FRAUDE Y LA ESTAFA MEDIANTE SISTEMAS INFORMATICOS.

FRAUDE Y LA ESTAFA MEDIANTE SISTEMAS INFORMATICOS.

ANALISIS DEL ARTICULO 248.2 C.P.

GALAN MUÑOZ

85,90 €
IVA incluido
En stock
Editorial:
TIRANT LO BLANCH
Materia
Penal
ISBN:
978-84-8456-232-0
Colección:
TRATADOS
85,90 €
IVA incluido
En stock
Añadir a favoritos

Prólogo

Abreviaturas

Primera Parte
La estafa informática en el derecho internacional y comparado

Capítulo 1
Globalización, sociedad de la información y delito

1.1. Consideraciones Previas: El denominado delito informático
1.2. Delimitación del objeto de estudio: El delito informático patrimonial de enriquecimiento
1.3. Propuestas normativas internacionales referidas a los delitos informáticos
a) Las medidas adoptadas por la Organización de Cooperación y Desarrollo Económico (OCDE)
b) Las Organización de Naciones Unidas (ONU)
c) La Unión Europea
d) El Consejo de Europa
e) La asociación Internacional de Derecho Penal (AIDP)


Capítulo 2
Clasificación y análisis del Derecho Comparado

2.1. Países en los que rigen el sistema del Common Law (Reino Unido y Estados Unidos de
América)
a) Reino Unido
b) Los Estados Unidos de América
b.1) Normativa Federal
b.2) Normativa estatal
2.2. Protección de los países en los que rige el sistema de State Law
a) Países que no disponen de una regulación específica referida al delito de estafa
informática
b) Países que disponen de una regulación específicamente referida a la estafa informática
b.1) Ordenamientos con descripciones típicas generales
b.2) Ordenamientos con descripciones típicas enumerativas o exhaustivas

Capítulo 3
La estafa informática (Computerbetrug) en el ordenamiento jurídico penal alemán

3.1. Tipo objetivo
a) La conducta típica de la estafa informática
a.1) Incorrecta configuración del programa
a.2) Uso de datos incorrectos o incompletos
a.3) El uso no autorizado de datos
1. Las interpretaciones subjetivas
2. Las interpretaciones objetivizadoras
a.4) Cualquier otro modo de interferencia no autorizada en el proceso de datos
b) La influencia en el resultado de proceso de datos como resultado intermedio del delito
de estafa informática
c) El resultado consumativo del delito de estafa informática: El perjuicio patrimonial
3.2. Tipo Subjetivo
a) El dolo
b) El ánimo de lucro



Segunda Parte
La estafa informática en el ordenamiento jurído penal español

Capítulo 4
Bien jurídico protegido

4.1. Introducción
4.2. La estafa informática como delito protector de valores colectivos: su concepción como
delito económico
a) La estafa informática como delito protector de un bien jurídico intermedio: Su
consideración como delito de peligro-lesión
b) Problemas que presenta la consideración como delito de peligro-lesión del delito de
estafa informática
4.3. La estafa informática como delito patrimonial: Delimitación y caracteres del patrimonio
individual como bien jurídico penal
a) Evolución del concepto de patrimonio
a.1) Concepción jurídica del patrimonio
a.2) Concepción económica
a.3) Concepción mixta o jurídico-económica
a.4) Concepción personal o funcional del patrimonio
4.4. Toma de postura
a) El contenido material del patrimonio
b) La necesaria relación entre el sujeto pasivo y cada objeto material del delito de estafa
c) El patrimonio como unidad de derechos (universitas iuris) o como suma de valores
económicos
4.5. La estafa informática como delito patrimonial


Capítulo 5
Naturaleza del injusto del delito de estafa informática

5.1. La estafa informática como tipo de injusto autónomo respecto a la estafa: la concepción
de LAMPE
5.2. La estafa informática como tipo de injusto próximo al de la estafa
a) Postura de SIEBER
b) Postura de LENCKNER
5.3. La estafa informática como injusto contemplado en el delito de estafa común
a) Postura de FREY
b) Posición de Gutiérrez Francés
5.4. Tendencias doctrinales actuales respecto a la relación jurídica existente entre los
injustos de la estafa informática y la estafa


Capítulo 6
El injusto típico de la estafa

6.1. Tipo Objetivo
a) El engaño como conducta típica de la estafa: concepto y formas de aparición
a.1) La delimitación entre engaños omisivos y conductas concluyentes
a.2) Viabilidad de la comisión omisiva de la estafa
b) La relación típica del engaño y el error
b.1) La intensidad del engaño como criterio típico delimitador de la conducta típica de
la estafa
b.2) Otros caracteres del engaño típico directamente derivados de las exigencias propias
de la imputación objetiva
c) Contenido y papel del error en el tipo objetivo de la estafa
c.1) La autonomía del error en el tipo de estafa
c.2) El error como resultado intermedio del tipo objetivo de la estafa
c.3) Concepto y límites del error
1. La controvertida inclusión de la duda como posible contenido del error
1.1. La Tesis de HERZBERG
1.2. La delimitación del grado de confianza como factor determinante de la
presencia del error típico
1.3. La delimitación del error conforme a criterios victimodogmáticos
2. Toma de postura
3. Principales repercusiones de la interpretación sostenida respecto al error típico
de la estafa
d) El acto de disposición
d.1) Formas de aparición
d.2) Principales caracteres del acto de disposición patrimonial
d.3) La delimitación entre el acto de disposición en perjuicio ajeno y el apoderamiento
en autoría mediata
e) El perjuicio patrimonial
6.2. Tipo subjetivo
a) El dolo
a.1) Delimitación del dolo típico de la estafa
a.2) La viabilidad de la comisión de la estafa con dolo eventual. Planteamiento del
problema
1. Las pretendidas incompatibilidades estructurales del dolo eventual en la estafa
2. La problemática delimitación del dolo eventual respecto a la culpa consciente
b) El ánimo de lucro
b.1) Naturaleza jurídica e incidencia en el injusto típico de la estafa
b.2) Contenido y caracteres del ánimo de lucro
1. El lucro como beneficio de carácter exclusivamente económico
2. El lucro como incremento patrimonial propio o ajeno
3. El carácter ilícito del lucro perseguido en la estafa
c) Delimitación y relevancia de la relación típica existente entre el lucro y el perjuicio
de la estafa


