Robo de clave fiscal para cometer ciberdelitos económicos
Por Robertino Lopetegui(*)
Estudio Lopetegui

El objetivo del presente es resaltar los aspectos más salientes de una nueva modalidad comisiva de ciberdelitos económicos que ha irrumpido en la ciencia del Derecho Penal Tributario y tiene que ver con el robo/sustracción de la clave fiscal de un contribuyente para emitir facturación electrónica apócrifa

 

Seguramente, desde la implementación de la clave fiscal para trabajar con los sistemas web de la AFIP a comienzos de la década del 2000, era impensado el rol que iba a desempeñar en el futuro. La importancia de la clave fiscal radica en queoperando a través de ellase encuentra actualmente estructurado el sistema de Compliance tributario a través de presentaciones de las declaraciones juradas ante organismos nacionales y provinciales[1].

 

Hoy por hoy, adicionalmente a las presentaciones impositivas, a través de la clave fiscal se realizan trámites cada vez más complejos: constitución de sociedades anónimas simplificadas (SAS), registro de dominio página web (NIC), habilitaciones municipales, registro de marcas, etc.

 

Por empezar, la clave fiscal es un Password personal e intransferible. La Resolución General AFIP 3713 establece tajantemente que la utilización de la clave, su resguardo y protección, son de exclusiva autoría y responsabilidad del usuario. Así es como por regla general, la operación del sistema y la información transmitida como asimismo toda consecuencia jurídica o fiscal que de ella se derive, se atribuirán, de pleno derecho, a la persona física o jurídica en cuyo nombre y representación actúe el usuario[2].

 

Es por ello que la maniobra de robo de clave fiscal guarda cierto parentesco con la usurpación de identidaddigital[3]porque la persona que opera intencionalmente y sin la debida autorización con una clave fiscal ajena lo hace a título de la persona damnificada.

 

El anoticiamiento del robo de identidad puede ocurrir de varias formas: la notificación de una ejecución fiscal, con un requerimiento de información/orden de inspección, con una determinación de oficio de la deuda, o hasta simplemente, con la consulta en el servicio web de la AFIP de los comprobantes en línea emitidos.

 

El primer paso que debe realizar una víctima de robo de clave fiscal es la denuncia ante la autoridad competente[4]. Una vez formalizada la denuncia, se recomienda realizar una presentación escrita ante los organismos fiscales (AFIP y fiscos locales) desconociendo los comprobantes electrónicos apócrifos identificando cada uno de ellos.

 

Desde un punto de vista penal, es de vital importancia quitarse la etiqueta de “usina” ya que el organismo fiscal puede presumir que atrás del CUIT de la víctima se encuentre funcionando una asociación ilícita fiscal, es decir, una organización compuesta por tres o más personas para habitualmente cometer delitos tipificados en el Régimen Penal Tributario Ley 27.430[5]. No es menor recordar la severidad de la escala penal prevista para este delito cuyo mínimo se establece en 3 años y 6 meses y máximo de 10 años[6].

 

En materia tributaria, la finalidad de esclarecer los hechos tiene que ver con evitar avance el proceso de determinación de la materia imponible en cabeza de la víctima. Con un cruzamiento de datos informáticos, los organismos fiscales pueden muñirsedelos elementos iniciales para llevar adelante una determinación de oficio pretendiendo cobrarse de una inexistente deuda tributaria.

 

Está claro que, desde un punto de vista de derecho tributario sustantivo, en estos casos, nos encontramos ante la ausencia de un hecho imponible, presupuesto generador de la obligación tributaria, pues los bienes o servicios vendidos a través de los comprobantes falsos nunca fueron prestados/entregados, ni cobrados por parte de la víctima.

 

En algún momento, la víctima deberá sincerar su situación tributaria ante las autoridades fiscales, presentando declaraciones juradas rectificativas –si corresponden- para así exteriorizar su real capacidad contributiva.

 

La sustracción de la clave fiscal puede tomar forma de vendetta en pos de una satisfacción personal, como, por ejemplo, la presentación de una declaración jurada en el impuesto a las ganancias que exteriorice unimpuesto a pagar por millones de pesos estimulando la actividad fiscalizadora y/o recaudadora del fisco, sin ningún móvil de obtención de beneficio económico.

 

En otros casos,la hipótesis delictiva se trata de una variante del negociode venta de facturas truchas en el cual los usurpadores cobran comisiones por venta y los usuarios pagan menos impuestos con el cómputo de esos gastos.Para las autoridades fiscales se trata de un grave problema, pues desde un punto de vista tributario, el empleo de facturas apócrifas origina una doble erosión de base imponible: en el impuesto al valor agregado (“IVA”) por el aumento del crédito fiscal y en el impuesto a las ganancias (“Ganancias”) por el incremento de los gastos deducibles. A partir del año 2018, el beneficio económico se estima en por lo menos, un 51% de impuesto no ingresado, representado en un 21% por el crédito en el IVA y un 30% del gasto deducido en Ganancias.

 

Otra de las aristas para analizar tiene que ver con la responsabilidad penal y tributaria que le incumbe a los usuarios de las facturas apócrifas, pues el régimen penal tributario vigente en Argentina considera estos casos como merecedores de una pena agravada del tipo penal de evasión fiscal cuando el monto supera AR$ 1.500.000 correspondiendo una escala de 3 años y 6 meses hasta 9 años[7]. En materia impositiva, el fisco impugnará a las operaciones con los proveedores non sanctos ajustando capital, intereses y en el caso que no se superen los montos de la ley penal tributaria, aplicará una multa en los términos del artículo 46 y 47 de la ley 11.683 de procedimiento fiscal de entre 2 a 6 veces el valor de lo defraudado.

