Corte de Lima incorpora a 33 fedatarios informáticos

La presidenta de la Corte Superior de Justicia de Lima (CSJL), Dra. Miluska Cano López, tomó juramento a 33 nuevos Fedatarios con especialización en Informática (FJEI), profesionales acreditados para actuar con fe pública en entornos digitales.

El evento, realizado en la sede Alzamora Valdez, contó con la presencia del exjefe del Consejo de Ministros, Dr. Pedro Angulo Arana, así como de la jefa de la Oficina Desconcentrada de Atención al Ciudadano (ODANC), Mirtha Bendezú Gómez.

Durante su intervención, la Dra. Cano López resaltó la importancia de fortalecer el sistema de justicia a través de la modernización tecnológica. “La justicia no puede quedarse atrás mientras el mundo avanza a pasos agigantados. Estos profesionales, miembros del Ilustre Colegio de Abogados de Lima, han cumplido con los requisitos legales y están preparados para enfrentar los desafíos del entorno digital”, señaló.

Los nuevos fedatarios informáticos recibieron sus certificados de idoneidad técnica de manos de la Dra. Cano y del Dr. Angulo. En representación del grupo, el letrado Luis Enrique Aguilar Janto agradeció el respaldo institucional y renovó el compromiso de los fedatarios informáticos con la legalidad y la protección de la ciudadanía.

Por su parte, la coordinadora del programa FJEI, Rosmary Rondón Barriga, destacó que estos profesionales serán “los guardianes de la verdad en el universo digital”, encargados de asegurar la autenticidad documental frente al creciente fenómeno de la ciberdelincuencia y el fraude digital, tanto a nivel nacional como internacional.

Nota de Prensa de ANDINA Agencia Peruana de Noticias

Fuente:  https://bit.ly/4fzgPgH

El eslabón más débil… y el más fuerte

La transformación digital, catalizada drásticamente por la pandemia, ha reconfigurado los hábitos sociales y empresariales de manera irreversible. Un estudio de ESAN, subraya esta metamorfosis señalando que la pandemia aceleró nuevos hábitos drásticamente. El uso de plataformas y herramientas tecnológicas aumentó en al menos 300%. Se evidenció un crecimiento exponencial de aplicaciones e-commerce, pagos y transacciones online, la telemedicina, la educación a distancia, el teletrabajo, entretenimientos, juegos entre otros aspectos de nuestra vida diaria. Inevitablemente, esta expansión del espacio digital ha traído consigo una intensificación proporcional de los riesgos asociados, haciendo que el diálogo sobre ciberdelincuencia sea, en esencia, un diálogo sobre ciberseguridad.

Lejos de ser una amenaza abstracta, la ciberdelincuencia presenta cifras alarmantes en el Perú. Un estudio de FortiGuard Labs, difundido en junio de 2025, reveló la asombrosa cifra de 45,000 millones de intentos de ciberataques, un volumen que supera con creces los registros del año 2023. Este escenario se ve agravado por la integración de la inteligencia artificial en las tácticas de los atacantes, lo que aumenta la eficacia de sus intentos.

Los datos oficiales refuerzan esta preocupante realidad. Según el Sistema de Denuncias Policiales (SIDPOL), en 2024 se registraron más de 42,000 denuncias por delitos informáticos. De estas, el fraude informático representó el 69% y la suplantación de identidad un 22%. El impacto económico es igualmente devastador, con robos informáticos que superaron los 90 millones de soles solo en Lima durante el mismo año. Estas cifras, que se traducen en más de 100 casos diarios a nivel nacional según la Fiscalía Especializada en Ciberdelincuencia, demuestran que ninguna organización, independientemente de su tamaño, es ajena a este flagelo.

En el actual ecosistema digital, la ciberdelincuencia se ha consolidado como una amenaza tangible y creciente, particularmente para el dinámico sector de las micros, pequeñas y medianas empresas. Este artículo tiene como propósito fundamental concienciar a los emprendedores y usuarios sobre la magnitud de este riesgo, no desde una perspectiva de temor, sino del empoderamiento con el conocimiento. Se argumenta que, si bien el factor humano es a menudo el eslabón más débil en la cadena de ciberseguridad, una adecuada cultura de buenas practicas puede transformarlo en la primera y más efectiva barrera de contención contra las amenazas digitales.

