Está en la página 1de 39

“Año de la Universaización de la Salud”

UNIVERSIDAD NACIONAL “HERZMILIO VALDIZÁN” – HUANUCO

FACULTAD DE CIENCIAS CONTABLES Y FINANCIERAS

DELITOS TRIBUTARIOS

DOCENTE : JAIMES OMONTE, ELMER

CURSO : DEONTOLOGIA

INTEGRANTES :

 BLAS LLANTO, ROBERT


 JAIMES GUERRA, KAREN MILUSCA
 MALPARTIDA MENDOZA, JIM JINES
 VALDIVIA DOMINGUES, MARIANGELES

Huánuco- 2020
DEDICATORIA

Para mi profesor de DEONTOLOGIA, quien hace


que el mal estudiante se convierta en bueno y el buen
estudiante en superior. “Educar no es dar carrera para
vivir sino templar el alma para las dificultades de la vida.”
INTRODUCCIÓN
En el presente trabajo estudiaremos los delitos tributarios, para los cuales es
necesario analizar una serie de aspectos, no solo los inherentes a los delitos
propiamente dicho, sino que también haremos un repaso de toda las figuras de
ilícitos tributarios, para poder comprender mejor estos tipos penales es necesario
hacer una revisión a su origen, de donde parten, y como se llega a estos, lo mismo
que haremos al estudiar su origen en el tiempo, haciendo una pequeña pero
necesaria evolución en el tiempo de diversas corrientes que han ido modificando
nuestra concepción de estos hechos punibles, así como su adecuación actual a la
realidad y como es considerada en la actualidad tomando en cuenta la Ley Penal
Tributaria, normatividad de donde parte todo nuestro estudio y sin el cual no podría
ser posible este análisis, así también compartiremos puntos de vista con
nuestras fuentes, en especial hemos trabajado muy de cerca con "Derecho
Tributario, e Ilícitos Tributarios" obra grandiosa que nos dio muchas luces a seguir
así como una rica bibliografía con la cual cotejar nuestras conclusiones, por ultimo
estudiaremos una a una las figuras penales constituidas en la ley madre de nuestra
investigación, y para un mejor análisis hemos creído conveniente añadir la ley que
da origen a nuestro tema, ya que existen diversas corrientes y planteamientos que
veremos a lo largo de nuestra investigación.
INDICE
DEDICATORIA.............................................................................................................................2
INTRODUCCIÓN..........................................................................................................................3
LOS DELITOS TRIBUTARIOS........................................................................................................5
1. DELITO TRIBUTARIO...................................................................................................................5
1.1. Concepto delito tributario..................................................................................................6
1.2. base legal:...........................................................................................................................6
2. DEFRAUDACIÓN TRIBUTARIA..................................................................................................13
2.1. modalidades del delito de defraudación tributaria..........................................................15
2.1. EJEMPLO:..........................................................................................................................16
3. DELITOS ADUANEROS..............................................................................................................16
3.1. Principales delitos en el ramo aduanero...........................................................................17
4.5. Ejemplo del delito aduanero.............................................................................................21
4. DELITOS INFORMÁTICOS.........................................................................................................22
4.1. Objetivos...........................................................................................................................22
4.2. Delitos en perspectiva......................................................................................................25
4.3. Tipificación de los delitos informáticos.............................................................................25
4.4. Ejemplos...........................................................................................................................30
CONCLUSIÓN............................................................................................................................38
RECOMENDACIÓN....................................................................................................................39
LOS DELITOS TRIBUTARIOS

1. DELITO TRIBUTARIO

la ley penal tributaria. - La Ley Penal Tributaria constituye la fuente fundamental por
excelencia del Derecho Penal tributario, por ende, es de donde partimos para
estudiar los delitos tributarios. La ley penal o la norma específica penal tributaria
refieren una configuración abstracta del hecho ilícito que para que coincida con un
hecho real, es preciso previamente establecer si está o no justificada por el orden
jurídico extra penal. El hecho que figura como sancionable o punible, antes fue un
deber jurídico omitido o incumplido, exigido en una norma tributaria. Por ello si la
fuente inmediata penal es la norma que establece la infracción, la fuente mediata
será la legislación tributaria

Características: La Ley en general y la penal tributaria en particular, reúne las


siguientes características:

a) Obligatoria: Porque es obligatoria para todos los particulares como para los
órganos del Estado, no hay distinción.
b) Exclusiva: Ya que es la única capaz de calificar y establecer penas. Esto está
vinculado al principio jurídico de "Nullum Crimen Nullum Poema Sine Lege",
no hay delito, no hay pena, si su regulación no está previamente establecida
por ley.
c) Ineludible: Se tiene que cumplir mientras que la norma este vigente, según la
Constitución de 1993, es su Artículo 109°: entra en vigencia al día siguiente al
día siguiente de su publicación en diario oficial, salvo disposición contraria de
la misma, en la cual se postergue en parte o en su totalidad la entrada en
vigencia.
d) Igualitaria: Por el principio de igualdad todos estamos ubicados en un mismo
plano ante la ley, como expresa el Código Penal en el artículo 10, "La ley
penal se aplica con igualdad, salvo las excepciones previstas en la ley o
contratos internacionales"

5
1.1. Concepto delito tributario

Definición:

Se entiende por delito tributario, a toda acción u omisión en virtud de la


cual se viola premeditadamente una norma tributaria, es decir, se actúa
con dolo valiéndose de artificios, engaños, ardid u otras formas
fraudulentas para obtener un beneficio personal o para terceros.

El delito fiscal tributario es toda acción u omisión dolosa para burlar el


pago de los tributos u obtener indebidamente beneficios tributarios, en
perjuicio del patrimonio fiscal del Estado2. Según señala Percy García:
¨Desde un punto de vista puramente político, la creación de los delitos
tributarios responde a la necesidad de asegurar el pago de los tributos por
el Estado. En la medida el Estado requiere contar oportunamente con los
ingresos generados por los tributos, refuerza el cumplimiento del pago por
parte de los particulares mediante una amenaza penal. El derecho penal
se convierte así en un instrumento para asegurar la eficacia de la
actividad financiera del Estado”

1.2. base legal:

Mediante Decreto Legislativo Nº 813, vigente a partir del 321 de abril de


1996, se deroga los artículos 268º y 269º de la Ley Penal, aprobado por el
Decreto Legislativo Nº 635, referidos al delito de defraudación tributaria,
con la finalidad de que una Ley Especial sobre Delito Tributario en su
modalidad de Defraudación Tributaria, se contemplan atenuantes no
considerados anteriormente.

