Está en la página 1de 28

Introducción

La existencia de delincuentes de cuello blanco que ocupan elevadas posiciones


sociales. Esta afirmación suponía un desmoronamiento de la concepción clásica
de la delincuencia y de los delincuentes, como individuos marginales, integrantes
de familias desestructuradas o con dificultades de desarrollo emocional o
conductual. La existencia de delitos de cuello blanco cometidos por esas personas
que están en un alto rango de poder es decir los miembros relevantes de la
representación de la sociedad. Se tratan de acciones llevadas a cabo por sujetos
con características particulares que refieren por su parte a clases sociales
generalmente elevadas que ostentan una especial posición de poder en la
sociedad.
Contribuyen a su vez a que las mismas resulten inclusive inadvertidas, aspecto
reflejado en la gran incidencia de estas conductas en la cifra negra de la
criminalidad. Sin embargo, a pesar de que esta realidad es ya conocida, y hasta
cotidiana, existe la percepción de que los poderosos son inmunes a las
consecuencias de las normas penales. En el seno de las complejas estructuras
empresariales en las que operan (sociedades con personalidad jurídica), se dan
las condiciones idóneas para eludir su responsabilidad, y lo que genera que la
sociedad es la perjudicada entre el hecho criminal y los dirigentes de la
organización, que se hayan muy distanciados de los ejecutores materiales y de los
mandos intermedios
El compromiso social es el principal valor en lo que se refiere a los delitos de
cuello blanco lejos de propiciar un sistema de defensa de los derechos de los
ciudadanos porque es la afectada, como tantas veces se afirma, en realidad, lo
que crea es una doble balanza de la justicia, de un lado la balanza que penaliza
sistemáticamente los delitos de los pobres y de otro la que se muestra
complaciente y condescendiente con los delitos de los ricos
Adentramos en el análisis del sistema de responsabilidad de las personas jurídicas
más sin embargo cuando se investiga de forma jurídica como en el código penal y
en su capacidad para conseguir que la norma penal alcance a todas las personas
por igual. En ciertos casos hay excepciones para las personas con alto poder que
no son investigadas, es por ello que los estudios de sociología de la organización
demuestran que en muchas ocasiones los órganos superiores no toman
decisiones relativas a hechos concretos, sino que solo controlan y supervisan la
actividad de los cargos intermedios que son los que realmente adoptan las
decisiones concretas relevantes y disponen de la información decisiva con
respecto a la posible lesión o puesta en peligro de bienes jurídicos
ACAPARAR EL MERCADO
El término acaparamiento se usa para hablar de la acumulación de ciertos
productos. En el plano de la economía este concepto explica una práctica que se
realiza en mercados reducidos; y consiste en retener un producto o bien; este se
compra a un precio para luego venderlo a otro mayor.
Al ser los recursos y bienes de carácter limitado; el acapararlos puede causar
efectos negativos en el mercado. Los productos son requeridos por muchas
personas; que no podrán acceder en su totalidad a ellos.
Los acaparamientos se consideran parte de los mecanismos del monopolio; por el
cual se logra el encarecimiento de un producto por medio de la congelación de su
oferta. Esta práctica busca obtener ganancias mayores, o que los precios de los
bienes resulten superiores a los que se manejan en la actualidad.
Este tipo de acaparamiento, de hecho, suele ser castigado por el Estado. La
acción implica una especulación para influir en el mercado, forzando a un aumento
de precios que genera una ganancia extraordinaria para el acaparador. En
algunos casos, esta conducta puede incluso poner en riesgo la vida de las
personas, que ven imposibilitado el acceso a bienes de primera necesidad.
En este marco también se habla de especulador o revendedor, dos términos que
se usan como sinónimos de la persona que compra grandes cantidades de un
producto que sabe se agotará pronto para poder volver a venderlo y obtener una
ganancia a costa de la necesidad ajena. Esto se da en muchos ámbitos y
situaciones, no solamente cuando se trata de bienes de necesidad; por ejemplo,
ante el inminente lanzamiento de un dispositivo electrónico muy esperado por el
público, si se sabe que el número de unidades no podrá satisfacer la demanda
probablemente surjan estos acaparadores a hacerse con tantas como puedan.
Julián Pérez Porto y Ana Gardey año 2015
CONCEPTO DE APROPIACIÓN INDEBIDA
La apropiación indebida viene tipificada en el Código Penal en su artículo 253
donde señala que serán castigados aquellos que se apropien de dinero, efectos,
valores o cualquier otra cosa mueble o activo patrimonial que recibieron en
depósito, comisión o custodia o por otro título y tengan la obligación de devolverlos
o si niegan el haberlos recibido.
Hay que diferenciar el delito del delito leve de apropiación indebida. El delito leve
de se produce cuando el valor de lo que se ha apropiado quien comete el delito es
igual o menor.
El bien jurídico que el Código Penal quiere proteger en este caso es el patrimonio
de la persona a quien le tienen que devolver lo que prestó.
1. Serán castigados con las penas del artículo 249 o, en su caso, del artículo 250,
salvo que ya estuvieran castigados con una pena más grave en otro precepto de
este Código, los que, en perjuicio de otro, se apropiaren para sí o para un tercero,
de dinero, efectos, valores o cualquier otra cosa mueble, que hubieran recibido en
depósito, comisión, o custodia, o que les hubieran sido confiados en virtud de
cualquier otro título que produzca la obligación de entregarlos o devolverlos, o
negaren haberlos recibido.
2. Si la cuantía de lo apropiado no excediere de 400 euros, se impondrá una pena
de multa de uno a tres meses.
Artículo 253 del Código Penal
Existen por lo tanto dos formas de que se cometa el delito de apropiación
indebida:
Apropiarse con ánimo de lucro del bien negándose a devolverlo a su legítimo
propietario.
Apropiarse con ánimo de lucro del bien negando haberlo recibido de su legítimo
propietario.
En cualquier caso, el delito lo comete quien recibe algo que debe devolver o
entregar a otro.
Elementos del delito de apropiación indebida
Hay que diferenciar 5 elementos que integran el delito de apropiación indebida:
El autor del delito obtiene una posesión legítima que transforma posteriormente en
ilegítima.
Este dinero, cosa mueble, efectos, etc. debe estar en posesión de una persona
que posteriormente esté obligada a devolverlo.
Apropiación significa incorporar al patrimonio propio lo que se recibió en posesión
y que se debía devolver.
Quien comete el delito debe tener ánimo de lucro. Justamente es el momento
donde la la posesión que era legítima se transforma en ilegítima.
La conducta debe ser perjudicial para otra persona.
La jurisprudencia recoge una serie de requisitos que deben darse: Una inicial
posesión legítima, por el sujeto activo, del dinero, efectos o cualquier cosa mueble.
Que el título por el que se ha adquirido dicha posesión sea de los que producen
obligación de entregar o devolver la cosa.
Un acto de disposición de la cosa de naturaleza dominical, por parte de dicho
agente.
Un elemento subjetivo, denominado ánimo de lucro, que se trasluce en la
conciencia y voluntad de dicho agente, de disponer la cosa como propia.
Arturo González, abogado penalista y socio fundador de Dexia Abogados
Hay que señalar que en este tipo delictivo cabe la posibilidad de que el
beneficiado por la apropiación indebida sea una tercera persona y no quien se
queda con la cosa directamente.
Este delito requiere que el autor sea consciente de que está cometiendo un acto
ilegal y delictivo, teniendo por lo tanto una conducta dolosa.
Consecuencias de la comisión del delito de apropiación indebida
La apropiación indebida se castiga con pena de prisión de 6 meses a 3 años. En
función de cómo se valore el daño producido y otras circunstancias.
Serán agravantes cuando: Recaiga sobre bienes de primera necesidad.
Se abuse de firma de otro, o sustrayendo, ocultando o inutilizando, algún
documento público u oficial.
Recaiga sobre bienes de patrimonio artístico, histórico, cultural o científico.
Revista especial gravedad por la el perjuicio causado y la situación económica que
se deja a la víctima o su familia.
El valor de la apropiación supere los 50.000 €, o afecte a muchas personas.
Se cometa con abuso de las relaciones que existían entre víctima y autor del
delito.
Se cometa estafa procesal, provocando el error del juez o tribunal, llevando a este
a dictar una resolución que perjudique a la otra parte o a un tercero.
Que el condenado hubiera sido condenado al menos por tres delitos de similares
características.
En este caso agravado el delito se castigará con pena de prisión de 1 a 6 años y
multa de 6 a 12 meses.
Se castigará con pena de prisión de 4 a 8 años y multa de 12 a 24 meses si en la
comisión del delito agravado concurren la circunstancia 1 y cualquiera de las
señaladas como 4, 5, 6 o 7. apropiacion-indebida conceptos jurídicos
BLANQUEO DE CAPITALES Y COHECHO
El blanqueo de capitales consiste en ocultar o encubrir el origen de beneficios
obtenidos ilícitamente, de forma que parezcan provenir de fuentes legítimas.
Normalmente es un componente de otros delitos graves como el tráfico de drogas,
el robo con violencia o la extorsión.
El blanqueo de capitales es un delito contra el patrimonio y el orden
socioeconómico que consiste en realizar ciertas actuaciones con el objetivo de
incorporar al tráfico económico legal determinados bienes que proceden de
acciones ilegales. Se encuentra regulado en los artículos 298 a 304 de Código
Penal.
A través del blanqueo de capitales, se consigue dar una apariencia de legalidad a
un bien obtenido ilegalmente, permitiendo el uso y disfrute del mismo. Es lo que
comúnmente se llama "lavado de dinero" y pretende borrar los rastros de la
procedencia ilícita de una cantidad de dinero o un bien.
Se trata de un delito que se ha importado de los instrumentos internacionales de
lucha contra la criminalidad organizada, especialmente en lo que se refiere al
tráfico de drogas.
Los bienes jurídicos protegidos de este delito son dos:
El funcionamiento legal del sistema económico y financiero.
La tutela de la Administración de Justicia, es decir, el interés del Estado en la
persecución de los delitos, puesto que queda afectado mediante las actuaciones
de encubrimiento.
El tipo básico del blanqueo de capitales
El blanqueo de capitales es un delito de mera actividad que se comete con el fin
de dar una apariencia de legalidad a las ganancias obtenidas a través de un delito
previo.
El tipo básico del delito de blanqueo de capitales consiste en adquirir, poseer,
utilizar, convertir o transmitir bienes para ocultar o encubrir su origen ilegal.
También serán culpables de estos delitos aquellos que ayuden a la persona que
haya participado en la infracción a eludir las consecuencias legales de sus actos.
Es decir, se castiga tanto la utilización como la posesión y la transmisión de los
bienes con origen delictivo.
Algunos de los ejemplos que podemos encontrar son:
• La compra de viviendas
• Coches o cualquier otro bien con dinero obtenido de forma ilícita
• El obtenido el tráfico de drogas
• La trata de personas
En qué consiste el blanqueo de capitales:
El blanqueo de capitales es la acción de incorporar dinero que se obtiene
ilícitamente (dinero negro) al tráfico económico legal. Para entender más a fondo a
quién afecta este delito, es importante ver la definición que nos da el Código
Penal, ya que no solamente impacta en el propietario del dinero blanqueado, sino
a quién colabora con él o es conocedor del delito y no lo denuncia.

