Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Solo $11.99/mes después de la prueba. Puedes cancelar en cualquier momento.

Análisis de riesgo en operaciones de comercio exterior: El camino hacia una inteligencia tributaria
Análisis de riesgo en operaciones de comercio exterior: El camino hacia una inteligencia tributaria
Análisis de riesgo en operaciones de comercio exterior: El camino hacia una inteligencia tributaria
Libro electrónico336 páginas4 horas

Análisis de riesgo en operaciones de comercio exterior: El camino hacia una inteligencia tributaria

Calificación: 5 de 5 estrellas

5/5

()

Leer la vista previa

Información de este libro electrónico

Hoy en día existe gran alerta a escala mundial por la existencia de actos terroristas, y no únicamente como acciones determinantes que ocasionan miedo en la sociedad, en la cual se llegan a consumar dichos actos. Esto se aprecia continuamente en países de Europa y Medio Oriente, pero no basta con observar el acto terrorista bajo una óptica determin
IdiomaEspañol
EditorialIMCP
Fecha de lanzamiento9 jul 2019
Análisis de riesgo en operaciones de comercio exterior: El camino hacia una inteligencia tributaria
Autor

Óscar Sánchez Belmont

Es un libro que hace posible la construcción de estrategias litigiosas tomando en cuenta los puntos principales que se desprenden en un proceso fiscal-administrativo, en especial, en el juicio de resolución exclusiva de fondo.

Lee más de óscar Sánchez Belmont

Relacionado con Análisis de riesgo en operaciones de comercio exterior

Libros electrónicos relacionados

Negocios para usted

Ver más

Artículos relacionados

Comentarios para Análisis de riesgo en operaciones de comercio exterior

Calificación: 5 de 5 estrellas
5/5

1 clasificación0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Análisis de riesgo en operaciones de comercio exterior - Óscar Sánchez Belmont

    1ª edición, octubre de 2017

    D.R. ©2017 por el Instituto Mexicano de Contadores Públicos, A.C.

    Bosque de Tabachines 44 Fracc. Bosques de las Lomas 11700, Ciudad de México

    www.imcp.org.mx

    Análisis de riesgo en operaciones de comercio exterior.

    El camino hacia una inteligencia tributaria

    D.R. ©2017 Óscar Sánchez Belmont

    ISBN 978-607-8552-32-0

    Azucena García Nares Gerente editorial

    Norma Berenice San Martín López Coordinadora editorial

    Jorge Alejandro Medina Arriaga Coordinador de diseño y portada

    Jesús Antonio Díaz de León Castañeda Diagramación

    Rubén Lara Corona Corrección de estilo

    José de Jesús González Gutiérrez Analísta de producción

    Shutterstock® Images Banco de imágenes

    La transformación a libro electrónico del presente título fue realizada por

    Sextil Online, S.A. de C.V./ Ink it ® 2017.

    +52 (55) 52 54 38 52

    contacto@ink-it.ink

    www.ink-it.ink

    Todos los derechos reservados.

    Ninguna parte de este libro debe ser reproducida por ningún medio impreso, electrónico o magnético de filmación, sin permiso por escrito del editor o de su autor.

    Publicado en México/Published in Mexico

     el autOr

    Óscar Sánchez Belmont

    Es licenciado, maestro y doctor en Derecho por la Universidad Nacional Autónoma de México. Además, cuenta con la Certificación en el Sistema Acusatorio Adversarial.

    En el ámbito profesional se ha desempeñado en el área jurídica, con enfoque en el área penal, crimen organizado y fiscal penal, así como en el área administrativa y de análisis jurídico penal.

    Asimismo, es técnico en Idiomas certificado por el Instituto Lingüístico (inglés, francés y alemán); también posee la constancia del idioma italiano en nivel comprensión.

    introducciÓn 

    En la actualidad, la dinámica del sistema comercial que permite flexibilidad, evolución y sustento socioeconómico a países desarrollados y en vías de desarrollo, es susceptible de actos terroristas, debido a que los grupos que están involucrados en estos actos ya cuentan con operaciones basadas en análisis de inteligencia y contrainteligencia (hackeo, ingeniería social, operaciones simuladas, entre otros), las cuales utilizan como un medio de expansión de esta forma violenta de lucha política.

    Veamos un ejemplo: la guerra en Siria e Irak en contra del Estado Islámico, grupo extremista que busca instaurar un califato, es decir, un sistema de gobierno basado en la ley islámica, y al cual se le ha considerado también como una organización global de inteligencia. Se resalta la forma en que obtiene recursos económicos por el tráfico de antigüedades, donaciones de algunos estados del Golfo y venta de crudo en el mercado negro. De manera particular, este grupo utiliza el comercio exterior tanto para su financiamiento como para traficar elementos operativos y consumar actos terroristas, es decir, es un medio cuya dicotomía permite evadir las acciones de quien trata de combatirlo.

