PROYECTO DE TP


Expediente 2322-D-2019
Sumario: REGIMEN PENAL TRIBUTARIO - LEY 24769 -. MODIFICACION DEL ARTICULO 12, SOBRE ALTERACION DOLOSA DE REGISTROS.
Fecha: 09/05/2019
Publicado en: Trámite Parlamentario N° 54
Proyecto
El Senado y Cámara de Diputados...


MODIFICAR LA LEY N° 24.769 REGIMEN PENAL TRIBUTARIO EN SU ARTICULO 12 BIS
DELITOS FISCALES COMUNES
Artículo 1°.- Modificase el artículo 12 bis de la ley N° 24.769 (conf. Texto artículo 12 de la Ley N° 26.735 B.O. 28/12/2011), el que quedará redactado de la siguiente forma:
“ARTICULO 12 bis. — Será reprimido con prisión de dos (2) años a cinco (5) años, el que modificare o adulterare los sistemas informáticos o equipos electrónicos, suministrados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conducta fuere susceptible de provocar perjuicio y no resulte un delito más severamente penado.”
Artículo 2°.- De forma.

FUNDAMENTOS

Proyecto
Señor presidente:


A través del expediente: 2239-D-2017, proyecto de ley de mi autoría, sobre: REGIMEN PENAL TRIBUTARIO - LEY 24769 - MODIFICACION DEL ARTICULO 12 BIS, SOBRE ADULTERACION DE SISTEMAS INFORMATICOS O EQUIPOS ELECTRONICOS SUMINISTRADOS U HOMOLOGADOS POR EL FISCO NACIONAL, PROVINCIAL O DE LA CIUDAD AUTONOMA DE BUENOS AIRES, generé un antecedente importante que es la base de la actual iniciativa.
Conocido es en esta Honorable Cámara, mi criterio de escuchar a diario, por la vía pública, en los medios periodísticos radiales, televisivos o gráficos, adonde soy invitado y entrevistado, que estoy muy atento en todo momento al reclamo popular, al de la ciudadanía, del día a día de nuestra querida Patria.
A lo largo y a lo ancho, escucho, converso con los contribuyentes, con los comerciantes, con los jubilados, docentes, de cómo son vulnerados a diario sus derechos, también tengo oído para el estado de mi provincia Salta, de sus municipios, de la Nación, y me preocupa de sobremanera los abusos y constantes infracciones a las leyes de la nación, leyes que emanan de los órganos legislativos nacionales, provinciales o de los Consejos Deliberantes, y es siempre igual, la ley existe, los controles faltan y los recurso del erario públicos son cada vez más grandes para dar con los evasores o quienes sustraen, suprimen, ocultan, adulteran, modifican o inutilizan registros o soportes documentales o informáticos del fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, relativos a las obligaciones tributarias o de los recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado.
Esos obligados muchas veces son simples particulares, otras veces empresas, e inclusive las muy grandes, y ellas tienen recursos de sobre para evitar una sanción del Régimen Penal Tributario, no así el sujeto pasivo, que es sometido a las diatribas de estos empresarios inescrupulosos y sus buffet de contables y abogados.
Sin embargo, la alteración existe y muy frecuente y los nuevos medios tecnológicos –por otra parte necesarios-, Señor Presidente han contribuido y mucho a que los registros sean alterados dolosamente, y ello revela la existencia de nuevos modos de criminalidad generados a partir de las posibilidades brindadas por los nuevos medios tecnológicos. La contracara de los beneficios que nos otorgan aquellos puede vislumbrarse en la existencia en la misma red, entre otros, de los denominados “propagandistas informáticos”, es decir, quienes por medio de una publicación periódica u ocasional alientan, difunden, capacitan, anuncian o publicitan a actividades, personas, comercios o centros de capacitación en las técnicas de hacking, creación, elaboración y difusión de virus informáticos, publicitan comercios que realizan piratería informática y difunden técnicas de copia y reproducción de programas registrados como propiedad intelectual en su país de origen o en nuestro país, así por ejemplo es común la actividad de “detentación y difusión abusiva de códigos de acceso”, que consiste en la abusiva adquisición, reproducción, detentación y difusión de códigos de acceso a sistemas informáticos o telemáticos protegidos por medidas de seguridad (passwords).-
