Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DELITOS TRIBUTARIOS
CURSO : DEONTOLOGIA
INTEGRANTES :
Huánuco- 2020
DEDICATORIA
1. DELITO TRIBUTARIO
la ley penal tributaria. - La Ley Penal Tributaria constituye la fuente fundamental por
excelencia del Derecho Penal tributario, por ende, es de donde partimos para
estudiar los delitos tributarios. La ley penal o la norma específica penal tributaria
refieren una configuración abstracta del hecho ilícito que para que coincida con un
hecho real, es preciso previamente establecer si está o no justificada por el orden
jurídico extra penal. El hecho que figura como sancionable o punible, antes fue un
deber jurídico omitido o incumplido, exigido en una norma tributaria. Por ello si la
fuente inmediata penal es la norma que establece la infracción, la fuente mediata
será la legislación tributaria
a) Obligatoria: Porque es obligatoria para todos los particulares como para los
órganos del Estado, no hay distinción.
b) Exclusiva: Ya que es la única capaz de calificar y establecer penas. Esto está
vinculado al principio jurídico de "Nullum Crimen Nullum Poema Sine Lege",
no hay delito, no hay pena, si su regulación no está previamente establecida
por ley.
c) Ineludible: Se tiene que cumplir mientras que la norma este vigente, según la
Constitución de 1993, es su Artículo 109°: entra en vigencia al día siguiente al
día siguiente de su publicación en diario oficial, salvo disposición contraria de
la misma, en la cual se postergue en parte o en su totalidad la entrada en
vigencia.
d) Igualitaria: Por el principio de igualdad todos estamos ubicados en un mismo
plano ante la ley, como expresa el Código Penal en el artículo 10, "La ley
penal se aplica con igualdad, salvo las excepciones previstas en la ley o
contratos internacionales"
5
1.1. Concepto delito tributario
Definición:
6
1.3. Elementos del delito tributario
7
El incumplimiento por comisión u omisión de la obligación
tributaria formal;
El incumplimiento por comisión u omisión de una obligación
sustancial; y
El incumplimiento por comisión u omisión dolosa de la
obligación sustancial y/o formal.
8
A juicio de Jiménez de Asua, entiende que la tipicidad desempeña el
importante papel de conectar en su figura rectora todas las restantes
características del delito y sobre todo ha de ser la pared maestra en
la que se apoye el derecho penal liberal con la función que Beling le
asigno, en la que se nos presenta la adecuación al tipo ligada con la
antijuricidad y sirviendo como concepto rector al que han de
subordinarse todos los caracteres del hecho punible. La tipicidad
reúne en su ámbito diversas funciones:
9
concepto para los cuales se necesitan elementos esenciales que
son: Conocimiento y voluntad. En conclusión, actúa con dolo
solamente el que sabe lo que hace y queriéndolo hacer,
desprendiendo esto 2 elementos importantes, los cuales son: El
saber y El querer para realizar el tipo del injusto.
Error de tipo (Ausencia de dolo): No es más que un error o
desconocimiento parcial o total de los elemento de tipo
objetivo o de una circunstancia agravante de pena, esta forma
de error está regulada en el artículo 14 de nuestro código
penal haciendo consideraciones entre el error invencible el
cual excluye de responsabilidad, y el error vencible el cual
será castigado como delito culposo siempre y cuando este
tipificado por la ley, en el campo de los delitos tributarios es
posible imaginar esta figura sin embargo debemos precisar
que esté en su tipo invencible tendría la solución de excluir
responsabilidad mas no así en el tipo vencible ya que no
existe modalidad culposa en dicha figura.
Dolo Fiscal: En todos los delitos tipificados en nuestro código
penal, se da la exigencia de dolo la cual es implícita, ya que
dentro del ánimo subjetivo solo cabe la voluntad de cometer
dichos delitos "intencionalmente". Esto está plasmado en el
artículo 269 inc. 7. Es también conocido como dolo del
contribuyente el cual deberá ser probado necesariamente en
un juicio a fin de poder demostrar la culpabilidad, es entonces
determinante la comprobación del conocimiento de las
acciones realizadas por el mismo contribuyente.
La Culpa: La culpa en el campo de los ilícitos tributarios
penales, más específicamente en los delitos tributarios que es
nuestro tema de estudio en sí, desestima el delito ya que
según nuestro sistema jurídico de derecho positivo este
presupuesto que para que se den estas figuras es necesaria
la presencia de dolo, es decir que no existen modalidades
culposas en el ámbito tributario.