Quién comete este delito según el Código Penal según el Código Penal:
•El blanqueo de capitales puede afectar a cualquier persona que adquiere,
convierte o transmite bienes sabiendo que provienen de la realización de un delito
grave.
•Realiza actos que producen ocultar o encubrir ese origen delictivo.
•Ayuden a quien ha realizado la infracción o delito base (que ha de ser grave) a
eludir las consecuencias de sus actos.
•Oculte o encubra la verdadera naturaleza, origen, ubicación, destino, movimiento
o derechos sobre los bienes o propiedad de estos a sabiendas de su procedencia
ilícita.
Algunos ejemplos:
•El propietario de un restaurante creado para convertir dinero en legal, a
sabiendas que es negro.
•El contable del dueño del restaurante donde se lava ese dinero, que pese advertir
“irregularidades” que hacen suponer que ese dinero es de procedencia ilícita, no
da aviso a las autoridades competentes.
•El abogado que ve como su cliente tiene un entramado de sociedades “pantalla”
con administradores “testaferros” y no lo pone en conocimiento de autoridad.
•Gestores que observan cómo sus clientes tienen cuentas bancarias en paraísos
fiscales que no son el lugar de residencia del titular de las cuentas y que no hacen
nada al respecto.
CRIMEN ORGANIZADO
Para muchas personas, Crimen Organizado y Mafia son términos y conceptos
sinónimos, siendo esta una percepción equivocada al pretender equiparar al
Crimen Organizado con la Mafia porque el tratamiento que se les debe dar a
través de políticas públicas y de la práctica policial y legal debe ser diferente.
La Mafia existe desde hace cientos de años, donde se encuentra en primer lugar y
sobre todo en la singular cultura de Sicilia, algunos sostienen que el sur de Italia,
hogar de la Ndrangheta Calabresa, la Camorra Napolitana y la más reciente, la
Sacra Corona Unita, también puede ostentar la condición de ser el origen de las
asociaciones mafiosas.
Adolfo Beria di Argentine, conocido estudiosos italiano del derecho, describe así a
la Mafia: La mafia es una mafia rural y una mafia urbana; es un poder de control
material del territorio y es un poder de explotación de los circuitos políticos y
administrativos locales y nacionales, y de los intangibles circuitos financieros
internacionales, es una cultura de la omerta (silencio) que se refugia en el entorno
del subdesarrollo, y es una cultura de la falta de escrúpulos en diversos y
complejos circuitos internacionales; es violencia lucrativa y es una estructura de
poder que impregna todos los demás poderes.
La historia de la mafia de Sicilia demuestra que se desarrolló como un cuasi
Estado socialmente arraigado. Los mafiosos (o gabelloti –intermediarios-), como
se les conocía al principio, actuaban de apoderados de los terratenientes ausentes
en el gobierno de Sicilia, en unos tiempos en que el gobierno estaba alejado, era
extranjero o, en el mejor de los casos, ineficaz, en consecuencia, la mafia fue
única en su decidido ejercicio de una función cuasi gubernamental. Los gobiernos
ejercen el monopolio de la fuerza mediante instituciones legalmente constituidas
como es el caso de la Policía, a los que se les concede de acuerdo a la ley el
poder de utilizar la fuerza cuando sea necesario, pero cuando el gobierno es débil
o corrupto, o, quizá, sencillamente de una ineficacia total, se crea un vacío de
poder que, como ocurre con cualquier vacío, se llena y es en ese momento en
donde la mafia o las organizaciones de tipo mafiosos, asumen y ejercen el poder
donde y cuando el gobierno no sabe, o no quiere ejercer el monopolio de la fuerza.
Lic. Julio Rivera Clavería 4
Paoli dice de la mafia de Sicilia y Calabria que controlan a la población en general,
resuelven conflictos, recuperan bienes robados y aplican las leyes que
salvaguardan los derechos de propiedad..., graban con impuestos las principales
actividades productivas que se llevan a cabo dentro de su territorio.
Según lo manifestado con anterioridad, se podría afirmar que la mafia nace de un
vacío de autoridad y ocupa el lugar que al gobierno le corresponde en cuanto al
ejercicio del poder, de allí que sea menos probable que surjan mafias en
democracias sólidas y estables con instituciones fuertes y una sociedad civil
vigorosa, en las democracias sólidas en donde las mafias ya existen, éstas son
combatidas fuertemente por su sistema legal.
En cuanto al Crimen Organizado es fundamental entender que algunos crímenes,
por su complejidad y sus múltiples facetas no los pueden cometer personas que
actúen solas, si la naturaleza del crimen y la situación lo exige, se puede contar
son asociados dispuestos, lo que podría convertirse en un grupo que comete tal
crimen; por lo que se puede considerar que este grupo es una red criminal, si
existe algún tipo de división del trabajo (es decir, si las personas desempeñan
funciones distintas y tienen tareas diferentes en la comisión del delito), y la red
permanece a lo largo del tiempo y comete más delitos. Esta última circunstancia
es importante: si la red no sigue viva más allá de una sola o limitada oportunidad
delictiva, si sus miembros no se organizan para seguir cometiendo crímenes, si no
se consideran una organización criminal y si la red no lo desarrollo, una
permanencia, una reputación, una continuidad, no es una auténtica organización
criminal, De acuerdo con Finckenauer, las organizaciones criminales tienen, en
mayor o menor grado, las siguientes características:
1. Complejidad. Qué grado de planificación exigen los crímenes, cuánto duran las
actuaciones criminales, cuánta destreza y cuántos conocimientos son necesarios
para llevar a cabo los delitos.
2. Estructura. ¿Existe una división del trabajo, con unas líneas de autoridad con
unos roles de liderazgo claramente definidos?
3. Estabilidad. ¿Se mantiene la estructura criminal a lo largo del tiempo y a través
de los diversos crímenes?
4. Auto identificación. ¿Piensan los miembros que pertenecen a una organización
definida, se pone énfasis, por ejemplo, en las actividades que vinculan al grupo,
Lic. Julio Rivera Clavería 5
Como el uso de colores, de un determinado tipo de ropa, un lenguaje, unos
tatuajes, unos ritos de iniciación?
5. Autoridad derivada de la mala reputación. ¿Tiene la organización capacidad
para obligar a otros, sean delincuentes o no, a hacer lo que ella quiera sin tener
que recurrir a la violencia física, basta con la reputación para atemorizar e
intimidar?
Una de las afirmaciones que se pueden hace sobre el crimen organizado es que
existe para hacer dinero, es en esencia una empresa económica, que
normalmente se ha diversificado en lo local y en lo transnacional. El crimen
organizado no tiene ideología ni principios políticos, lo que la diferencia de otras
organizaciones, por ejemplo, las organizaciones terroristas, aunque unas y otras
pueden compartir métodos y tácticas de violencia. Cuando el crimen organizado
entra en el ámbito político, por ejemplo como sucede en Rusia o Taiwán, lo hace
con la exclusiva finalidad de favorecer aún más sus intereses. El crimen
organizado por lo tanto medra y se sostiene a través de la oferta de servicios de
los que existe una fuerte demanda pero que básicamente son ilegales o escasos,
como ejemplo, algunos de los bienes ilícitos son, la adopción de bebés, las
drogas, tráfico de animales y plantas exóticas, el tráfico de armas ilegales, tráfico
de órganos humanos, el tráfico de niños y los objetos robados, y entre los
servicios ilegales están el juego, el lavado de dinero y el sexo, la pornografía
infantil.
Por último, no por ello el menor de los negocios ilegales está el que hoy se
considera la mayor fuente de ingresos del crimen organizado: la narcoactividad, el
uso de sustancias psicoactivas o narcóticas es una actividad humana de larga
tradición, en entre las sustancias naturales que se usan están la de la dormidera,
de la que se obtiene el opio y la heroína, las de la hoja de coca, de la que se
obtiene la cocaína y la del cáñamo índico, de donde se extrae el Cannabis o
marihuana, así mismo, en la década de 1960 empezó a aparecer una nueva clase
de drogas: las drogas sintéticas o de diseño, entre ellas las estimulantes como las
metanfetaminas (metadona, metadona cristal, ice o cristal, speed) el
PCP(Clorhidrato defensiclidina, o polvo de ángel), éxtasis y LSD , ácido y
barbitúricos o sedantes.
Geopolíticamente, el hecho de que los lugares en donde se produce la mayoría de
estas sustancias no sea el lugar en el que mayor es el consumo, constituye un
interesante fenómeno, de manera que un factor importante de la vinculación entre
las drogas y el crimen organizado, además del de la demanda del consumidor es
la capacidad
Lic. Julio Rivera Clavería 6
Organizativa necesaria para llevar el producto desde su lugar de origen a los
consumidores. En primer lugar, hay que cultivar las plantas o elaborar el producto
sintético, alguien las ha de plantar, cuidar y recoger el fruto o alguien procesa los
insumos sintéticos. Esto exige capital y personas (y si la ley presiona, se le
soborna). En segundo lugar, una vez recogida la cosecha, o procesados los
insumos sintéticos, se le traslada, almacena, procesa o refina para hacerlas
consumibles. En tercer lugar, los mayoristas han de enviar el producto refinado, la
heroína, la cocaína o marihuana o terminado en el caso de las sintéticas, a los
minoristas, para ello se requiere un sistema de transporte, distribución y gerencia,
por último, cuando el producto está ya en manos de los minoristas, los que
comercian en la calle, tiene que haber un sistema que asegure que los beneficios
recorren de nuevo la cadena en sentido contrario, y que se realizan y justifican
todos los pagos.
Esta exposición general tan simplificada, deja claro, no obstante, que la narco
actividad no es un delito que pueda llevarse a cabo de forma exitosa con
criminales no organizados, la narcoactividad no sólo requiere una organización
criminal, sino que, debido a que las fuentes de suministro y los mercados más
lucrativos están en distintas regiones, exigen
DELITO INFORMÁTICO
Delito informático, delito cibernético o ciberdelito es toda aquella acción
antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la
vida (economía, cultura, industria, ciencia, educación, información, comunicación,
etc.) y el creciente número de usuarios, consecuencia de la globalización digital de
la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias
al anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a
la seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar
activos, sistemas de información y otros sistemas de computadoras, utilizando
medios electrónicos o redes de Internet, se producen nuevos delitos contra la
identidad, la propiedad y la seguridad de las personas, empresas e instituciones,
muchos de ellos como consecuencia del valor que han adquirido los activos
digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o
personas naturales. Existen también otras conductas criminales que aunque no
pueden considerarse como delito, se definen como ciberataques o abusos
informáticos y forman parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un
elemento informático.
Los delitos informáticos son actividades ilícitas o antijurídicas que:

