martes, 6 de septiembre de 2011

“LA FALSIFICACIÓN ELECTRÓNICA Y SU INCIDENCIA EN EL DERECHO ADMINISTRATIVO - SOCIETARIO - CIVIL”

 CAPÍTULO I


 ANTECEDENTES Y ESTADO ACTUAL DEL OBJETO DE
TRANSFORMACIÓN
Desde la antigüedad según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.

Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas.

 Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo, sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes.
De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.
Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.

 IDENTIFICACIÓN DEL OBJETO DE TRANSFORMACIÓN
“LA FALSIFICACIÓN ELECTRÓNICA Y SU INCIDENCIA EN EL DERECHO ADMINISTRATIVO - SOCIETARIO - CIVIL”.

     DELIMITACIÓN DEL OBJETO DE TRANSFORMACIÓN
    OBJETO DE ESTUDIO
La inexistencia de un documento de un análisis crítico sobre la incidencia de la falsificación electrónica en determinadas áreas del derecho administrativo-societario-civil”.

CAMPO DE ACCIÓN

Derecho Administrativo
Derecho Societario y Bursátil
Delitos en Particular
Bienes
Inglés
OBJETIVOS
 OBJETIVO GENERAL
Diseñar un documento de análisis crítico a fin de determinar la incidencia de la “FALSIFICACIÓN ELECTRÓNICA EN DETERMINADAS ÁREAS DEL DERECHO ADMINISTRATIVO-SOCIETARIO-CIVIL”.
OBJETIVOS ESPECIFICOS
·         Fundamentar científicamente  los elementos y relaciones existentes entre, falsificación electrónica-Derecho Administrativo-Societario-Civil.
·         Determinar la incidencia en el Derecho Administrativo-societario-civil, por parte de la falsificación electrónica.
·         Diseñar los componentes necesarios para la creación de un documento de análisis críticos que evidencie la incidencia de la falsificación electrónica en el Derecho Administrativo- Societario- Civil.
BENEFICIARIOS
Nosotros seleccionamos esta investigación porque es muy importante en la actualidad de nuestro país, ya que se está presenciando casos vertiginosos en donde la sociedad exige tomar decisiones  rápidas sobre delitos informáticos y esto implica también cambios en el aspecto legal y en su marco jurídico ya que el Ecuador  es un país donde este fenómeno social toma gran fuerza en todo el ámbito tanto económico, social, político, administrativo.
Debido a que en varias ocasiones no se tiene el debido control de dicho problema.
Además es una investigación  nueva podríamos llamarla original en relación a las anteriores.
En este contexto es importante destacar que la presente investigación, amerita mucha responsabilidad, honestidad, transparencia e imparcialidad; para llegar a determinar cuáles son las causas de la incidencia nacional y que además tiene mucha importancia por ser un tema nuevo que  servirá para la sociedad. 
En este proyecto, también se beneficiará la Universidad Regional Autónoma de los Andes, y sus estudiantes, al tener un amplio conocimiento de las consecuencias que se dan por “LA FALSIFICACIÓN ELECTRÓNICA Y SU INCIDENCIA EN EL DERECHO ADMINISTRATIVO - SOCIETARIO - CIVIL”.
  
CAPÍTULO II
MARCO TEÓRICO
LA TIPOLOGÍA DEL DELITO INFORMÁTICO DE FALSIFICACIÓN ELECTRÓNICA EN NUESTRA LEGISLACIÓN ECUATORIANA
Hasta hace pocos años se coincidía en que:
"No parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito", por lo que el tema se trató como Criminalidad Informática, pese a que en otros países el delito informático fue tipificado en los Códigos Penales desde hace mucho tiempo:
Alemania, Gran Bretaña, Suecia, Canadá, Estados Unidos, Australia, Francia. Este último, para citar un ejemplo, dicto la "Ley de Fraude Informático" el 5 de enero del 1988, hace 15 años.
Legislación Ecuatoriana
- Ley de Propiedad Intelectual, promulgada el 8 de mayo de 1998, Registro Oficial N° 320 del 19 de mayo de 1998
- Ley de Comercio electrónico, firmas electrónicas y mensajes de datos, promulgada 10 de abril del 2002, Registro oficial No. 557 de 17 de abril del 2002.
Delito informático
- Luis Camacho:
"Toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para el autor, o que, por el contrario, produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas."
- Miguel Angel Davara: "
Es la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un instrumento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software."
Elemento informático
Se usa en un sentido muy amplio, pues el delito puede haber sido realizado utilizando un ordenador, para lo que se han tenido que usar programas, o el delito puede haber sido cometido sobre un ordenador o contra la integridad jurídica de un bien definido físicamente como informático, o también puede haber sido cometido sobre la información y los procesos a los que se han accedido aprovechando las facilidades de cálculo, almacenamiento y velocidad de los ordenadores y las comunicaciones


