CAPITULO
II
TIPOS
DE FRAUDE
2.1
DEFINICION DE FRAUDE
Antes
de hablar acerca de los distintos tipos de fraude que vamos a analizar, debemos
dar algunas definiciones sobre lo que son los mismos:
1. El Fraude es una sustracción hecha maliciosamente a las normas de la
ley o del contrato en perjuicio de alguien. Es una de las causas de nulidad de
los actos jurídicos.[1]
2.
Fraude, en derecho supone un ataque oblicuo a la ley, pues quien lo comete se
ampara en una norma lícita.[2]
3.
Fraude, equivale a engaño, que consiste en cualquier falta de verdad debida
simulación entre lo que se piensa o se dice o se hace creer, instigando o
induciendo a otra persona a actuar en la forma que interesa, o en la falta de
verdad en lo que se dice o se hace.[3]
4.
Fraude, es un acto cumplido intencionalmente, con la finalidad de herir los
derechos o intereses ajenos. Ejemplo, ocultación o malversación; fraude del
deudor contra sus acreedores; ventaja indirecta consentida por el decujus en
fraude de los derechos de los herederos reservatarios.[4]
Entonces,
podemos decir, que fraude es igual a engaño y que es una sustracción hecha a
las normas de la ley, induciendo a otra persona a actuar en la forma que le
interesa con el fin de procurarse un beneficio, pecuniario o no.
2.2
DISTINTOS TIPOS DE FRAUDE.
Debemos
advertir que los diferentes tipos de fraude que vamos a tratar a continuación,
no se encuentran tipificados en nuestro Código Penal, sino que los hemos extraídos
de las legislaciones de otros países.
Sin
embargo, estos fraudes se dan en nuestro país, pero al no estar tipificados en
nuestro ordenamiento jurídico y al tener la misma apariencia que la estafa, el
juez penal se ve en la necesidad de asimilarlos a la misma para poder
castigarlos. Dentro de la diversidad de fraudes que existen, los que se asemejan
a la estafa, y son los que nosotros queremos que se sancionen separadamente de
la estafa por poseer sus características propias, son los siguientes: Fraude
Procesal y Fraude Informático, y dentro de éste, el Fraude en los cajeros
automáticos y el Fraude bancario.
2.2.1
FRAUDE PROCESAL
Creemos
conveniente, antes de tratar el fraude procesal, definir
el mismo.
El artículo 374 del Código Penal Italiano define al fraude procesal de
la siguiente manera: “El perito que, en la ejecución de un dictamen pericial,
o el que, en el curso de un proceso civil, administrativo o penal, o anterior a
este último, cambien artificiosamente el estado de lugares, de cosas o de
personas, con el fin de engañar al juez en una diligencia de inspección o de
reconstrucción judiciales, serán castigados, si el hecho no estuviere previsto
como infracción por alguna disposición legal especial, con reclusión de seis
meses a tres años”.[5]
Y
el artículo 182 del Código Penal Colombiano define al fraude procesal así:
“El que por cualquier medio fraudulento induzca en error a un empleado oficial
para obtener sentencia, resolución o acto administrativo contrarios a la ley,
incurrirá en prisión de uno a cinco años”.[6]
La
legislación colombiana es la que hemos tomado como fuente principal en el
estudio y análisis del Fraude Procesal.
Fraude
procesal significa falsedad en una actuación procesal (judicial o
administrativa) y para que sea conducta punible se requiere que quien pueda engañar
tenga el deber jurídico de decir la verdad o de presentar los hechos en forma
verídica.[7]
Es
decir, que el fraude procesal es realizado por cualquier persona, que interesada
en resolver un asunto jurídico que se esta conociendo en alguna institución
judicial, provoque un engaño a través de informaciones falsas para obtener un
beneficio en consecuencia de esa información, la cual no habría sido obtenida
si la información brindada hubiera sido la
verídica.
El
fraude procesal tiene por finalidad engañar al juez en un procedimiento
judicial.
No
podemos confundir el fraude procesal con la estafa procesal. El fraude procesal
es un delito contra la administración de la justicia, mientras que la estafa
procesal es un delito contra el patrimonio de una persona. Lo que se protege
con el fraude procesal es la eficacia de la administración pública,
para que ésta pueda garantizar una protección legal a los intereses jurídicos
que deben ser resueltos.
Para
que exista el fraude procesal es
necesario que haya una actuación judicial o administrativa ante los
correspondientes funcionarios y que dentro de estos deba resolverse algún
asunto jurídico.
Según
el funcionario u organismo que las conoce y la clase de situación jurídica
objeto del trámite respectivo, las actuaciones procesales serán de diferente
naturaleza. Hay que enfatizar que en toda actuación procesal deben existir
partes o interesados en una gestión oficial.