10
En este punto debemos coincidir con lo postulado por Villegas11 en
que las infracciones tributarias culposas, es decir aquellas que se
configuran incluso con la culpa, en cualquier modalidad, por ejemplo
la negligencia de hacer u omitir hacer, ya que dentro de nuestro
marco legal está estipulado de esta manera, a diferencia de nuestro
tema principal en el cual debemos necesariamente imputar dolo ya
que forma parte del tipo para que se configure el delito tributario.
11
Código Penal, que ha restringido su formulación al representante
de personas jurídicas y comerciales mas no así a los
representantes de personas naturales que tuvieron alguna
incapacidad. Por lo tanto, coincidimos con lo expuesto con el
Doctor Sanabria en que debe ser modificado el mencionado
artículo del Código Penal, por lo que exime de responsabilidad a
representantes de personas naturales que puedan tener
capacidad de discernimiento, tal es el caso de los relativamente
capaces, jóvenes menores de edad por ejemplo que
aprovechando su minoría de edad y en complicidad con su tutor
acuerdan dejar de pagar impuestos fraudulentamente con el
mismo haciéndolos a ambos inimputables.
12
tipificados en la Ley Penal Tributaria. Enfrentan una pena privativa de la
libertad no menor a 5 años ni mayor a 8 años.
. DEFRAUDACIÓN TRIBUTARIA
13
Sobre esta última sanción debemos consultar lo que señala el texto del artículo
41° del Código penal, el cual determina que la pena de multa obliga al
condenado a pagar al Estado una suma de dinero fijada en días-multa.
El texto del artículo 43° del Código Penal precisa que el importe del día-multa
no podrá ser menor del veinticinco por ciento ni mayor del cincuenta por ciento
del ingreso diario del condenado cuando viva exclusivamente de su trabajo.
14
Los contribuyentes que incurren en este delito también pueden ser sujetos de
días multa de sanción de acuerdo a la gravedad del ilícito. Para enfrentar esto,
el Estado sabe los movimientos que se hacen en el sistema financiero a nivel
notarial, registral y otros.
15
“Este delito se configura cuando recaudado el impuesto mediante la
retención o percepción, el agente no cumple con entregarlo al Estado,
por tanto, el único requisito es el primer caso – retención– es que el
dinero retenido haya sido efectivamente descontado, y, en el segundo,
que se haya recibido”.
2.1. EJEMPLO:
. DELITOS ADUANEROS
16
dogmática, cuyas características esenciales solo se obtienen de la de la ley.
De acuerdo a la legislación vigente, constituyen principalmente prácticas
delictivas en materia aduanera, el contrabando, defraudación de rentas en
aduanas y receptación. Estas prácticas fomentan la informalidad y desalienta la
inversión nacional y extranjera; adema, causa perjuicio a la receptación y
recaudación de tributos por parte del estado que requiere para ser destinado al
gasto público de acuerdo a la política establecidas por el gobierno.
17
Documentos públicos falsos o alterados, de 2 a 6 años.
Insertar en documento aduanero (o hacer insertar) declaraciones falsas
que deriven en perjuicio para el fisco, de 2 a 6 años.
Jurar decir la verdad y faltar a ella, de 6 meses a 3 años.
El Contrabando.-
18
y atención a programas sociales. En segundo lugar, para reprimir LA
competencia desleal, es decir, el comerciante que evade el pago de
impuestos no solo perjudica al Estado sino que obtiene ventajas indebidas
para competir con los comerciantes e industriales que si cumplen con la
ley, haciendo que estas últimas quiebren y con ellas sus trabajadores, que
son a su vez los consumidores de los demás sectores industriales. Por
último debemos referirnos al tráfico ilícito de mercancías,
19
Desarrollar las reformas legales necesarias para enfrentar con éxito a
los infractores.
Coordinar la actuación conjunta y eficaz de todos los organismos
estatales y privados.
Fomentar la responsabilidad y la participación de todos los ciudadanos
20
obtener un incentivo o beneficio económico o de cualquier índole
establecido en la legislación nacional.
21
En el marco de las acciones de control contra el tráfico ilícito de
mercancías, personal aduanero de la Sunat efectuó intervenciones en
vehículos de transporte de pasajeros procedentes de la ciudad de
Arequipa, detectando, durante la revisión de equipajes, a nueve
ciudadanos peruanos que viajaban con más de setenta kilos de cocaína
tipo ladrillo.
. DELITOS INFORMÁTICOS
4.
4.1. Objetivos
4.1.1. General
4.1.2. Específicos.
22
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica
de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los
Delitos Informáticos
Mencionar las empresas que operan con mayor riesgo de ser
víctimas de ésta clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos,
desde un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos
delictivos
23
f. Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
h. Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación. Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Sabotaje informático
26
El segundo grupo, más específicamente relacionado con la técnica
informática, se refiere a las conductas que causan destrozos «lógicos», o
sea, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en un sistema
informático.