 Se cometen mediante el uso de entornos digitales, redes, blockchain,


computadoras, sistemas informáticos u otros dispositivos de las nuevas
tecnologías de información y comunicación (la informática es el medio o
instrumento para realizar un hecho antijurídico).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo
como instrumento o fin (concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva las
consecuencias que se derivan de la peculiaridad que constituye la red digital como
medio de comisión del hecho delictivo, y que ofrece contornos singulares y
problemas propios, como por ejemplo la dificultad de determinar el lugar de
comisión de tales hechos ilícitos, indispensable para la determinación de
la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la
correspondiente ley penal, los problemas para la localización y obtención de
las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos
que pueden realizarse a través de la Red o de las diligencias procesales de
investigación aplicables para el descubrimiento de los mismos normativa
igualmente desbordada por el imparable avance de las innovaciones tecnológicas,
o, en fin, la significativa afectación que la investigación policial en Internet tiene
sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad
en las redes y los sistemas de información. A tal fin obedece la Directiva de
la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel
común de seguridad de las redes y sistemas de información en la Unión Europea,
también conocida como Directiva NIS. Esta Directiva impone, por ello, a las
entidades gestoras de servicios esenciales, así como a los prestadores de ciertos
servicios digitales considerados clave en el funcionamiento de Internet, la
obligación de establecer sistemas de gestión de la seguridad de la información en
sus organizaciones y de notificar a las autoridades los incidentes que tengan
especial gravedad. Además, obliga a los estados miembros a supervisar el
cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta
a incidentes de seguridad con capacidad para proteger a las empresas de la
propagación de estos incidentes. Así mismo, impulsa la cooperación entre
autoridades nacionales y el intercambio de información como medio para elevar el
nivel de seguridad en la Unión Europea frente a las amenazas de carácter
transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad
que se puedan implantar, aun no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este se


reúne: la manipulación de datos de entrada (sustraer datos), manipulación
de programas (modificar programas del sistema o insertar nuevos
programas o rutinas), manipulación de los datos de salida (fijación de un
objeto al funcionamiento de sistemas de información, el caso de los cajeros
automáticos) y fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificación
de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con toda una "filosofía" preparada para
respaldar su actividad afirmando que propenden a un mundo más libre, que
disponga de acceso a todas las obras de la inteligencia, y basándose en ese
argumento divulgan las claves que tienen en su actividad.
En este apartado se estudiará lo referente al delito informático, el estudio de los
temas relacionados. Desarrollaré el tema visto desde la perspectiva de la
legislación comparada, toda vez que en nuestro ordenamiento jurídico
guatemalteco, no se encuentran tipificados la diversidad de delitos informáticos
que existen y donde nuestra sociedad necesita su tipificación para su desarrollo.
La evolución tecnológica ha generado un importante número de conductas nocivas
que aprovechando el poder de la información, buscan lucros ilegítimos y causan
daños. El derecho que por esencia se muestra reticente al cambio, no ha
reaccionado adecuadamente a las nuevas circunstancias, prueba de ello es que
aún no 79 se regula en nuestro ordenamiento jurídico, específicamente en el
Código Penal, los delitos informáticos.
Las facultades que el fenómeno pone a disposición de gobiernos y de particulares,
con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de
realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es
necesario el derecho para regular los múltiples efectos de una situación, nueva y
de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las
capacidades de almacenamiento y procesamiento, la miniaturización de los chips
de las computadoras instaladas en productos industriales, la fusión del proceso de
la información con las nuevas tecnologías de comunicación, así como la
investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la era de la información.
Es indudable, las computadoras se presentan como una herramienta muy
favorable para la sociedad, también se pueden constituir en un verdadero
instrumento de actos ilícitos. Este tipo de actitudes concebidas por el hombre
encuentran sus orígenes desde el mismo surgimiento de la tecnología informática.
La facilitación de las labores que traen consigo las computadoras, propician que
en un momento dado, el usuario se encuentre ante una situación de ocio, la cual
canalizan a través de la computadora, cometiendo sin darse cuenta una serie de
ilícitos.
La evolución tecnológica ha generado un importante número de conductas nocivas
que, aprovechando el poder de la información, buscan lucros ilegítimos y causan
daños. Esta 80 marcha de las aplicaciones de la informática no sólo tiene un lado
ventajoso sino que plantea también problemas de significativa importancia para el
funcionamiento y la seguridad de los sistemas informáticos registrados en la última
década en los Estados Unidos, Europa Occidental, Australia y Japón, representa
una amenaza para la economía de un país y también para la sociedad en su
conjunto.
En la actualidad la informática se ha implantado en casi todos los países, tanto en
la organización y administración de empresas y administraciones públicas como
en la investigación científica, en la producción industrial o en el estudio e incluso
en el ocio. Sin embargo, junto a las incuestionables ventajas que presenta
comienza a surgir algunas facetas negativas, como por ejemplo, lo que se conoce
como criminalidad informática.
El espectacular desarrollo de la tecnología informática ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables. A manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o
datos y el acceso y la utilización indebida de la información que pueda afectar la
esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los cuales es posible obtener
grandes beneficios económicos o causar importantes daños materiales o morales.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo
infinitamente superior a la que usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de que no lleguen a
descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces
de borrar todo vestigio de los hechos dejando en abandono a cualquier persona
afectada.
En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos, La informática reúne unas características que la convierten
en un medio idóneo para la comisión de muy distintas modalidades delictivas, en
especial de carácter patrimonial -estafas, apropiaciones indebidas, etc.- La
idoneidad proviene básicamente , de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la relativamente factible
manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la
marcha de las empresas, tanto públicas como privadas, los ha transformado en un
objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor
material de los objetos destruidos.
A ello se une que estos ataques son relativamente fáciles de realizar con
resultados altamente satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
En consecuencia, la legislación sobre protección de los sistemas informáticos ha
de perseguir acercarse lo más posible a los distintos medios de protección ya
existentes, creando una nueva regulación sólo en aquellos aspectos en los que, a
las peculiaridades del objeto de protección, sea imprescindible; si se tiene en
cuenta que los sistemas informáticos pueden entregar datos e informaciones
sobre miles de personas, naturales o jurídicas, en aspectos tan fundamentales
para el normal desarrollo y funcionamiento de diversas actividades como
bancarias, financieras, tributarias, identificación de las personas. Y a ello se
agrega que existen bancos de datos, empresas o entidades dedicadas a
proporcionar, si se desea, cualquier información, de carácter personal o sobre
materias de las más diversas disciplinas a un Estado, o particulares; se
comprenderá que están en juego o podrían llegar a estarlo de modo dramático,
algunos valores colectivos y los consiguientes bienes jurídicos que el
ordenamiento jurídico institucional debe proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca
desvelo, sino la utilización real por el hombre de los sistemas de información con
fines de espionaje. No son los grandes sistemas de información los que afectan la
vida privada sino la manipulación o el consentimiento de ello, por parte de
individuos poco conscientes e irresponsables de los datos que dichos sistemas
contienen.
La humanidad no está frente al peligro de la informática sino frente a la posibilidad
real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el
poder que la información puede conferirles, la utilicen para satisfacer sus propios
intereses, a expensas de las libertades individuales y en detrimento de las
personas. Asimismo, la amenaza futura será directamente proporcional a los
adelantos de las tecnologías informáticas.
DEFINICIÓN Y CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado
con el proceso automático de datos y/o transmisión de datos. También es
considerado como toda interrupción, uso indebido, modificación, o fabricación de
datos ajenos que se encuentren en sistemas de computación, sin autorización
expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con
el fin de obtener un provecho económico lo cual es el interés que la mayoría busca
pero no descartemos otras actitudes ilícitas en que se tienen a las computadoras
como instrumentos o fin, o las conductas típicas, 83 antijurídicas y culpables. Los
delitos informáticos son el comportamiento criminal en que la computadora está
involucrada como material, objeto o mero símbolo.
De lo antes descrito se pueden diferenciar dos clases de delitos
informáticos:
 Ataques pasivos: divulgación del contenido de mensajes ajenos, análisis de
información de terceros.
 Ataques activos: utilización de passwords ajenos, modificación de mensajes
y/o archivos.
Dentro de los aspectos que determinan con cierta exactitud la configuración de los
delitos informáticos, se pueden mencionar algunos, no obstante la gama de
características existentes, de acuerdo a las distintas clasificaciones elaboradas por
los conocedores de la materia. A efecto de este estudio se establecen las
siguientes:
a) Son conductas criminales de personas especializadas en la materia.
b) Solo un cierto número de personas con conocimientos técnicos puede
llegar a cometerlos.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de las funciones y organizaciones del
sistema tecnológico y económico.
d) Son acciones que en muchas ocasiones se realizan cuando el sujeto
trabaja.
e) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de las funciones y organizaciones del
sistema tecnológico y económico.
f) Provocan serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que las realizan.
g) Ofrecen posibilidades de tiempo, espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
h) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del derecho.
i) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
j) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
k) Ofrecen facilidades para su comisión, a los menores de edad. l) Tienden a
proliferar cada vez más, por lo que requieren una urgente regulación.

