Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal
Descripción del Articulo
La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el u...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2013 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/122657 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/122657 |
| Nivel de acceso: | acceso embargado |
| Materia: | Derechos fundamentales Derecho constitucional Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UCVV_7cb8b3b49df143d191685e93de50c41e |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/122657 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| title |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| spellingShingle |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal Javer Morí, Ampuero Derechos fundamentales Derecho constitucional Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| title_full |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| title_fullStr |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| title_full_unstemmed |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| title_sort |
Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penal |
| author |
Javer Morí, Ampuero |
| author_facet |
Javer Morí, Ampuero Mamani Cotillo, Maritza |
| author_role |
author |
| author2 |
Mamani Cotillo, Maritza |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Chavez Sanchez, Jaime Elider Daniel Urquizo, Maggia |
| dc.contributor.author.fl_str_mv |
Javer Morí, Ampuero Mamani Cotillo, Maritza |
| dc.subject.es_PE.fl_str_mv |
Derechos fundamentales Derecho constitucional Derecho penal |
| topic |
Derechos fundamentales Derecho constitucional Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el uso de la tecnología informática. Como bien sabemos no es posible aplicar normas desfasadas tenues que no garanticen un ideal de justicia efectiva si estas no se regulan en paralelo con el avance constante de la tecnología; hoy como podemos palpar día a día nuestro mundo esta globalizado y si de tecnología se trata , esta ocupa todo lugar donde el hombre este presente. Para nuestro caso, no estamos ajenos a dicha real idad y este avance tecnológico también permite que los actos delictivos sean cada vez más comunes y más sofisticados por el alto nivel de conocimientos de los agentes que lo cometen , por lo que se hace necesaria una revisión de las actuales normas penales que de este tema tratan . Con este trabajo se pretende analizar los alcances de la actual norma vigente y la forma como esta resulta deficiente cuando se busca aplicarla a casos concretos, centrándonos en las agravantes que tienen la tipificación de esta modalidad de delitos. Ahora bien , el análisis que se realiza es respecto de un solo artículo que engloba todo la articulación que tenemos en nuestro Código Penal y se refiere en específico a las agravantes del delito informático ya sea cuando esta se refiere al espionaje informático o cuando trata del sabotaje informático, ambas figuras deben ser revisadas en cuanto a su adecuación , ya que, esta resulta tenue si de aplicarlas se trata y all í se debe de incidir en pos de lograr una norma efectiva acorde al avance científico tecnológico de nuestro tiempo. |
| publishDate |
2013 |
| dc.date.accessioned.none.fl_str_mv |
2023-09-22T17:45:35Z |
| dc.date.available.none.fl_str_mv |
2023-09-22T17:45:35Z |
| dc.date.issued.fl_str_mv |
2013 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/122657 |
| url |
https://hdl.handle.net/20.500.12692/122657 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
| eu_rights_str_mv |
embargoedAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/1/Mori_AJ-Mamani_CMY-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/2/Mori_AJ-Mamani_CMY.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/4/Mori_AJ-Mamani_CMY-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/6/Mori_AJ-Mamani_CMY.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/5/Mori_AJ-Mamani_CMY-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/7/Mori_AJ-Mamani_CMY.pdf.jpg |
| bitstream.checksum.fl_str_mv |
ddc8f82178d49c43773dd7c13ea4b35e d010c87a6632e94639135ba3956dff43 8a4605be74aa9ea9d79846c1fba20a33 6e567dbc39207880e0525486d776d277 b94d39800f538ff426eeff7b7b346108 e7f145263775c4138bd1b98f6f685674 bc3035bbb2acf7d367af5e298501919e |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807922848718651392 |
