martes, julio 15, 2025

CONDUCTAS TÍPICAS EN LOS DELITOS CORPORATIVOS COMPLIANCE

 
LAS CONDUCTAS TÍPICAS EN LOS DELITOS CORPORATIVOS COMPLIANCE

1 libro Autores Javier Puyol Montero;

Carlos Franco Blanco y

Carmen Román Porres

EDITOR TIRANT LO BLANCH

PRIMERA EDICIÓN 2024

 

LIBRO RECOMENDADO Y POR ENCARGO

 

AGOTADA DESDE EL MES

DE JUNIO DEL 2025

Para algún título que

maneje este tipo de

información favor de

escribir un correo

electrónico en:

alfonsomonarrez@gmail.com

o; en el celular:

6671-985 – 765

Aquí en México

Disculpe, gracias

Según viene declarando el Tribunal Supremo de forma clara y precisa, la imputación de responsabilidad penal a la persona jurídica no opera por la transferencia o de forma automática por la mera imputación del delito a la persona física, sino que la misma debe residir en criterios propios y diferentes, sobre la base de un reproche penal autónomo y bien diferenciado cuando se enjuicie a una empresa o persona jurídica en nombre y beneficio de la misma, sobre la base del delito que haya podido cometerse. Consecuentemente con ello, esta Obra pretende ser una guía completa y actualizada sobre las diferentes conductas que se pueden incardinar en los diferentes tipos de delitos corporativos. Puede afirmarse, que se trata de una herramienta útil para el profesional del Compliance, para abogados, y para cualquier operador jurídico interesado en esta materia, ya que, a través de la misma, podrá tener un conocimiento profundo, y muy práctico de las conductas habituales propias de estos tipos penales característicos de las personas jurídicas.

Se trata de una Obra muy práctica y novedosa dentro de su género, en la que se ponen de manifiesto las pautas lógicas que deben ser observadas en el análisis de estas infracciones de naturaleza penal, que proporciona una información sumamente valiosa sobre el alcance de dichas conductas, en aras de su mejor conocimiento y comprensión, siendo en definitiva, tal como se ha indicado, una herramienta muy valiosa de reflexión en el ámbito del Compliance, pero también en el seno de la Jurisdicción penal, favoreciendo con ello la seguridad jurídica en la aplicación de dichas conductas, teniendo presente, que su aplicación es cada vez más frecuente dentro del ámbito de la actuación y el enjuiciamiento de las personas jurídicas

ÍNDICE

=      Introducción

RELATIVOS AL ACOSO SEXUAL

=   Introducción.    =   Acoso a través de llamadas telefónicas.   =   Acoso cibernético.    =   Acoso sexual callejero.    =   Acoso sexual en el transporte público.    =   Amenazas relacionadas con la actividad sexual.   =   Avances sexuales no deseados.   =   Comentarios sexuales inapropiados.   =      Comentarios sobre la apariencia física.   =   Comunicaciones de naturaleza sexual no deseadas.   =   Contacto físico no deseado.   =   Creación de un ambiente de trabajo o estudio hostil.   =   Difusión no consentida de imágenes íntimas.    =   Exhibición de material sexualmente explícito.   =      Exhibicionismo.   =   Gestos sexuales inapropiados.   =   Hostigamiento sexual en el entorno familiar.   =   Ofrecimiento de drogas o alcohol con intención sexual.   =   Propuesta de favores sexuales.   =   Represalias en delitos de acoso sexual.   =   Sobornos relacionados con la actividad sexual.   =   Solicitudes sexuales no deseadas