El
fraude procesal como hemos señalado más arriba, significa engaño en los
procesos judiciales o administrativos, es la forma más común de desvirtuar el
bien jurídico de la administración de la justicia, desviarla de su verdadera
función que es la protección de
las relaciones jurídicas. Lo mismo pasa con la falsa denuncia y el falso
testimonio.
La
función del juez para la solución de asuntos jurídicos conforme a su
conocimiento y decisión, debe basarse en la correcta valoración de los hechos
frente a la normatividad respectiva, es decir que siempre tiene que evaluar una
realidad presente o pasada con base en la verdad aportada al proceso. Esto
quiere decir, que el fraude procesal no puede tipificarse con las solas mentiras
y distorsiones de la verdad que son normales en los litigios judiciales, sino
que dichas actuaciones deben estar apoyadas en pruebas falsas capaces de influir
al juez a dictar una sentencia errónea. Por el hecho de que en un litigio se
realicen falsos perjurios o falsos testimonios tampoco quiere decir que se esta
cometiendo el delito de estafa.
El
articulo 182 del Código Penal colombiano establece los elementos objetivos y
luego incluye un elemento subjetivo, que como veremos se constituye por el propósito
del autor de obtener sentencia o resolución contraria a la Ley.
A
continuación, pasaremos a definir los elementos objetivos del fraude procesal,
estos son: el empleo de medios fraudulentos en procesos judiciales o
administrativos y provocar un error en un empleado oficial.
Estos
elementos según la legislación colombiana, están constituidos por una
conducta engañosa que tiende a provocar un error a un empleado judicial sobre
el cual se realiza la conducta fraudulenta.
Los elementos objetivos del fraude procesal son:
A)
El Empleo de Medios Fraudulentos en Procesos Judiciales o Administrativos.
Tenemos que aclarar que dicha norma no específica quien puede, en el delito
de fraude procesal ser sujeto activo, pero como es lógico interpretar, nosotros
entendemos que puede ser sujeto activo toda persona que tenga un interés en la
decisión del asunto jurídico que se este conociendo.
Cualquier
persona puede incurrir en el delito de fraude procesal, siempre y cuando este
obligado por su calidad en una
actuación procesal a decir la verdad; debemos tener pendiente que quienes no
están obligados por la Ley a decir la verdad, no incurren en fraude procesal,
porque "nadie esta obligado a
declarar contra si mismo" [8].
Es
decir que el inculpado, en un juicio penal, no comete fraude procesal si engaña
al juez sobre su participación en los hechos que se le incriminan.
El empleo de medios fraudulentos en una actuación judicial se caracteriza por presentar al oficial respectivo, las cosas o hechos, diferentes de como pasaron realmente, es decir, contrarios a la verdad.
Para
que los mismos se califiquen de fraude procesal se necesita que puedan
incidir en la decisión administrativa o judicial. El fraude procesal
debe basarse siempre en situaciones o hechos que como hemos mencionado antes
puedan influir en la decisión del Juez.
El
empleo de medios fraudulentos puede consistir en la manifestación de
testimonios falsos, peritajes carentes de veracidad, alteración de registros
contables entre otros.
"Usar
fraude en actuación procesal, es presentar al empleado o funcionario oficial
correspondiente, un medio de información sobre los respectivos hechos,
contrarios a la verdad y con capacidad de inducirlo en error con relación al
asunto jurídico que debe resolver"[9].
El
segundo elemento constitutivo del Fraude procesal como veremos a continuación,
es el resultado de los medios fraudulentos utilizados para provocar
errores.
B)
Provocar Error en un Empleado Oficial. Como
mencionamos más arriba, este elemento es consecuencia del medio fraudulento
utilizado por el agente. Se debe tomar en cuenta la relación causal y el
momento consumativo del delito.
Es
así porque la falta del empleado público
debe basarse en valorar los hechos presentados fraudulentamente por el agente y
porque según la norma colombiana, el delito queda consumado, no con el
resultado de la sentencia o resolución contrario a la Ley, sino cuando el
empleado público es llevado a cometer un error. Es decir que el fraude procesal
queda consumado cuando el empleado público ha sido engañado o inducido en
error, aunque no se produzca el resultado querido, que es la decisión errónea
dictada por el juez.
Según
Martínez López, inducir en error significa provocar en el respectivo sujeto,
un juicio falso o contrario a la realidad sobre el asunto objeto de valoración
intelectual.
El
fraude procesal se considera hecho desde el instante en que el sujeto en una
actuación procesal, utiliza medios fraudulentos, aunque el error que comete el
funcionario se produzca con posterioridad.
El
juez esta obligado a buscar e examinar si existe algún tipo de error, es decir,
que tiene que descubrir el error
donde exista y para esto empleara su inteligencia y capacidad legal para
resolver los asuntos judiciales que se presenten.