6
1.3. Elementos del delito tributario

1. Sujetos. - En la comisión de delitos se presentan de un lado el


sujeto activo del delito y el sujeto pasivo del mismo, siendo que en el
caso del delito tributario podemos identificarlo de la siguiente
manera:

 Sujeto activo; Es deudor tributario, contribuyente o responsable, en su


calidad de sujeto pasivo de la obligación tributaria. En el caso de
persona jurídicas es de aplicable el artículo 27 del Código Penal,
según el cual: “El que actúa como órgano de representación
autorizado de una persona jurídica o como socio representante
autorizado de una sociedad y realiza el tipo legal de un delito es
responsable como autor, aunque los elementos especiales que
fundamentan la penalidad de este tipo no concurran en él, pero si en
la representada”.
 Sujeto pasivo; En el caso de comisión de delitos, es el sujeto que es
el titular del bien o interés protegido por la norma penal. En ese
sentido, en el delito tributario, el sujeto pasivo es el Estado.
2. Tipicidad. –
a) La Acción: La palabra acción como otros términos jurídicos, es
multívoca, la encontramos en el artículo 11 del CP oponiéndose
a la omisión, en un sentido amplio comprende ambas, esto
significa, que desde una perspectiva valorativa, se incluye
cualquier comportamiento humano, incluyéndose también en
movimiento corporal por oposición al resultado y como
equivalente a delito, comprendiendo la totalidad de sus
elementos: acción criminal y acción punible.
b) . La Acción en los Delitos Tributario. - Se pueden encontrar 3
formas de exteriorización de la conducta en el ilícito tributario en
general:

7
 El incumplimiento por comisión u omisión de la obligación
tributaria formal;
 El incumplimiento por comisión u omisión de una obligación
sustancial; y
 El incumplimiento por comisión u omisión dolosa de la
obligación sustancial y/o formal.

En el derecho tributario penal la acción, a la cual corresponde la


última modalidad, solo puede ser realizada por una persona natural,
ya que las personas jurídicas son capaces de acción delictiva por el
principio "Societas Delinquere Non Potest".

Formas básicas de los delitos tributarios: Para los delitos tributarios


tipificados en nuestro código penal se requiere el ánimo subjetivo del
agente, pudiéndose asumir de forma dolosa en sus 2 variables:
Omisiva (Delito dolos por Comisión) y Omisiva (Delitos dolosos por
Omisión) no tomándose en cuenta la variedad de culpa, al no
encontrarse tipificado en nuestro código penal. Las modalidades
Comisivas son por ejemplo, el Contrabando en sus diversas
modalidades y Omisivas por ejemplo, la defraudación tributaria.

3. Tipicidad y verbos rectores. - La Tipicidad que pertenece a la


conducta, no así el tipo que pertenece a la ley según Zaffaroni es la
característica que tiene una conducta en razón de estar adecuado
un tipo penal, es decir, individualizada como prohibida por un tipo
penal. Para Bustos8, es el primer aspecto del delito, con ella se
precisa la forma de vinculación del sujeto en cuanto con su conducta
afecta a la relación social existente, la tipicidad al recoger en los
tipos las formas por medio de las cuales el sujeto se vincula, lo hace
en la totalidad de su contenido: social, psíquico y fisco (y además
dialectico e interrelacionado) la tipicidad está compuesta de
elementos de diversas naturalezas, llámese de tipo descriptivo,
normativos y subjetivos, para nuestro código penal se divide en 2
aspectos: Subjetivo y Objetivo.

8
A juicio de Jiménez de Asua, entiende que la tipicidad desempeña el
importante papel de conectar en su figura rectora todas las restantes
características del delito y sobre todo ha de ser la pared maestra en
la que se apoye el derecho penal liberal con la función que Beling le
asigno, en la que se nos presenta la adecuación al tipo ligada con la
antijuricidad y sirviendo como concepto rector al que han de
subordinarse todos los caracteres del hecho punible. La tipicidad
reúne en su ámbito diversas funciones:

 Función garantizadora, esta está ligada al principio "Nullum


Crimen Nullum Poena Sine Lege", el cual fundamento el
principio de seguridad jurídica.
 Función indiciaria, la tipicidad es el primer nivel del delito por
tanto la tipicidad como indicio es una presunción "Juris tantum"
de la antijuricidad.
 Función de instrucción, para Bustos10 se trata con mayor
recisión de una prevención general cognoscitiva que por ello
mismo implica los principios garantistas propios a la tipicidad
(Solo se responde por hechos determinados y en relación a los
cuales hay una norma previa).

a) Tipo objetivo. - Este tipo comprende las características externas


para obrar externo del autor requeridas por el tipo y se compone
de un sujeto activo y un sujeto pasivo del delito, además del bien
jurídico protegido, así como los elementos descriptivos. La
precisión de estos debe hacerse en concreto por cada tipo penal
determinado.
b) Tipo subjetivo. - En este campo tiene mucha importancia este
tipo, ya que al determinarse se da la diferenciación entre una
infracción tributaria penal y una administrativa.
 Dolo: El dolo se da por el conocimiento y voluntad de acción u
omisión de una situación objetiva descrita en el tipo del código
penal, para el código penal el dolo esta conceptualizado en su
artículo 11, así como para la doctrina que ha aportado un

9
concepto para los cuales se necesitan elementos esenciales que
son: Conocimiento y voluntad. En conclusión, actúa con dolo
solamente el que sabe lo que hace y queriéndolo hacer,
desprendiendo esto 2 elementos importantes, los cuales son: El
saber y El querer para realizar el tipo del injusto.
 Error de tipo (Ausencia de dolo): No es más que un error o
desconocimiento parcial o total de los elemento de tipo
objetivo o de una circunstancia agravante de pena, esta forma
de error está regulada en el artículo 14 de nuestro código
penal haciendo consideraciones entre el error invencible el
cual excluye de responsabilidad, y el error vencible el cual
será castigado como delito culposo siempre y cuando este
tipificado por la ley, en el campo de los delitos tributarios es
posible imaginar esta figura sin embargo debemos precisar
que esté en su tipo invencible tendría la solución de excluir
responsabilidad mas no así en el tipo vencible ya que no
existe modalidad culposa en dicha figura.
 Dolo Fiscal: En todos los delitos tipificados en nuestro código
penal, se da la exigencia de dolo la cual es implícita, ya que
dentro del ánimo subjetivo solo cabe la voluntad de cometer
dichos delitos "intencionalmente". Esto está plasmado en el
artículo 269 inc. 7. Es también conocido como dolo del
contribuyente el cual deberá ser probado necesariamente en
un juicio a fin de poder demostrar la culpabilidad, es entonces
determinante la comprobación del conocimiento de las
acciones realizadas por el mismo contribuyente.
 La Culpa: La culpa en el campo de los ilícitos tributarios
penales, más específicamente en los delitos tributarios que es
nuestro tema de estudio en sí, desestima el delito ya que
según nuestro sistema jurídico de derecho positivo este
presupuesto que para que se den estas figuras es necesaria
la presencia de dolo, es decir que no existen modalidades
culposas en el ámbito tributario.