4.3. Elementos personales del delito informático:


Los sujetos involucrados según Cardona Pep en la comisión de esta clase de
delitos son:
a) Sujeto activo: las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informaticos y puede ocurrir que
por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible.
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que la diferencia entre sí es la naturaleza
de los delitos cometidos.
En forma más concreta en cuanto a la característica del sujeto activo del
delito de informático, las personas que cometen los delitos informáticos son
aquellas que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los
sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que ingresa
en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.
El nivel típico de aptitudes de delincuente informático es tema de
controversia ya que 86 para algunos el nivel de aptitudes no es indicador de
delincuencia informática pero si de una actividad punible, en tanto que otros
aducen que los posibles delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
b) Sujeto pasivo: sujeto pasivo o víctima del delito informático, es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las victimas pueden ser
individuos, instituciones, gobiernos, etc., que usan sistemas automatizados
de información generalmente conectados a otros.
La determinación del sujeto pasivo es importante, toda vez que a través de
su identificación podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos, debido a que muchos de los delitos son
descubiertos causídicamente por el desconocimiento del modus operandus
de los sujetos activos.
4.4. Clasificación de los delitos informáticos:
a) Fraudes cometidos mediante manipulación de computadoras según Cardona
Pep
 Manipulación de los datos de entrada: este tipo de fraude informático
conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de 87 datos en la fase de adquisición de los mismos,
menores de edad que tengan un fácil acceso en el uso de una computadora
proporcionada hasta por los mismos padres sin saber con qué fin es
utilizado.
 La manipulación de programas: es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática.
Este delito consiste en modificar los programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos
especializados en programación informática es del denominado Caballo de
Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.
 Manipulación de los datos de salida: se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito, aumentando la delincuencia cibernética.
 Fraude efectuado por manipulación informática: Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada en la cual las transacciones financieras se van sacando
repetidamente de una cuenta y se transfieren a otra.
b) Falsificaciones informáticas
 Como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
 Como instrumentos: las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayo
láser, surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.
c) Daños o modificaciones de programas o datos computarizados
 Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización, funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:
 Virus: Es una serie de claves programáticas que pueden adherirse a los
programa legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectado, así como utilizando el método del
Caballo de Troya.
 Gusanos: se fabrican de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un
virus.
 Bomba lógica o cronológica: exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro.
Ahora bien, al revés del virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas son las que causan
el máximo daño y para que tenga lugar mucho tiempo después deque se
haya marchado el delincuente. La bomba lógica puede también ser utilizada
como instrumento de extorsión y se puede pedir un rescate a cambio de dar
a conocer el lugar en donde se halla la bomba.
 Acceso no autorizado a servicios y sistemas informáticos: por motivos
diversos, desde la simple curiosidad, como en el caso de muchos piratas
informáticos hackers hasta el sabotaje o espionaje informático.
 Piratas informáticos o hackers: el acceso se efectúa a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno
de los diversos medios que se mencionan a continuación.
 El delincuente puede aprovechar la falta de rigor de las medidas vigentes
de seguridad o en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema, esto suele
suceder con frecuencia en los sistemas en los que los usuarios emplean
contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.
 Reproducción no autorizada de programas informáticos de protección legal:
esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos que muchas veces le han dedicado gran parte de su vida para la
creación de un solo programa, algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales la cual está
generando grandes cantidades de ganancias a personas de un record
delictivo no aceptado en nuestra sociedad abriendo un gran camino para un
mayor tráfico de esas reproducciones no autorizadas a través de las redes
de telecomunicaciones modernas que en nuestra actualidad es de mucha
utilidad para cualquier persona no importando su nivel académico y social.
Aunque existen personas que consideran que la reproducción no autorizada
de programas informáticos no es un delito 91 informático, debido a que el
bien jurídico tutelado es la propiedad intelectual pero viene a ocasionar
grandes pérdidas que únicamente afecta a las naciones no desarrollas
donde sistemáticamente da como resultado el prejuicio de los
consumidores adquiriendo algunos productos de mala calidad sin poder
tener el derecho de garantía con el que cuenta un producto original dando
como consecuencia una restitución del mismo .
ESTAFA
Cometen estafa aquellos que, con ánimo de lucro, utilicen el engaño para
producir error en otro, logrando que realicen una acción en perjuicio propio (art.
248.1 de CP, de 23 de noviembre de 1995).
También aquellos que con ánimo de lucro y con ayuda de alguna
manipulación informática consigan una transferencia no consentida, los que
fabriquen, introduzcan, posean o facilitaran programas informáticos destinados a
la comisión de estafas y los que usen tarjetas de crédito o débito, cheques de viaje
o datos obrantes para realizar operaciones para el perjuicio del titular o un tercero
(art. 248.2 de CP, de 23 de noviembre de 1995).
Los que cometan estafa serán castigados con pena de prisión de entre seis meses
a tres años, teniendo en cuenta el importe defraudado, el quebranto causado
al perjudicado, las relaciones entre ambos, los medios empleados y otras
circunstancias (art. 249 de CP, de 23 de noviembre de 1995).
Los delitos de estafa pueden ser castigados con penas de prisión de 1 a 6 años y
una multa de seis a doce meses cuando afecte a cosas de primera necesidad,
viviendas u otros bienes de utilidad social (art. 250.1 de CP, de 23 de noviembre
de 1995).
Si concurriese algún agravante con el hecho de que la estafa afecte a bienes
de primera necesidad, o si el valor de la defraudación supera los 250.000 euros,
se impondrán penas de prisión de 4 a 8 años y multa de doce a veinticuatro meses
(art. 250.2 de CP, de 23 de noviembre de 1995).