Y
el elemento subjetivo del Fraude Procesal, como habíamos mencionado
anteriormente, se constituye por la intención del autor de conseguir sentencia
o resolución contraria a la ley.
La
falta o error, debe materializarse a través de una resolución judicial, no
basta con que se mantenga en la cabeza del empleado público.
Es
importante destacar, que el fraude existe solo cuando el sujeto tiene
conocimiento y conciencia de que actúo dolosamente para engañar y conducir
mediante error a un empleado oficial. Sin embargo, cuando el agente actúa de
buena fe y sin darse cuenta ha inducido a error a un empleado oficial, entonces
no será penalmente responsable.
Cuando
el agente se vale de pruebas falsas para demostrar ante un juez una pretensión
que considera legítima, la culpabilidad queda excluida, porque aunque el agente
ha actuado con una prueba falsa lo ha hecho consciente de que realiza ante la
administración de justicia una reclamación justa y lo que se decide no es
contrario a la ley. Aquí no hay ilicitud en el fin.
El
término para la prescripción del fraude procesal debe contarse a partir del último
acto de inducción en error.[10]
La acción penal se extingue por el paso de cinco años a partir del momento
consumativo.
El
fraude procesal no exige que se produzca el resultado querido por el agente,
sino que es suficiente con que se considere consumado por la inducción de error
en un funcionario público.
Finalmente,
el fraude procesal no puede ser confundido con las estafas que se realizan en
los procedimientos judiciales. En los procedimientos judiciales hay estafa
cuando un abogado o litigante finge un proceso para constreñir a la contraparte
a una entrega de dinero.
También puede haber estafa en los procedimientos judiciales cuando una
persona simula un accidente e inicia reclamaciones para obtener la reparación
correspondiente de su asegurador.
2.2.2
FRAUDE INFORMATICO
La
informática es una ciencia o técnica que ha permitido simplificar y agilizar
una gran variedad de actividades en diferentes áreas. La informática se hace
cada día mas imprescindible, ya que estamos viviendo una época en la cual la
tecnología juega un papel sumamente importante.
La
informática avanza rápidamente en la cultura mundial, invade en todos los ámbitos
de las relaciones sociales y, por tanto, el derecho debe enfrentarse
a esos grandes cambios.
Cabe
destacar que al lado de los numerosos beneficios que nos ha traído el
desarrollo de la tecnología informática, se han abierto grandes oportunidades
a conductas antisociales y delictivas, siendo esto así un aspecto negativo que
nos presenta la informática, pues estos sistemas ofrecen complicadas formas de
violar la ley y han creado la posibilidad de cometer delitos de tipo
tradicionales en forma no tradicionales.
La modernidad de una "tecnología avanzada", por así decirlo,
ha traído como consecuencia una delincuencia especializada que ha motivado una
revolución en el campo de la represión penal.
Romeo
Casanoba
define el Fraude Informático como "la incorrecta modificación del
resultado de un procesamiento automatizado de datos, mediante la alteración de
los datos que se introducen o ya contenidos en el ordenador en cualquiera de las
fases de su procesamiento o tratamiento informático, con ánimo de lucro y en
perjuicio de tercero."[11]
Y
Camacho Losa define el fraude Informático
como "toda conducta fraudulenta realizada a través o con la ayuda de un
sistema informático por medio de la cual alguien trata de obtener un beneficio
ilícito".[12]
Podemos
concluir que el fraude informático no es más que la alteración y producción
de documentos electrónicos falsos e información privilegiada de ciertas
entidades financieras mediante el manejo doloso de la información por medios técnicos
y automáticos. Así como la obtención de dinero o de crédito por medio de
fraudes hechos por un computador.
Para
poder entender el fraude informático, es necesario explicar el fenómeno de la
delincuencia informática
A
continuación pasaremos a ver definiciones dadas por diferentes autores sobre el
Delito Informático.
1.
Los Delitos Informáticos son las conductas típicamente antijurídicas y
culpables en las que se tiene a las computadoras como instrumento o fin.[13]
2.
Cualquier comportamiento criminógeno en que la computadora está
involucrada como material, objeto o símbolo.[14]
3.
Es cualquier conducta criminógena o criminal que en su realización hace
uso de la tecnología computacional.[15]
Como
pudimos ver el delito Informático es todo comportamiento antijurídico
que utiliza la computadora como elemento base.
Consideramos
importante explicar quienes son los sujetos activos y pasivos del Delito Informático.
El
sujeto activo[16]
es el nombre que recibe el infractor; es decir, el que comete el delito informático.
