Los Delitos Informáticos en el Código Penal
Descripción del Articulo
El propósito del presente trabajo de investigación reside, en el estudio de los delitos informáticos en el Código Penal, y su implicancia en nuestra sociedad, lo cual nos permitirá tener un panorama más amplio sobre estos delitos de nueva data. En estos tiempos a nadie escapa la enorme influencia qu...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2010 |
Institución: | Universidad Católica de Santa María |
Repositorio: | UCSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucsm.edu.pe:20.500.12920/6824 |
Enlace del recurso: | https://repositorio.ucsm.edu.pe/handle/20.500.12920/6824 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos Informáticos Delincuente Informático |
id |
UCSM_55db28e7866fbd60adef4cdf89aa70cf |
---|---|
oai_identifier_str |
oai:repositorio.ucsm.edu.pe:20.500.12920/6824 |
network_acronym_str |
UCSM |
network_name_str |
UCSM-Tesis |
repository_id_str |
4282 |
dc.title.es.fl_str_mv |
Los Delitos Informáticos en el Código Penal |
title |
Los Delitos Informáticos en el Código Penal |
spellingShingle |
Los Delitos Informáticos en el Código Penal Vega Aguilar Jorge Alberto Delitos Informáticos Delincuente Informático |
title_short |
Los Delitos Informáticos en el Código Penal |
title_full |
Los Delitos Informáticos en el Código Penal |
title_fullStr |
Los Delitos Informáticos en el Código Penal |
title_full_unstemmed |
Los Delitos Informáticos en el Código Penal |
title_sort |
Los Delitos Informáticos en el Código Penal |
author |
Vega Aguilar Jorge Alberto |
author_facet |
Vega Aguilar Jorge Alberto |
author_role |
author |
dc.contributor.author.fl_str_mv |
Vega Aguilar Jorge Alberto |
dc.subject.es.fl_str_mv |
Delitos Informáticos Delincuente Informático |
topic |
Delitos Informáticos Delincuente Informático |
description |
El propósito del presente trabajo de investigación reside, en el estudio de los delitos informáticos en el Código Penal, y su implicancia en nuestra sociedad, lo cual nos permitirá tener un panorama más amplio sobre estos delitos de nueva data. En estos tiempos a nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, siendo de gran importancia para el desarrollo y progreso de un país. Por tanto, junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, nos hemos visto en la obligación de realizar el presente trabajo de investigación que nos va a permitir hacer frente a este fenómeno informático y así tener un material bibliográfico de consulta de suma importancia, para los estudiantes y operadores del derecho interesados conocer sobre el tema materia de investigación. Resulta de suma importancia, el presente tema de investigación debido a que hasta la fecha los tratadistas no han definido, estos delitos de nueva data, motivo por el cual es importante precisar que en la actualidad los juristas y especialistas en el tema materia de investigación, definen a los delitos informáticos como: delitos computacionales, delitos a través de medios informáticos y finalmente criminalidad informática. Asimismo, destaca la importancia jurídico-penal, del presente trabajo de investigación, debido a que nuestros legisladores, han incluido en forma poco acertada dentro del Código Penal a los delitos informáticos, dentro de los delitos contra el patrimonio, motivo por el cual en la actualidad los legisladores se encuentran en la disyuntiva de seguir incluyendo esta nueva forma de criminalidad dentro de los tipos penales ya existente o crear una ley especial contra los delitos informáticos, como ya lo han realizado otros países y organizaciones internacionales. Finalmente, nos parece poco acertada la inclusión de los “Delitos Informáticos” como un Capítulo dentro del Título de los Delitos Contra el Patrimonio en nuestro Código Penal vigente, por lo que se colegiría solo la existen Delitos Informáticos Contra el Patrimonio, lo cual no se ajusta a la realidad que estamos viviendo en la actualidad, debido a que la gama de esta nueva forma de criminalidad, no solo afecta al patrimonio, sino también: el honor, la intimidad, el pudor, la libertad Informática, la vida el cuerpo y la salud entre otros bienes jurídicos protegidos. |
publishDate |
2010 |
dc.date.accessioned.none.fl_str_mv |
2017-11-23T16:00:36Z |
dc.date.available.none.fl_str_mv |
2017-11-23T16:00:36Z |
dc.date.issued.fl_str_mv |
2010-01-18 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/6824 |
url |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/6824 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.publisher.es_ES.fl_str_mv |
Universidad Católica de Santa María |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad Católica de Santa María - UCSM Repositorio de tesis de la Universidad Católica de Santa María |