Hasta 45 detenidos de una red que estafó a más de 200 personas a través
de Internet, con arrestos en Málaga
La Policía Nacional ha desarticulado una organización criminal
dedicada, presuntamente, a la comisión de estafas a través de internet y ha
detenido a 45 personas por estafar en España a más de 200 personas, con
algunos arrestos en las provincias andaluzas de Almería, Cádiz, Córdoba,
Granada, Málaga y Sevilla, logrando un beneficio de casi un millón y medio de
euros.
Los cabecillas de la organización operaban desde el país africano de Benín a
través de personas que ejercían de 'mulas', a las que amenazaban incluso de
muerte.
El segundo modus operandi empleado consistía en la publicación de anuncios en
diversas redes sociales ofreciendo la concesión de falsos préstamos en línea, en
los que se hacían pasar por financieras francesas. Los falsos prestamistas ponían
como condición la apertura de una cuenta corriente en la que supuestamente le
ingresarán el préstamo solicitado, y que debía estar a nombre de la víctima, quien
debía ingresar una cantidad de dinero que oscilaba entre los 500 y 1.000 euros
como gastos de comisión de apertura del préstamo.
El sistema Penal Guatemalteco, con relación al delito de estafa, lo tipifica en el
Código Penal en el Artículo 263, y al respecto menciona, los verbos rectores de
inducir a error a otro, mediante ardid o engaño, los cuales se desarrollaran en este
capítulo más adelante, y de la sanción que señala la ley, y al respecto menciona
que el responsable del delito tendrá que cumplir una condena a prisión de seis
meses a cuatro años y una multa de doscientos a diez mil quetzales. En la
actualidad este sistema penal no es muy satisfactorio para la protección del título
de crédito, objeto de investigación en este capítulo, ya que es muy lento el
proceso, el cual no satisface la protección del cheque.
Lo cual se considera que la tipificación del delito de estafa, que contempla la ley
penal, no cumple con las condiciones necesarias, de una ley, coercitiva,
principiando con la pena de prisión, no es satisfactoria, si bien es cierto que el
sistema penal, tiene como finalidad, la resocialización, la reeducación y la
reinstalación del individuo, en la sociedad, pero al cumplimiento de la pena, no se
garantiza que el individuo no vuelva a delinquir, lo cual hace ver las debilidades de
la tipificación del delito de estafa en la ley penal.
El Código Penal de Guatemala, en el Artículo 263 establece la estafa propia y
menciona, comete estafa quien, induciendo a error a otro, mediante ardid o
engaño, lo defraudaré en su patrimonio en perjuicio propio o ajeno.
El bien jurídico tutelado en este artículo es el patrimonio de las personas, a
excepción, del robo y el hurto en este apartado la estafa se diferencia que la
persona quien realiza esta acción ilegal, no presenta violencia contra el propietario
del patrimonio; ni obtiene el patrimonio en ausencia del propietario, como lo sería
en el hurto, lo cual, la persona que demuestra esta actitud, solo induce en error a
la otra parte, para que pueda obtener el patrimonio, por ejemplo: en la emisión de
un cheque sin fondo, la estafa esta cuando la persona quien tiene el derecho de
cobrar, le notifiquen que el cheque esta sin fondo, la estafa seria que por medio
del engaño de la otra parte, hace el cobro del cheque, sin fondos; y que antes de
emitir el cheque, el suscriptor y la otra parte convinieron en la cantidad que sería
pagado por medio del cheque.
En resumen, nuestro sistema penal guatemalteco, considera la estafa como una
acción lesiva en contra del patrimonio de las personas, lo cual el sujeto activo,
cumple con una función, de inducir a error a otro, con la finalidad de apropiarse del
patrimonio ajeno, la ley considera que en este tipo de delito, no se presenta
violencia, por ende, los legisladores, consideraron la pena mínima a los
infractores, pero en la actualidad, la pena de sanción puesta, a las personas, que
figuran en este delito, no garantiza que ya no vuelvan a delinquir, por lo cual no
comparto la pena, impartida, ya que no satisface con el objetivo de la creación de
la ley penal.
La legislación guatemalteca, tipifica la estafa en el código penal, por ser conductas
que atentan en contra del patrimonio de las personas, la doctrina define la estafa
desde otros puntos de vistas, cual considero en la presente investigación analizar,
ya que muchos autores consideran que, la estafa es un delito genérico de
defraudación que se configura por el hecho de causar a otro un perjuicio
patrimonial, la persona que causa el perjuicio utiliza cualquier ardid o engaño,
tales como el uso de nombres supuesto, de calidad simulación, falsos títulos,
influencia mentida, abuso de confianza o ficción de bienes, crédito, comisión,
empresa o negociación.
En bien jurídico tutelado en este delito va ser siempre el ardid o el engaño, tal
como lo establece la legislación o la doctrina, como lo dice el autor, Paulo Rene
López Carrillo, quien cita al autor, Sebastián soler y al respecto menciona que la
estafa: “Es un delito consistente en apropiarse en perjuicio ajeno del dinero, títulos
u otros muebles corporales que el agente se ha hecho remitir o entregar usando
de falsos nombres o falsas calidades, o empleando maniobras fraudulentas para
persuadir la existencia de falsas empresas o de un poder o crédito imaginario, o
para suscitar la esperanza o temor de un suceso, accidente o cualquier otro
acontecimiento quimérico.” El autor citado anteriormente, coincide con lo
establecido en la ley penal guatemalteca, que el agente siempre va emplear el
engaño o el ardid, para defraudar a otra persona, con el objeto de apropiarse del
patrimonio ajeno, punto que comparto, ya que la estafa, es una conducta que
siempre va ir con contra del patrimonio de las personas (bienes, dinero).
Se entiende que en la estafa, no debe presentarse violencia, por parte de sujeto
activo, por ser una conducta que va en contra del patrimonio y no en contra de la
integridad física de la persona, Carlos Manuel Alvarado Ramírez, hace referencia
a la esencia de los fraudes punibles (estafas) reside en el elemento interno: el
engaño, que es, la mutación o alteración de la verdad para defraudar el patrimonio
ajeno. Mediante una manipulación o ardid, se procura hacer llegar al dominio del
activo, el bien ajeno. Las legislaciones modernas para encontrar una definición
que comprenda íntegramente en residuos términos la complejidad del fraude,
prefieren hacer una lista detallada de los casos de incriminación, previstos cada
uno de constitutivas especiales pero comprendidos todos ellos bajo la
denominación común de fraude. “La figura de la estafa, reside en la manipulación
de la verdad, para defraudar el patrimonio ajeno, pero se debe hacer diferencia en
las figuras de estafa y defraudación, lo cual el autor López Carrillo menciona que:
“Los términos estafar y defraudar se emplean, generalmente, como sinónimos, sin
embargo, para que haya estafa, siempre debe mediar la artimaña, el arbitrio falaz,
la simulación, el encubrimiento de la verdad; como cuando se induce a una
persona a aceptar una cosa por otra. Y así, quien vende por oro lo que es
imitación de ese metal, estafa; quien invoca un carácter que no tiene para percibir
ilegítimamente una cantidad de dinero o una cosa que lo equivalga, estafa
también, quien promete, previa remuneración de su importe, entregar una cosa o
prestar un servicio que le es imposible realizar, estafa igualmente, y, en fin,
cualquier artificio que se emplee para obtener aquello que no se lograría de forma
franca, sincera, correcta; es siempre una estafa. En cambio, la defraudación se
comete cuando se abusa de la fe privada o púbica en provecho propio y en
perjuicio de alguna persona o del fisco, y si a veces interviene el engaño, la
simulación, la mentira; estos expedientes no han sido los determinantes directos
del delito. La falsificación de un título o documento del Estado, de una repartición
publica al constituir una defraudación o bien una estafa; puede, también con el
mismo hecho, cometer los dos delitos; estafa y defraudación. Si con el documento
falsificado se embarga a una persona para despojarla de un bien, tendremos:
defraudación, porque se habrá abusado de la confianza depositada por el Estado
en el funcionario o empleado público porque se habrá sorprendido la buen fe de la
víctima; pero si el autor de la falsificación fuese un particular, habrá únicamente
estafa.” Se entiende que la estafa lo hace una persona particular, en contra del
patrimonio ajeno, con los elementos de ardid o engaño, para su beneficio; y la
figura de la defraudación, la conducta va en contra del bien público, esta conducta
debe ser empleado por un funcionario público, aprovechando la confianza que es
estado le ha encomendado.
En conclusión, la estafa penal es una conducta ilícita que va en contra del
patrimonio de las personas, y no en contra de la integridad física, y que los autores
citados anteriormente hacen una diferencia, en lo que es la estafa y la
defraudación, la primera es empleado por una persona particular en contra de
persona ajena con los elementos de ardid o engaño, prometiendo la entrega de
una cosa, que en el futuro no va ser satisfactorio; y la defraudación es empleado
por un funcionario público y que dicha conducta ilícita va en contra del bien
público, aprovechando la fe pública que el estado le ha encomendado. Tanto la ley
penal de Guatemala, como la doctrina coinciden que la estafa, es una figura en
donde se emplea la mentira, el engaño, ya que se promete una cosa determinada,
y que en el futuro no se cumplirá.
MODALIDADES DE LA ESTAFA
Anteriormente se discutió y se analizó que la estafa es una conducta ilícita que
atenta en contra del patrimonio de la personas, pero en la actualidad, existen
muchas modalidades en donde se comete el delito de estafa, que a continuación
de analizaran con detalle.
a) calidad simulada: en este caso las personas demuestran tener una
posición económica, social y política; para engañar a su víctima y
lograr el fin de su acto ilícito.
b) Nombre supuesto: en la actualidad se ven muchos los casos de
nombres supuestos, ya que los agentes se cambian el nombre por el
de otra persona, con la finalidad de ocultar su identidad, la cual la
victima va a confiar en un caso determinado una disposición
patrimonial.
c) Influencia fingida: en este caso, los sujetos activos del hecho de
estafa, aparentan simular tener o gozar de influencia, atreves de un
estatus social o político, y mediante el engaño obtienen una
satisfacción de su objetivo.
d) Abuso de confianza: en muchas ocasiones, los sujetos activos, para
poder obtener la confianza de las personas, se hacen amigos o
mantienen una relación de confianza, para luego con la astucia y el
ardid, para disponer del patrimonio de otra persona.
ELEMENTOS ESPECÍFICOS DE LA ESTAFA.
a) Ardid
López Carrillo menciona que el ardid, consiste en “palabras y actos, que pueden
ser explícitos e implícitos, que pueden traducirse en acciones y en omisiones
como entrar a un restaurante y hacerse servir sin pagar (lo que hoy da lugar a la
figura especifica de defraudación de consumos, Articulo 29), o viajes en tren, o en
autobús, sin haber pagado el billete.”
La figura del ardid, se entiende como una acción planeada, y que al final se
ejecuta, con astucia, para engañar y obtener ventaja de una circunstancia, para
beneficio del infractor, esta actitud, es muy difícil de detectar, ya que las persona,
son muy astutos, en el sentido que planear el acto ilícito.
b) Engaño
El mismo autor citado anteriormente, menciona que el engaño es: “(Sinónimo de
enredo, trampa treta, artimañas) es un artificio acompañado de maquinación
dolosa, para inducir a error de manera más fácil. Precisamente se diferencia el
artificio por la característica de ser siempre positivo, o sea, por consistir en una
acción.” Si bien es cierto que el engaño, es una acción ilícita que tiene por efecto
engañar o engañarse, es muy difícil de detectar cuando una persona, utiliza este
tipo de actos para inducir a otro en error, lo cual son elementos que hacen
necesarios modificar la tipificación del delito de estafa penal, en la legislación
guatemalteca.
ESPIONAJE INDUSTRIAL EN GUATEMALA
“Son aquellas prácticas que los competidores realizan para obtener información
confidencial de sus rivales de forma ilícita, con el objetivo de conseguir una
ventaja comercial o estratégica, o de perjudicar a la competencia “.
El espionaje industrial es la investigación, muchas veces ilegal, de los
competidores para obtener una ventaja comercial. El objetivo de la investigación
podría ser hacerse con un secreto comercial -como los pasos de fabricación de un
producto- o simplemente conseguir información que pueda resultar valiosa. Los
espías industriales pueden ser personas infiltradas en la organización a la que
espían o alguien con contactos dentro. Aunque también cada vez más a menudo
son hackers que consiguen introducirse en los sistemas informáticos de la
empresa y robar información.
El espionaje es un delito que se basa en el robo de información relevante de una
empresa o negocio y puede darse en empresas de todos los tamaños y sectores”
destaca el medio digital La Vanguardia y con información de la periodista Judith
del Río del 28 de octubre, 2021 que cita a la consultora PwC “el uso de
aplicaciones de ciberacoso y espionaje ha llegado a aumentar hasta en un 145%
desde el inicio de la pandemia.”
Para Secil de León, analista internacional en seguridad “la ciudadanía, la libertad,
la prensa y los medios no corporativos pueden estar siendo perseguidos con
espionaje telefónico y de redes sociales en Guatemala”. El Ministerio de
Gobernación (MINGOB) en agosto del 2020 adquirió una licencia para un
dispositivo universal de extracción forense UFED, modelo Touch 2 para uso de la
Subdirección General de Análisis de Información Antinarcótica de la Policía
Nacional Civil (PNC). La pandemia trajo consigo el uso más frecuente de
plataformas digitales y el espionaje a personajes de interés público y personas
particulares también se ha incrementado. La digitalización del entorno de trabajo
es un cambio que se aceleró en el último año, pero a la par de esta facilidad,
también aparecieron también nuevos inconvenientes como el posible espionaje
industrial, lo cual ha puesto a personas y empresas en situaciones
comprometedoras. El espionaje está sujeto a los tres poderes del sistema de
Guatemala, los que están cooptados por el crimen organizado que se ha vinculado
a los partidos políticos, que pretenden el poder”, explicó Eddy Morales, analista en
seguridad y exdirector del Sistema Penitenciario.
En el código penal se encuentra el CAPITULO VII DE LOS DELITOS CONTRA EL
DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS
INFORMATICOS
Morales agrega que, el financiamiento ilícito contribuye con el espionaje al brindar
fondos a las campañas políticas. Estima que en el anterior proceso electoral
fluyeron entre Q20 a Q30 millones en las diferentes campañas. En Guatemala,
funcionarios públicos, el Ministerio de la Defensa, el Estado Mayor del Ejército y la
Secretaría de Inteligencia Estratégica (SIE) invierten en espionaje e inteligencia
militar por medio de la intervención telefónica, el rastreo de las redes sociales y
sistemas de inteligencia para analizar las estructuras, según el analista.
Sin embargo, Morales agrega que es probable que ya tengan otro método más
avanzado pues el Ministerio Público trabaja en la persecución penal.Y es que
instituciones como el Instituto Nacional de Ciencias Forenses (Inacif) también ha
adquirido este tipo de licencias, también con la empresa Grupo Daled, S.A.