Este sujeto posee características especiales pues en su mayor parte posee
habilidades para el manejo de los datos a través de la computadora o en su
mismo manejo técnico. Además, ocupan lugares estratégicos en su trabajo, en
los cuales se maneja información de carácter sensible. Se tiene que considerar
que son personas diferentes, porque no es lo mismo la persona que entra a un
sistema informático por curiosidad, por investigar o con la intención de
violar el sistema de seguridad como desafío personal, que el empleado de una
institución financiera que desvía fondos de las cuentas de sus clientes.
El
sujeto pasivo
es la víctima del delito informático, es aquella persona ya sea física o jurídica
contra la cual se ha cometido un perjuicio.
Vista
la naturaleza jurídica del delito Informático, pasaremos a ver las diferentes
clasificaciones de delitos informáticos.
Según
el Dr. Manuel Ramón Vázquez Perrota,
los delitos informáticos pueden ser[17]:
a)
Crímenes y Delitos: es la división esencial según el autor, este señala
que no puede haber infracciones a través de una computadora que conlleve penas
de simple policía.
b)
Delitos relacionados con los servicios de computadora: trata de la
utilización de la computadora como instrumento de producción económica o
lucro en actividades diferentes a aquellas para las cuales fue asignado este
instrumento tecnológico.
c)
Delitos relacionados con los datos o secretos importantes almacenados:
como por ejemplo, el espionaje comercial e industrial y la destrucción de data
etc.
d)
Delitos relacionados con los programas de computadora: como la reproducción
ilegal de programas o cualquier otra forma de derecho de
autor a través de las computadoras.
e)
Delitos de tipo financiero:
se trata del robo a través de computadoras.
Pero
la clasificación que a nuestro juicio consideramos la más adecuada y acertada
es la del norteamericano Parker, ya
que es una de las que ha tenido más difusión y aceptación a escala mundial.
Esta clasificación es la siguiente:
a)
Introducción de datos falsos (data diddling): Es el método más
sencillo y más utilizado habitualmente, consiste en manipular las transacciones
de entrada al ordenador con el fin de introducir movimientos falsos en todo o en
parte, o en eliminar transacciones verdaderas que deberían haberse introducido.
Para
realizar este tipo de delito no se necesita tener conocimientos técnicos
especiales, es decir que basta con conocer las deficiencias de control del
sistema informatizado de datos. Para evitar estas conductas delictivas será
necesario establecer medidas de prevención y determinación que aseguren
controles internos eficientes.
b)
El Caballo de Troya (Troyan Horse): Este método consiste en introducir
dentro de un programa de uso habitual una rutina o conjunto de instrucciones,
por supuesto no autorizadas, para que dicho programa actúe en ciertos casos de
una forma distinta a como estaban previsto.
Un
ejemplo de esta técnica seria aquel en el cual en una entidad bancaria se
introduce una modificación en el programa de tratamiento de cuentas corrientes,
para que siempre que se consulte el saldo de alguna cuenta determinada, lo
multiplique por mil, o cualquier cantidad, autorizándose pagos o transferencias
por montos muy superiores al saldo real.
c)
La técnica del salami (rounding down):
Método usado en instituciones donde se producen movimientos de dinero
(transferencia electrónica de fondos), y que consiste en la sustracción de
pequeñas cantidades de activos de distintas procedencias haciendo un redondeo
de las respectivas cuentas, y depositando luego en otras cuentas especificas.[18]
d)
Superzapping: Se denomina así al uso no autorizado de un programa de
utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma
no permitida los datos almacenados en el ordenador o en los soportes magnéticos.
Este
método se asimila a una llave no autorizada que abre cualquier archivo de la
computadora por más protegida que este.
e)
Puertas falsas (trap doors): Es una practica acostumbrada en el
desarrollo de aplicaciones complejas que los programadores introduzcan
interrupciones en la lógica de los programas con objeto de chequear en medio de
los procesos si los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más tarde.
f)
Bombas lógicas: El método consiste en introducir en un programa un
conjunto de instrucciones no autorizadas por para que en una fecha o
circunstancia predeterminada se ejecuten desencadenando la destrucción de
información almacenada en el ordenador, distorsionando el funcionamiento del
sistema, provocando paralizaciones intermitentes, etc.
Según
algunos autores, este es el método más utilizado por empleados informáticos
descontentos, que antes de abandonar el lugar donde trabajan
introducen "bombas de tiempo", para que éstas produzcan daños
en un período posterior a su retiro de la empresa.