    Por estas circunstancias, el comercio exterior resulta complejo y caótico para ser observado desde una lógica de estructura. Entonces, la forma de estudiarlo es desde un análisis correcto de inteligencia y contrainteligencia, sin pasar por alto que en la necesidad de combatir al fenómeno global del terrorismo se han buscado diferentes formas de reducir riesgos ante la amenaza de este problema, es el caso de la certificación de Customs-Trade Partnership Against Terrorism (C-TPAT) y del Nuevo Esquema de Empresas Certificadas (NEEC), que aparentemente se trata de una protección en mecanismos de exportación, especialmente hacia EE.UU., sin embargo, aun cuando las empresas cuenten con dicha certificación, estas son vulnerables a ser permeadas por actos terroristas. Por ello resulta necesario que dicha certificación evolucione, tanto en el sentido tributario como en la prevención del delito.

    No basta con realizar el análisis de riesgo, es necesario tomar en cuenta el entorno vulnerable de C-TPAT y del NEEC; especialmente si se habla de operaciones empresariales en comercio exterior, se tendrán presentes puntos críticos y de vulnerabilidad como espionaje industrial, operaciones simuladas desde la óptica operativa y del dogma jurídico en México, y la necesidad de crear un vínculo entre lo fiscal y lo penal.

    Por ello, en el capítulo 1 abordamos el tema de espionaje empresarial, pues se trata de una forma de apreciar la vulnerabilidad de las compañías de ser susceptibles de que les sustraigan información con la finalidad de consumar un acto terrorista. Es el caso de aquellas personas morales que buscan o están bajo certificación de C-TPAT y del NEEC, en las cuales la operación del espionaje empresarial permite dejar al descubierto la vulnerabilidad de la compañía y, por lo tanto, ser susceptible de ser utilizada como medio para consumar un acto terrorista. No solo nos establecemos en la óptica

    de C-TPAT y del NEEC; esta investigación también examina, en el capítulo antes mencionado, la esencia para la prevención del espionaje empresarial, circunstancia necesaria para prevenir los derechos de autor y la propiedad industrial.

    En el capítulo 2, al hablar de datos, estamos refiriéndonos a la forma de analizar aquellos elementos que dan la pauta para el estudio de información, es decir, esquemas de comunicación que permitan clasificar y establecer elementos de aportación informativa, lo cual resulta de importancia relevante para quien estudia las operaciones futuras de actos terroristas, en virtud de que en México a los datos se les ha dado erróneamente una naturaleza estructural que, con la aplicación del dogma jurídico, se tiene la existencia de esquemas de índole probatorio para solución de controversias de índole legal. Sin embargo, los datos son más que un acervo probatorio; son un medio de información y operaciones de comunicación que permiten la dinámica de sistemas complejos, llámense cognitivo, social y económico.

    Por tal motivo, en el capítulo 3 se abordan las operaciones simuladas, pero no desde la estructura del dogma mexicano, sino operativo y de análisis de inteligencia que permite seguir la dirección de operaciones bases en el terrorismo o financiamiento a este; por ende, la complejidad de C-TPAT y del NEEC no obedece solo a prevenir, sino lo que esta certificación debe conocer de forma obligada para su eficacia y continuidad.

    En el capítulo 4 se resalta la existencia de una novedosa y moderna epistemología que permite construir criterios tanto dogmáticos como funcionales en torno a materias fiscales y del dogma penal, es decir, la inteligencia tributaria como una forma correcta para la aplicación exacta de la ley y así establecer un vínculo entre dos ciencias jurídicas que se apreciaban separadas por los principios rectores en las cuales están basadas, todo ello encaminado a un correcto proceso administrativo que trae tendencias de oralidad en el sistema fiscal, tal y como se observa en dicho principio rector, aplicado este en materias de índole mercantil, civil y penal; pero en la materia administrativa-fiscal es una alternativa dinámica en la que los estudiosos de esta materia buscarán que no se repitan vicios procedimentales como acontece en la actualidad en el sistema acusatorio adversarial penal.

    1.1 Esquema general del espionaje empresarial

    En ocasiones existe confusión entre análisis de inteligencia-contrainteligencia y espionaje; sin embargo, como se ha venido estudiando inteligencia-contrainteligencia y espionaje sí denotan una gran diferencia, en virtud de la operatividad de ambos conceptos, pues presentan una retroalimentación de análisis sistémico de aquellos datos que se perciben y, por ende, se estudian mediante los diferentes métodos para la solución de un problema complejo, a fin de aplicar con exactitud la ley, al tratar de resolverse un hecho ilícito.