| spelling |
Chavez Sanchez, Jaime EliderDaniel Urquizo, MaggiaJaver Morí, AmpueroMamani Cotillo, Maritza2023-09-22T17:45:35Z2023-09-22T17:45:35Z2013https://hdl.handle.net/20.500.12692/122657La presente tesis está referida a los agravantes de los llamados " Delitos Informáticos" en nuestro Código Penal, y la forma como este se plasma en la realidad, de donde podemos denotar su insuficiencia respecto de su aplicación , con respecto a los actos delictivos que se cometen con el uso de la tecnología informática. Como bien sabemos no es posible aplicar normas desfasadas tenues que no garanticen un ideal de justicia efectiva si estas no se regulan en paralelo con el avance constante de la tecnología; hoy como podemos palpar día a día nuestro mundo esta globalizado y si de tecnología se trata , esta ocupa todo lugar donde el hombre este presente. Para nuestro caso, no estamos ajenos a dicha real idad y este avance tecnológico también permite que los actos delictivos sean cada vez más comunes y más sofisticados por el alto nivel de conocimientos de los agentes que lo cometen , por lo que se hace necesaria una revisión de las actuales normas penales que de este tema tratan . Con este trabajo se pretende analizar los alcances de la actual norma vigente y la forma como esta resulta deficiente cuando se busca aplicarla a casos concretos, centrándonos en las agravantes que tienen la tipificación de esta modalidad de delitos. Ahora bien , el análisis que se realiza es respecto de un solo artículo que engloba todo la articulación que tenemos en nuestro Código Penal y se refiere en específico a las agravantes del delito informático ya sea cuando esta se refiere al espionaje informático o cuando trata del sabotaje informático, ambas figuras deben ser revisadas en cuanto a su adecuación , ya que, esta resulta tenue si de aplicarlas se trata y all í se debe de incidir en pos de lograr una norma efectiva acorde al avance científico tecnológico de nuestro tiempo.TesisLima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y formas del Fenómeno CriminalBiodiversidad, cambio climático y calidad ambientalPromoción de la salud, nutrición y salud alimentariaFin de la pobrezaapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by-sa/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDerechos fundamentalesDerecho constitucionalDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.01Implicancias del delito informático en cuanto a los agravantes del artículo 207-C del Código Penalinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado4053950401869738421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALMori_AJ-Mamani_CMY-SD.pdfMori_AJ-Mamani_CMY-SD.pdfapplication/pdf2169607https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/1/Mori_AJ-Mamani_CMY-SD.pdfddc8f82178d49c43773dd7c13ea4b35eMD51Mori_AJ-Mamani_CMY.pdfMori_AJ-Mamani_CMY.pdfapplication/pdf33775449https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/2/Mori_AJ-Mamani_CMY.pdfd010c87a6632e94639135ba3956dff43MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTMori_AJ-Mamani_CMY-SD.pdf.txtMori_AJ-Mamani_CMY-SD.pdf.txtExtracted texttext/plain13835https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/4/Mori_AJ-Mamani_CMY-SD.pdf.txt6e567dbc39207880e0525486d776d277MD54Mori_AJ-Mamani_CMY.pdf.txtMori_AJ-Mamani_CMY.pdf.txtExtracted texttext/plain170893https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/6/Mori_AJ-Mamani_CMY.pdf.txtb94d39800f538ff426eeff7b7b346108MD56THUMBNAILMori_AJ-Mamani_CMY-SD.pdf.jpgMori_AJ-Mamani_CMY-SD.pdf.jpgGenerated Thumbnailimage/jpeg4576https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/5/Mori_AJ-Mamani_CMY-SD.pdf.jpge7f145263775c4138bd1b98f6f685674MD55Mori_AJ-Mamani_CMY.pdf.jpgMori_AJ-Mamani_CMY.pdf.jpgGenerated Thumbnailimage/jpeg4570https://repositorio.ucv.edu.pe/bitstream/20.500.12692/122657/7/Mori_AJ-Mamani_CMY.pdf.jpgbc3035bbb2acf7d367af5e298501919eMD5720.500.12692/122657oai:repositorio.ucv.edu.pe:20.500.12692/1226572023-09-22 22:08:35.63Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.987529 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).