Se
asemeja a la técnica del Caballo de Troya, pero, según Camacho Losa, la
diferencia fundamental radica en
que el método del Caballo de Troya se utiliza generalmente para cometer un
fraude, mientras, las llamadas bombas lógicas se emplean con fines de sabotaje,
venganza, con el afán de hacer daño, sin otro beneficio que el placer de
perjudicar.[19]
g)
Ataques asíncronos (asynchronous attacks): basados en la forma de
funcionar los sistemas operativos y sus conexiones con los programas de aplicación
a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento
técnico, muy difícil de detectar.
h)
Recogida de información residual: Este procedimiento se basa en
aprovechar los descuidos de los usuarios o los técnicos informáticos para
obtener información que ha sido abandonada sin ninguna protección como residuo
de un trabajo real efectuado con autorización.
i)
Divulgación no autorizada de datos no reservados (data leakage): es una
variedad del espionaje industrial que sustrae información confidencial de una
empresa. La forma más sencilla de proteger la información confidencial es
criptografiarla.
j)
Piggybacking and Imperonation o toma no autorizada de información:
consiste en acceder a áreas restringidas para sustraer información de una
empresa, aprovechando que el empleado encargado del equipo no está presente.
En
opinión del tratadista español Camacho Losa, el piggibacking no es exactamente
un procedimiento de comisión de delitos informáticos, sino tan sólo un medio
que puede facilitar su ejecución.
k)
Pinchado de líneas (wiretapping): Esta modalidad consiste en
"pinchar líneas de transmisión de datos y recuperar la información que
circula por ellas".
"Todo
lo que se necesita es un pequeño cassette como grabador, un radio portátil
AM\FM, un módem para demodular las señales telefónicas analógicas y
convertirla es digitales, y una pequeña impresora para listar la información
que se ha captado".
l)
Simulation and Modeling: En esta técnica se utiliza la computadora
"como instrumento para planificar y controlar un delito, mediante técnicas
de simulación de situaciones y modelos de las mismas".
Es
decir que este método consiste en la planificación y simulación de un delito
informático antes de realizarlo, para ver que repercusión va a tener los
asientos contables de una empresa.
Existen
otras clasificaciones como la de klaus,[20]
que distingue cuatro grupos como son:
a)
Manipulaciones: según el autor "estas pueden afectar tanto a la
fase de suministro o alimentación (input) de datos, como a la fase de salida
(output) y la de su procesamiento (bajo la forma de manipulaciones en el
programa o en la consola). Resultan poco importantes las manipulaciones en el hardware, al cual pertenecen los elementos mecánicos del equipo de
procesamiento de datos".
b)
Espionaje: En el ámbito del procesamiento de datos, el espionaje económico
se ve favorecido por el hecho de que las informaciones se encuentran archivadas
en un espacio mínimo y pueden ser transferidas sin ningún problema a otro
soporte.
El
espionaje mediante computadoras, según el autor, no es utilizado únicamente
con propósitos económicos por empresas rivales, sino también con finalidades
políticas por Estados extranjeros.
c)
Sabotaje: incluyen las formas de destrucción y alteración de datos, así
como los programas virus. Borran, suprimen o modifican sin autorización
funciones o datos de computadoras con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos, los más conocidos son los programas que ingresan al sistema a
través de cualquiera de los métodos de acceso de información externa, se
instalan, se reproducen y hacen daño.
d)
Hurto de tiempo: según el autor, se trata de la utilización indebida de
instalaciones de cómputos por parte de empleados desleales o de extraños, lo
que puede ocasionar pérdidas considerables. Lo que debe corregirse en este caso
no consiste tanto en el escaso consumo de energía eléctrica, ni en el mínimo
desgaste del equipo de cómputos, sino en el notable enriquecimiento del autor
proveniente del uso indebido de la computadora.
Veamos
ahora algunas de las características de los delitos informáticos, que a
nuestro juicio son las más importantes. Estas son:
-
Son "delitos de cuello blanco", pues solo un limitado número
de personas con conocimientos informáticos puede cometerlos.
-
Generan grandes perdidas de dinero, ya que se realizan en contra de
personas o a instituciones pudientes.
-
Se realizan en poco tiempo y no es necesaria la presencia física para
que pueda llegar a consumarse el delito.
-
Son pocas las denuncias debido a la falta de reglamentación por parte
del derecho sobre esta materia.
-
Su comprobación es muy difícil.
-
No siempre se cometen con la intención de perjudicar a otro.
-
Ultimamente se ha incrementado, por lo que creemos que es necesario que
se regule para poder sancionarlo penalmente.
En
nuestro país no está establecida la figura del Delito Informático, pero
existen disposiciones legales que sancionan la comisión de hechos ilícitos que
podrían realizarse por medio de las computadoras, como por ejemplo:
¨
La
Ley 65-00 sobre Derecho de Autor de la República Dominicana.
Dicha
Ley en su artículo 73 establece lo siguiente: "El productor del programa de computadoras es la persona natural o jurídica
que toma la iniciativa y la responsabilidad de la realización de la obra. Se
presume, salvo prueba en contrario, que es productor del programa, la persona
que aparezca indicada como tal en la forma usual".