 

En cuanto a la responsabilidad penal para los usurpadores de la clave fiscal para emitir facturas apoc es posible el encuadramiento bajo el severo tipo penal de asociación ilícita fiscal ya mencionado. Independientemente de la posibilidad de la víctima de reclamar acción de daños por la vía civil, el Código Penal tambiénprevéresidualmente la figura del artículo 153 bis -violación de secretos y de la privacidad- previendo una pena menor de prisión de 15 días a 1 año de prisión el que a sabiendas altere sin la debida autorización o excediendo la que posea, a un sistema informático de acceso restringido[8].Recientemente, la Cámara Federal de Casación Penal ha confirmado una condena en los términos del 153 bis a un contador por acceder a la página de la AFIP con una clave fiscal ajena sin autorización[9].

 

Así las cosas, en la actualidadse han observado casos en los cuales se prescindedel clásico armado de sociedades fantasmas tomando un shortcut mediante la sustracción de una clave fiscal para emitir factura electrónica apócrifa. Si bien el camino es más veloz, no es más efectivo, pues la maniobra no deja de ser grotesca y en el corto o mediano plazo será detectada por la víctima o por el propio fisco.

 

Es cierto que la tecnología ha traído sus ventajas, pues la clave fiscal, es un medio ágil para realizar consultas, realizar pagos, se encuentra disponible 24hs los 365 días del año y no es necesario concurrir a una dependencia de AFIP o entidad bancaria para gestionar un trámite[10].

 

En la vereda contraria se sitúa el ciberdelito económico como uno de los delitos del milenio y una de las actividades ilícitas de mayor crecimiento en la última década[11]. Actualmente, con la generalización de la factura electrónica para la totalidad de los contribuyentes, en las causas de evasión fiscal nos encontramos con investigaciones en las cuales se analizan la localización de los números de IP de los dispositivos empleados para perpetrar el delito, los intervalos de facturación, la yuxtaposición en la facturación de múltiples contribuyentes en un mismo IP, entre otros.

 

En algunos casos para evitar la detección del IP se realiza la maniobra desde un lugar de acceso público (biblioteca, cyber, etc.). En otros casos la maniobra puede venir acompañada de mayor sofisticacióna través del empleo de “bots” o bien corriendo otras herramientas informáticas comoTOR que permite el anonimato en línea ocultando las direcciones de IP de los usuarios.

 

Para finalizar quisiéramos compartir algunas sugerencias de seguridad informática para los usuarios de clave fiscal:

 

  • No compartir clave fiscal con otras personas.
  • Ante la necesidad de realización de una tarea específica, delegar determinados servicios web AFIP en lugar de compartir el password.
  • Evitar acceder a sistemas de AFIP desde lugares públicos como locutorios, cyber, bibliotecas.
  • Implementar seguridad informática en los archivos que contengan pass (protección con contraseña, cifrados, etc)
  • Revisión periódica del servicio web “comprobantes en línea”.

 

Citas

(*) Abogado (UBA). Contador Público (UADE). Especialista en Derecho Tributario y Derecho Penal Económico.www.estudiolopetegui.com.ar

[1] Regido bajo el principio de autodeterminación de impuestos por parte del contribuyente. Artículo 13 de la ley 11.683 de procedimiento fiscal.

[2] Artículo 5 de la RG AFIP 3713.

[3] Cristian Borghello y Marcelo Temperini. “Suplantación de identidad digital como delito informático en Argentina”. http://41jaiio.sadio.org.ar/sites/default/files/7_SID_2012.pdf (27/04/2019)

[4] Artículos 174 y siguientes del Código Procesal Penal.

[5] Artículo 15 incisco c) del Régimen Penal Tributario Ley 27.430.

[6] De esta manera, no procedería la condenación condicional prevista en el artículo 26 del Código Penal y adicionalmente se dificulta que prospere un pedido de suspensión del juicio a prueba (probation).

[7] Artículos 1 y 2 del Régimen Penal Tributario Ley 27.430.

[8] Ricardo Gutierrez, Laura C. Radesca y Marcelo A. Riquert. “Violación de secretos y de la privacidad”. www.pensamientopenal.com.ar Fecha publicación: 14/11/2019.

[9] Cámara Federal de Casación Penal, Sala I, “R. G. W. s/ recurso de casación” 30/03/2017 Publicado en: LA LEY 07/06/2017, 07/06/2017, 9 – LA LEY2017-C, 378 – LA LEY 15/06/2017, 15/06/2017, 5 – LA LEY2017-C, 459

[10] https://www.afip.gob.ar/claveFiscal/informacion-basica/caracteristicas.asp

[11] https://www.irs.gov/newsroom/irs-wraps-up-dirty-dozen-list-of-tax-scams-for-2018-encourages-taxpayers-to-remain-vigilant

Opinión

Aportes irrevocables a cuenta de futuras suscripciones de acciones y nuevas normas de la IGJ: ¿resurgimiento como opción de financiamiento?
Por Dolores M. Gallo
Barreiro
detrás del traje
Diego Palacio
De PALACIO & ASOCIADOS
Nos apoyan