10
En este punto debemos coincidir con lo postulado por Villegas11 en
que las infracciones tributarias culposas, es decir aquellas que se
configuran incluso con la culpa, en cualquier modalidad, por ejemplo
la negligencia de hacer u omitir hacer, ya que dentro de nuestro
marco legal está estipulado de esta manera, a diferencia de nuestro
tema principal en el cual debemos necesariamente imputar dolo ya
que forma parte del tipo para que se configure el delito tributario.

4. La antijuricidad. - Una vez delimitada la tipicidad y sus aspectos


como es el subjetivo y objetivo, nos vemos en la obligación de
comprobar que dichos actos se adecuen al tipo penal y por lo
tanto configuren un ilícito o delito. Según Jescheck afirma que
antijuricidad significa contradicción al derecho, por otro lado,
Stratenwerth13 afirma que por regla general el comportamiento
adecuado al supuesto del hecho típico es también antijurídico.
Por estas apreciaciones podemos concluir que la antijuricidad no
le corresponde únicamente al derecho penal, sino que
comprende al orden jurídico en general. Por tanto, para
comprobar esta es necesario cotejar que la acción esta
colisionando con el orden jurídico en general y no solo con

5. La culpabilidad. - Por último, es necesario dejar en claro luego


de hacer todas estas precisiones que, según la Ley Penal
Tributaria peruana, no se puede cometer delitos tributarios en
ausencia del dolo, es decir, es un elemento fundamental
integrante de la figura delictiva, por lo tanto, no admite su
modalidad culposa.
6. . Imputabilidad. - En los delitos tributarios la imputabilidad se
comprende como la capacidad del autor de ser justiciable, es
decir que sea capaz de recibir una pena. Por lo tanto, solo son
plausibles de imputabilidad las personas naturales ya que las
jurídicas no comprenden dicha capacidad, según el postulado
"societas delinquere non potest". Sin embargo, se puede
encontrar un defecto en la técnica legislativa en el artículo 27 del

11
Código Penal, que ha restringido su formulación al representante
de personas jurídicas y comerciales mas no así a los
representantes de personas naturales que tuvieron alguna
incapacidad. Por lo tanto, coincidimos con lo expuesto con el
Doctor Sanabria en que debe ser modificado el mencionado
artículo del Código Penal, por lo que exime de responsabilidad a
representantes de personas naturales que puedan tener
capacidad de discernimiento, tal es el caso de los relativamente
capaces, jóvenes menores de edad por ejemplo que
aprovechando su minoría de edad y en complicidad con su tutor
acuerdan dejar de pagar impuestos fraudulentamente con el
mismo haciéndolos a ambos inimputables.

1.4. Ejemplos de delitos tributarios

Delito tributario por brindar información falsa en el RUC Aquellas


personas naturales o jurídicas que proporcionen información falsa en la
inscripción o modificación de datos en el Registro Único del Contribuyente
(RUC) enfrentan una pena privativa de la libertad no menor a 2 años ni
mayor a 5, y una pena económica de entre 180 a 365 días multa.

Delito tributario por almacenar bienes no declarados

Otro delito tributario que puede afectar a las compañías es el almacenar


bienes en lugares no declarados que superen los 50 UIT. La pena
privativa de la libertad y la pena económica son las mismas que en el
delito por brindar información falsa en el RUC.

Delito tributario por facilitar comprobantes de pago

Es el caso de las empresas que obtengan, vendan o faciliten cualquier


título (comprobantes de pago, guías de remisión, notas de crédito o notas
de débito) con el fin de cometer o posibilitar la comisión de delitos

12
tipificados en la Ley Penal Tributaria. Enfrentan una pena privativa de la
libertad no menor a 5 años ni mayor a 8 años.

Es importante que las organizaciones sepan cuáles son aquellos factores


que pueden perjudicar su economía. Para ello, deben llevar a cabo
auditorías internas de manera regular que comprueben si vienen
cumpliendo con sus obligaciones de ley. Eso no solo les permitirá mejorar
sus procesos, sino también las ayudará a destacar como compañías que
respetan la normativa nacional.

. DEFRAUDACIÓN TRIBUTARIA

Una de las principales causas por las cuales se produce la defraudación


tributaria es la evasión, entendida esta como “toda eliminación o disminución
de un monto tributario producido dentro del ámbito de un país por parte de
quienes están jurídicamente obligados (contribuyentes) a abonarlo y que logran
tal resultado mediante conductas violatorias de disposiciones legales”.

La defraudación tributaria, requiere de forma subjetiva, la intención de dañar a


la hacienda pública y objetivamente, la realización de determinados actos,
maniobras que tienden a restar en un todo o en parte a la obligación de pagar
tributos.

En este sentido, dichas maniobras están dirigidas intencionalmente a inducir en


error a la Administración Tributaria para que la falta total o parcial de pago
aparezca como legítima y de allí se sustrae la gravedad de este delito y se
traduce en la mayor severidad de las sanciones. De acuerdo con el Artículo 1º
de la Ley Penal Tributaria, el delito de defraudación tributaria está tipificado de
la siguiente forma: “El que, en provecho propio o de un tercero, valiéndose de
cualquier artificio, engaño, astucia, ardid u otra forma fraudulenta, deja de
pagar en todo o en parte los tributos que establecen las leyes, será reprimido
con pena privativa de libertad no menor de 5 (cinco) ni mayor de 8 (ocho) años
y con 365 (trescientos sesenta y cinco) a 730 (setecientos treinta) días-multa”.

13
Sobre esta última sanción debemos consultar lo que señala el texto del artículo
41° del Código penal, el cual determina que la pena de multa obliga al
condenado a pagar al Estado una suma de dinero fijada en días-multa.

El importe del día-multa es equivalente al ingreso promedio diario del


condenado y se determina atendiendo a su patrimonio, rentas,
remuneraciones, nivel de gasto y demás signos exteriores de riqueza.

El texto del artículo 43° del Código Penal precisa que el importe del día-multa
no podrá ser menor del veinticinco por ciento ni mayor del cincuenta por ciento
del ingreso diario del condenado cuando viva exclusivamente de su trabajo.

Los mecanismos más utilizados, por desconocimiento según Zegarra, son la


compra de facturas como comprobantes de pago. Es decir, la persona natural
con negocio propio que, para tratar de utilizar un crédito fiscal del IGV y no
pagar mucho tributo o impuesto a la renta, comienza a comprar facturas
clonadas o le pide a una persona como favor que le entregue facturas. Algunos
contribuyentes también mandan a imprimir facturas de una empresa conocida
con una enumeración paralela.

En cualquiera de esos supuestos, se crean ilícitos donde se afecta la


recaudación del FISCO. Esto se sanciona con penas que pueden ir de 8 a 12
años de cárcel efectiva de acuerdo al especialista.

En el caso de una persona natural registrada con negocio propio, el


responsable ante este delito es el ciudadano; en empresas E.I.R.L., es el titular
gerente; en S.A. o S.R.L., es el gerente general; sin embargo, el código
tributario también establece responsabilidad sobre el administrador de hecho o
la persona que en la práctica maneja el negocio. También podría serlo el
contador porque este declara los impuestos.