Esta
Ley en sus artículos 169-175 establece las sanciones de las que son
susceptibles los que infrinjan la misma.
La
falsedad informática plantea importantes cuestiones jurídicas que a nuestra
consideración deberían tipificarse en nuestra legislación para que no queden
impunes y se pueda sancionar dicho delito.
Los
elementos constitutivos del Fraude informático, según Camacho Losa, son:
a)
Un sujeto, que es quien comete el fraude.
b)
Un medio, que es el sistema
informático.
c)
Un objeto, que es el bien que produce el beneficio ilícito.
Según
este autor es evidente que lo que caracteriza al fraude informático es el medio
a través del cual se comete, la computadora.
Cabe
destacar que este tipo de fraude se considera o se califica también como un
delito de "cuello blanco", porque en la mayoría de los casos las
personas que cometen este fraude son personas con un alto nivel socioeconómico.
El
fraude informático, dentro del fenómeno de la delincuencia informática, se
presenta como el fraude más impune y que mayores problemas enfrenta en cuanto a
su prevención, represión y detención.
Es
lamentable que nuestro país no prevea el Fraude informático. Por esta razón
no es posible hablar de la forma en que nuestra legislación tipifica la
infracción, y es por eso, que el juez penal la asimila cada vez que puede a la
estafa para poder castigar dicha infracción.
Para
que exista fraude informático se necesita la utilización de un medio
fraudulento, el cual sería la propia manipulación informática. Esto tiene
importancia para poder distinguir el fraude informático de otros delitos, que
no obstante por ser realizados por medios informáticos, no constituyen
defraudaciones.
El
fraude informático tendrá todas las conductas de manipulaciones defraudatorias
cuando se tiene el animo de obtener un provecho, produciendo así un perjuicio
económico o material.
Según
la investigación realizada, pudimos observar los casos más frecuentes de
fraude informático son los siguientes:
1.
Eliminación de ordenes de no pago.
2.
Operaciones fraudulentas de notas de crédito.
3.
Fraude mediante numerosas operaciones pequeñas.
4.
Fraude mediante pocas operaciones grandes.
5.
Transferencia electrónica de fondos sin soporte numerario.
Ahora analizaremos los dos tipos de fraude más comunes que se dan a través
de la informática: A) Fraude en los Cajeros Automáticos y el B) El Fraude Bancario.
A)
EL FRAUDE EN LOS CAJEROS AUTOMATICOS
Los
cajeros automáticos son máquinas electrónicas que controlan y programan una
información de las que comúnmente realiza un cajero bancario.[21]
La principal función de los cajeros automáticos es la de transferencia electrónica
de fondos.
Antes de hablar sobre las manipulaciones de que pueden ser objeto los
cajeros automáticos, debemos explicar lo que se entiende por transferencia
electrónica de fondos. La transferencia electrónica de fondos se configura con
el traslado de una suma de dinero de una cuenta bancaria a otra a través de un
sistema informático, mediante el uso de ordenes de crédito y débito, es
decir, que la misma debe ser realizada con la intervención de un banco o de
cualquier otra entidad financiera.
También
notamos que la transferencia electrónica de fondos consiste en el traslado de
crédito de una cuenta bancaria a otra y se realiza mediante un procesamiento
electrónico, o sea, sin un desplazamiento de dinero en efectivo o líquido que
viene a ser lo mismo.
Los
cajeros automáticos no son mas que terminales de computación que están
conectadas a un banco. En los cajeros automáticos se realizan las mismas
operaciones que en un banco. (Dichas operaciones pueden ser las de retiro o depósitos
en una cuenta corriente, transferencia de dinero de una cuenta a otra, obtener
información sobre saldos de cuenta, ordenes de emisión y extracción de depósitos
a plazo fijo, y en fin, todo otro servicio bancario que no requiera la
intervención de una persona física que no sea la del cliente).
Todo
esto es posible por el uso de una tarjeta
que registra los datos personales del cliente, como su número secreto de
identificación. Las tarjetas de crédito constituyen documentos mercantiles, ya
que son documentos que realizan una operación de comercio y tienen validez y
eficacia para hacer constar derechos y obligaciones de ese carácter.
Las actuaciones abusivas o ilícitas vinculadas a las tarjetas magnéticas
pueden llevarse a cabo por el propio titular o por un tercero que sustrae la
tarjeta, la encuentra o la falsifica.[22]
Las modalidades de manipulación de cajeros automáticos pueden consistir
sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un
tercero o por una utilización abusiva del cajero por el titular de la tarjeta.