La materialización de estos delitos ocurre a través de un diverso y evolutivo espectro de modalidades. Entre las más prevalentes se encuentran:

  • Phishing: Considerado el tipo de fraude más denunciado, consiste en la clonación de sitios web, usualmente de entidades bancarias, para la sustracción de datos personales y credenciales.
  • Ataques a vectores financieros: Modalidades como el Carding (acceso ilegal a tarjetas para compras fraudulentas), el hackeo de tarjetas en plataformas de pago  y la evolución de troyanos bancarios enfocados no solo en el robo de dinero, sino de información confidencial, son cada vez más sofisticadas.
  • Explotación de dispositivos móviles: La venta de smartphones con spyware preinstalado , la vulnerabilidad intrínseca de sistemas operativos masivos como Android  y el SIM Swapping (clonación del chip para acceder a cuentas bancarias)  convierten al dispositivo personal en una puerta de entrada crítica.
  • Ingeniería social y suplantación: A través de redes sociales y WhatsApp, los delincuentes suplantan la identidad de un individuo para engañar a sus contactos y solicitar dinero. El Thief Transfer, que utiliza celulares robados para cometer fraudes, es otra manifestación de este vector.

El análisis de las tácticas de ciberdelincuencia revela un patrón consistente: la explotación de sesgos cognitivos y gatillos mentales inherentes al ser humano. Por ejemplo, la curiosidad activadas a través de mensajes como «Revisa esta foto en la que te etiquetaron»; la urgencia con mensajes similares a «Tu cuenta será suspendida en 2 horas», otro gatillo mental utilizado es el relativo a la autoridad con mensajes «Soy del área de sistemas, necesito tu clave» o activando el  miedo con avisos como «Hemos detectado un virus, instala este software» son utilizados para manipular o inducir al usuario a cometer errores.

Estos gatillos explotan vulnerabilidades conductuales profundamente arraigadas, como una deficiente gestión de contraseñas. El uso de credenciales débiles y la reutilización de la misma contraseña en múltiples servicios exponen al usuario a un riesgo sistémico: un solo descuido puede comprometer toda su identidad digital. A esto se suma la ligereza de escribir contraseñas en notas adhesivas o en archivos sin cifrar.

Otro comportamiento de alto riesgo es la resistencia a las actualizaciones de software. Posponer una actualización es, en términos prácticos, dejar una puerta abierta a vulnerabilidades conocidas, ya que una actualización no solo introduce nuevas funcionalidades, sino que «parcha agujeros de seguridad». Este comportamiento, sumado al «clic inconsciente» —la tendencia a abrir enlaces y descargar archivos adjuntos sin una verificación previa del remitente o de la URL real— configura el principal vector de compromiso para la mayoría de los usuarios y organizaciones.

La premisa fundamental es que no se necesita ser un experto en tecnología para estar protegido. La defensa más eficaz reside en la adopción de una cultura de «buenas practicas», que se integra en los hábitos diarios. Esto implica pensar antes de hacer clic, ser escéptico ante solicitudes inesperadas y bloquear los equipos al ausentarse. Si se tiene personal a cargo, es crucial dialogar sobre estos temas para convertirlos en aliados en la defensa.

Las buenas prácticas se pueden articular en torno a acciones concretas y de alto impacto:

  • Fortalecimiento de credenciales: La base de la seguridad personal reside en el uso de contraseñas fuertes, idealmente «frases de contraseña» largas y fáciles de recordar, y la activación de la autenticación de dos factores (2FA). El 2FA actúa como una doble cerradura, siendo una de las capas de seguridad más efectivas contra el robo de credenciales.
  • Vigilancia activa («Ojos de Halcón»): Se debe cultivar el hábito de verificar siempre la dirección del remitente, desconfiar de saludos genéricos, inspeccionar la URL real de los enlaces antes de hacer clic y cuestionar los mensajes con un tono excesivamente alarmista o urgente.
  • La «Vacuna digital»: Es importante configurar las actualizaciones automáticas en sistemas operativos, navegadores y antivirus. Esta es la forma más sencilla de protección contra las amenazas más recientes. Asimismo, debemos abandonar el uso de software pirata o «gratuito» de fuentes no confiables, pues a menudo oculta malware.