27
d. Una variante perfeccionada de la anterior modalidad es el
«virus informático» que es un programa capaz de multiplicarse por sí
mismo y contaminar los otros programas que se hallan en el mismo
disco rígido donde fue instalado y en los datos y programas contenidos
en los distintos discos con los que toma contacto a través de una
conexión.
28
En segundo lugar, es posible interferir en el correcto procesamiento de la
información, alterando el programa o secuencia lógica con el que trabaja
el ordenador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas especiales
que introduce el autor.
29
el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones
en el programa, el autor podría irse de vacaciones, ser despedido de la
empresa o incluso morir y el sistema seguiría imputando el pago de
sueldos a los empleados ficticios en su cuenta personal.
Respecto a los objetos sobre los que recae la acción del fraude
informático, estos son, generalmente, los datos informáticos relativos a
activos o valores. En la mayoría de los casos estos datos representan
valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros
casos, los datos que son objeto del fraude, representan objetos
corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor
mediante la manipulación del sistema. En las manipulaciones referidas a
datos que representan objetos corporales, las pérdidas para la víctima
son, generalmente, menores ya que están limitadas por la cantidad de
objetos disponibles. En cambio, en la manipulación de datos referida
a bienes intangibles, el monto del perjuicio no se limita a la cantidad
existente sino que, por el contrario, puede ser «creado» por el autor.
4.4. Ejemplos
30
Posteriormente, retiró el dinero en otra de las sucursales del banco.
31
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a
los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del
proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado
de sistemas de computadoras hasta delitos financieros, vandalismo o
actos de terrorismo. Estratagemas: Los estafadores utilizan diversas
técnicas para ocultar computadoras que se "parecen" electrónicamente a
otras para lograr acceso a algún sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas
en 1996 para introducirse en la computadora de la casa de Tsutomo
Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles
secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha
incrementado a medida que el comercio brinda facilidades de crédito y
transferencia de fondos en la Red. Los problemas ocurren en países
donde ese juego es un delito o las autoridades nacionales exigen
licencias. Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico. Blanqueo
de dinero: Se espera que el comercio electrónico sea el nuevo lugar de
transferencia electrónica de mercancías o dinero para lavar las ganancias
que deja el delito, sobre todo si se pueden ocultar transacciones.
32
ordenador utilizando la red provoca diferencias de criterio a nivel
jurisprudencial.
33
soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de
archivo o registro público o privado.
34
a. Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
b. Variación de los activos y pasivos en la situación contable de las
empresas.
c. Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
d. Lectura, sustracción o copiado de información confidencial.
e. Modificación de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
h. Uso no autorizado de programas de computo.
i. Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
j. Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k. Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m.Intervención en las líneas de comunicación de datos o teleproceso.
35
f. Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).
Por otro lado, la red Internet permite dar soporte para la comisión de otro
tipo de delitos:
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los
mensajes encriptados que utilizan los narcotraficantes para ponerse en
contacto con los cárteles.
36
Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías, usurpando
diseños industriales, fórmulas, sistemas de fabricación y know how
estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
Desde hace cinco años, en los Estados Unidos existe una institución que
realiza un estudio anual sobre la Seguridad Informática y los crímenes
cometidos a través de las computadoras.
37
total de 273 Instituciones principalmente grandes Corporaciones y
Agencias del Gobierno.
CONCLUSIÓN
Llegando a una conclusión de que La Ley Penal Tributaria, es una Ley especial y
abarca en forma general a la Defraudación Tributaria y sus modalidades como
delitos sujetos a la pena privativa de la libertad y como delito autónomo el delito
contable tributario igualmente sujeto a la pena privativa de la libertad.
En el Perú, el tema de los delitos tributarios está contenido en una ley especial, el
Decreto Legislativo N °813; sin embargo pese a que el Derecho Penal peruano, ha
separado estos delitos de su cuerpo legal y les ha asignado más bien un tipo
especial, no dejan de tener un carácter delictivo económico, ya que se trata de
atentados contra bienes jurídicos que implican intervención del Estado en la
economía y el funcionamiento de instituciones económicas básicas.
La responsabilidad del contador público ante las leyes penales del país, solo puede
imputarse el delito contable a un profesional Contador Público cuando el acto que
comete es doloso realizándolo en forma consciente. Considerándose como cómplice
o coinculpada mas no responsable directo.
38
Los contribuyentes debemos reconocer que al defraudar a la administración
tributaria, también nos estamos perjudicando nosotros mismos como ciudadanos,
viéndonos privados de disfrutar de beneficios que la renta captada hubiera podido
lograr al dársele su debida aplicación pública.
RECOMENDACIÓN
39