CONTRA LA INTEGRIDAD MORAL

=   Introducción.    =   Acoso cibernético.   =   Acoso escolar.   =  Acoso laboral.    =   Acoso psicológico.   =   Aislamiento forzado.    =  Amenazas graves.    =   Calumnias.    =   Coacciones.   =   Detenciones ilegales.    =   Discriminación.    =   Hostigamiento.    =   Difamación.   =   Tortura.   =   Tortura física.    =   Tortura psicológica.   =   Marginación.   =   Publicación de material humillante.   =  Revelación de secretos.   =   Tráfico de personas.   =   Trato degradante.   =   Daños informáticos.   =      Introducción.   =   Acceso no autorizado. =   Ciberacoso.    =   Daño a datos.   =   Daño a sistemas.    =   Daño a sistemas informáticos.   =      Denegación de servicio.   =   Destrucción de hardware.  =    Destrucción de registros médicos electrónicos.   =   Destrucción de sistemas de video vigilancia.    =   Distribución de malware.   =   Espionaje cibernético.   =      Estafas en línea.   =   Extorsión.   =   Fraude informático.   =   Fuga de datos.   =   Intrusión en la privacidad.   =   Modificación no autorizada de datos.   =   Pornografía infantil en línea.   =   Robo de identidad.   =   Sabotaje informático.   =  Violación de derechos de autor y propiedad intelectual

PROSTITUCIÓN, EXPLOTACIÓN SEXUAL

Y CORRUPCIÓN DE MENORES

=   Introducción.   =   Agredir sexualmente a una persona.   =   Captación de personas para involucrarlas en actividades sexuales en contra de su voluntad.   =   Coaccionar a alguien a dedicarse a la prostitución contra su voluntad.    =  Tráfico de personas con fines sexuales.   =   Explotación sexual en la industria del sexo comercial.   =   Explotar a personas en situación de vulnerabilidad para forzarlas a la prostitución.   =   Falsos anuncios y promesas ilegítimas.   =   Lenocinio.   =   Ofrecer o proporcionar a un menor de edad dinero a cambio de actividades sexuales.   =   Participar en la producción de pornografía infantil.   =   Persuadir a un menor de edad para que participe en actividades sexuales ilegales o inapropiadas.   =   Posesión de imágenes sexualmente explícitas de menores de edad.   =   Publicidad y promoción de servicios sexuales ilegales.   =    Organizar o beneficiarse de la prostitución de otra persona.   =   Solicitar, contratar o pagar por servicios sexuales a una persona menor de edad.   =      Turismo sexual infantil.   =   Vigilancia y administración de un burdel

CONTRA EL MERCADO Y LOS CONSUMIDORES

=   Introducción.    =     Abuso de posición dominante.   =   Cárteles y acuerdos anticompetitivos.    =   Comercio de productos falsificados.   =      Competencia desleal.   =   Estafas.    =   Evasión fiscal.   =      Falseamiento de información financiera.   =   Fraude de mercado.   =      Incumplimiento de normativas y regulaciones.  =   Lavado de dinero.   =   Manipulación de mercado.   =   Monopolio.   =   Negociación con información privilegiada.   =   Piratear información.   =   Prácticas de marketing agresivas.   =   Prácticas de préstamos depredadoras.   =   Publicidad dirigida a menores.   =   Publicidad engañosa.  =   Soborno en transacciones comerciales.   =   Venta de productos peligrosos o defectuosos.   =   Violación de leyes de seguridad alimentaria y calidad de productos

CONTRA LA PROPIEDAD INDUSTRIAL

=   Introducción.   =   Comercialización de productos con marcas falsificadas.   =   Copiar diseños protegidos.   =   Distribuir productos patentados.   =   Espionaje industrial.   =   Exportación de bienes que infringen derechos de propiedad industrial.   =   Fabricación de productos que infrinjan patentes.   =   Falsificación de marcas.   =   Falsificación de productos de marca.   =   Importación de bienes que infringen derechos de propiedad industrial.   =   Importar productos patentados.   =   Infracción de diseños industriales.   =   Infracción de patentes.   =   Publicidad engañosa utilizando denominaciones de origen protegidas.   =   Publicitar productos con marcas falsificadas.   =   Publicitar servicios con marcas falsificadas.   =   Uso de secretos industriales sin autorización.   =   Uso indebido de secretos empresariales.   =   Uso no autorizado de marcas registradas.   =   Venta de productos que infrinjan patentes.   =   Venta de productos de marca.   =   Violación de marcas comerciales.