El impacto de la ciberdelincuencia en las micros, pequeñas y medianas empresas y en la vida del ciudadano común y corriente es una amenaza constante que puede frenar su crecimiento. Sin embargo, la solución no radica únicamente en la implementación de complejas infraestructuras tecnológicas, sino en la formación de la primera línea de defensa: los usuarios, empleados y los propios emprendedores.

El cambio hacia buenas prácticas no debe ser brusco o tajante, todo lo contrario debe ser incremental. No se debe intentar hacer todo a la vez. El compromiso de realizar una acción concreta —como activar el 2FA en el correo principal, instalar un gestor de contraseñas o realizar una primera copia de seguridad en la nube— puede significar un salto cualitativo en la postura de seguridad. Como bien se afirma, «un pequeño paso hoy es un gran salto en tu seguridad mañana».

En última instancia, la ciberseguridad trasciende el ámbito técnico para convertirse en una competencia cívica en el siglo XXI. Fomentar una cultura de buenas practicas, donde la prudencia y la verificación se conviertan en actos reflejos, es la estrategia más rentable y efectiva para que las organizaciones empresariales y los individuos puedan navegar el entorno digital con seguridad, transformando el eslabón más débil en su activo de defensa más formidable.

GOBIERNO DIGITAL: Generando valor

En la actualidad, la transformación digital está presente en casi todas las esferas de la vida pública y privada de la sociedad. En el ámbito público, el Estado peruano, a través del Catálogo Oficial de Aplicativos Móviles del portal GOB.PE, ofrece a la ciudadanía diversos aplicativos diseñados y desarrollados para brindar orientación, información y servicios específicos.

Hace algunos años, el concepto de gobierno electrónico se centraba en el uso intensivo de las Tecnologías de la Información y Comunicación (TIC) para optimizar la relación entre el Estado y los ciudadanos. Con ello, se buscaba superar las barreras geográficas y temporales, mejorando la eficiencia y eficacia en la atención y tramitología de los diferentes procesos y procedimientos burocráticos en todos los niveles de gobierno. Hace una década, el gobierno digital aún estaba en desarrollo y se utilizaba el término «gobierno electrónico» para englobar todas estas prácticas, ya que la atención se centraba principalmente en el uso de las TIC para mejorar la interacción entre el Estado y la sociedad.

En el Perú, el proceso de transformación digital se impulsa por la decisión del gobierno del Pedro Pablo Kuczynski de ingresar a la Organización para la Cooperación y el Desarrollo Económicos (OCDE), es entonces, que a través de la Ley de Gobierno Digital (Decreto Legislativo N° 1412) del 2018 y su posterior reglamentación marcan un avance cualitativo en la aplicación del concepto de gobierno digital.

Este salto cualitativo radica en que no solo se utilizan las TIC como plataforma de interacción, sino que se busca generar un valor adicional en este proceso. Ya no se trata solo de digitalizar trámites y servicios, sino de potenciarlos con nuevas tecnologías como la nube, big data, inteligencia artificial, accesibilidad móvil e interoperabilidad entre entidades públicas e incluso instituciones privadas.

El Catálogo Oficial de Aplicativos Móviles del portal GOB.PE presenta, en la actualidad, 105 aplicativos que abordan diversas temáticas, desde seguridad ciudadana, como por ejemplo, con la aplicación «Súper Búho» de la Policía Nacional del Perú hasta temas de salud, educación, medio ambiente, trámites documentarios de la ONPE, nutrición, información judicial, tributación, pagos bancarios, sismografía entre otros.

Un ejemplo destacado es el aplicativo Págalo.pe, que ofrece una pasarela electrónica para realizar pagos de servicios públicos con tarjeta de crédito, débito y billeteras electrónicas. Esta iniciativa, que surgió para brindar una solución de pago rápido, seguro y sencillo, cuenta con un avanzado sistema de interoperabilidad que reúne a 29 entidades del Estado, como Reniec, Poder Judicial, Ministerio de Trabajo, Ministerio de Transporte, SUNAT y otras, permitiendo efectuar 512 trámites, ahorrando tiempo y recursos a la ciudadanía para realizar pagos que anteriormente se llevaban a cabo de forma física.