    La inteligencia-contrainteligencia atienden a la epistemología de la complejidad-caos, pues el espionaje −desde una visión operativa− se presenta como una conjugación de técnicas y estrategias para la obtención de datos o información confidencial de una forma encubierta, es decir, recabar información bajo un esquema de inobservabilidad ante la aplicación de la ley, lo cual no significa que se está ante operaciones como el delito conocido comúnmente como piratería, dentro de la legislación en México, especialmente en la materia jurídico-penal, como son: delitos en relación con la propiedad industrial.

    Existe una línea de diferencia entre espionaje e inteligencia-contrainteligencia, desde el punto de vista lógico-lineal: ambas operaciones emplean la simulación y disimulación; sin embargo, el espionaje posee finalidades o intereses para alguien en particular, mientras que la contrainteligencia se ha venido aplicando bajo una estructura de protección de información en México, donde se ha carecido de investigación sobre estos esquemas, en virtud de la naturaleza política del país. Queda claro que en esta era moderna de la información, en la cual el uso de tecnología permite abrir el camino de obtención de datos de una forma óptima, no se puede decir que fácil, en virtud de que la existencia de tecnología de obtención de datos es amplia.

    De igual forma, la tecnología para proteger dicha información es altamente compleja, pero no imposible de ser vulnerada. Así lo demuestra el caso de los cables de Wikileaks o la actividad del denominado grupo Anonymous, cuyos ejes han sido la exhibición de datos que en un tiempo fueron confidenciales. Acerca de la operación de dicho grupo, éste presenta una organización cualitativa y no cuantitativa, es decir, no cuenta con una estructura jerárquica, su movimiento es por medio de células funcionales, integradas por un número reducido de personas.

    En cuanto a empresas de tecnologías de la información, resalta la compañía italiana Hacking Team, especialista en proveer tecnología de espionaje; sus principales clientes en México son la Procuraduría General de la República, el Centro de Investigación y Seguridad Nacional (CISEN) y la Secretaría de Marina (SEMAR), así como algunos estados como Querétaro y Puebla, entre otros. Sin embargo, en su momento, dicha empresa fue hackeada en su base de datos, lo cual significa que la seguridad en el sistema informático es nulo para cualquier país y empresa, a pesar de ser la base de su economía.

    La empresa antes mencionada, al ser infiltrada y sus datos de clientes dados a conocer a la luz pública, no perfeccionó su sistema de contrainteligencia de forma funcional, lo cual significa que el sistema tecnológico está por encima de quien lo maneja. Así, en la era de la información, el hombre depende de la tecnología y no esta de él.

    De ahí la importancia de la protección de datos en las grandes corporaciones empresariales. Google, Shell, Exxon, Microsoft, P&G, Kelloggs, Nestlé, Coca Cola y Bayer llevan a cabo una amplia gama de operaciones no únicamente comerciales, sino de resguardo de información; por ejemplo, en la compañía Coca Cola solo hay dos altos ejecutivos que conocen la fórmula de este producto y evitan que viajen juntos. Así, en caso de que alguno de ellos sufra un accidente y fallezca, la fórmula de este producto no se perderá. Kentucky Fried Chicken (KFC) es otra empresa que guarda celosamente la fórmula de elaboración de su producto.

    Otras empresas mantienen en secreto sus estrategias comerciales y de elaboración de productos, contratos de confidencialidad, registro de patentes, etcétera, pues la obtención y reproducción de una copia de estos documentos redundaría en grandes pérdidas económicas para dichas empresas. No hay que pasar por alto que las pequeñas y medianas empresas también son vulnerables a los ataques hacker o a la ingeniería social.

    Por lo anterior, las grandes corporaciones que cuentan con los recursos económicos suficientes para la protección de sus datos, pretenden mantener en secreto el motor principal de su dinámica comercial; sin embargo, existen situaciones y esquemas que buscan penetrar los medios de seguridad de dichas compañías, no solo por medio de la tecnología, también con estrategias humanas para construir métodos de obtención de información de una manera encubierta. La construcción de métodos se aprecia como una ingeniería de metodología de datos estratégicos, conocida como ingeniería social; por lo tanto, el espionaje industrial se considera como un sistema autónomo y organizado por sus enlaces estratégicos, en el que también crea sus propios dinamismos de alcance, según sea el objetivo, y busca la mayor eficacia posible para obtener el resultado óptimo.