Tipología de los delitos informáticos
- El fraude informático, ilícitos patrimoniales que la jurisprudencia y la doctrina los han calificado como hurto, apropiación indebida o estafa;
- El Sabotaje informático;
- Los documentos informáticos y sus falsedades;
- Los ataques contra la intimidad de las personas;
- Las defraudaciones a la propiedad intelectual;
- Las faltas informáticas
El Fraude Informático
Son conductas que consisten de un lado en la utilización ilícita del software en beneficio propio o de un tercero (fraude), y de otro lado en la utilización de programas de ordenador en beneficio propio o de un tercero ocasionando un daño patrimonial a una persona o entidad que no está vinculada con el programa (fraudes a través de la informática)
Sabotaje informático
En este comportamiento delictivo, la informática no es el medio de comisión sino es el objeto del delito y a través de la informática, el patrimonio o los derechos de la víctima.
Documentos informáticos y sus falsedades
Se acude a la teoría de que se trata de una falsificación de documento privado, publico u oficial o de letras de cambio o documentos mercantiles, realizadas por particular o, en su caso, por funcionario publico, abusando de su oficio, realizada por medios informáticos.
Las defraudaciones a la propiedad intelectual
El ámbito de protección de derechos de autor se realiza a través de tres vías: la regulación civil, la administrativa y la penal, cuyas sanciones se encuentran previstas en la Ley de Propiedad Intelectual, en donde los programas de ordenador se consideran como obras literarias y se protegen como tales.
Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre o en forma legible por la maquina, ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.
Los ataques contra la intimidad de las personas
A diferencia del Sabotaje informático en el cual la informática era el objeto del ataque, en este caso, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad

Experiencias del delito informático
- Datos engañosos <data diddling>,(fraude);
- Caballos de Troya <troyan horses>,(fraude);
- Técnica del salami <salami tchnique/rounding down>,(fraude);
- Bombas lógicas <logic bombs>, (sabotaje);
- Virus informáticos (Sabotaje);
- Espionaje, robo o hurto de software (Espionaje informático);
- Fuga de Datos <data leakage>, (Espionaje informático);
- Informaciones residuales <scavenging>, (Robo de servicios);
- Parasitismo informático <piggybacking>, (Robo de servicios);
- Suplantación de personalidad <impersonation>,(Robo de servicios);
- Puertas falsas <trap doors>, (Acceso no autorizado);
- Llave maestra <superzapping), (Acceso no autorizado);
- Pinchado de líneas <wiretapping>,(Acceso no autorizado);
- Delitos funcionales


