bubok.es utiliza cookies propias y de terceros para mejorar nuestros servicios y a recordar sus preferencias mediante el análisis de sus hábitos de navegación. Ver política de privacidad. OK
Buscar en Bubok

El fraude y la estafa mediante sistemas informáticos Análisis del artículo 248.2 C.P.

de Alfonso Galán Muñoz
  • Autor: Alfonso Galán Muñoz
  • N° de páginas: 934
  • isbn: 9788484562320
  • Idioma: español
  • visitas: 1
Prólogo Abreviaturas Primera Parte La estafa informática en el derecho internacional y comparado Capítulo 1 Globalización, sociedad de la información y delito 1.1.Consideraciones Previas: El denominado delito informático 1.2.Delimitación del objeto de estudio: El delito informático patrimonial de enriquecimiento 1.3.Propuestas normativas internacionales referidas a los delitos informáticos a)Las medidas adoptadas por la Organización de Cooperación y Desarrollo Económico (OCDE) b)Las Organización de Naciones Unidas (ONU) c)La Unión Europea d)El Consejo de Europa e)La asociación Internacional de Derecho Penal (AIDP) Capítulo 2 Clasificación y análisis del Derecho Comparado 2.1.Países en los que rigen el sistema del Common Law (Reino Unido y Estados Unidos de América) a)Reino Unido b)Los Estados Unidos de América b.1)Normativa Federal b.2)Normativa estatal 2.2.Protección de los países en los que rige el sistema de State Law a)Países que no disponen de una regulación específica referida al delito de estafa informática b)Países que disponen de una regulación específicamente referida a la estafa informática b.1)Ordenamientos con descripciones típicas generales b.2)Ordenamientos con descripciones típicas enumerativas o exhaustivas Capítulo 3 La estafa informática (Computerbetrug) en el ordenamiento jurídico penal alemán 3.1.Tipo objetivo a)La conducta típica de la estafa informática a.1)Incorrecta configuración del programa a.2)Uso de datos incorrectos o incompletos a.3)El uso no autorizado de datos 1.Las interpretaciones subjetivas 2.Las interpretaciones objetivizadoras a.4)Cualquier otro modo de interferencia no autorizada en el proceso de datos b)La influencia en el resultado de proceso de datos como resultado intermedio del delito de estafa informática c)El resultado consumativo del delito de estafa informática: El perjuicio patrimonial 3.2.Tipo Subjetivo a)El dolo b)El ánimo de lucro Segunda Parte La estafa informática en el ordenamiento jurído penal español Capítulo 4 Bien jurídico protegido 4.1.Introducción 4.2.La estafa informática como delito protector de valores colectivos: su concepción como delito económico a)La estafa informática como delito protector de un bien jurídico intermedio: Su consideración como delito de peligro-lesión b)Problemas que presenta la consideración como delito de peligro-lesión del delito de estafa informática 4.3.La estafa informática como delito patrimonial: Delimitación y caracteres del patrimonio individual como bien jurídico penal a)Evolución del concepto de patrimonio a.1)Concepción jurídica del patrimonio a.2)Concepción económica a.3)Concepción mixta o jurídico-económica a.4)Concepción personal o funcional del patrimonio 4.4.Toma de postura a)El contenido material del patrimonio b)La necesaria relación entre el sujeto pasivo y cada objeto material del delito de estafa c)El patrimonio como unidad de derechos (universitas iuris) o como suma de valores económicos 4.5.La estafa informática como delito patrimonial Capítulo 5 Naturaleza del injusto del delito de estafa informática 5.1.La estafa informática como tipo de injusto autónomo respecto a la estafa: la concepción de LAMPE 5.2.La estafa informática como tipo de injusto próximo al de la estafa a)Postura de SIEBER b)Postura de LENCKNER 5.3.La estafa informática como injusto contemplado en el delito de estafa común a)Postura de FREY b)Posición de Gutiérrez Francés 5.4.Tendencias doctrinales actuales respecto a la relación jurídica existente entre los injustos de la estafa informática y la estafa Capítulo 6 El injusto típico de la estafa 6.1.Tipo Objetivo a)El engaño como conducta típica de la estafa: concepto y formas de aparición a.1)La delimitación entre engaños omisivos y conductas concluyentes a.2)Viabilidad de la comisión omisiva de la estafa b)La relación típica del engaño y el error b.1)La intensidad del engaño como criterio típico delimitador de la conducta típica de la estafa b.2)Otros caracteres del engaño típico directamente derivados de las exigencias propias de la imputación objetiva c)Contenido y papel del error en el tipo objetivo de la estafa c.1)La autonomía del error en el tipo de estafa c.2)El error como resultado intermedio del tipo objetivo de la estafa c.3)Concepto y límites del error 1.La controvertida inclusión de la duda como posible contenido del error 1.1.La Tesis de HERZBERG 1.2.La delimitación del grado de confianza como factor determinante de la presencia del error típico 1.3.La delimitación del error conforme a criterios victimodogmáticos 2.Toma de postura 3.Principales repercusiones de la interpretación sostenida respecto al error típico de la estafa d)El acto de disposición d.1)Formas de aparición d.2)Principales caracteres del acto de disposición patrimonial d.3)La delimitación entre el acto de disposición en perjuicio ajeno y el apoderamiento en autoría mediata e)El perjuicio patrimonial 6.2.Tipo subjetivo a)El dolo a.1)Delimitación del dolo típico de la estafa a.2)La viabilidad de la comisión de la estafa con dolo eventual. Planteamiento del problema 1.Las pretendidas incompatibilidades estructurales del dolo eventual en la estafa 2.La problemática delimitación del dolo eventual respecto a la culpa consciente b)El ánimo de lucro b.1)Naturaleza jurídica e incidencia en el injusto típico de la estafa b.2)Contenido y caracteres del ánimo de lucro 1.El lucro como beneficio de carácter exclusivamente económico 2.El lucro como incremento patrimonial propio o ajeno 3.El carácter ilícito del lucro perseguido en la estafa c)Delimitación y relevancia de la relación típica existente entre el lucro y el perjuicio de la estafa Capítulo 7 El injusto típico de la denominada estafa informática del artículo 248.2 C.P. 7.1.Tipo Objetivo a)La conducta típica de la estafa informática: El valerse de una manipulación informática o de un artificio semejante b)El resultado intermedio del tipo de injusto de la estafa informática: La consecución de la transferencia no consentida de activos patrimoniales b.1)Especial consideración al consentimiento como elemento típico de la estafa informática b.2)Transferencia no consentida y comisión por omisión en la estafa informática c)El resultado consumativo de la estafa informática: El perjuicio patrimonial c.1)Delimitación del perjuicio patrimonial como resultado consumativo del delito de estafa informática c.2)Utilización de sistemas informáticos y afección patrimonial 7.2.Tipo subjetivo a)Dolo y ánimo de lucro b)Estafa informática y dolo de peligro c)Estafa informática y dolo eventual de lesión Excurso: La polémica calificación como estafas informáticas de ciertos usos abusivos de cajeros automáticos Capítulo 8 La concreta relación existente entre los injustos de los delitos de estafa informática y de estafa tradicional o común 8.1.La pretendida asimilación de la manipulación informática y el engaño bastante para producir error 8.2.La polémica presencia del error típico de la estafa en los casos de estafas informáticas 8.3.El acto de disposición y la transferencia no consentida de activos patrimoniales 8.4.El tipo subjetivo de ambos delitos: el dolo y el ánimo de lucro 8.5.Toma de Postura Capítulo 9 La relevancia típica de la intervención humana en el proceso electrónico de datos a efectos del delito de estafa informática 9.1.La intervención de terceros en la manipulación informática 9.2.Las intervenciones de terceros efectuadas tras la completa realización de la manipulación informática a)Propuestas de solución realizadas por quienes mantienen la equivalencia de los injustos descritos en ambos tipos delictivos b)Propuestas realizadas por quienes no consideran equivalentes los injustos típicos de ambos delitos c)Toma de postura c.1)Nivel objetivo: La intervención de tercero como generadora de una desviación típicamente relevante del curso causal del delito de estafa informática c.2)Nivel subjetivo: La controvertida cuestión de la inclusión en el dolo del manipulador del curso causal finalmente acaecido 1.Viabilidad del dolo alternativo de estafa y estafa informática 2.Incidencia del dolo alternativo en el injusto Tercera Parte Recapitulación y conclusioneS  Bibliografía
...[Leer más]
ESTE LIBRO NO SE ENCUENTRA DISPONIBLE. PUEDES VER MÁS ABAJO OTROS LIBROS DE TEMÁTICA SIMILAR QUE PUEDEN INTERESARTE.
Los clientes que compraron este libro también compraron