    El espionaje industrial no únicamente pretende la obtención de datos o información guardada de forma celosa por empresas; busca obtenerlos con la finalidad de destruir a la empresa, es decir, crear un sabotaje.

    Asimismo, desea observar a aquellas consultorías dedicadas a la obtención de datos, así como a su análisis; no significa que se trate de espionaje por parte del Estado, sino que estamos en una era de observación-observación de lo observado, ¿qué significa esto? Que la tecnología está al alcance de todos para llevar a cabo inteligencia, entonces la contrainteligencia es aquella que debe prevalecer en cualquier análisis dentro del sector empresarial.

    El espionaje particular o empresarial es lo que debe preocupar a las diferentes personas, jurídico-colectivas, independientemente de prevenir delitos externos a la estructura empresarial.

    Como puede verse, estamos ante un sistema de control de comunicaciones, que trata de observar a otros y, en su momento, sabotearlos; el objetivo son los datos especiales. Estamos en el advenimiento de una lucha de sistemas por el control de sistemas derivados. Pero, ¿quién busca abordar estos problemas? Para el Estado resultaría difícil, ya que a este solo le importa la recaudación de impuestos, y la seguridad externa de las personas morales, pero no observará el peligro patrimonial que sufren las empresas al ser saboteadas o al ser plagiados sus secretos. Aun cuando aplica cierta normatividad, se presenta una gran burocracia en la investigación y análisis de estos problemas, máxime ante la autoridad ministerial. Tal parece que la normatividad, encargada de tipificar conductas en relación con el plagio de información, atiende a aquellos tipos penales relacionados con derechos de autor o de propiedad industrial, así como el manejo de datos confidenciales, norma alejada de la operatividad en el crecimiento de la empresa.

    La industria del espionaje tiene una dinámica de tratar de obtener y observar datos, a efecto de llevar a cabo una reacción, ya sea defensiva o agresiva. Por ello cualquier empresa, según sea su grado de crecimiento en el mercado, siempre estará ante la amenaza y no únicamente en riesgo de ser saboteada por otra de competencia similar, donde el blanco principal son sus datos que le generan una flexibilidad en el mercado y, por ende, en su seguridad informática.

    Se aprecia que están las leyes que castigan una acción en el plagio de información, es decir, una acción consumada y, por otro lado, hay una estructura de prevención de forma genérica en dichas conductas de hackeo, principalmente. Sin embargo, no se tiene presente aquel medio o mecanismo de análisis entre la prevención y la conducta consumada que permita al sector empresarial hacer frente a la amenaza y al riesgo del espionaje.

    Para ello es necesario comprender, de una forma cualitativa y funcional, los métodos de obtención de datos en el espionaje industrial, así como el manejo y significado de datos, y no dejar a un lado el marco jurídico.

    1.1.1 Espionaje en el sector micro y macro empresarial

    El espionaje o búsqueda encubierta para obtener ciertos sistemas, estructuras, esencias de productos, estrategias comerciales o secretos económicos, entre compañías, ha existido desde tiempos inmemorables; por ende, las actuaciones o conductas humanas en estas directrices del espionaje industrial tienen un rol importante y, a la vez, perjudicial, en virtud de que las mismas personas son tendientes a su entropía.

    Cabe destacar que las principales operaciones para llevar a cabo el espionaje industrial son construir una red dinámica de datos funcionales simulados para obtener la información requerida, que van desde las redes inalámbricas hasta la participación directa de personal en el manejo psicológico del mismo dentro de la empresa. Aquí se observan dos funciones: por un lado, la operación cibernética, que se subdivide en el control de datos y programación de estos para la obtención de datos más específicos y, por otro lado, el enlace con el sistema cognitivo; este último da la funcionalidad al primero.

    El espionaje industrial no es una novedad, sino una tradición de operaciones, que continuamente van evolucionando, que tienen cierta antigüedad, y donde el mismo ser humano es el principal actor de este problema. Así, cuando se aprecia la existencia de un producto novedoso se busca emularlo por medio de otro similar, por lo que se intenta conocer, de diferentes formas, el secreto específico del producto principal.

    Muchos productos, técnicamente de alta calidad, poseen esta cualidad debido a la existencia de nuevas e innovadoras ideas, de otros y luego copiados una y otra vez para ser mejorados, en lo que aparentemente parecer ser una evolución de mercadotecnia; sin embargo, no está presente una evolución en el producto y su manejo, sino en que puede ser saboteado para ser destruido y que el producto de la competencia gane terreno.