La infracción informática en nuestra legislación
Las infracciones informáticas se encuentran diseminadas en varios artículos del Código Penal, habiendo sido estipulada su tipología en leyes como: Ley de Comercio Electrónico, Ley de Propiedad Intelectual.
TIPOLOGÍA DE LA INFRACCIÓN ELECTRÓNICA EN LA LEGISLACIÓN ECUATORIANA
- Delitos contra las garantías constitucionales y la igualdad racial
- Delitos contra la Administración Pública
- Delitos contra la fe pública
- Delitos contra la seguridad pública
- Delitos contra la propiedad
- Contravención de tercera clase
- Delitos contra la propiedad intelectual (LPPI)
a) Delitos contra las garantías constitucionales y la igualdad racial
- Delito contra la inviolabilidad del secreto
- Delito contra la información protegida, Art. 202.1
Sanción: prisión de 6 meses a reclusión menor de hasta 9 años
- Obtención y utilización no autorizada de la información, Art. 202.2
Sanción: Prisión de dos meses a 2 años
b) Delitos contra la Administración Pública
- Violación de los deberes de los funcionarios públicos, de la usurpación de atribuciones y de los abusos de autoridad
- Destrucción maliciosa de documentos, Art. 262
Sanción: reclusión menor de 3 a 6 años
c) Delitos contra la fe pública
- Falsificación de documentos en general
- Falsificación electrónica, Art 353.1
Sanción: prisión, reclusión menor y reclusión menor extraordinaria dependiendo de las características del tipo delictivo y de acuerdo a las penas establecidas en el capítulo III: de las falsificaciones de documentos en general
d) Delitos contra la seguridad pública
Incendio otras destrucciones, deterioros y daños
Daños informáticos, Art. 415.1; 415.2
Sanción: prisión de seis meses hasta cuatro años
e) Delitos contra la propiedad
- Robo, Estafa y otras defraudaciones
Apropiación ilícita, Art.553.1
- Sanción: prisión de 6 meses a 5 años
Estafa, Art.563
Sanción: prisión y reclusión menor ordinaria, desde 6 meses a 6 años
f) Contravención de tercera clase
Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos
Sanción: de 2 a 4 días de prisión
g) Delitos consagrados en la Ley de propiedad intelectual
Capítulo III, art.319 y siguientes de la Ley de Propiedad intelectual
Sanción: prisión desde 1 mes hasta tres años
 La infracción electrónica en el Procedimiento Penal

Instrumentos públicos
Se reconoce la validez jurídica de los mensajes de datos otorgados, conferidos, autorizados o expedidos por y ante autoridad competente y firmados electrónicamente.
Firma electrónica: Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.
Los servicios electrónicos
Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo cuanto fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.
La prueba
Constituyen medio de prueba,cualquiera sea su procedencia o medio de generación:
- Mensajes de datos.- Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio: documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.
Documentos electrónicos
- Certificados electrónicos nacionales o extranjeros.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad.
La Prueba
La prueba en la infracción electrónica y su valoración es de gran importancia para la contribución de este estudio y su aplicación judicial, ya que debe adquirir experiencia en razón de las siguientes características del delito y factores de entorno:
- Rapidez y acercamiento a su comisión en tiempo y espacio;
- Facilidad para encubrir los hechos;
- Facilidad para borrar la prueba;
- Desconocimiento por parte del legislador, del juez y del abogado del conocimiento general en materia informática;
- Excesivo conocimiento ubicado en determinado sector humano profesional frente a la comunidad;
- Acelerada innovación y desarrollo tecnológico que impide la existencia de peritos idóneos;
Practica de la prueba
- Al presentar un mensaje de datos dentro de un proceso judicial, se deberá adjuntar el soporte informático y la transcripción en papel del documento electrónico, si como los elementos necesarios para su lectura y verificación, cuando sean requeridos;
- En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de las partes, el juez o tribunal, a petición de parte, ordenara a la entidad de certificación de información correspondiente, remitir a ese despacho los certificados de firma electrónica y documentos en los que se baso la solicitud del firmante, debidamente certificados; y,
- El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las exigencias contempladas en la Ley.
- En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá probar, conforme a la Ley, que este adolece de uno o más vicios que lo invalidan, o que el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados para verificar la firma no puedan ser reconocidos técnicamente como seguros
- Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.
Valoración de la prueba
La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó, o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectúe con el empleo de otros métodos que aconsejen la técnica y la tecnología.
En todo caso la valoración de la prueba se someterá al libre criterio judicial, según las circunstancias en que se hayan producido.
Notificaciones electrónicas
La notificación en el procedimiento judicial se realiza de conformidad con las normas previstas en los Códigos de Procedimiento, no obstante podrá ser realizada en el casillero judicial y/o el domicilio judicial electrónico en un correo electrónico, de un abogado legalmente inscrito, en cualquiera de los Colegios de Abogados del Ecuador.
Disposición Transitoria Primera LCCE:
El cumplimiento sobre notificaciones al correo electrónico se hará cuando la infraestructura de la Función Judicial lo permita, correspondiéndole a éste organismos organizarla y reglamentarla.
Informes parciales
El Juez o árbitro competente deberá designar los peritos que considere necesarios para el análisis y estudio técnico y tecnológico de las pruebas presentadas, pudiendo requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos. Art. 55 LCCE; Art.149 CPP
Interpretación y grabaciones
El Juez puede autorizar por escrito al Fiscal para que registre conversaciones telefónicas o de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito, o para comprobar la existencia de uno ya cometido, o la responsabilidad de los participes.
- También autorizara el reconocimiento de registros informáticos, discos u otros documentos semejantes.
Para este efecto, con intervención de peritos se procederá a examinar los registros informáticos, en audiencia privada.
Mediación y arbitraje electrónico
Se garantiza la Mediación y Arbitraje por medios electrónicos, en este caso, las notificaciones se efectuarán en el domicilio judicial electrónico en un correo electrónico señalado por las partes.
2.2.1.10. CASOS Y EJEMPLOS DE FALSIFICACIÓN ELECTRÓNICA
·         Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
·         La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

