada por la Comisión Interamericana de
Telecomunicaciones.
➢ Adopción y/o adecuación de los instrumentos
jurídicos necesarios para proteger a los usuarios de
Internet y las redes de información de los
delincuentes y los grupos delictivos organizados que
utilizan estos medios, a cargo de las Reuniones de
Ministros de Justicia o de Ministros o Procuradores
Generales de las Américas - REMJA.

● Decisión 587 de la Comunidad Andina, adoptada el


10 de julio de 2004.
Por la cual se establecen los lineamientos de la Política
de Seguridad Externa Común Andina. Dentro de los
objetivos de dicha política se encuentra el prevenir,
combatir y erradicar las nuevas amenazas a la seguridad y
cuando corresponda sus interrelaciones, a través de la
cooperación y coordinación de acciones orientadas a
enfrentar los desafíos que representan dichas amenazas
para la Comunidad Andina.

15
● Resolución 64/25 “Los avances en la esfera de la
información y las telecomunicaciones en el contexto
de la seguridad internacional” Asamblea General de
las Naciones Unidas (ONU).
La Asamblea General exhorta a los Estados miembros a
seguir promoviendo el examen multilateral de las
amenazas reales y potenciales en el ámbito de la seguridad
de la información y de posibles medidas para limitar las
amenazas que surjan en ese ámbito, de manera
compatible con la necesidad de preservar la libre
circulación de información.

● Normas de Seguridad Informática en Latinoamérica


Si bien el Convenio de Budapest brinda un lineamiento
general y de mutua colaboración entre varios países, no
todos lo han adoptado y algunos lo hacen pero se quedan
cortos en la definición de un marco institucional y en las
capacidades técnicas que se requieren. En Latinoamérica,
por ejemplo, México, El Salvador, Argentina, Costa Rica,
Uruguay, Chile, República Dominicana, Panamá, Perú y
Colombia han firmado el Convenio e implementado algunas
normas que se detallan a continuación:
a) Argentina: Ley No 26.388 del año 2008. Que
incorpora en su ordenamiento jurídico una serie de
delitos informáticos.
b) Bolivia: Ley n° 1768 de 1997 modificaciones al
código penal sobre Delitos Informáticos.
c) Brasil: Ley 12.737 del 2012 tipificación criminal de
los delitos informáticos y otras providencias.
d) Chile: Ley relativa a delitos informáticos No.19223
de 1993, actualmente cursa un proyecto de ley para
modificar e incorporar nuevas formas de comisión
por los avances tecnológicos recientes.
e) Colombia: Revisar Capitulo 4.3.3 Colombia Ley 1273

16
de 2009 y el Código de Ética.
f) Costa Rica: Ley 9048 del 2012 Reforma de la
Sección VIII, Delitos Informáticos y Conexos, del
Título VII del Código Penal.
g) Ecuador: Ley de comercio electrónico, firmas
electrónicas y mensajes de datos No. 2002-67.
h) El Salvador: Ley 260 Especial de Delitos
Informáticos y Conexos, aprobada el 4 de febrero del
año 2016 para proteger los bienes jurídicos de
aquellas conductas delictivas cometidas por medio
de las TIC.
i) México: Código Penal Federal (Reformas 17 de mayo
de 1999), Persona física o moral del sector privado
(Art. 211 Bis 1), Servidor público del Estado (Arts.
211 Bis 2 y 3).
j) Panamá: Aunque está adherido al convenio de
Budapest desde el 2014, el Código penal solo tipifica
2 conductas como delitos informáticos.
k) Paraguay: Ley 4439 del 2011, modifica y amplia
varios artículos de la ley n° 1160/97 código penal.
l) Perú: Ley de Delitos Informáticos que incorpora dos
artículos al código penal mediante el Decreto
Legislativo No. 635 de 1999.
m) Puerto Rico: Código Penal y la ley 1165 del 2008 o
ley de espionaje cibernético.
n) Republica Dominicana: Ley No 53-07 del 2007 Ley
Especial contra Crímenes y Delitos de Alta
Tecnología.
o) Uruguay: Aprobó la Ley de Protección de Datos
Personales y Acción de Habeas Data N° 18.331 el 11
de agosto de 2008.
p) Venezuela: En septiembre del 2001 se firma en
Caracas la Ley especial contra los delitos
informáticos.

17
CONCLUSIÓN
La legislación penal venezolana sigue siendo insuficiente, en la
medida que es difícil enmarcar comportamientos indebidos por
parte de los delincuentes informáticos dentro de la normatividad
actual existente.

La incipiente tecnología informática Venezolana, se constituye


en una debilidad investigativa, en la medida en que gran parte de
los proveedores de servicios que pueden suministrar información
útil para las investigaciones se encuentran ubicados en el exterior,
por lo tanto hay necesidad de elevar requerimientos a estos
administradores con demoras que retardan los procesos
investigativos.

18
REFERENCIAS BIBLIOGRAFICAS

Aguilera P. (s.f). Seguridad informática. EDITEX.

Sanabria O. (2017). Sistema Nacional de Seguridad Informática en


Venezuela [Documento en Línea] Disponible:
http://www.suscerte.gob.ve/?p=2074. [Consulta: 2020, junio
18].

Ley sobre Mensajes de Datos y Firmas Electrónicas (2001). Gaceta


Oficial de la República de Venezuela, 37.148, febrero 28,
2001.

Ley Especial Contra los Delitos Informáticos (2001). Gaceta Oficial


de la República de Venezuela, 37.313, octubre 30, 2001.

Ley de Gestión Integral de Riesgos Socionaturales y Tecnológicos


(2009). Gaceta Oficial de la República de Venezuela, 39.095,
enero 9, 2009.

Normas que Regulan el Uso de los Servicios de la Banca


Electrónica (2011). Gaceta Oficial de la República de
Venezuela, 39.597, enero 19, 2011.

Ley de Infogobierno (2013), Gaceta Oficial de la República de


Venezuela, 40.274, octubre 17, 2013.

Tecnoiuris, Decreto con Rango, Valor y Fuerza de Ley sobre


Acceso e Intercambio Electrónico de Datos, Información y
Documentos entre los Órganos y Entes del Estado [Documento
en Línea] Disponible: TuAbogado.com. [Consulta: 2020, junio
18].

Tecnoiuris, Providencia Administrativa Nº 003-11. Providencia de


creación de Autoridad de Certificación de Estampado de
Tiempo para documentos eléctrónicos. [Documento en Línea]
Disponible: TuAbogado.com. [Consulta: 2020, junio 18].

19

También podría gustarte