durante los años 2020 y 2021.
Estos son solo un ejemplo de cómo la tecnología es utilizada para el espionaje a la
población y que en la coyuntura actual se ve reflejada en El Estor, Izabal.
Debido a la oposición que pobladores del Estor, Izabal tienen con el proyecto
Fénix, de la empresa de Energías y Minas, Compañía guatemalteca de Niquel
CGN, han salido a manifestar buscando la inclusión. Si embargo, el Ministerio de
Gobernación en conjunto con el Ministerio Público MP y la Policía Nacional Civil
PNC realizan espionaje contra estas personas con el objetivo de controlar, vigilar y
enmudecer sus denuncias.
La ciudadanía, la libertad, la prensa y los medios no corporativos están siendo
perseguidos con espionaje telefónicos y de redes sociales por Gobernación, el
Ministerio Público y la Policía Nacional Civil, quienes acaban de licitar equipo para
vigilar, controlar y someter a la población en general, también el objetivo de operar
con este nuevo equipo es callar las diversas oposiciones entre los sectores a la
política y las leyes que el gobierno ha decidido.
EVASIÓN DE IMPUESTOS EN GUATEMALA
Es cuando una persona infringiendo la ley, deja de pagar todo o una parte de un
impuesto al que está obligada. Al incumplir de manera intencional con el pago de
las contribuciones que le corresponden como contribuyente y ciudadano, estará
cometiendo un delito. Este incumplimiento causa un deterioro económico en las
Finanzas Públicas y el contribuyente obtiene un beneficio que no le
correspondería, razón por la cual incurre en el delito de defraudación fiscal.
La evasión tributaria no sólo significa generalmente una pérdida de ingresos
fiscales con su efecto consiguiente en la prestación de los servicios públicos, sino
que implica una 5 distorsión del sistema Tributario, fracturando la equidad vertical
y horizontal de los impuestos. La importancia de la carga fiscal y su influencia en
los costos de producción y comercialización y de la prestación de servicios, hace
que el contribuyente evasor goce de ventajas significativas frente al contribuyente
cumplidor.
Es definida como “el no pago de una contribución; no hacer el pago de una
contribución es equivalente a eludir el deber de cubrirla. Se trata de la violación de
la ley que establece la obligación de pagar al fisco lo que este órgano tiene
derecho de exigir”. Como principales consecuencias de la evasión y elusión fiscal
para las economías y sociedades de todo el mundo pueden destacarse las
siguientes: Debilita y empobrece al Estado, afectando a la calidad de los servicios
públicos y los recursos a ellos asignados. La evasión tributaria no solo significa
generalmente una pérdida de ingresos fiscales con su efecto consiguiente en la
prestación de los servicios públicos, sino que implica una distorsión del sistema
tributario, fracturando la equidad vertical y horizontal de los impuestos.
En el código penal está el CAPITULO IV DE LOS DELITOS CONTRA EL
REGIMEN TRIBUTARIO
Existe evasión fiscal cuando una persona infringiendo la ley, deja de pagar todo o
una parte de un impuesto al que está obligada. Al incumplir de manera intencional
con el pago de las contribuciones que le corresponden como contribuyente y
ciudadano, estará cometiendo un delito, si bien la economía de nuestro país no
depende de lo que recaude por concepto de impuestos, es un hecho que la
Evasión Fiscal afecta las finanzas públicas, ya que al disminuir los recursos
recaudados, el Estado posee menos dinero para invertir en obras, programas y
acciones que mejoren la calidad de vida de los ciudadanos y propicien el
desarrollo económico del país.
Otra de las importantes consecuencias que la evasión fiscal trae consigo, y que
los ciudadanos podemos palpar cotidianamente, es la falta de infraestructura en
los distintos sectores, como son: las carreteras, hospitales, escuelas, instituciones
públicas, etc., lo que propicia que los ciudadanos no tengan la calidad de vida que
podrían tener si el Estado contará con los recursos suficientes y con la correcta
administración de los mismos, afecta de forma significativa la hacienda pública,
provocando con ello que sólo existan recursos para cubrir las necesidades básicas
de la población y que no exista desarrollo en el país, es decir, como los recursos
del Estado no son suficientes se deja de invertir en educación, tecnología, salud
pública, infraestructura, etc., lo cual conduce al país a problemas más serios como
son el rezago educativo y el desempleo, y éstos a su vez, traen consigo otros
problemas sociales 8 como la pobreza, la delincuencia, drogadicción y demás, que
lejos de ayudar al país lo perjudican seriamente e impiden su crecimiento.
Mientras gran parte del mundo se encuentra abocado al estudio de fenómenos de
tributación internacional, liderados por el plan de Acción BEPS de la OCDE y la
tributación de la economía digital, el objetivo del presente comentario es destacar
un tema que entiendo también tiene siempre vigencia y reviste gran importancia
para los países cual es el de la evasión tributaria o fraude fiscal que se produce
mediante la utilización de facturas falsas, irregulares o apócrifas.
El tema por su magnitud, relevancia y consecuencias sociales debe ser
considerado en toda estrategia de control de las Administraciones Tributarias
(AATT).
Me refiero a empresas que se constituyen al sólo efecto de simular operaciones
con el objetivo de generar créditos fiscales, obtener indebidamente devoluciones
de saldos a ficticios a favor y asimismo reducir las bases imponibles no solo del
IVA sino del impuesto a la renta.
El uso de estos comprobantes falsos no sólo tiene fines tributarios, sino que
existen motivos extratributarios ya que también son utilizados para justificar
compras irregulares, operaciones de lavado de activos y otros casos de corrupción
en licitaciones públicas y pago de sobornos como asimismo el apoyo económico al
crimen organizado y al terrorismo.
Es clave indagar en cada país respecto de las causas que originan el fenómeno y
su magnitud para así combatirlo con más eficiencia.
Las causas van desde alta informalidad, falta de bancarización de las operaciones,
regímenes simplificados, la globalización de los negocios, monedas digitales, falta
de una estrategia de control por parte de las AATT, no aplicación de sanciones
efectivas por parte de la justicia, etc.
Respecto a la magnitud del fraude son muy útiles los estudios sectoriales de
evasión que permiten conocer no sólo que sector o que grupo de contribuyentes
están cometiendo las maniobras sino asimismo que tipo de maniobras son las más
habituales.
Las maniobras más habituales para la generación y utilización de este tipo de
comprobantes se han hecho cada vez más complejas con el correr del tiempo y
las TICs.
Como lo dije en otro blog de este mismo espacio estoy convencido que la
tecnología debe simplificar los impuestos[1]. Esta simplificación está llevando a
convertir a las AATT en Administraciones digitales destacándose el concepto de
oficina virtual.
Hoy se puede solicitar online el número de inscripción, la inscripción en los
distintos impuestos, registrar las actividades desarrolladas, cambiar el domicilio
fiscal, informar los integrantes de las sociedades, así como constituir una
empresa, emitir las facturas electrónicas, presentar las declaraciones juradas,
pagar los impuestos, obtener rápidamente devoluciones de saldos a favor,
reintegros aduaneros, certificados para contratar con el Estado, por nombrar sólo
algunos de los avances.
Estos avances generados por las AATT mediante el uso de las TICs también han
traído consigo la realización de nuevas y mucho más complejas formas de fraude
mediante la utilización de facturas falsas que las tradicionales.
Por ejemplo, con sólo disponer de una ip podría generarse una empresa al sólo
efecto de emitir facturas falsas. Se presentan casos de extrema complejidad
debido a que involucran a empresas que son reales pero que simulan realizar
operaciones muy por encima de su capacidad productiva para obtener beneficios
DELITOS POR FRAUDE FISCAL
Información útil sobre delitos contra la Hacienda Pública
¿QUÉ ES UN DELITO FISCAL?
Se considera delito contra la Hacienda Pública estatal, autonómica, foral o local, el
hecho de eludir el pago de tributos (por ejemplo, no pagar el impuesto de IRPF),
no declarar tributos, obtener indebidamente devoluciones o disfrutando de
beneficios fiscales impropiamente. Para que el fraude fiscal se considere delito, la
cantidad defraudada debe exceder de 120.000 euros. Se castiga con una pena de
prisión de uno a cinco años y multa del tanto al séxtuplo de la suma indicada.
¿QUIÉN PUEDE COMETER DELITO FISCAL?
El fraude fiscal es un delito especial, porque solo lo puede cometer quien está
obligado por la norma tributaria. Por ello, puede ser sujeto activo tanto una
persona física como una persona jurídica (una empresa), dependiendo de quién
sea la obligada a pagar un tributo, practicar retenciones, etc. Engloba varias
conductas:
• Eludir el pago de tributos, cantidades retenidas o que se hubieran debido
retener o ingresos a cuenta. Actualmente es muy común que se produzca la
elusión del pago de impuestos por medio de los paraísos fiscales.
• Obtener indebidamente devoluciones o disfrutar indebidamente de
beneficios fiscales.
• Los Jueces incluyen también el ocultar de la Hacienda Pública elementos
patrimoniales adquiridos ilícita o delictivamente, como por ejemplo, el “dinero
negro” obtenido del tráfico de drogas, aunque esta conducta suele terminar siendo
castigada por el blanqueo de capitales, que podría absorber la infracción fiscal.
¿QUÉ MODALIDADES DE FRAUDE FISCAL EXISTEN?
Es muy importante tener en cuenta que para que esas conductas sean delito, es
necesario que la cuantía de la cuota defraudada, el importe no ingresado de las
retenciones o ingresos a cuenta, o de las devoluciones o beneficios fiscales
indebidamente obtenidos, exceda de 120.000 €.
Hay una excepción a esta cuantía: si el fraude se comete contra la Hacienda de la
Unión Europea, la cuantía para que sea delito es menor; basta con que exceda de
50.000 €. Esto no significa que defraudar por debajo de esas cantidades quede sin
consecuencias, sino que esas consecuencias no son penales, pero serán
administrativas.
Además existen modalidades agravadas; es decir, conductas que son también
fraude fiscal pero que debido a circunstancias concretas se consideran más
graves que la modalidad básica, y por ello su pena es mayor. Estas modalidades
son las siguientes:
• Que la cuantía de la cuota defraudada exceda de 600.000 €.
• Que la defraudación se haya cometido en el seno de una organización
criminal.
• Que se para defraudar hayan utilizado “sociedades pantalla”, “personas
interpuestas”, o paraísos fiscales; es decir, que se haya dificultado u ocultado a la
persona realmente responsable del delito o su patrimonio.
Lavado de dinero
El lavado de dinero es el proceso a través del cual es encubierto el origen de los
fondos generados mediante el ejercicio de algunas actividades ilegales (siendo las
más comunes, tráfico de drogas o estupefacientes, contrabando de armas,
corrupción, fraude, trata de personas, prostitución, extorsión, piratería, evasión
fiscal y terrorismo). El objetivo de la operación, que generalmente se realiza en
varios niveles, consiste en hacer que los fondos o activos obtenidos a través de
actividades ilícitas aparezcan como el fruto de actividades legítimas y circulen sin
problema en el sistema financiero.
ETAPAS DEL LAVADO DE DINERO
• Colocación: El lavador introduce sus ganancias ilícitas en el sistema
financiero. Eje. Depósitos bancarios en efectivo, inversión en instrumentos
financieros.
• Estratificación: Implica el envío de dinero a través de diversas transacciones
financieras para cambiar su forma, dificultando su rastreo. Eje. Transferencias
bancarias, compra de bienes raíces o bienes de lujo.
• Integración: Reinserción de los fondos ilegales en la economía. Los fondos
aparecen como legítimos y pueden ser reutilizados. Eje. Red de empresas de
fachada, la venta de un yate que se adquirió en la etapa de estratificación.
En Guatemala existe la LEY CONTRA EL LAVADO DE DINERO U OTROS
ACTIVOS encargada de velar para que ningún funcionario o empleado público
realice lavado de dinero la cuál decreta lo siguiente: Que el Estado de Guatemala
ha suscrito y ratificado tratados internacionales con el compromiso de prevenir,
controlar y sancionar el lavado de dinero u otros activos, de manera que se proteja
la economía nacional y la estabilidad y solidez del sistema financiero
guatemalteco. CONSIDERANDO: Que es obligación del Estado proteger la
formación de capital, ahorro e inversión, y crear las condiciones adecuadas para
promover la inversión en el país de capitales nacionales y extranjeros, para lo cual
se hace necesario dictar las disposiciones legales para prevenir la utilización del
sistema financiero para la realización de negocios ilegales.
MALVERSACIÓN DE CAUDALES PÚBLICOS
La malversación es un delito especial de apropiación indebida del patrimonio
público o administración desleal del mismo que solo puede comerse por una
autoridad o funcionario público. Se regula en los artículos 432 a 435 del Código
Penal, dentro de los delitos contra la Administración pública.
La legislación penal guatemalteca “establece que: comete el delito de
malversación, el funcionario o empleado público que diere a los caudales o efectos
que administrare una aplicación diferente de aquella a que estuvieren destinados”
El diccionario de Ciencias Jurídicas, Políticas y Sociales, “define a la
malversación de caudales públicos, como: el delito que comete el funcionario
público cuando da a los caudales o efectos que administra aplicación diferente de
aquella a que estuvieren destinados”
La doctrina estudia y se refiere al delito de malversación, independientemente, ya
sea como Malversación de Caudales Públicos, Malversación de Efectos Públicos,
Malversación de Fondos Públicos, Aplicación Indebida de Caudales Públicos o
Destino Indebido de Fondos Públicos, y nuestra legislación la denomina
simplemente malversación, puesto que el bien jurídico especialmente tutelado es
la regular inversión y aplicación de los bienes públicos dentro de la misma órbita
de la administración; en otras palabras, es el ordenamiento patrimonial de la
administración lo que se protege.
Su naturaleza “constituye una infracción del deber de fidelidad e integridad que
tiene el funcionario para la administración. Pero, por otra parte, la malversación
ostenta un carácter patrimonial evidente, al incidir sobre los fondos públicos,
lesionando los intereses patrimoniales del Estado”
Como ya se señaló supra, autor o sujeto activo del delito de malversación de
fondos públicos, “es el funcionario (o empleado público, según nuestra legislación)
que administra los caudales o efectos que se aplican indebidamente; ese carácter
de administrador se da cuando el funcionario está facultado administrativamente
para disponer de los bienes, o sea, para aplicarlos a las finalidades legalmente
determinadas, lo cual no implica la exigencia de que los tenga materialmente”
No es administrador quien solo tiene la facultad de imputar los bienes a un destino
sin poder disponer de ellos (el cambio abusivo de la imputación a otro destino
puede entonces constituir un abuso de autoridad), ni los simples custodios de los
bienes. Ello no impide que los funcionarios tengan cualquier facultad de decisión
sobre los bienes - como es la de imputarlos-, pueden aparecer como participes del
malversador, cuando la aplicación ilegal se realizó mediando su actividad culpable.