Otras formas de incurrir en defraudación tributaria son a través del


ocultamiento, que son ingresos no declarados u omitidos, o no entregar a la
SUNAT el monto de las retenciones o percepciones de tributos que se hubieren
efectuado, dentro del plazo que fija la ley.

14
Los contribuyentes que incurren en este delito también pueden ser sujetos de
días multa de sanción de acuerdo a la gravedad del ilícito. Para enfrentar esto,
el Estado sabe los movimientos que se hacen en el sistema financiero a nivel
notarial, registral y otros.

Actualmente, la SUNAT tiene una información respecto a inconsistencias en lo


declarado y pagado. “Manejan cuadros comparativos de giros de negocio
similares. Saben cuánto factura un taller de mecánica y cuánto su competencia,
conocen sus gastos y costos. Cuando comparan, encuentran inconsistencias”,
dice el abogado.

Lo que termina sucediendo es que muchos contribuyentes pasan compras


personales, almuerzos, licores y combustible, entre otras cosas. Cuando
mandan el gasto, se revisan las inconsistencias y se tiene que pagar el tributo,
la multa e intereses financieros.

2.1. modalidades del delito de defraudación tributaria

El texto del artículo 2° de la Ley Penal Tributaria regula las modalidades


del delito de defraudación tributaria. Allí se determina que son
modalidades de defraudación tributaria reprimidas con la pena del artículo
41° del Código Penal:

a) Ocultar, total o parcialmente, bienes, ingresos rentas, o consignar


pasivos total o parcialmente falsos para anular o reducir el tributo a
pagar.

Según PAREDES CASTAÑEDA esta “primera modalidad prevé dos


posibilidades: La ocultación de bienes, ingresos o rentas (activos) del
contribuyente y la declaración de deudas inexistentes (pasivos), todo
con la finalidad de disminuir la capacidad impositiva del contribuyente y
como consecuencia reducir o anular el monto del impuesto a pagar”.

b) No entregar al acreedor tributario el monto de las retenciones o


percepciones de tributos que se hubieren efectuado, dentro del plazo
que para hacerlo fijen las leyes y reglamentos pertinentes.

15
“Este delito se configura cuando recaudado el impuesto mediante la
retención o percepción, el agente no cumple con entregarlo al Estado,
por tanto, el único requisito es el primer caso – retención– es que el
dinero retenido haya sido efectivamente descontado, y, en el segundo,
que se haya recibido”.

2.1. EJEMPLO:

“Si facturé S/ 100,000 y oculté la mitad genero un perjuicio al FISCO.


También se puede dar el ilícito con la venta de mercadería no declarada.
No se formalizan muchas denuncias por defraudación tributaria porque la
SUNAT encuentra desbalance patrimonial o inconsistencia de
operaciones no reales e invita al contribuyente a subsanar”.

Esto ocurre porque la SUNAT no fiscaliza inmediatamente un ejercicio


contable.

Cuando se está en temporada de declaración del impuesto a la renta, si


un contribuyente tiene una factura comprada, de favor o clonada, la
SUNAT, durante el 2018 y 2019, va a revisar las declaraciones de IR y va
a encontrar recién las inconsistencias luego de 2 años. Es ahí donde
notificará a los contribuyentes.

“Ellos pensarán que el tema había quedado en el pasado pero la SUNAT


le va a reclamar. Lo que ocurre después es que los contribuyentes lo
niegan”, comenta el especialista.

. DELITOS ADUANEROS

Acogiendo la definición más utilizada en doctrina definimos a los delitos como


acción típica, antijurídica y culpable. Es así que, en el ámbito de derecho penal
el delito tiene un carácter descriptivo y formal; así como una concepción

16
dogmática, cuyas características esenciales solo se obtienen de la de la ley.
De acuerdo a la legislación vigente, constituyen principalmente prácticas
delictivas en materia aduanera, el contrabando, defraudación de rentas en
aduanas y receptación. Estas prácticas fomentan la informalidad y desalienta la
inversión nacional y extranjera; adema, causa perjuicio a la receptación y
recaudación de tributos por parte del estado que requiere para ser destinado al
gasto público de acuerdo a la política establecidas por el gobierno.

3.1. Principales delitos en el ramo aduanero


 
 Obtención de documentos y datos falsos para importar, pretendiendo
engañar al fisco.
 Evasión total o parcial en el pago de los tributos.
 Alteración de datos en documentos aduaneros: calidad, clase,
cantidad, peso, valor, origen de mercancías.
 Falsificación de documentos: Conocimiento de Embarque (Bill of
Lading o B/L), carta de porte, factura comercial u otros.
 Aplicación indebida  de la nomenclatura arancelaria.
 Declaración inexacta en la Póliza de Importación, de la mercancía
realmente ingresada al recinto aduanero.
 Tenencia de mercancías en cantidades superiores a las amparadas en
documentos de importación o internación.
3.2. Penalizaciones
 Autores, prisión de 3 a 6 años
 Cómplices, prisión de 2 a 4 años.
 Encubridores, prisión de 1 a 2 años.

3.3. Otros delitos aduaneros y sus sanciones con prisión


 

17
 Documentos públicos falsos o alterados, de 2 a 6 años.
 Insertar en documento aduanero (o hacer insertar) declaraciones falsas
que deriven en perjuicio para el fisco, de 2 a 6 años.
 Jurar decir la verdad y faltar a ella, de 6 meses a 3 años.

3.4. Los delitos aduaneros propiamente dichos

 El Contrabando.-

¿ A que se denomina "contrabando"?

Veamos la Concepción Genérica. Lo podemos resumir como el ingreso


ilegal de mercancía extranjera a nuestro país burlando los controles
aduaneros, así como, el mal uso de beneficios otorgados exclusivamente
a las zonas de menos desarrollo, habitualmente las zonas fronterizas.

Es importante no perder de vista que el tráfico ilegal de mercancías toma


varias vías:

 Declarando ante aduanas un precio inferior al real para así pagar


menos tributos…(defraudación).
 Declarando menos mercancía de la que realmente ingresa o extrae…
(defraudación).
 Ingresando mercancía sin declararla (oculta) y así no tributar…
(contrabando).
 Ingresando mercancía prohibida…(tráfico ilícito de mercancías).
 extraer mercancía de la zona beneficiada para comercializarla
(contrabando).

¿pero por se debe reprimir el ingreso y salida ilegal de mercancías?