 http://www.metroecuador.com.ec/8537-protejase-de-cyber-ladrones.html
 MODELO DE ENCUESTA APLICADA.

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
1: ¿Conoce los métodos de seguridad electrónicos que existen en el ecuador?
SI                                          NO
2: ¿Cree usted que es necesario los sistemas de seguridad para evitar la falsificación de documentos   u otros procesos importantes vía electrónica?
SI                                          NO
3: ¿cree usted que una empresa está en  obligación de tener todos los métodos de seguridad electrónicos para una mejor estabilidad tanto de los servidores públicos como las personas que gozan de estos servicios?
SI                                            NO
4: ¿Sabe usted cómo funciona una acto administrativo en cuanto a las funciones y sistemas informáticos?
SI                                            NO
5: ¿cree usted que se debería crear  capacitaciones acerca  de los servicios de seguridad más avanzados para evitar la falsificación de datos tanto en el sector público como privado?
SI                                            NO
 INTERPRETACIÓN DE DATOS (GRÁFICOS Y CUADROS)
1.- ¿Conoce los métodos de seguridad electrónicos que existen en el ecuador?

Pregunta Nº 1
Nº de Encuestados
Porcentaje
SI
37
29%
NO
92
71%
TOTAL
129
100%


INTERPRETACIÓN GRÁFICA

CONCLUSIÓN: De las respuestas obtenidas a esta pregunta se desprende que el 92% encuestados, no conocen métodos de seguridad electrónicos, las autoridades en muchos de los casos no informan de cómo y cuándo donde se deben aplicar dichos métodos y hasta lo ignoran y después solo son sancionados ya que la ignorancia no es escusa par el comedimiento de un delito  mientras que un 37% dijo que sí.
2.- ¿Cree usted que es necesario los sistemas de seguridad para evitar la falsificación de documentos u otros procesos importantes vía electrónica?

Pregunta Nº 2
Nº de Encuestados
Porcentaje
SI
87
67%
NO
42
33%
TOTAL
129
100%

INTERPRETACIÓN GRÁFICA

CONCLUSIÓN: De las respuestas obtenidas a esta pregunta se desprende que el 87% cree que es necesario los sistemas de seguridad ya que  cualquier documento debe estar respaldado y sustentado con otro y a su vez esto  implica para que muchas personas tengan servicios para un mejor conocimiento de lo que se puede y no se puede hacer y cómo se debe proteger documentación importante en un software. Mientras que el 42% dice que no porque ni siquiera conocen del tema.
3.- ¿Cree usted que  una empresa está en la obligación de tener todos los métodos de seguridad para una mejor estabilidad tanto de los servidores públicos como las personas que gozan de estos servicios?

Pregunta Nº 3
Nº de Encuestados
Porcentaje
SI
30
23%
NO
99
77%
TOTAL
129
100%

INTERPRETACIÓN GRÁFICA


CONCLUSIÓN: De las respuestas obtenidas a esta pregunta se desprende que el 99% de encuestados, considera  que en el Ecuador no existe ni siquiera un buen aporte de atención y que creen que no es necesario tener tantos métodos de seguridad  30% dijo que sí ya que muchos de ellos viven del comercio y de grandes y pequeñas empresas y si es necesario mas mecanismos de seguridad ya que hoy en día todo depende de la tecnología.
4.- ¿Sabe cómo funciona un acto administrativo en cuanto a las funciones y sistemas  informáticos?