dc.source.none.fl_str_mv |
reponame:UCSM-Tesis instname:Universidad Católica de Santa María instacron:UCSM |
instname_str |
Universidad Católica de Santa María |
instacron_str |
UCSM |
institution |
UCSM |
reponame_str |
UCSM-Tesis |
collection |
UCSM-Tesis |
bitstream.url.fl_str_mv |
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/3/88.0774.MG.pdf.txt https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/4/88.0774.MG.pdf.jpg https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/1/88.0774.MG.pdf https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/2/license.txt |
bitstream.checksum.fl_str_mv |
cea8978c34955e44f7bfb13d13cfd2eb 44e9d323d517e81b824652e4d69f8449 eccafebaeb57c7c2d94d32aff7fda52d 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Católica de Santa María |
repository.mail.fl_str_mv |
repositorio.biblioteca@ucsm.edu.pe |
_version_ |
1845794271043518464 |
spelling |
Vega Aguilar Jorge Alberto2017-11-23T16:00:36Z2017-11-23T16:00:36Z2010-01-18https://repositorio.ucsm.edu.pe/handle/20.500.12920/6824El propósito del presente trabajo de investigación reside, en el estudio de los delitos informáticos en el Código Penal, y su implicancia en nuestra sociedad, lo cual nos permitirá tener un panorama más amplio sobre estos delitos de nueva data. En estos tiempos a nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, siendo de gran importancia para el desarrollo y progreso de un país. Por tanto, junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, nos hemos visto en la obligación de realizar el presente trabajo de investigación que nos va a permitir hacer frente a este fenómeno informático y así tener un material bibliográfico de consulta de suma importancia, para los estudiantes y operadores del derecho interesados conocer sobre el tema materia de investigación. Resulta de suma importancia, el presente tema de investigación debido a que hasta la fecha los tratadistas no han definido, estos delitos de nueva data, motivo por el cual es importante precisar que en la actualidad los juristas y especialistas en el tema materia de investigación, definen a los delitos informáticos como: delitos computacionales, delitos a través de medios informáticos y finalmente criminalidad informática. Asimismo, destaca la importancia jurídico-penal, del presente trabajo de investigación, debido a que nuestros legisladores, han incluido en forma poco acertada dentro del Código Penal a los delitos informáticos, dentro de los delitos contra el patrimonio, motivo por el cual en la actualidad los legisladores se encuentran en la disyuntiva de seguir incluyendo esta nueva forma de criminalidad dentro de los tipos penales ya existente o crear una ley especial contra los delitos informáticos, como ya lo han realizado otros países y organizaciones internacionales. Finalmente, nos parece poco acertada la inclusión de los “Delitos Informáticos” como un Capítulo dentro del Título de los Delitos Contra el Patrimonio en nuestro Código Penal vigente, por lo que se colegiría solo la existen Delitos Informáticos Contra el Patrimonio, lo cual no se ajusta a la realidad que estamos viviendo en la actualidad, debido a que la gama de esta nueva forma de criminalidad, no solo afecta al patrimonio, sino también: el honor, la intimidad, el pudor, la libertad Informática, la vida el cuerpo y la salud entre otros bienes jurídicos protegidos.spaUniversidad Católica de Santa MaríaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Católica de Santa María - UCSMRepositorio de tesis de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMDelitos InformáticosDelincuente InformáticoLos Delitos Informáticos en el Código Penalinfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionSUNEDUUniversidad Católica de Santa María.Escuela de PostgradoMaestríahttps://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#maestroTEXT88.0774.MG.pdf.txt88.0774.MG.pdf.txtExtracted texttext/plain591540https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/3/88.0774.MG.pdf.txtcea8978c34955e44f7bfb13d13cfd2ebMD53THUMBNAIL88.0774.MG.pdf.jpg88.0774.MG.pdf.jpgGenerated Thumbnailimage/jpeg8340https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/4/88.0774.MG.pdf.jpg44e9d323d517e81b824652e4d69f8449MD54ORIGINAL88.0774.MG.pdf88.0774.MG.pdfapplication/pdf4073072https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/1/88.0774.MG.pdfeccafebaeb57c7c2d94d32aff7fda52dMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6824/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/6824oai:repositorio.ucsm.edu.pe:20.500.12920/68242023-02-08 11:37:07.297Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.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 |
score |
13.02468 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).