Otro ejemplo de este nuevo enfoque es el servicio de Certificado Único Laboral del Ministerio de Trabajo, que reúne información de Reniec, Poder Judicial, INPE, Policía, Sunedu, Ministerio de Trabajo y Ministerio de Educación, ahorrando tiempo y dinero a los postulantes a ofertas laborales, debido a que anteriormente, tenían que efectuar diversos trámites para lograr reunir información personal como antecedentes policiales, judiciales y penales, además, de información de SUNEDU y de certificaciones laborales.  Aunque no se trata de una aplicación móvil, sino de un servicio web, este ejemplo ilustra cómo la interoperabilidad optimiza los servicios al ciudadano.

En contraste, el aplicativo “Agenda del Pleno” del Congreso de la República ofrece una comunicación informativa unidireccional, mostrando información actualizada sobre la agenda del Pleno, dictámenes de comisiones, proyectos de ley y enlaces al canal de televisión del Congreso. Este aplicativo nos permite observar el enfoque anterior donde solo se ofrecía un determinado servicio específico generando poco impacto en la sociedad.

En conclusión, el nuevo enfoque del gobierno digital se centra en generar valor añadido a través de la interoperabilidad, la inteligencia artificial, el big data y la información en la nube. La transformación digital, impulsada por las nuevas tecnologías, permite ofrecer productos digitales que facilitan la relación de los ciudadanos con el Estado al generar un mayor impacto y mejorar su calidad de vida.

Las opiniones expresadas en este artículo son de exclusiva responsabilidad del autor y no reflejan necesariamente la postura de la Asociación para la Información Digital con Valor Legal. FEDAS.pe se deslinda de cualquier responsabilidad derivada de las mismas.

El Fedatario Informático en el Perú: Información digital con valor legal

La irrupción de la era digital ha transformado radicalmente la naturaleza de la información, convirtiéndola en un activo esencial para el desarrollo de la sociedad. En este nuevo panorama, la seguridad, autenticidad e integridad de los datos adquieren una relevancia sin precedentes, erigiéndose como pilares fundamentales para garantizar la confianza en las transacciones electrónicas y la plena validez jurídica de los actos que se llevan a cabo en el entorno virtual.

En este contexto, la figura del Fedatario Informático adquiere relevancia como un actor clave en la tarea auxiliar de la seguridad jurídica en el ciberespacio. No obstante, este rol, a pesar de su creciente importancia, se encuentra aún en una etapa de desarrollo y maduración, enfrentando una serie de desafíos complejos que demandan un análisis exhaustivo. Solo a través de una comprensión profunda de estos retos será posible delinear con precisión y proyectar su trascendencia en la sociedad digital del futuro.

Uno de los principales obstáculos que enfrenta el Fedatario Informático radica en las limitaciones impuestas por el marco normativo vigente. En efecto, el Decreto Legislativo n.º 681 de 1991 y su reglamento circunscriben su actuación al ámbito de las microformas, ya sean convencionales o digitales, lo que restringe significativamente su capacidad de adaptación y desarrollo profesional en el contexto de la transformación digital. Esta situación contrasta con la dinámica vertiginosa de la tecnología, que exige una actualización constante de los conocimientos y habilidades del fedatario informático.

En este sentido, no basta con el dominio de la firma digital; se vuelve imperativo analizar, comprender y proponer la utilización de herramientas tecnológicas de vanguardia, tales como el cifrado, la encriptación, la cadena de bloques (blockchain), la inteligencia artificial y las herramientas forenses digitales. La participación del fedatario informático trasciende, por tanto, el ámbito de las microformas, abarcando la promoción de la utilización integral de estas tecnologías para fortalecer la seguridad e integridad de la información, así como el desarrollo del concepto de la fe pública informática en el entorno digital.

La seguridad y la confidencialidad de la información se erigen, asimismo, como pilares fundamentales en el mundo digital. En este sentido, el Fedatario Informático asume la responsabilidad de implementar medidas de seguridad robustas que permitan proteger los datos bajo su custodia y garantizar la integridad de los procesos informáticos.