La librería Bubok cuenta con más de 70.000 títulos publicados. ¿Todavía no encuentras el tuyo? Aquí te presentamos algunas lecturas recomendadas basándonos en las valoraciones de lectores que compraron este mismo libro.
¿No es lo que buscabas? Descubre toda nuestra selección en la librería: ebooks, publicaciones en papel, de descarga gratuita, de temáticas especializadas... ¡Feliz lectura!

Bubok es una editorial que brinda a cualquier autor las herramientas y servicios necesarios para editar sus obras, publicarlas y venderlas en más de siete países, tanto en formato digital como en papel, con tiradas a partir de un solo ejemplar. Los acuerdos de Bubok permiten vender este catálogo en cientos de plataformas digitales y librerías físicas.
Si quieres descubrir las posibilidades de edición y publicación para tu libro, ponte en contacto con nosotros a través de este formulario y comenzaremos a dar forma a tu proyecto.

¿Quieres que te informemos de cómo publicar tu obra? Déjanos tu teléfono y te llamamos sin compromiso.

Introduce el nombre

Introduce el teléfono

Introduce el E-mail

Introduce un email válido

Escoge el estado del manuscrito

Gracias por contactar con Bubok, su mensaje ha sido enviado con éxito. Una persona de nuestro departamento de asesoría al cliente se pondrá en contacto contigo a la mayor brevedad.
Enviar