La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
Descripción del Articulo
A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para aborda...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Nacional de San Agustín |
| Repositorio: | UNSA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unsa.edu.pe:20.500.12773/19887 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12773/19887 |
| Nivel de acceso: | acceso abierto |
| Materia: | Delito informático Inhabilitación accesoria Sistemas informático Datos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UNSA_3f559783c34ff678f3cd3f752863360f |
|---|---|
| oai_identifier_str |
oai:repositorio.unsa.edu.pe:20.500.12773/19887 |
| network_acronym_str |
UNSA |
| network_name_str |
UNSA-Institucional |
| repository_id_str |
4847 |
| spelling |
Velarde Huertas, Jose LuisCardenas Huillca, Reny Jhonaider2025-04-15T15:34:08Z2025-04-15T15:34:08Z2024A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para abordar el delito en mención, así como se aplicó el derecho comparado para ahondar en su gravosidad y respuesta estatal. La información obtenida se contrastó con las más relevantes teorías de la pena —agrupadas entre teorías absolutas y relativas— al igual que los principios de legalidad, proporcionalidad, lesividad, exclusiva protección de los bienes jurídicos, especialidad, culpabilidad y garantía de ejecución debido a su injerencia en la legitimación de la pena de inhabilitación dependiente. Debido al deficiente desarrollo jurisprudencial sobre la extensión de este tipo de pena, se determinó que es necesario convocar un nuevo Acuerdo Plenario. Asimismo, se evaluó que el autor del referido ciberdelito supone la infracción de un deber, motivo por el cual reviste idoneidad la aplicación de la una pena accesoria de inhabilitación. Finalmente se concluyó que esta pena debería estar prevista taxativamente para su aplicación como pena principal.application/pdfhttps://hdl.handle.net/20.500.12773/19887spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSADelito informáticoInhabilitación accesoriaSistemas informáticoDatos informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDU29636225https://orcid.org/0000-0001-8813-978473025757421016Ticona Rondan, Joaquin MateoGutierrez Soncco, Jeronimo MiguelVelarde Huertas, Jose Luishttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisDerechoUniversidad Nacional de San Agustín de Arequipa.Facultad de DerechoAbogadoORIGINALTesis.pdfapplication/pdf1513335https://repositorio.unsa.edu.pe/bitstreams/2d105d64-6d16-4606-948f-5f909ac1f0ac/download057383a77121c570dd2bf6ab81855454MD51Reporte de Similitud.pdfapplication/pdf1956612https://repositorio.unsa.edu.pe/bitstreams/a1ee91b0-6767-4697-b1ee-57106b9535a8/download1d9d9b896daa320e5bc3b40e4c15c0fbMD52Autorización de Publicación Digital.pdfapplication/pdf349398https://repositorio.unsa.edu.pe/bitstreams/d788f324-2056-461f-a90e-231229ef22a5/download7be0b50a90999df912033d9cbc481ba1MD5320.500.12773/19887oai:repositorio.unsa.edu.pe:20.500.12773/198872025-04-15 10:34:20.504http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSAvridi.gestioninformacion@unsa.edu.pe |
| dc.title.es_PE.fl_str_mv |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| title |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| spellingShingle |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos Cardenas Huillca, Reny Jhonaider Delito informático Inhabilitación accesoria Sistemas informático Datos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| title_full |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| title_fullStr |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| title_full_unstemmed |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| title_sort |
La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos |
| author |
Cardenas Huillca, Reny Jhonaider |
| author_facet |
Cardenas Huillca, Reny Jhonaider |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Velarde Huertas, Jose Luis |
| dc.contributor.author.fl_str_mv |
Cardenas Huillca, Reny Jhonaider |
| dc.subject.es_PE.fl_str_mv |
Delito informático Inhabilitación accesoria Sistemas informático Datos informáticos |
| topic |
Delito informático Inhabilitación accesoria Sistemas informático Datos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para abordar el delito en mención, así como se aplicó el derecho comparado para ahondar en su gravosidad y respuesta estatal. La información obtenida se contrastó con las más relevantes teorías de la pena —agrupadas entre teorías absolutas y relativas— al igual que los principios de legalidad, proporcionalidad, lesividad, exclusiva protección de los bienes jurídicos, especialidad, culpabilidad y garantía de ejecución debido a su injerencia en la legitimación de la pena de inhabilitación dependiente. Debido al deficiente desarrollo jurisprudencial sobre la extensión de este tipo de pena, se determinó que es necesario convocar un nuevo Acuerdo Plenario. Asimismo, se evaluó que el autor del referido ciberdelito supone la infracción de un deber, motivo por el cual reviste idoneidad la aplicación de la una pena accesoria de inhabilitación. Finalmente se concluyó que esta pena debería estar prevista taxativamente para su aplicación como pena principal. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2025-04-15T15:34:08Z |
| dc.date.available.none.fl_str_mv |
2025-04-15T15:34:08Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12773/19887 |
| url |
https://hdl.handle.net/20.500.12773/19887 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa Repositorio Institucional - UNSA |
| dc.source.none.fl_str_mv |
reponame:UNSA-Institucional instname:Universidad Nacional de San Agustín instacron:UNSA |
| instname_str |
Universidad Nacional de San Agustín |
| instacron_str |
UNSA |
| institution |
UNSA |
| reponame_str |
UNSA-Institucional |
| collection |
UNSA-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unsa.edu.pe/bitstreams/2d105d64-6d16-4606-948f-5f909ac1f0ac/download https://repositorio.unsa.edu.pe/bitstreams/a1ee91b0-6767-4697-b1ee-57106b9535a8/download https://repositorio.unsa.edu.pe/bitstreams/d788f324-2056-461f-a90e-231229ef22a5/download |
| bitstream.checksum.fl_str_mv |
057383a77121c570dd2bf6ab81855454 1d9d9b896daa320e5bc3b40e4c15c0fb 7be0b50a90999df912033d9cbc481ba1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UNSA |
| repository.mail.fl_str_mv |
vridi.gestioninformacion@unsa.edu.pe |
| _version_ |
1830665763922378752 |
| score |
13.987529 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).