CONTRA LA PROPIEDAD INTELECTUAL

=   Introducción.    =   Compartir contraseñas para servicios de transmisión de contenido.   =   Descarga ilegal de música o películas.   =      Distribución de medios sin licencia.   =   Distribución de software.   =      Distribuir obras protegidas.   =   Espionaje industrial.   =   Fabricar o vender productos falsificados.   =   Falsificación.   =   Infracción de derechos de autor.   =    Modificar o adaptar obras protegidas.   =   Plagio académico.    =   Subir contenido protegido por derechos de autor a la plataforma.    =   Uso indebido de patentes.   =  Venta de productos farmacéuticos falsificados.   =   Violación de derechos de diseño.   =   Violación de marcas registradas.   =   Violación de secretos comerciales.   =      Corrupción en los negocios.   =   Introducción.   =   Clientelismo político.   =   Colusión.   =   Comisiones ilegales.   =   Conflicto de intereses.   =      Contabilidad fraudulenta.   =   Corrupción de adquisiciones.   =   Evasión fiscal.   =   Explotación de información privilegiada.    =   Extorsión.   =      Favoritismo.   =  Fraude en la gestión de recursos humanos.   =   Fraude financiero.   =   Lavado de dinero.    =   Malversación de fondos.   =   Manipulación de licitaciones.   =   Negocios corruptos en el extranjero.   =      Prácticas comerciales desleales.   =   Regalos y entretenimiento inapropiado.   =   Soborno.   =   Tráfico de influencias.   =   Uso indebido de información privilegiada

FINANCIACIÓN ILEGAL DE PARTIDOS POLÍTICOS

=      Introducción

=   Abuso de recursos públicos.   =   Compra de votos.    =   Contribuciones en especie no declaradas.    =   Desvío de fondos públicos.   =   Donaciones ficticias.   =   Empleo de recursos públicos para campañas.   =   Falsificación de cuentas.   =   Falsificación de facturas y recibos.    =   Falta de transparencia en la contabilidad.    =   Financiación anónima.   =      Financiación extranjera no autorizada.   =   Financiación no declarada de campañas electorales.   =   Financiación oculta a través de terceros.   =      Lavado de dinero a través de partidos políticos.   =   Manipulación de registros contables.   =   Recepción de donaciones no declaradas.   =   Sobrefacturación o subfacturación.   =   Uso de fondos ilegales.   =   Uso de bienes y servicios no declarados.   =   Uso de intermediarios para evitar límites en la donación.   =   Uso de intermediarios para ocultar la fuente de los fondos

CONTRA LA HACIENDA PÚBLICA

=   Introducción.   =   Abuso de poder.   =   Blanqueo de dinero.   =        Comercio ilegal de bienes.   =   Deducciones y créditos fiscales falsos.   =   Defraudación de rentas públicas.   =   Elusión fiscal agresiva.   =   Evasión fiscal.   =   Facturación falsa.   =   Falsificación de documentación contable.   =   Fraude aduanero.  =   Fraude fiscal.  =   Inflar deducciones.   =   Manipulación de registros contables.   =   No declarar ingresos.   =   No presentar declaraciones tributarias.   =   No retener o no entregar impuestos cobrados.   =   Ocultación de ingresos.   =   Sobornar a funcionarios fiscales.   =   Subvaluación de activos o bienes.   =   Transacciones ficticias.   =   Uso de paraísos fiscales.   =  Utilizar intermediarios para ocultar la fuente de los fondos