Pregunta Nº 4
Nº de Encuestados
Porcentaje
SI
89
69%
NO
40
31%
TOTAL
129
100%

INTERPRETACIÓN GRÁFICA


CONCLUSIÓN: De las respuestas obtenidas en el este cuestionamiento, se deduce que el 89%  de encuestados sabe el funcionamiento en cuanto a un acto administrativo y sus actividades electrónicas el por qué y para que de su  existencia y el control que se debe mantener mientras se habla de documentación en la administración pública ya que muchos de los servidores públicos y personas naturales sufren  daños,  mientras que el 40% dijo que no ya que no demuestran interés ni conocen el problema.

5.- ¿cree usted que se debería crear  capacitaciones acerca  de los servicios de seguridad más avanzados para evitar la falsificación de datos tanto en el sector público como privado?

Pregunta Nº 2
Nº de Encuestados
Porcentaje
SI
27
20%
NO
102
80%
TOTAL
129
100%

INTERPRETACIÓN GRÁFICA

CONCLUSIÓN: De las respuestas obtenidas en el este cuestionamiento, se deduce que el 27% de encuestados considera que todas las personas deberían ser informadas de este tema no solo de empresas sino también personas comunes ya que todas requerimos de servicios y protección en algún momento.
Mientras que un 102% manifiesta que no ya que tienen los recursos suficientes para mantener estable sus negocios y empresas.

CONCLUSIONES

·         El actuar del ser humano en sociedad no es más que un cumulo de cosas que él observa y vive, y al hablar de delitos informáticos estamos poniendo un orden y una forma al actuar ya no solo como un personaje que vive la transformación cotidiana de la sociedad sino mas bien cono un ser con varias identidades que se transforman y ocupan distintos lugares en el accionar de un Estado.

·         Los delitos informáticos son una transformación social, política, ideológica, jurídica y administrativa,  enmarcada en una supuesta igualdad de manera que no todo lo que hacemos está mal pero tampoco está bien el robar sin ser castigado. Pero la realidad en nuestro país es otra existe una gran inconformidad por la forma de gobierno y la mala administración en el Estado, con sus múltiples ámbitos de corrupción y el silencio de todos nosotros por miedo a la represión.

·         Aunque en el país se implante un modelo de vida que tal vez, ésta no es la ecuación perfecta para disminuir la pobreza, los delitos que se consuman a diario, un buen estándar de vida, y como mal expresada en nuestra Constitución un buen vivir. Esta parte sustancial de la realidad de nuestro país no puede ser ocultada por una mediocridad en todos los sentidos disfrazada de enlaces semanales diciendo la serie de obras que des que se han desarrollado en un tiempo determinado, tendría que entenderse la esencia misma de que como se encuentra nuestra patria y allí afrontar la crisis que se está atravesando.


RECOMENDACIONES

·         Supuestamente “El internet es un medio seguro” fomentemos un mejor nivel de seguridad ya que no existe severa lucha a una corrupción absorbente, debemos hacer valer el respeto a los Derechos Humanos que son universales, por lo tanto nuestros códigos deberían subordinarse a las disposiciones de la Declaración de Derechos Humanos y las diferentes convenciones.

·         Se debería legislar y  debatir sobre el “LA FALSIFICACIÓN ELECTRÓNICA Y SU INCIDENCIA EN EL DERECHO ADMINISTRATIVO - SOCIETARIO - CIVIL”,  como una realidad  de nuestra sociedad y un problema de enfoque y aplicación  y no como un mito creado por la historia y por nuestra idiosincrasia.

·         Es necesario dar a conocer la verdadera importancia actual del tema en base al documento realizado y la propuesta expuesta en el presente proyecto de modo que todos los  estudiantes que no hayan tenido claras sus ideas acerca de “LA FALSIFICACIÓN ELECTRÓNICA Y SU INCIDENCIA EN EL DERECHO ADMINISTRATIVO - SOCIETARIO - CIVIL”, Puedan tener un aporte  y  llenen sus dudas y se enriquezcan de nuevos conocimientos en base a su duda.





No hay comentarios:

Publicar un comentario