Primeramente porque que se debe cautelar el interés fiscal y la


proscripción del no pago de tributos evita que el Estado tenga
los ingresos necesarios para viabilizar infraestructura

18
y atención a programas sociales. En segundo lugar, para reprimir LA
competencia desleal, es decir, el comerciante que evade el pago de
impuestos no solo perjudica al Estado sino que obtiene ventajas indebidas
para competir con los comerciantes e industriales que si cumplen con la
ley, haciendo que estas últimas quiebren y con ellas sus trabajadores, que
son a su vez los consumidores de los demás sectores industriales. Por
último debemos referirnos al tráfico ilícito de mercancías,

En la SUNAT por ejemplo es la Intendencia Nacional de Prevención del


Contrabando y Control Fronterizo que nace de una iniciativa aduanera
destinada a coordinar y potenciar las políticas en materia de contrabando
y tráfico ilícito de mercancías, y que se llevan a cabo desde las distintas
aduanas a nivel nacional y las demás entidades públicas y sociales del
país y del exterior.

La Potestad Aduanera es el primer pilar para el ejercicio correcto de una


adecuada Política Criminal en este campo. Veamos una reseña
comparativa entre lo que señalaba la legislación aduanera de los 90"s y la
vigente en Perú:

Así, según el Art. 6. TUO la Potestad Aduanera era restrictiva a la


"facultad" de Aduanas para aplicar normas legales y reglamentarias que
regulan las actividades aduaneras y el paso de personas, mercancías
y medios de transporte por el territorio aduanero

¿cuáles son las líneas de acción gubernamentales en materia de ilícitos


aduaneros?

Si entendemos como política criminal como "la lucha entre


distintos grupos de presión" a lo que podríamos agregar "grupos
de poder" generándose una suerte de vaivén penal, tomaremos entonces
elementos comunes que la mayoría de gobiernos asumen en esta materia
penal aduanera. Tenemos:

 Promover una política de prevención y concientización que haga


posible una disminución de la oferta y la demanda de contrabando y
Tráfico Ilegal de Mercancías.

19
 Desarrollar las reformas legales necesarias para enfrentar con éxito a
los infractores.
 Coordinar la actuación conjunta y eficaz de todos los organismos
estatales y privados.
 Fomentar la responsabilidad y la participación de todos los ciudadanos

La defraudación de rentas de aduanas

¿Cuál es el tratamiento de la Defraudación de Rentas de Aduanas?

La Defraudación de Rentas de Aduanas en el Perú está contemplada en


el artículo cuatro de la ley y discrimina el bien jurídico tutelado lo que la
doctrina penal especifica que será el control de ingresos y egresos del
Estado. al valerse el agente de dolo para engañar a la
Administración Tributario Aduanera.

En cuanto al tipo Penal se tipifica: "al que mediante trámite aduanero,


valiéndose de engaño ardid, astucia u otra forma fraudulenta deja de
pagar en todo o en parte los tributos u otro gravamen o los derechos
antidumping o compensatorios que gravan la importación o aproveche
ilícitamente una franquicia o beneficio tributario, será reprimido con Pena
Privativa de la Libertad no menor de cinco ni mayor de ocho años y con
365 a 30 Días Multa.

Modalidades del delito de defraudación de rentas de aduanas

¿Cuáles con las modalidades del delito de Defraudación de Rentas de


Aduanas?. Se contemplan las siguientes:

Según el Art. 5 tenemos :

MODALIDAD I. Importar mercancías con documentos falsos o


adulterados o con información falsa* en relación con el valor, calidad,
cantidad, peso, especie, antigüedad, origen u otras características como
marcas, códigos, series, modelos que originen un tratamiento aduanero o
tributario más favorable al que corresponda a los fines de su importación.

MODALIDAD II. Simular ante la Administración Tributario Aduanera total o


parcialmente una operación de comercio exterior con la finalidad de

20
obtener un incentivo o beneficio económico o de cualquier índole
establecido en la legislación nacional.

Por ejemplo en el caso del Drawback recordemos que es un mecanismo


de promoción de las exportaciones: "Régimen Aduanero de
Perfeccionamiento que permite, como consecuencia de
la exportación obtener restitución total o parcial de DA que hayan gravado
la importación de mercancías contenidas en bienes exportados o
consumidos en su producción".

MODALIDAD III. Sobrevaluar o subvaluar el precio de las mercancías,


variar la cantidad de las mercancías a fin de obtener
ilícitamente incentivos o beneficios económicos, o dejar de pagar en todo
o en parte derechos antidumping y compensatorios.

MODALIDAD IV. Alterar marcas, códigos, series, rotulado, etiquetado,


modificar el origen o la subpartida arancelaria para obtener beneficios
ilícitos.

MODALIDAD V. Consumir, almacenar, utilizar o disponer de las


mercancías en tránsito o reembarque incumpliendo la normativa
reguladora de estos regímenes aduaneros.

4.5. Ejemplo del delito aduanero

21
En el marco de las acciones de control contra el tráfico ilícito de
mercancías, personal aduanero de la Sunat efectuó intervenciones en
vehículos de transporte de pasajeros procedentes de la ciudad de
Arequipa, detectando, durante la revisión de equipajes, a nueve
ciudadanos peruanos que viajaban con más de setenta kilos de cocaína
tipo ladrillo.

En ambas intervenciones, que se efectuaron en los puestos de Control


Aduanero de Ojherani y Cabanillas, los oficiales de la Intendencia de
Aduana de Puno observaron que los paquetes contenían una sustancia
en polvo de color blanquecino, que al ser sometida a las pruebas de
campo, dio como resultado positivo para alcaloide de cocaína.

Por este motivo, se procedió de inmediato a comunicar al representante


del Ministerio Publico Fiscalía Provincial Especializada en Delitos de
Tráfico Ilícito de Drogas de Puno, para el desarrollo de las acciones de su
competencia, quien dispuso la detención de los intervenidos.

Estas acciones operativas reflejan el compromiso que tiene la Sunat de


cumplir su función de prevención y represión de los ilícitos aduaneros,
que perjudican a los contribuyentes formales y afectan las operaciones de
comercio exterior, así como la competitividad y el crecimiento económico
del Perú.

. DELITOS INFORMÁTICOS

4.

4.1. Objetivos

4.1.1. General

Realizar una investigación profunda acerca del fenómeno de los


Delitos Informáticos, analizando el impacto de éstos en la función de
Auditoria Informática en cualquier tipo de organización.

4.1.2. Específicos.

22
 Conceptualizar la naturaleza de los Delitos Informáticos
 Estudiar las características de este tipo de Delitos
 Tipificar los Delitos de acuerdo a sus características principales
 Investigar el impacto de éstos actos en la vida social y tecnológica
de la sociedad
 Analizar las consideraciones oportunas en el tratamiento de los
Delitos Informáticos
 Mencionar las empresas que operan con mayor riesgo de ser
víctimas de ésta clase de actos
 Analizar la Legislatura que enmarca a ésta clase de Delitos,
desde un contexto Nacional e Internacional.
 Definir el rol del auditor ante los Delitos Informáticos
 Presentar los indicadores estadísticos referentes a éstos actos
delictivos

Características de los delitos

Según el mexicano Julio Tellez Valdez, los delitos informáticos


presentan las siguientes características principales:

a. Son conductas criminales de cuello blanco (white collar crime), en


tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios" de más de cinco cifras a aquellos que las
realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar a
consumarse.