La utilización de una tarjeta magnética por un tercero sucede cuando
una persona distinta a su titular la utiliza sin el conocimiento y
consentimiento de éste. Aquí la doctrina explica que hay fraude informático
por haberse obtenido dinero por esta vía y haber causado un perjuicio a otro en
provecho propio, mediante un comportamiento astuto que es la manipulación del
cajero automático. La obtención del dinero del cajero automático que ha
conseguido el tercero ha sido por la sustracción de la tarjeta. La manipulación
del cajero automático se logra utilizando una tarjeta de crédito que ha sido
falseada, ya sea porque se le haya introducido a la misma alteraciones que
modifiquen los datos de identificación de su titular o de su código. Esto es
así porque realmente no hay ninguna diferencia con que el dinero que se ha
obtenido del cajero automático haya sido por el uso de una tarjeta robada o que
por el contrario, que dicha tarjeta haya sido alterada o falseada, ya que el
banco realiza la misma disposición patrimonial con un consentimiento viciado,
por la creencia errónea de estar entregando el dinero a su titular legitimo.
El método que se usa para falsificar o alterar una tarjeta de crédito
es cuando se manipula la misma introduciéndola en una máquina denominada
pimpinadora, comúnmente conocida como “el ladrillo”. La
persona que realiza esta operación es generalmente un empleado (un mozo, una
mesera o un bar tender), de cualquier centro nocturno o restaurante que es quien
tiene la posibilidad de cobrar la cuenta de lo que se ha consumido y lo hace en
el tiempo en que el tarjeta habiente le deja
la cuenta abierta y, toma la información de la banda de la tarjeta por
el uso del ladrillo. La función del ladrillo es copiar la
información de la banda magnética de la tarjeta, y posteriormente dicha
información es traspasada a un plástico parecido al otorgado por la entidad
emisora de la tarjeta original.
Hay que agregar que cada día mas se usa este tipo de cajeros y por tanto
aumentan los delitos realizados por dicho medio.
Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles
de obtener, y a falta de prueba no se puede demostrar la responsabilidad del
agente por lo que en la mayoría de los casos dicho fraude queda impune.
Veamos
finalmente un caso fallado por un tribunal represivo de primera instancia de
nuestro país con relación a éste tipo de fraude:
Considerando
que los hechos se enmarcan dentro de los elementos del artículo 150 del Código
Penal que sanciona la falsedad de documento privado, atendiendo a que se
pudo demostrar que los procesados CARLOS y RAFAEL EMILIO, se reunieron con
el propósito de timar o estafar la entidad Banco Nacional de Crédito
(BANCREDITO), para lo cual se aliaron y recibieron colaboración de
empleados de dicho banco tales como RAMON BASILIO y SRA. JOGLAR, esta última
sobre la cual el tribunal no se pronuncia ya que fue favorecida con un Auto
de NO HA LUGAR y el Ministerio Público no solicito una instancia
suplementaria.
Considerando
que la realización de dicho fraude fue consumado a través de recibir un
listado de los clientes poseedores de tarjetas de créditos VIP, obteniendo la
información contenidas en las bandas magnéticas de dichas tarjetas en blanco a
través de una máquina pimpinadora que fueron localizadas tanto la máquina
como las tarjetas en una caja fuerte propiedad de CARLOS SANTAMARÍA, de la cual
podía también hacer retiros RAFAEL EMILIO.
Considerando
que la operación de aprehender o captar las claves de la banda magnética de
una tarjeta y transferirla a otra distinta de la del propietario ostentador del
crédito que la tarjeta confiere, evidentemente tipifica el crimen de
falsificación, pues al contrario de los que arguyen que la tarjeta de crédito
no puede considerarse un documento cuya alteración de lugar al delito de
falsedad, en el presente caso estamos en presencia de una falsedad informática,
entiéndase por esta la producción de documentos falsos mediante el empleo de
medios dolosos por medios técnicos y automáticos y aunque propiamente, no es
la falsedad informática, la falsificación de un documento correctamente
elaborado por un computador, cuando no se emplea el mismo medio de producción
como en el caso de la especie, el objeto falsificado recibe el mismo tratamiento
jurídico del documento por asimilación, por lo cual este tipo de documento ha
de recibir el mismo tratamiento jurídico y protección penal del documento
tradicional, atendiendo a la trascendencia jurídica contenida en la información
de la tarjeta de crédito ya que su uso de parte del propietario puede
comprometer su patrimonio pues a través de ellas éste realiza actos de
disposición. (Sentencia No. 3215 del 7 de
diciembre del 2000).
Aquí
el juez penal se vio en la necesidad de asimilar éste fraude al crimen de
falsedad y no al delito de estafa debido a la magnitud económica de este fraude
en particular, ya que si lo hubiera
asimilado a la estafa la pena hubiera sido muy insignificante.
Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles
de obtener, y a falta de prueba no se puede demostrar la responsabilidad del
agente por lo que en la mayoría de los casos dicho fraude queda impune.