Este delito tutela la regularidad del cumplimiento de las actividades patrimoniales


del Estado, sea con relación a sus bienes propios, sea con relación a bienes
privados sobre los cuales aquel haya asumido una especial función de tutela, por
la naturaleza de las instituciones a las que pertenece o por las especiales
circunstancias en que se encuentra.
AFECTACIÓN DE LOS BIENES
La circunstancia de que la acción típica se constituya en un cambio de destino de
los bienes que son aplicados al que no corresponde, requiere, primordialmente,
que los caudales o efectos estén expresamente asignados por la ley, el
reglamento o la orden emanada de autoridad competente, a un destino
determinado, genérico (por ejemplo, para el Poder Judicial) o especifico (por
ejemplo, para compra de muebles). El destino se cambia afectando los bienes a
otro distinto del legalmente determinado, pero sin salir de la esfera de la
administración (lo contrario sería ya peculado); es decir, dándole un destino
administrativo diferente (por ejemplo, que la partida designada al Poder Judicial,
se emplee para adquirir vehículos destinados al poder ejecutivo). Normalmente el
destino de los fondos lo determinan las llamadas “leyes de presupuesto”.
PRIVATIZACIÓN
La privatización es aquel proceso por el que se logra que un organismo deje de
estar gestionado por los poderes públicos para ser controlado por un sujeto de
naturaleza privada. También puede comprenderse como acto por el que el
funcionamiento de un ente pase de estar regulado por el Derecho Público a estar
sometida al Derecho Privado. Además, puede entenderse como aquel acto por el
que se transmite a un sujeto que actúa conforme al Derecho Civil o según el
Derecho Mercantil una entidad pública, que pasa a ser privada.
Debe destacarse que las privatizaciones, en sus diversos sentidos, se están
produciendo desde hace varias décadas en Europa y se refleja con la concepción
liberal de que las Administraciones Públicas no deben intervenir excesivamente en
la vida de la ciudadanía, ya que deben limitarse a la realización de determinados
actos en el ejercicio de las funciones que el ordenamiento jurídico les atribuye.
Son muchos los que critican las privatizaciones, argumentando, principalmente,
que los entes administrativos deben desarrollar una labor asistencial que sirva
para satisfacer las necesidades de los más necesitados es decir de toda la parte
de la sociedad, para lograr su subsistencia. Otro fundamento utilizado es
puramente económico y se refiere al hecho de que, en ocasiones, se privatizan
entidades o empresas públicas que generan bastantes beneficios para los entes
administrativos, provocando, por lo tanto, un incremento de recursos públicos que
pueden ser empleados para financiar la prestación de servicios para la ciudadanía.
En la cual se ve gravemente afectada pero en cierta parte de esos beneficios son
obstruidos y afecta a la sociedad
Lo que se ha ido comentando hasta el presente momento es lo que se podría
denominar como la privatización jurídica, por la que un ente público, en mayor o
en menor grado, deja de estar gestionado por la Administración Pública
competente. Además, existe lo que puede considerarse como la privatización
moral de los entes públicos, por la que sus gestores se sirven o se aprovechan de
sus medios personales o materiales para obtener beneficios propios o para
terceros, de forma privativa, pudiendo cometer algún delito o infracción
administrativa, o, simplemente, realizando una conducta poco ejemplar que no sea
contrario al ordenamiento jurídico. La privatización moral no debe confundirse con
la moralidad de la privatización, que se refiere a las causas de la privatización
jurídica en cada situación. Por que como se ha venido dando la parte afectada es
la sociedad ya que es el fin primordial para su desarrollo
TRAFICO DE INFLUENCIAS
El tráfico de influencias es un delito que se encuentra entre los delitos contra la
Administración Pública. Este delito consiste en conseguir que una persona que se
desempeña en un cargo público dicte una resolución sabiendo su injusticia, para
beneficiar a un tercero o al propio influenciado.
Este es un delito de corrupción y uno de los más frecuentes dentro de la
Administración Pública. Es considerado como un delito especial, porque sus
principales autores son autoridades y funcionarios públicos, donde también
participan particulares.
El tráfico de influencias es un delito donde se manifiesta la corrupción
administrativa. Este delito se comete cuando una persona influye en una autoridad
o funcionario público para que haciendo uso de su posición emita una resolución.
La cual pueda generar de forma indirecta o directa un beneficio económico para sí
mismo o para un tercero.
Es necesario que la sugerencia sea realizada por quien se encuentre en una
situación jerárquica superior. Además, ejerce una presión moral que no
corresponde con el cargo y persigue un beneficio económico.
El bien jurídico que protege el delito de tráfico de influencias es la protección de la
Administración pública.
En la sociedad debe considerarse un instrumento al servicio de los ciudadanos, al
igual que su imparcialidad en la toma de decisiones de los funcionarios públicos.
Esto significa que se protege el correcto funcionamiento de la Administración
pública y se busca evitar comportamientos corruptos o abusivos. Más sin embargo
se da todo lo contrario en algunas instituciones y temas controversiales de la
ciudadanía guatemalteca en la cual se ven afectados ya que abusan del poder que
se les da
Condiciones al cometer el tráfico de influencias, Para que este delito se cometa
deben cumplirse con tres requisitos:
La influencia ejercida sobre el funcionario público o autoridad que debe dictar una
resolución. No sólo se necesita la indicación sugerencia o recomendación, sino
que la influencia debe originarse de una presión producto de las relaciones
especiales entre las partes.
El pre valimiento que se considera como una situación inducida por la influencia
ejercida. Cuando el culpable es un funcionario público, el prevalimiento puede
venir de una relación jerárquica o del ejercicio de las facultades propias del cargo.
También puede originarse de una relación personal, que puede ser un parentesco,
una amistad, compañerismo o afectividad.
La comisión del delito debe estar dirigida a obtener un beneficio económico para
quien realiza las acciones o para un tercero. Pero el delito se comete así no se
logre obtener el beneficio perseguido.
RECOMENDACIONES