Por tal motivo señor Presidente, entiendo que si las nuevas TIC´s cumplen un rol tan importante también para distorsionar los registros contables de un particular o de una empresa o persona jurídica, también son un factor que agrava la situación en desventaja en la que se encuentran la inmensidad de sujetos pasivos (los beneficiarios de fondos de la seguridad social) o el Estado a través de la evasión de los tributos pertinentes, se debe pensar en agravar la Ciertamente que lo expuesto revela la existencia de nuevos modos de criminalidad generados a partir de las posibilidades brindadas por los nuevos medios tecnológicos. La contracara de los beneficios que nos otorgan aquellos puede vislumbrarse en la existencia en la misma red, entre otros, de los denominados “propagandistas informáticos”, es decir, quienes por medio de una publicación periódica u ocasional alientan, difunden, capacitan, anuncian o publicitan a actividades, personas, comercios o centros de capacitación en las técnicas de hacking, creación, elaboración y difusión de virus informáticos, publicitan comercios que realizan piratería informática y difunden técnicas de copia y reproducción de programas registrados como propiedad intelectual en su país de origen o en nuestro país (cf. Rudi, 1994). Dentro de este rubro podría ubicarse la denominada por Susana W. López (1997), actividad de “detentación y difusión abusiva de códigos de acceso”, que consiste en la abusiva adquisición, reproducción, detentación y difusión de códigos de acceso a sistemas informáticos o telemáticos protegidos por medidas de seguridad (passwords).-
En nuestro medio, hemos tenido conocimiento recientemente de un caso vinculado a este tipo de actividad. En el mes de mayo de 1997 muchos de los usuarios de correo electrónico e Internet de una empresa servidora cuyo lema promocional aseguraba ser “el servidor más confiable y seguro”, se encontraron con un mensaje en el que se hacían conocer las claves de numerosos abonados, asegurando que no estaban actualizadas para evitar los robos de correo o de horas de navegación y no mediaba intención de perjudicarlos.
Dicha acción se argumentaba en el mensaje que se realizó para probar la falta de idoneidad técnica del director y responsable de la firma y en contestación a sus actitudes egocentristas y los frecuentes ataques que hacía a la “comunidad de hackers de Mar del Plata”. Finalizaba con la amenaza de publicar la lista completa y actualizada de las claves de los abonados e inutilizar el servidor de Internet de la empresa, en caso de que el citado director no cesara en sus ataques contra los hackers.
Ante la falta de elementos suficientes que permitieran orientar la investigación y la indeterminación de autoría consiguiente, la causa fue archivada. Si bien en consecuencia no pueden extraerse de la resolución elementos dogmáticos de interés, el caso nos alerta una vez más sobre la existencia cercana de hechos vinculados al avance tecnológico informático, desechando la idea de ajenidad a la realidad planteadas.
A diferencia de las penas que este legislador ha propuesto aumentar en el artículo 12 de la presente ley, en esta norma (art. 12 bis) en análisis las penas también deben ser agravadas a los efectos de que si se comprobara que el que modificare o adulterare los sistemas informáticos o equipos electrónicos, suministrados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conducta fuere susceptible de provocar perjuicio y no resulte un delito más severamente penado, deberá en consecuencia sufrir una pena menor, pero pena al fin.”
Solicito a mis pares que acompañen la presente iniciativa.
Proyecto
Firmantes
Firmante Distrito Bloque
OLMEDO, ALFREDO HORACIO SALTA SALTA SOMOS TODOS
Giro a comisiones en Diputados
Comisión
LEGISLACION PENAL (Primera Competencia)
PRESUPUESTO Y HACIENDA