23
f. Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
h. Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación. Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.

Sistemas y empresas con mayor riesgo.

Evidentemente el artículo que resulta más atractivo robar es el


dinero o algo de valor. Por lo tanto, los sistemas que pueden estar
más expuestos a fraude son los que tratan pagos, como los
de nómina, ventas, o compras. En ellos es donde es más fácil
convertir transacciones fraudulentas en dinero y sacarlo de
la empresa.

Por razones similares, las empresas constructoras, bancos y


compañías de seguros, están más expuestas a fraudes que las
demás.

Los sistemas mecanizados son susceptibles de pérdidas o fraudes


debido a que:

 Tratan grandes volúmenes de datos e interviene poco personal, lo


que impide verificar todas las partidas.
 Se sobrecargan los registros magnéticos, perdiéndose la
evidencia auditable o la secuencia de acontecimientos.
 A veces los registros magnéticos son transitorios y a menos que
se realicen pruebas dentro de un período de tiempo corto, podrían
perderse los detalles de lo que sucedió, quedando sólo los
efectos.
 Los sistemas son impersonales, aparecen en un formato ilegible y
están controlados parcialmente por personas cuya principal
preocupación son los aspectos técnicos del equipo y del sistema y
24
que no comprenden, o no les afecta, el significado de los datos
que manipulan.
 En el diseño de un sistema importante es difícil asegurar que se
han previsto todas las situaciones posibles y es probable que en
las previsiones que se hayan hecho queden huecos sin cubrir.
Los sistemas tienden a ser algo rígidos y no siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
 Sólo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de cálculo puede llegar a ser
un centro de información. Al mismo tiempo, el centro de cálculo
procesará muchos aspectos similares de las transacciones.
 En el centro de cálculo hay un personal muy inteligente, que
trabaja por iniciativa propia la mayoría del tiempo y podría resultar
difícil implantar unos niveles normales de control y supervisión.
 El error y el fraude son difíciles de equiparar. A menudo, los
errores no son iguales al fraude. Cuando surgen discrepancias,
no se imagina que se ha producido un fraude, y la investigación
puede abandonarse antes de llegar a esa conclusión. Se tiende a
empezar buscando errores de programación y del sistema. Si falla
esta operación, se buscan fallos técnicos y operativos. Sólo
cuando todas estas averiguaciones han dado resultados
negativos, acaba pensándose en que la causa podría ser un
fraude.

4.2. Delitos en perspectiva


Los delitos pueden ser examinado desde dos puntos de vista diferentes:

 Los delitos que causan mayor impacto a las organizaciones.


 Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones. Además, aquellos que no están
claramente definidos y publicados dentro de la organización como un
25
delito (piratería, mala utilización de la información, omisión deliberada de
controles, uso no autorizado de activos y/o servicios computacionales; y
que en algún momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil


detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente
la configuración interna de las plataformas; especialmente cuando existe
una cooperación entre empleados, cooperación entre empleados y
terceros, o incluso el involucramiento de la administración misma.

4.3. Tipificación de los delitos informáticos

Clasificación Según la Actividad Informática

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas


dirigidas a causar daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando
hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos físicos y, por el otro, los métodos
dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la


destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, introducir piezas
de aluminio dentro de la computadora para producir cortocircuitos,
echar café o agentes cáusticos en los equipos, etc. En general, estas
conductas pueden ser analizadas, desde el punto de vista jurídico, en
forma similar a los comportamientos análogos de destrucción física de
otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos

26
El segundo grupo, más específicamente relacionado con la técnica
informática, se refiere a las conductas que causan destrozos «lógicos», o
sea, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en un sistema
informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas.


Desde la más simple que podemos imaginar, como desenchufar el
ordenador de la electricidad mientras se esta trabajando con él o el
borrado de documentos o datos de un archivo, hasta la utilización de los
más complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad de destruir
gran cantidad de datos en un tiempo mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje,


muchas veces, en forma combinada. Sin pretender realizar una
clasificación rigurosa de estos métodos de destrucción lógica, podemos
distinguir:

a. La jurisprudencia francesa registra un ejemplo de este tipo de casos.


Un empleado programó el sistema de tal forma que los ficheros de la
empresa se destruirían automáticamente si su nombre era borrado de
la lista de empleados de la empresa.

b. Bombas lógicas (time bombs): En esta modalidad, la actividad


destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que
puede aparecer o puede no aparecer), como la presencia de un dato,
de un código, o cualquier mandato que, de acuerdo a lo determinado
por el programador, es identificado por el programa como la señal para
empezar a actuar.
c. Otra modalidad que actúa sobre los programas de aplicación es el
llamado «cáncer de rutinas» («cancer routine»). En esta técnica los
programas destructivos tienen la particularidad de que se reproducen,
por sí mismos, en otros programas, arbitrariamente escogidos.

27
d. Una variante perfeccionada de la anterior modalidad es el
«virus informático» que es un programa capaz de multiplicarse por sí
mismo y contaminar los otros programas que se hallan en el mismo
disco rígido donde fue instalado y en los datos y programas contenidos
en los distintos discos con los que toma contacto a través de una
conexión.

Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la


creación de datos falsos o la alteración de datos o procesos contenidos
en sistemas informáticos, realizada con el objeto de obtener ganancias
indebidas.

Los distintos métodos para realizar estas conductas se deducen,


fácilmente, de la forma de trabajo de un sistema informático: en primer
lugar, es posible alterar datos, omitir ingresar datos verdaderos o
introducir datos falsos, en un ordenador. Esta forma de realización se
conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso


tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de


1983, un millón trescientos mil marcos alemanes a la cuenta de una
amiga - cómplice en la maniobra - mediante el simple mecanismo de
imputar el crédito en una terminal de computadora del banco. La
operación fue realizada a primera hora de la mañana y su falsedad podría
haber sido detectada por el sistema de seguridad del banco al mediodía.
Sin embargo, la rápida transmisión del crédito a través de sistemas
informáticos conectados en línea (on line), hizo posible que la amiga de la
empleada retirara, en otra sucursal del banco, un millón doscientos
ochenta mil marcos unos minutos después de realizada la operación
informática.

28
En segundo lugar, es posible interferir en el correcto procesamiento de la
información, alterando el programa o secuencia lógica con el que trabaja
el ordenador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas especiales
que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser


realizadas por personas sin conocimientos especiales de informática, esta
modalidad es más específicamente informática y requiere conocimientos
técnicos especiales.

Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia


alemana:

El autor, empleado de una importante empresa, ingresó al sistema


informático un programa que le permitió incluir en los archivos de pagos
de salarios de la compañía a «personas ficticias» e imputar los pagos
correspondientes a sus sueldos a una cuenta personal del autor.

Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de


seguridad del banco (listas de control, sumarios de cuentas, etc.) que
eran revisados y evaluados periódicamente por la compañía. Por este
motivo, para evitar ser descubierto, el autor produjo cambios en el
programa de pago de salarios para que los «empleados ficticios» y los
pagos realizados, no aparecieran en los listados de control.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido


por un ordenador: a esta modalidad se la conoce como manipulación del
output.

Una característica general de este tipo de fraudes, interesante para el


análisis jurídico, es que, en la mayoría de los casos detectados,
la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede
es que, una vez que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión
del hecho. Incluso, en los casos de "manipulación del programa", la
reiteración puede ser automática, realizada por el mismo sistema sin
ninguna participación del autor y cada vez que el programa se active. En

29
el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones
en el programa, el autor podría irse de vacaciones, ser despedido de la
empresa o incluso morir y el sistema seguiría imputando el pago de
sueldos a los empleados ficticios en su cuenta personal.

Una problemática especial plantea la posibilidad de realizar estas


conductas a través de los sistemas de teleproceso. Si el sistema
informático está conectado a una red de comunicación entre ordenadores,
a través de las líneas telefónicas o de cualquiera de los medios de
comunicación remota de amplio desarrollo en los últimos años, el autor
podría realizar estas conductas sin ni siquiera tener que ingresar a las
oficinas donde funciona el sistema, incluso desde su propia casa y con
una computadora personal. Aún más, los sistemas de comunicación
internacional, permiten que una conducta de este tipo sea realizada en un
país y tenga efectos en otro.

Respecto a los objetos sobre los que recae la acción del fraude
informático, estos son, generalmente, los datos informáticos relativos a
activos o valores. En la mayoría de los casos estos datos representan
valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros
casos, los datos que son objeto del fraude, representan objetos
corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor
mediante la manipulación del sistema. En las manipulaciones referidas a
datos que representan objetos corporales, las pérdidas para la víctima
son, generalmente, menores ya que están limitadas por la cantidad de
objetos disponibles. En cambio, en la manipulación de datos referida
a bienes intangibles, el monto del perjuicio no se limita a la cantidad
existente sino que, por el contrario, puede ser «creado» por el autor.

4.4. Ejemplos

El autor, empleado del Citibank, tenía acceso a las terminales


de computación de la institución bancaria. Aprovechando esta
circunstancia utilizó, en varias oportunidades, las terminales de los
cajeros, cuando ellos se retiraban, para transferir, a través del sistema
informático, fondos de distintas cuentas a su cuenta personal.

30
Posteriormente, retiró el dinero en otra de las sucursales del banco.

En primera instancia el Juez calificó los hechos como constitutivos del


delito de hurto en forma reiterada. La Fiscalía de Cámara solicitó el
cambio de calificación, considerando que los hechos constituían el delito
de estafa.

La Cámara del crimen resolvió:

«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr.


Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto
y no de estafa. Ello es así porque el apoderamiento lo hace el procesado
y no le entrega el banco por medio de un error, requisito indispensable
para poder hablar de estafa. El apoderamiento lo hace el procesado
directamente, manejando el sistema de computación. De manera que no
hay diferencia con la maniobra normal del cajero, que en un descuido se
apodera del dinero que maneja en caja y la maniobra en estudio en donde
el apoderamiento del dinero se hace mediante el manejo de la
computadora...»

Como el lector advertirá, la resolución adolece de los problemas de


adecuación típica a que hacíamos referencias más arriba.

En realidad, el cajero no realizó la conducta de apoderamiento que exige


el tipo penal del hurto ya que recibió el dinero de manos del cajero. En el
caso de que se considere que el apoderamiento se produjo en el
momento en el que el autor transfirió los fondos a su cuenta, el escollo de
adecuación típica insalvable deriva de la falta de la «cosa mueble» como
objeto del apoderamiento exigido por el tipo penal.

Estafas electrónicas: La proliferación de las compras telemáticas permite


que aumenten también los casos de estafa. Se trataría en este caso de
una dinámica comisiva que cumpliría todos los requisitos del delito de
estafa, ya que además del engaño y el "animus defraudandi" existiría un
engaño a la persona que compra. No obstante seguiría existiendo una
laguna legal en aquellos países cuya legislación no prevea los casos en
los que la operación se hace engañando al ordenador.

31
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a
los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del
proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado
de sistemas de computadoras hasta delitos financieros, vandalismo o
actos de terrorismo. Estratagemas: Los estafadores utilizan diversas
técnicas para ocultar computadoras que se "parecen" electrónicamente a
otras para lograr acceso a algún sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas
en 1996 para introducirse en la computadora de la casa de Tsutomo
Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles
secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha
incrementado a medida que el comercio brinda facilidades de crédito y
transferencia de fondos en la Red. Los problemas ocurren en países
donde ese juego es un delito o las autoridades nacionales exigen
licencias. Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico. Blanqueo
de dinero: Se espera que el comercio electrónico sea el nuevo lugar de
transferencia electrónica de mercancías o dinero para lavar las ganancias
que deja el delito, sobre todo si se pueden ocultar transacciones.

Copia ilegal de software y espionaje informático.

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima,


de un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el
objeto del apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de


copia, distribución, cesión y comunicación pública de los programas de

32
ordenador utilizando la red provoca diferencias de criterio a nivel
jurisprudencial.

Infracción del Copyright de bases de datos: No existe una protección


uniforme de las bases de datos en los países que tienen acceso a
Internet. El sistema de protección más habitual es el contractual: el
propietario del sistema permite que los usuarios hagan "downloads" de los
ficheros contenidos en el sistema, pero prohibe el replicado de la base de
datos o la copia masiva de información.

Uso ilegítimo de sistemas informáticos ajenos.

Esta modalidad consiste en la utilización sin autorización de los


ordenadores y los programas de un sistema informático ajeno. Este tipo
de conductas es comúnmente cometida por empleados de los sistemas
de procesamiento de datos que utilizan los sistemas de las empresas
para fines privados y actividades complementarias a su trabajo. En estos
supuestos, sólo se produce un perjuicio económico importante para las
empresas en los casos de abuso en el ámbito del teleproceso o en los
casos en que las empresas deben pagar alquiler por el tiempo de uso del
sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso


ilegítimo de passwords y la entrada en un sistema informático sin la
autorización del propietario debe quedar tipificado como un delito, puesto
que el bien jurídico que acostumbra a protegerse con la contraseña es lo
suficientemente importante para que el daño producido sea grave.

Delitos informáticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar la esfera de


privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice


o modifique, en perjuicio de tercero, datos reservados de carácter
personal o familiar de otro que se hallen registrados en ficheros o

33
soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de
archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales


se dan en función de:

1. El carácter de los datos: ideología, religión, creencias, salud, origen


racial y vida sexual.
2. Las circunstancias de la víctima: menor de edad o incapaz.

También se comprende la interceptación de las comunicaciones, la


utilización de artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen o de cualquier otra señal de
comunicación, se piensa que entre lo anterior se encuentra el pinchado
de redes informáticas.

