Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal

Descripción del Articulo

La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el u...

Descripción completa

Detalles Bibliográficos
Autores: Javer Morí, Ampuero, Mamani Cotillo, Maritza
Formato: tesis de grado
Fecha de Publicación:2013
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/122657
Enlace del recurso:https://hdl.handle.net/20.500.12692/122657
Nivel de acceso:acceso embargado
Materia:Derechos fundamentales
Derecho constitucional
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_7cb8b3b49df143d191685e93de50c41e
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/122657
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
title Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
spellingShingle Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
Javer Morí, Ampuero
Derechos fundamentales
Derecho constitucional
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
title_full Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
title_fullStr Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
title_full_unstemmed Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
title_sort Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
author Javer Morí, Ampuero
author_facet Javer Morí, Ampuero
Mamani Cotillo, Maritza
author_role author
author2 Mamani Cotillo, Maritza
author2_role author
dc.contributor.advisor.fl_str_mv Chavez Sanchez, Jaime Elider
Daniel Urquizo, Maggia
dc.contributor.author.fl_str_mv Javer Morí, Ampuero
Mamani Cotillo, Maritza
dc.subject.es_PE.fl_str_mv Derechos fundamentales
Derecho constitucional
Derecho penal
topic Derechos fundamentales
Derecho constitucional
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el uso de la tecnología informática. Como bien sabemos no es posible aplicar normas desfasadas tenues que no garanticen un ideal de justicia efectiva si estas no se regulan en paralelo con el avance constante de la tecnología; hoy como podemos palpar día a día nuestro mundo esta globalizado y si de tecnología se trata , esta ocupa todo lugar donde el hombre este presente. Para nuestro caso, no estamos ajenos a dicha real idad y este avance tecnológico también permite que los actos delictivos sean cada vez más comunes y más sofisticados por el alto nivel de conocimientos de los agentes que lo cometen , por lo que se hace necesaria una revisión de las actuales normas penales que de este tema tratan . Con este trabajo se pretende analizar los alcances de la actual norma vigente y la forma como esta resulta deficiente cuando se busca aplicarla a casos concretos, centrándonos en las agravantes que tienen la tipificación de esta modalidad de delitos. Ahora bien , el análisis que se realiza es respecto de un solo artículo que engloba todo la articulación que tenemos en nuestro Código Penal y se refiere en específico a las agravantes del delito informático ya sea cuando esta se refiere al espionaje informático o cuando trata del sabotaje informático, ambas figuras deben ser revisadas en cuanto a su adecuación , ya que, esta resulta tenue si de aplicarlas se trata y all í se debe de incidir en pos de lograr una norma efectiva acorde al avance científico tecnológico de nuestro tiempo.
publishDate 2013
dc.date.accessioned.none.fl_str_mv 2023-09-22T17:45:35Z
dc.date.available.none.fl_str_mv 2023-09-22T17:45:35Z
dc.date.issued.fl_str_mv 2013
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/122657
url https://hdl.handle.net/20.500.12692/122657
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-sa/4.0/
eu_rights_str_mv embargoedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/1/Mori_AJ-Mamani_CMY-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/2/Mori_AJ-Mamani_CMY.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/4/Mori_AJ-Mamani_CMY-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/6/Mori_AJ-Mamani_CMY.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/5/Mori_AJ-Mamani_CMY-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/7/Mori_AJ-Mamani_CMY.pdf.jpg
bitstream.checksum.fl_str_mv ddc8f82178d49c43773dd7c13ea4b35e
d010c87a6632e94639135ba3956dff43
8a4605be74aa9ea9d79846c1fba20a33
6e567dbc39207880e0525486d776d277
b94d39800f538ff426eeff7b7b346108
e7f145263775c4138bd1b98f6f685674
bc3035bbb2acf7d367af5e298501919e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922848718651392
spelling Chavez Sanchez, Jaime EliderDaniel Urquizo, MaggiaJaver Morí, AmpueroMamani Cotillo, Maritza2023-09-22T17:45:35Z2023-09-22T17:45:35Z2013https://hdl.handle.net/20.500.12692/122657La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el uso de la tecnología informática. Como bien sabemos no es posible aplicar normas desfasadas tenues que no garanticen un ideal de justicia efectiva si estas no se regulan en paralelo con el avance constante de la tecnología; hoy como podemos palpar día a día nuestro mundo esta globalizado y si de tecnología se trata , esta ocupa todo lugar donde el hombre este presente. Para nuestro caso, no estamos ajenos a dicha real idad y este avance tecnológico también permite que los actos delictivos sean cada vez más comunes y más sofisticados por el alto nivel de conocimientos de los agentes que lo cometen , por lo que se hace necesaria una revisión de las actuales normas penales que de este tema tratan . Con este trabajo se pretende analizar los alcances de la actual norma vigente y la forma como esta resulta deficiente cuando se busca aplicarla a casos concretos, centrándonos en las agravantes que tienen la tipificación de esta modalidad de delitos. Ahora bien , el análisis que se realiza es respecto de un solo artículo que engloba todo la articulación que tenemos en nuestro Código Penal y se refiere en específico a las agravantes del delito informático ya sea cuando esta se refiere al espionaje informático o cuando trata del sabotaje informático, ambas figuras deben ser revisadas en cuanto a su adecuación , ya que, esta resulta tenue si de aplicarlas se trata y all í se debe de incidir en pos de lograr una norma efectiva acorde al avance científico tecnológico de nuestro tiempo.TesisLima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y formas del Fenómeno CriminalBiodiversidad, cambio climático y calidad ambientalPromoción de la salud, nutrición y salud alimentariaFin de la pobrezaapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by-sa/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDerechos fundamentalesDerecho constitucionalDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.01Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penalinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado4053950401869738421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALMori_AJ-Mamani_CMY-SD.pdfMori_AJ-Mamani_CMY-SD.pdfapplication/pdf2169607https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/1/Mori_AJ-Mamani_CMY-SD.pdfddc8f82178d49c43773dd7c13ea4b35eMD51Mori_AJ-Mamani_CMY.pdfMori_AJ-Mamani_CMY.pdfapplication/pdf33775449https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/2/Mori_AJ-Mamani_CMY.pdfd010c87a6632e94639135ba3956dff43MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTMori_AJ-Mamani_CMY-SD.pdf.txtMori_AJ-Mamani_CMY-SD.pdf.txtExtracted texttext/plain13835https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/4/Mori_AJ-Mamani_CMY-SD.pdf.txt6e567dbc39207880e0525486d776d277MD54Mori_AJ-Mamani_CMY.pdf.txtMori_AJ-Mamani_CMY.pdf.txtExtracted texttext/plain170893https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/6/Mori_AJ-Mamani_CMY.pdf.txtb94d39800f538ff426eeff7b7b346108MD56THUMBNAILMori_AJ-Mamani_CMY-SD.pdf.jpgMori_AJ-Mamani_CMY-SD.pdf.jpgGenerated Thumbnailimage/jpeg4576https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/5/Mori_AJ-Mamani_CMY-SD.pdf.jpge7f145263775c4138bd1b98f6f685674MD55Mori_AJ-Mamani_CMY.pdf.jpgMori_AJ-Mamani_CMY.pdf.jpgGenerated Thumbnailimage/jpeg4570https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/7/Mori_AJ-Mamani_CMY.pdf.jpgbc3035bbb2acf7d367af5e298501919eMD5720.500.12692/122657oai:repositorio.ucv.edu.pe:20.500.12692/1226572023-09-22 22:08:35.63Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.987529
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).