RELATIVOS A LA PREVENCIÓN DEL

BLANQUEO DE CAPITALES Y

FINANCIACIÓN DEL TERRORISMO

=   Introducción.   =   Adquisición de bienes de lujo o inversiones.   =      Comercio internacional ficticio o sobrevalorado.   =   Compra de activos de alto valor.   =   Crowdfunding para el terrorismo.   =   Donaciones a organizaciones falsas.   =   Donaciones caritativas falsas.   =   Estructuración de transacciones para evitar detección.   =   Evasión de controles financieros.   =   Financiación directa o indirecta de actividades terroristas.   =   Fraccionamiento de depósitos.   =   Integración de dinero ilegal en el sistema financiero.   =   Operaciones bancarias complejas.   =      Transferencias electrónicas anónimas o con datos falsos.   =   Transferencias financieras sospechosas.   =   Uso de criptomonedas.   =   Uso de empresas ficticias.   =   Uso de otros medios digitales.   =   Uso de paraísos fiscales

DESCUBRIMIENTO Y REVELACIÓN DE

SECRETOS Y ALLANAMIENTO INFORMÁTICO

=   Introducción.   =   Acceder a información confidencial o secretos que no están destinados al conocimiento público.   =   Acceso no autorizado a sistemas informáticos.   =   Acciones destinadas a comprometer la integridad de datos informáticos.   =   Distribución de malware o virus.   =   Divulgación de información confidencial obtenida de manera ilegal.   =      Entrada ilegal a sistemas mediante la vulneración de medidas de seguridad.   =   Espionaje empresarial.   =   Intentar el acceso no autorizado a redes protegidas.   =   Intrusión ilegal en redes con el fin de realizar actividades maliciosas.   =   Interceptación de comunicaciones electrónicas privadas.   =      Modificación no autorizada de información.   =   Obtención de contraseñas o credenciales de acceso de forma ilícita.   =   Obtener de manera ilegal información profesional protegida por secretos empresariales.   =      Propagar virus en sistemas ajenos.   =   Publicación de fotos o vídeos íntimos sin consentimiento.   =   Realizar ataques de denegación de servicios para desactivar sitios web o servicios en línea.   =   Realizar escuchas telefónicas sin consentimiento.   =   Revelación de datos médicos sin consentimiento.   =   Revelar información secreta sin el permiso del propietario.   =   Robo o destrucción de datos.   =   Estafas.   =   Introducción.   =   Abuso de confianza.   =   Esquemas de inversión fraudulentos.   =   Esquemas piramidales.   =   Estafas de caridad.    =   Explotación de la confianza personal.   =   Explotación de la confianza profesional.   =   Falsa representación de hechos.   =   Falsificación de documentos.   =   Fraude en internet.   =   Fraudes de identidad.   =   Fraudes en concursos o loterías.   =   Manipulación de información.   =   Manipulación de víctimas vulnerables.   =   Manipulación emocional.   =   Omisión de información importante.   =   Phishing o fraude en línea.   =   Presentación de información falsa como verdadera.   =   Promesas falsas.   =   Publicidad engañosa.   =   Venta de servicios no existentes.   =   Ventas falsas de bienes no existentes.   =   Estafas específicas.   =   Introducción.   =      Estafa de caridad falsa.   =   Estafa de envío.   =   Estafa de inversión piramidal.    =   Estafa de Phishing.   =   Estafa Ponzi.   =   Estafas de citas en línea.   =   Estafas de impostores de servicios públicos.   =   Estafas de inversión en criptomonedas.   =   Estafas de soporte técnico falso.    =      Fraude de asistencia técnica remota.   =   Fraude de identidad.   =   Fraude de inversión.   =   Fraude de remisión falsa.   =   Fraude de tarjeta de crédito.   =   Fraude en el sector inmobiliario.   =   Fraude en préstamos estudiantiles.   =   Fraudes en inversiones en bienes raíces.   =   Fraudes en medicamentos en línea.   =   Premios falsos.   =   Subastas falsas

