La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos

Descripción del Articulo

A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para aborda...

Descripción completa

Detalles Bibliográficos
Autor: Cardenas Huillca, Reny Jhonaider
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional de San Agustín
Repositorio:UNSA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsa.edu.pe:20.500.12773/19887
Enlace del recurso:https://hdl.handle.net/20.500.12773/19887
Nivel de acceso:acceso abierto
Materia:Delito informático
Inhabilitación accesoria
Sistemas informático
Datos informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
id UNSA_3f559783c34ff678f3cd3f752863360f
oai_identifier_str oai:repositorio.unsa.edu.pe:20.500.12773/19887
network_acronym_str UNSA
network_name_str UNSA-Institucional
repository_id_str 4847
spelling Velarde Huertas, Jose LuisCardenas Huillca, Reny Jhonaider2025-04-15T15:34:08Z2025-04-15T15:34:08Z2024A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para abordar el delito en mención, así como se aplicó el derecho comparado para ahondar en su gravosidad y respuesta estatal. La información obtenida se contrastó con las más relevantes teorías de la pena —agrupadas entre teorías absolutas y relativas— al igual que los principios de legalidad, proporcionalidad, lesividad, exclusiva protección de los bienes jurídicos, especialidad, culpabilidad y garantía de ejecución debido a su injerencia en la legitimación de la pena de inhabilitación dependiente. Debido al deficiente desarrollo jurisprudencial sobre la extensión de este tipo de pena, se determinó que es necesario convocar un nuevo Acuerdo Plenario. Asimismo, se evaluó que el autor del referido ciberdelito supone la infracción de un deber, motivo por el cual reviste idoneidad la aplicación de la una pena accesoria de inhabilitación. Finalmente se concluyó que esta pena debería estar prevista taxativamente para su aplicación como pena principal.application/pdfhttps://hdl.handle.net/20.500.12773/19887spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSADelito informáticoInhabilitación accesoriaSistemas informáticoDatos informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDU29636225https://orcid.org/0000-0001-8813-978473025757421016Ticona Rondan, Joaquin MateoGutierrez Soncco, Jeronimo MiguelVelarde Huertas, Jose Luishttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisDerechoUniversidad Nacional de San Agustín de Arequipa.Facultad de DerechoAbogadoORIGINALTesis.pdfapplication/pdf1513335https://repositorio.unsa.edu.pe/bitstreams/2d105d64-6d16-4606-948f-5f909ac1f0ac/download057383a77121c570dd2bf6ab81855454MD51Reporte de Similitud.pdfapplication/pdf1956612https://repositorio.unsa.edu.pe/bitstreams/a1ee91b0-6767-4697-b1ee-57106b9535a8/download1d9d9b896daa320e5bc3b40e4c15c0fbMD52Autorización de Publicación Digital.pdfapplication/pdf349398https://repositorio.unsa.edu.pe/bitstreams/d788f324-2056-461f-a90e-231229ef22a5/download7be0b50a90999df912033d9cbc481ba1MD5320.500.12773/19887oai:repositorio.unsa.edu.pe:20.500.12773/198872025-04-15 10:34:20.504http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSAvridi.gestioninformacion@unsa.edu.pe
dc.title.es_PE.fl_str_mv La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
title La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
spellingShingle La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
Cardenas Huillca, Reny Jhonaider
Delito informático
Inhabilitación accesoria
Sistemas informático
Datos informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
title_full La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
title_fullStr La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
title_full_unstemmed La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
title_sort La pena de inhabilitación accesoria aplicada al delito de abuso de mecanismos y dispositivos informáticos
author Cardenas Huillca, Reny Jhonaider
author_facet Cardenas Huillca, Reny Jhonaider
author_role author
dc.contributor.advisor.fl_str_mv Velarde Huertas, Jose Luis
dc.contributor.author.fl_str_mv Cardenas Huillca, Reny Jhonaider
dc.subject.es_PE.fl_str_mv Delito informático
Inhabilitación accesoria
Sistemas informático
Datos informáticos
topic Delito informático
Inhabilitación accesoria
Sistemas informático
Datos informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description A través de esta investigación se examinó la aplicación de la pena de inhabilitación accesoria respecto al delito de abuso de mecanismos y dispositivos informáticos aplicando un método de investigación exegético-sistemático. Se abordó los alcances fundamentales sobre la Cibercriminalidad para abordar el delito en mención, así como se aplicó el derecho comparado para ahondar en su gravosidad y respuesta estatal. La información obtenida se contrastó con las más relevantes teorías de la pena —agrupadas entre teorías absolutas y relativas— al igual que los principios de legalidad, proporcionalidad, lesividad, exclusiva protección de los bienes jurídicos, especialidad, culpabilidad y garantía de ejecución debido a su injerencia en la legitimación de la pena de inhabilitación dependiente. Debido al deficiente desarrollo jurisprudencial sobre la extensión de este tipo de pena, se determinó que es necesario convocar un nuevo Acuerdo Plenario. Asimismo, se evaluó que el autor del referido ciberdelito supone la infracción de un deber, motivo por el cual reviste idoneidad la aplicación de la una pena accesoria de inhabilitación. Finalmente se concluyó que esta pena debería estar prevista taxativamente para su aplicación como pena principal.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-04-15T15:34:08Z
dc.date.available.none.fl_str_mv 2025-04-15T15:34:08Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12773/19887
url https://hdl.handle.net/20.500.12773/19887
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
Repositorio Institucional - UNSA
dc.source.none.fl_str_mv reponame:UNSA-Institucional
instname:Universidad Nacional de San Agustín
instacron:UNSA
instname_str Universidad Nacional de San Agustín
instacron_str UNSA
institution UNSA
reponame_str UNSA-Institucional
collection UNSA-Institucional
bitstream.url.fl_str_mv https://repositorio.unsa.edu.pe/bitstreams/2d105d64-6d16-4606-948f-5f909ac1f0ac/download
https://repositorio.unsa.edu.pe/bitstreams/a1ee91b0-6767-4697-b1ee-57106b9535a8/download
https://repositorio.unsa.edu.pe/bitstreams/d788f324-2056-461f-a90e-231229ef22a5/download
bitstream.checksum.fl_str_mv 057383a77121c570dd2bf6ab81855454
1d9d9b896daa320e5bc3b40e4c15c0fb
7be0b50a90999df912033d9cbc481ba1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNSA
repository.mail.fl_str_mv vridi.gestioninformacion@unsa.edu.pe
_version_ 1830665763922378752
score 13.987529
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).