    Todo ello por obtener el precio más barato o realizar el mejor negocio. Esto significa que la propia actitud del ser humano, en la misma industria del espionaje, ha generado que este evolucione continuamente a la par del avance de la tecnología. Tal parece que estaremos ante una inminente guerra de sectores empresariales por la obtención de datos.

    Es importante tomar en cuenta que la industria farmacéutica presenta un alto índice de espionaje en sus productos. Si bien, existe un registro de patentes respecto a las fórmulas, esto no significa que pueda contrarrestarlo, por lo que si tiene una sustracción de información sobre la creación de un producto, por ejemplo, una vacuna, habrá pérdidas económicas que afectarán el pago de impuestos al gobierno, derivado de una conducta de espionaje industrial.

    Atendiendo a la naturaleza de la presente obra, se aborda el espionaje industrial desde un punto de vista operativo, por lo que se destaca que los principales proveedores que llevan a cabo un mecanismo de obtención de datos encubierta son las consultorías dedicadas al análisis de riesgos o de inteligencia, que en México no han sido reguladas y que se han distinguido por construir métodos de obtención de información cada vez más eficaces.

    Si al personal de una empresa se le capacita en análisis de riesgo, dándole herramientas suficientes para el manejo de creación de métodos, la obtención y el análisis de datos, es posible que mida sus propios métodos de riesgos para no ser observado al construir el mecanismo eficaz para obtener la información idónea del producto o estrategia comercial de la empresa para quien labora. Al parecer se necesita una lealtad del empleado, pero no se deben pasar desapercibidas las operaciones de consultorías en análisis de riesgos y pérdidas.

    Existen firmas o consultorías dedicadas al esquema de la seguridad y análisis de riesgo, que no operan en México, así como al rubro del análisis de inteligencia. Por ejemplo, Jax Desmond Worldwide, empresa dedicada a la seguridad y espionaje, prometió acabar con el grupo criminal denominado Los Zetas en tres meses durante el sexenio de Felipe Calderón Hinojosa. ¿Qué pasa con las firmas que siguen el mismo giro de esta consultoría norteamericana? Se reitera: sus operaciones en México deben ser observadas y controladas. Por obvias razones, en esta obra no se exponen los nombres de dichas consultorías en México, pero se pueden localizar en Internet.

    Una de las variables que produce el multicitado espionaje industrial entre empresas privadas, es aquella asesoría respecto al análisis de riesgo llevada a cabo por firmas de dudosa operación, que lejos de dar un beneficio a la empresa que asesora en esa materia, crea dentro de ella un mecanismo de ingeniería social para la obtención de datos confidenciales.

    La forma de observar dichos mecanismos de obtención de información, ya sea mediante el engaño o amenaza directa, es por medio de un sistema de operación cerrada, que se abre ante el enriquecimiento por otros sistemas similares a él.

    Por lo tanto, una función importante para abordar este problema, que se da entre empresas privadas, es por medio de un análisis de contrainteligencia dirigido al sistema del espionaje industrial, que opera multi e interdisciplinariamente, siendo uno de los mayores factores de pérdidas financieras y fiscales.

    El espionaje en el sector privado no solo se lleva a cabo entre empresas de competencia en el mercado; por ejemplo, en el sector de publicidad las diferentes compañías no solo compiten y se sabotean entre ellas para obtener una mejor posición en su sector. De igual forma, están expuestas ante amenazas y riesgos inminentes del sector burocrático del Estado, en el cual se desarrollan. En nuestro país, según medios informativos, en el sexenio del presidente Enrique Peña Nieto se ha beneficiado a la empresa OHL de España en el sector de la construcción, en detrimento de otras compañías de la misma naturaleza, como Ingenieros Civiles Asociados (ICA).

    Las empresas presentan dos esquemas de amenaza y riesgo en sus datos: 1. La competencia misma en el mercado, y 2. El sector burocrático de funcionarios del Estado o país, donde se encuentra su inversión, aun cuando existan normas que regulan tales actuaciones; sin embargo, la norma está sub judice a la función del político de cada país.

    Ciertamente, en algunos países existe la normatividad para proteger la privacidad de los gobernados, sin embargo, debido a la complejidad de la tecnología del hacker y cracker de datos, resulta difícil ubicar a quien lo opera y, por ende, planear dicha normatividad al estar como precepto legal dirigida a conducta consumada, se presenta una dificultad de obtener datos de prueba para la comprobación de dicho ilícito.

    El estudio del espionaje industrial, independientemente de contar con una norma, es necesario para su prevención, pero desde la óptica de operación antes de consumar tal acción. Asimismo, este concepto deberá ser tipificado como

    ¿Disfrutas la vista previa?
    Página 1 de 1