Interceptación de e-mail: En este caso se propone una ampliación de los


preceptos que castigan la violación de correspondencia, y la
interceptación de telecomunicaciones, de forma que la lectura de un
mensaje electrónico ajeno revista la misma gravedad.

Pornografía infantil La distribución de pornografía infantil por todo el


mundo a través de la Internet está en aumento. Durante los pasados
cinco años, el número de condenas por transmisión o posesión de
pornografía infantil ha aumentado de 100 a 400 al año en un país
norteamericano. El problema se agrava al aparecer nuevas tecnologías,
como la criptografía, que sirve para esconder pornografía y demás
material "ofensivo" que se transmita o archive.

Clasificación Según el Instrumento, Medio o Fin u Objetivo

Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos


criterios:

Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de


las computadoras como método, medio o símbolo en la comisión del
ilícito, por ejemplo:

34
a. Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
b. Variación de los activos y pasivos en la situación contable de las
empresas.
c. Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
d. Lectura, sustracción o copiado de información confidencial.
e. Modificación de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
h. Uso no autorizado de programas de computo.
i. Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
j. Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k. Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m.Intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van


dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al


sistema.
b. Destrucción de programas por cualquier método.
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios.
e. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.

35
f. Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).

Clasificación según Actividades Delictivas Graves

Por otro lado, la red Internet permite dar soporte para la comisión de otro
tipo de delitos:

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para


remitirse consignas y planes de actuación a nivel internacional.

La existencia de hosts que ocultan la identidad del remitente, convirtiendo


el mensaje en anónimo ha podido ser aprovechado por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional. De
hecho, se han detectado mensajes con instrucciones para la fabricación
de material explosivo.

Narcotráfico: Transmisión de fórmulas para la fabricación de


estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.

Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los
mensajes encriptados que utilizan los narcotraficantes para ponerse en
contacto con los cárteles.

Espionaje: Se ha dado casos de acceso no autorizado a sistemas


informáticos gubernamentales e interceptación de correo electrónico del
servicio secreto de los Estados Unidos, entre otros actos que podrían ser
calificados de espionaje si el destinatario final de esa información fuese
un gobierno u organización extranjera. Entre los casos más famosos
podemos citar el acceso al sistema informático del Pentágono y la
divulgación a través de Internet de los mensajes remitidos por el servicio
secreto norteamericano durante la crisis nuclear en Corea del Norte en
1994, respecto a campos de pruebas de misiles. Aunque no parece que
en este caso haya existido en realidad un acto de espionaje, se ha
evidenciado una vez más la vulnerabilidad de los sistemas de seguridad
gubernamentales.

36
Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías, usurpando
diseños industriales, fórmulas, sistemas de fabricación y know how
estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.

Otros delitos: Las mismas ventajas que encuentran en la Internet los


narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.

Infracciones que no Constituyen Delitos Informáticos

Usos comerciales no éticos: Algunas empresas no han podido escapar a


la tentación de aprovechar la red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings electrónicos" al colectivo de
usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque
no constituye una infracción, es mal recibido por los usuarios de Internet,
poco acostumbrados, hasta fechas recientes, a un uso comercial de la
red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos


de discusión o foros de debate online, se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma
repetida, enviando mensajes con insultos personales, etc.

También se deben tomar en cuenta las obscenidades que se realizan a


través de la Internet.

6. Estadísticas Sobre Delitos Informáticos.

Desde hace cinco años, en los Estados Unidos existe una institución que
realiza un estudio anual sobre la Seguridad Informática y los crímenes
cometidos a través de las computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien


anunció recientemente los resultados de su quinto estudio anual
denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un

37
total de 273 Instituciones principalmente grandes Corporaciones y
Agencias del Gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con


la participación Agencia Federal de Investigación (FBI) de San Francisco,
División de delitos informáticos. El objetivo de este esfuerzo es levantar el
nivel de conocimiento de seguridad, así como ayudar a determinar el
alcance de los Delitos Informáticos en los Estados Unidos de
Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos


2000 se puede incluir lo siguiente:

Violaciones a la seguridad informática

CONCLUSIÓN

Llegando a una conclusión de que La Ley Penal Tributaria, es una Ley especial y
abarca en forma general a la Defraudación Tributaria y sus modalidades como
delitos sujetos a la pena privativa de la libertad y como delito autónomo el delito
contable tributario igualmente sujeto a la pena privativa de la libertad.

En el Perú, el tema de los delitos tributarios está contenido en una ley especial, el
Decreto Legislativo N °813; sin embargo pese a que el Derecho Penal peruano, ha
separado estos delitos de su cuerpo legal y les ha asignado más bien un tipo
especial, no dejan de tener un carácter delictivo económico, ya que se trata de
atentados contra bienes jurídicos que implican intervención del Estado en la
economía y el funcionamiento de instituciones económicas básicas.

La responsabilidad del contador público ante las leyes penales del país, solo puede
imputarse el delito contable a un profesional Contador Público cuando el acto que
comete es doloso realizándolo en forma consciente. Considerándose como cómplice
o coinculpada mas no responsable directo.

38
Los contribuyentes debemos reconocer que al defraudar a la administración
tributaria, también nos estamos perjudicando nosotros mismos como ciudadanos,
viéndonos privados de disfrutar de beneficios que la renta captada hubiera podido
lograr al dársele su debida aplicación pública.

Que los alumnos de las facultades de las universidades peruanas (futuros


profesionales), no le han dado la debida importancia a los delitos penales tributarios,
debido a la falta de difusión de estos y la falta de conocimientos que demuestren los
profesionales docentes. Siendo un rol vital de los representantes del gremio
profesional local y nacional luchar contra ello.

Que se de la iniciativa de realizar la difusión de la Ley Penal Tributaria, en todos los


colegios de Contadores Públicos Del Perú, a fin de concienciar a los profesionales y
estudiantes sobre las consecuencias sociales y profesionales que traen como
consecuencia la realización de los delitos tributarios.

RECOMENDACIÓN

Recomendamos que Tomando en cuenta lo anteriormente detallado, creemos


preciso sugerir una nueva técnica legislativa que permita no solo estipular en la
norma sanciones ante un incumplimiento en materia tributaria (en el campo
administrativo o en el campo penal), sino además describa de manera clara cada
una de las conductas – sin dejar rango a interpretaciones erradas - acompañando
ello a una correcta aplicación, dejando de lado tipos abiertos que refieran conceptos
tratados en diversas ramas del derecho o conceptos poco conocidos por el
ciudadano común, permitiendo de esta forma una debida persecución y consecuente
sanción, agregando a esto último una pertinente difusión e implementación en fase
previa, vale decir el fomento de una “conciencia tributaria” que considere los
márgenes de ilicitud y los deberes tanto del Fisco como del particular, constituyendo
ello tarea que tanto el Poder Legislativo como la propia Administración Tributaria
deberían considerar y fomentar respectivamente.

39

También podría gustarte