1. Que el Congreso de la República de Guatemala y las nuevas teorías


enmarquen a los delitos comunes y a los de cuello blanco, en un único
concepto de delito. La característica fundamental del delito es que es una
conducta prohibida por el Estado contra la que éste reacciona por medio del
castigo al menos como último recurso (El estado prevé tanto el hecho como
la sanción).

2. Que los alcances y límites del derecho de penar del Estado, en un tiempo y
lugar determinado, respondan necesariamente a la naturaleza y esencia del
sistema político imperante. Si el régimen es autoritario su sistema penal
también debe serlo, por el contrario si el sistema político es democrático,
como el guatemalteco, sus instituciones jurídicas también lo serán o
tendrán como meta serlo. Por lo tanto el Estado debe democratizar el
sistema jurídico guatemalteco, siendo la regla principal, que todos los
ciudadanos deben ser iguales ante la ley.

3. La regulación y tipificación de los delitos de cuello blanco, a través de los


órganos jurisdiccionales y por los legisladores, debe seguir siendo
controlada de modo distinto pero menos ambivalente que la del crimen
común en Guatemala ya que en este tipo de delitos los juicios a estos
infractores combinan miedo, admiración y homogeneidad cultural con
legisladores, jueces y funcionarios y causan efectos económicos, políticos y
sociales, mucho más severos que los delitos cometidos por personas
pertenecientes a la delincuencia común.
BIBLIOGRAFIA

https://definicion.de/acaparamiento/
https://www.conceptosjuridicos.com/apropiacion-indebida/#:~:text=El%20delito
%20de%20apropiaci%C3%B3n%20indebida,patrimonial%20a%20su%20leg
%C3%ADtimo%20propietario.
https://protecciondatos-lopd.com/empresas/delito-blanqueo-de-capitales/
https://www.arag.es/blog/derecho-penal/blanqueo-de-capitales-que-es-ejemplos-y-
penas/
https://tarinas.com/ejemplos-de-blanqueo-de-capitales/
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Estafas
http://biblioteca.usac.edu.gt/tesis/04/04_8864.pdf
http://recursosbiblio.url.edu.gt/tesisjrcd/2018/07/01/Ramirez-Francisco.pdf
https://www.prensalibre.com/c-studio/practicas-de-espionaje-aumentan-con-la-
pandemia/
https://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/
D9E1A9324F68D20D05257C13000003C6/$FILE/11-4.pdf)
https://chabaneixabogadospenalistas.es/derecho-penal-economico/fraude-fiscal/
https://www.oas.org/juridico/PDFs/mesicic2_gtm_ley_lavado_dinero_act.pdf
https://www.gob.mx/cms/uploads/attachment/file/71151/
VSPP_Lavado_de_Dinero___130701.pdf
http://biblioteca.usac.edu.gt/tesis/04/04_9473.pdf
https://www.hayderecho.com/2016/03/24/privatizacion-moral-y-privatizacion-
juridica/#:~:text=La%20privatizaci%C3%B3n%20es%20aquel%20proceso,un
%20sujeto%20de%20naturaleza%20privada.
https://www.rodenasabogados.com/trafico-de-influencias/

También podría gustarte