FRAUDE DE SUBVENCIONES

=   Introducción.   =     Colusión con evaluadores o funcionarios.   =      Conflicto de intereses.    =   Conspiración.    =   Corrupción.   =      Declaraciones falsas.   =   Desvío de fondos.   =   Duplicidad en la financiación.   =   Facturación fraudulenta.   =   Falsificación de información.    =   Fraude en las solicitudes.   =   Lavado de dinero.   =      Malversación de fondos.   =   Modificación post subvención sin autorización.   =   No cumplir con los requisitos de la subvención.   =   Omisiones.   =      Reporte falso de progresos.   =  Reporte falso de resultados.   =      Sobornos.   =      Sobrecostes.   =   Sobrefacturación.   =   Uso de información privilegiada. =   Frustración de la ejecución.   =      Introducción.    =   Amenazas o intimidación.   =   Cambio de residencia o identidad.   =   Creación de empresas ficticias.    =   Desobediencia a órdenes administrativas.   =   Desobediencia a órdenes judiciales.    =      Destrucción de evidencia.   =   Engaño.    =   Evasión de responsabilidades legales. =   Evitar el registro de bienes.    =   Fraude procesal.    =   Fuga o evasión. =   Manipulación de activos.   =   Obstaculización de la justicia.   Ocultamiento de activos.    =   Ocultamiento de bienes.   =   Retiro de activos de manera fraudulenta.    =   Simulación de insolvencia. =   Soborno a funcionarios judiciales.    =   Transacciones offshore.   =   Uso de deudas ficticias

INSOLVENCIAS PUNIBLES

=   Introducción.    =   Apropiación indebida de fondos.   =   Aumento fraudulento de las deudas.   =   Contraer obligaciones a sabiendas de no poder cumplirlas.   =   Creación de empresas ficticias.    =   Destrucción o alteración de información financiera.    =   Desvío de fondos.   =   Falsificación de contabilidad.   =   Favorecimiento de ciertos acreedores en detrimento de otros.   =   Fraude a los accionistas o socios.   =   Fraude de acreedores.   =   Impedimento de la labor de los acreedores.   =   Insolvencia provocada.   =   Manipulación de activos para disminuir el valor del patrimonio.   =   No cooperación en el proceso de insolvencia.   =   Ocultación o eliminación de activos.   =   Realización de operaciones perjudiciales.   =   Reconocimiento de créditos ficticios.   =   Simulación de créditos.   =   Transacciones con conflicto de interés.   =   Uso de empresas ficticias

OCULTACIÓN DE CADÁVER

=   Introducción.   =   Abandono en lugares remotos o inaccesibles.   =   Alterar la escena del crimen para simular circunstancias de la muerte.   =   Arrojar el cuerpo a un río, lago, mar o cualquier cuerpo de agua.   =   Complicidad posterior al hecho.   =   Creación de falsa pista.   =   Deshacerse del cuerpo.   =   Desmembrar el cuerpo para evitar su identificación o descubrimiento.   =   Destruir el cuerpo.   =      Encubrimiento de la causa de muerte.   =   Enterrar el cuerpo ilegalmente

FICHA TÉCNICA:

1 Libro

1036 Páginas

Pasta delgada en color plastificada

Primera edición 2024

ISBN Papel 9788410567108

ISBN Ebook 9788410567115

Autores Javier Puyol Montero;

Carlos Franco Blanco y

Carmen Román Porres

Editor Tirant lo Blanch

 

FAVOR DE PREGUNTAR

POR EXISTENCIAS EN:

Correo electrónico:

alfonsomonarrez@gmail.com

Celular:

6671-9857-65 

Gracias a Google por publicarnos

Quedamos a sus órdenes

LAS CONDUCTAS TÍPICAS EN LOS DELITOS CORPORATIVOS COMPLIANCE 

= = = = = = = = =

No hay comentarios:

Publicar un comentario