B)
EL FRAUDE BANCARIO
Otra
modalidad del fraude informático lo es el fraude bancario o financiero.
El
fraude bancario o financiero tiene mucha relación con el nivel de seguridad del
que se vale dicha institución para prevenir estos tipos de fraudes, es decir
que según el nivel de seguridad con que cuente la institución bancaria o
financiera es que dependerá que el fraude bancario prospere o no.
Pero
aparentemente, los grupos organizados que cometen este tipo de fraude se
encuentran en ventaja por estar mas equipados que los mismos organismos de
seguridad. Algunas de las cosas que se pueden hacer para mejorar esta situación
es actualizar y ser mas exigentes en la selección del personal del departamento
de seguridad y que el Estado incentive la promulgación de leyes que sean
conformes al tiempo en que vivimos.
“Las
instituciones financieras como personas jurídicas que manejan valores, lógicamente
son los objetivos principales de la delincuencia tanto común como organizada,
como aquella cometida por sus propios empleados, en contra de las mismas, y lo
cual es un hecho palpable de la evolución y profesionalización del delito”.[23]
Esto
tiene razón de ser porque es en estos lugares donde más cantidad de dinero se
maneja y donde las transferencias de los mismos se hace por medio de la tecnología,
la cual es el medio para la comisión del fraude bancario. También como vimos
arriba, este fraude es realizado muchas veces por los empleados de la institución,
ya que son ellos mismos quienes hacen las transacciones y pueden verse tentados
por la cantidad de dinero que manejan.
El
sujeto activo comete este fraude utilizando los sistemas computarizados, y lo
que generalmente obtiene es el dinero o los documentos de la institución
bancaria.
Finalmente,
es urgente que en nuestro Código Penal sea incluido el fraude bancario, para
que este pueda ser prevenido y penalizado de manera expresa y no que se intente
asimilarlo a las estafa para poder castigarlo.
Antes de terminar este capitulo debemos decir que el problema mas fuerte que representa este tipo de fraude es el respectivo a su prueba. La mas eficiente es la auditoria, pero esta no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las mismas no puedan ser percibidas. Y de poco en poco es que hacen su fortuna.
[1] RAMIREZ GRONDA, Juan D. Diccionario Jurídico. Pág. 160.
[2] Definición de Fraude. Dirección de Internet http: //encarta.msn.es/find/search.asp? search=fraude.
[3]
Diccionario Espasa. Pág.
434.
[4] CAPITANT, Henri. Obra Citada. Pág. 285-286.
[5] RANIERI, Silvio. Manual de Derecho Penal, Parte Especial, Tomo IV. Pág. 61.
[6] MARTINEZ LOPEZ, Antonio José. Delitos de Falsedad y Fraude. Pág. 211.
[7]
FLORES GACHARNA, Jorge. El
Fraude Procesal. Prevención y Represión. Pág. 82.
[8]
Articulo 8, literal (i) de la Constitución Dominicana.
[9]
MARTINEZ LOPEZ, Antonio José. Obra
Citada. Pág. 219.
[10] MARTINEZ LOPEZ, Antonio José. Obra Citada. Pág. 315.
[11]
ROMEO CASANOBA, Carlos. Poder Informático y Seguridad Jurídica. Pág. 47
[12]
CAMACHO LOSA, Luis. Obra Citada. Pág. 28
[13]
TÉLLEZ VALDÉS, Julio. Definiciones de Delito Informático. Dirección en Internet WWW.
angelfire.com/la/legislador/defin.html.
[14]
SARZANA, Carlos. Definiciones de Delito Informático. Dirección en Internet WWW.
angelfire.com/la/legislador/defin.html.
[15]
LIMA, María de la Luz. Definiciones de Delito Informático. Dirección en Internet WWW.
angelfire.com/la/legislador/defin.html.
[16]
BORGELLO, Cristian, Seguridad Informática:
Sus implicaciones e implementación. Argentina. Pág. 6-8.
[17]
VASQUEZ PERROTA. Crímenes y Delitos de Computadora y Alta Tecnología en la República
Dominicana. Pág. 46-51
[18]
JIJENA LEIVA, Renato Javier. La
Protección Penal de la Intimidad y el Delito Informático. Pág. 96
[19]
CAMACHO LOSA, Luis, El Delito Informático.
Pág. 46 y 47
[20]
TIEDMAN, Klaus, Poder Económico y Delito. Pág.
123
[21] BUONANNO R., Luis. Delitos Bancarios Computarizados. Pág. 53.
[22] GUTIERREZ FRANCES, María Luz. Fraude Informático y Estafa. Pág. 475.
[23] MARTÍN GUILLO, Lic. José Eduardo, citado por BUONANO, Luis. Obra Citada. Pág.90.