Por último, pero no menos importante, se plantea el desafío de generar confianza en la fe pública digital. La ciudadanía debe percibir los actos realizados con la intervención de los fedatarios informáticos como válidos y seguros. Sin embargo, la ausencia de un marco legal claro y la relativa novedad del proceso de transformación digital pueden generar desconfianza, lo que dificulta la plena aceptación de la fe pública digital.

Ante este panorama, el Fedatario Informático peruano se enfrenta al reto de impulsar la actualización del marco legal, adaptarse continuamente a las nuevas tecnologías, garantizar la seguridad y confidencialidad de la información y, sobre todo, fomentar la confianza en la fe pública digital.

No obstante, la transformación digital no solo plantea desafíos, sino que también abre un abanico de oportunidades para el fedatario informático. El desarrollo del entorno digital posibilita la ampliación de sus funciones, permitiéndole intervenir en una variedad de procedimientos electrónicos, tanto de naturaleza pública como privada. Esto implica la validación de actos jurídicos en línea, la certificación de documentos electrónicos, la gestión de identidades digitales y la supervisión de la seguridad de la información en diversas plataformas electrónicas, todo ello con el objetivo de fortalecer la fe pública digital y la seguridad jurídica en el ciberespacio.

En este contexto, el Fedatario Informático adquiere una relevancia jurídica aún mayor, ya que su participación en la validación de actos y documentos electrónicos, así como en la implementación de medidas de seguridad, garantiza la autenticidad, integridad y no repudio de las transacciones electrónicas, lo que contribuye a la creación de un entorno digital confiable y seguro.

En el caso peruano, la figura del Fedatario Juramentado con Especialización en Informática, cuya denominación actual es Fedatario Informático. Este profesional del derecho ejerce como funcionario de la fe pública, validando la autenticidad e integridad de las microformas generadas en una línea de producción, en el marco del Decreto Legislativo n.º 681 y su reglamento.

Mirando hacia el futuro, se torna imprescindible formular una serie de recomendaciones que permitan fortalecer la función del fedatario informático y aprovechar plenamente las oportunidades que brinda la transformación digital. En primer lugar, se propone una revisión y actualización exhaustiva del marco legal vigente, adecuándolo a la dinámica del entorno digital y ampliando las competencias del fedatario informático.

Asimismo, se plantea la necesidad de potenciar la figura del Fedatario Informático como garante del valor legal de los procedimientos electrónicos, extendiendo sus funciones a la validación de actos jurídicos en línea, la certificación de notificaciones electrónicas, la expedición de copias certificadas digitales, la gestión de identidades digitales, la supervisión de la seguridad de la información, es decir, dar fe pública a los procesos electrónicos digitales que se generan a partir de la interrelación entre individuos naturales y/o jurídicos, ya sean particulares, privados y/o públicos.

La formación continua y multidisciplinaria del Fedatario Informático emerge, igualmente, como un pilar fundamental. Esta formación debe abarcar tanto las nuevas tecnologías (blockchain, inteligencia artificial, ciberseguridad, herramientas forenses digitales) como áreas esenciales del derecho informático, derecho digital, protección de datos personales, gestión documental y seguridad de la información.

Como sociedad estamos en la obligación de implementar de tecnologías emergentes de seguridad e inteligencia artificial, con el objetivo de elevar los estándares de seguridad en las interacciones digitales. Esto implica la utilización de la firma digital, la biometría, el cifrado de datos, la autenticación multifactor y otras herramientas que permitan garantizar la autenticidad, integridad y confidencialidad de la información en línea.

En conclusión, el Fedatario Informático desempeña un papel esencial en la construcción de un entorno digital seguro y confiable en el Perú. Si bien enfrenta desafíos significativos, también se le presentan oportunidades sin precedentes para fortalecer la fe pública en el ciberespacio. La actualización del marco legal, la ampliación de sus funciones, la formación continua y la implementación de tecnologías de seguridad se configuran como elementos clave para consolidar su rol y garantizar la seguridad jurídica en la era digital.

Las opiniones expresadas en este artículo son de exclusiva responsabilidad del autor y no reflejan necesariamente la postura de la Asociación para la Información Digital con Valor Legal. FEDAS.pe se deslinda de cualquier responsabilidad derivada de las mismas.