Capítulo 7
El injusto típico de la denominada estafa informática del artículo 248.2 C.P.

7.1. Tipo Objetivo
a) La conducta típica de la estafa informática: El valerse de una manipulación informática
o de un artificio semejante
b) El resultado intermedio del tipo de injusto de la estafa informática: La consecución de
la transferencia no consentida de activos patrimoniales
b.1) Especial consideración al consentimiento como elemento típico de la estafa
informática
b.2) Transferencia no consentida y comisión por omisión en la estafa informática
c) El resultado consumativo de la estafa informática: El perjuicio patrimonial
c.1) Delimitación del perjuicio patrimonial como resultado consumativo del delito de
estafa informática
c.2) Utilización de sistemas informáticos y afección patrimonial
7.2. Tipo subjetivo
a) Dolo y ánimo de lucro
b) Estafa informática y dolo de peligro
c) Estafa informática y dolo eventual de lesión
Excurso: La polémica calificación como estafas informáticas de ciertos usos abusivos de
cajeros automáticos


Capítulo 8
La concreta relación existe

Artículos relacionados

  • COMPENDIO DE DERECHO PENAL. PARTE ESPECIAL. 2021
    LUZÓN CUESTA, JOSÉ MARÍA
    En esta nueva edición, transcurridos ya casi dos años de la anterior, aprovechamos para actualizar las referencias doctrinales y jurisprudenciales y realizar las correcciones y matizaciones oportunas, incorporando también las importantes reformas legislativas con repercusión en la Parte especial del Derecho penal, entre las que destacan la Ley Orgánica 2/2020, de 16 de diciembr...
    En stock

    57,50 €

  • COMPENDIO DE DERECHO PENAL. PARTE GENERAL. 2021
    LUZÓN CUESTA, JOSÉ MARÍA
    En esta nueva edición, transcurridos ya casi dos años de la anterior, aprovechamos para actualizar las referencias doctrinales y jurisprudenciales y realizar las correcciones y matizaciones oportunas, incorporando también las reformas legislativas con repercusión en la Parte general del Derecho penal, como la Ley 8/2021, de 2 de junio, por la que se reforma la legislación civil...
    En stock

    53,25 €

  • CIBERDELINCUENCIA: TEMAS PRÁCTICOS PARA SU ESTUDIO
    V.V.A.A.
    La ciberdelincuencia, uno de los grandes problemas de Internet, se refiere a cualquier actividad ilegal llevada a cabo mediante el uso de tecnología.Los delincuentes cibernéticos pueden ser personas aisladas o grupos organizados, e incluso facciones con un patrocinio estatal, y utilizan técnicas como el phishing, la ingeniería social y el malware de todo tipo para cometer deli...
    En stock

    19,50 €

  • PREVARICACION Y DERECHO ADMINISTRATIVO
    GUERRA TSCHUSCHKE, ALBERTO
    Los constantes requerimientos de la sociedad moderna, en términos prestacionales, las necesidades regulatorias de muchos sectores, así como el fenómeno de la descentralización que ha multiplicado las instancias de decisión, unido a las exigencias de transparencia, participación y buen gobierno, han supuesto una extraordinaria expansión del Derecho Administrativo, que ha venido ...
    En stock

    18,30 €

  • DELITOS INFORMÁTICOS. PASO A PASO
    GIUTIÉRREZ MAYO, ESCARLATA
    ¿Qué es un delito informático?¿Qué conductas punibles puede abarcar este tipo penal?¿Qué especialidades presenta la prueba digital?La respuesta a estas y otras preguntas podrán encontrarla en la presente guía, en la que se realiza un estudio pormenorizado de las normas penales relacionadas con la esfera digital. En esta obra son tratados de forma detallada, entre otros, delitos...
    En stock

    18,30 €

  • DERECHOS Y GARANTIAS DEL INVESTIGADO EN EL PROCESO PENAL
    BARJA DE QUIROGA, JACOBO. COORDINADOR / ZAMARRA ALVAREZ, CARMEN MARIA
    El conocimiento de los derechos y garantías del investigado en el proceso penal resulta esencial para lograr su adecuada tutela y salvaguarda. En la presente obra, el lector encontrará un estudio completo y sistematizado de los distintos derechos y garantías del encausado que pueden verse afectados durante la investigación de los procesos penales, según la más reciente jurispru...
    En stock

    19,25 €