TIPOS DE FRAUDE

Derecho Penal

TIPOS DE FRAUDE

2.1 DEFINICION DE FRAUDE

Antes de hablar acerca de los distintos tipos de fraude que vamos a analizar, debemos dar algunas definiciones sobre lo que son los mismos:

1. El Fraude es una sustracción hecha maliciosamente a las normas de la ley o del contrato en perjuicio de alguien. Es una de las causas de nulidad de los actos jurídicos.[1]

2. Fraude, en derecho supone un ataque oblicuo a la ley, pues quien lo comete se ampara en una norma lícita.[2]

3. Fraude, equivale a engaño, que consiste en cualquier falta de verdad debida simulación entre lo que se piensa o se dice o se hace creer, instigando o induciendo a otra persona a actuar en la forma que interesa, o en la falta de verdad en lo que se dice o se hace.[3]

4. Fraude, es un acto cumplido intencionalmente, con la finalidad de herir los derechos o intereses ajenos. Ejemplo, ocultación o malversación; fraude del deudor contra sus acreedores; ventaja indirecta consentida por el decujus en fraude de los derechos de los herederos reservatarios.[4]

Entonces, podemos decir, que fraude es igual a engaño y que es una sustracción hecha a las normas de la ley, induciendo a otra persona a actuar en la forma que le interesa con el fin de procurarse un beneficio, pecuniario o no.

2.2 DISTINTOS TIPOS DE FRAUDE.

Debemos advertir que los diferentes tipos de fraude que vamos a tratar a continuación, no se encuentran tipificados en nuestro Código Penal, sino que los hemos extraídos de las legislaciones de otros países.

Sin embargo, estos fraudes se dan en nuestro país, pero al no estar tipificados en nuestro ordenamiento jurídico y al tener la misma apariencia que la estafa, el juez penal se ve en la necesidad de asimilarlos a la misma para poder castigarlos. Dentro de la diversidad de fraudes que existen, los que se asemejan a la estafa, y son los que nosotros queremos que se sancionen separadamente de la estafa por poseer sus características propias, son los siguientes: Fraude Procesal y Fraude Informático, y dentro de éste, el Fraude en los cajeros automáticos y el Fraude bancario.

2.2.1 FRAUDE PROCESAL

Creemos conveniente, antes de tratar el fraude procesal, definir el mismo.

El artículo 374 del Código Penal Italiano define al fraude procesal de la siguiente manera: “El perito que, en la ejecución de un dictamen pericial, o el que, en el curso de un proceso civil, administrativo o penal, o anterior a este último, cambien artificiosamente el estado de lugares, de cosas o de personas, con el fin de engañar al juez en una diligencia de inspección o de reconstrucción judiciales, serán castigados, si el hecho no estuviere previsto como infracción por alguna disposición legal especial, con reclusión de seis meses a tres años”.[5]

Y el artículo 182 del Código Penal Colombiano define al fraude procesal así: “El que por cualquier medio fraudulento induzca en error a un empleado oficial para obtener sentencia, resolución o acto administrativo contrarios a la ley, incurrirá en prisión de uno a cinco años”.[6]

La legislación colombiana es la que hemos tomado como fuente principal en el estudio y análisis del Fraude Procesal.

Fraude procesal significa falsedad en una actuación procesal (judicial o administrativa) y para que sea conducta punible se requiere que quien pueda engañar tenga el deber jurídico de decir la verdad o de presentar los hechos en forma verídica.[7]

Es decir, que el fraude procesal es realizado por cualquier persona, que interesada en resolver un asunto jurídico que se esta conociendo en alguna institución judicial, provoque un engaño a través de informaciones falsas para obtener un beneficio en consecuencia de esa información, la cual no habría sido obtenida si la información brindada hubiera sido la verídica.

El fraude procesal tiene por finalidad engañar al juez en un procedimiento judicial.

No podemos confundir el fraude procesal con la estafa procesal. El fraude procesal es un delito contra la administración de la justicia, mientras que la estafa procesal es un delito contra el patrimonio de una persona. Lo que se protege con el fraude procesal es la eficacia de la administración pública, para que ésta pueda garantizar una protección legal a los intereses jurídicos que deben ser resueltos.

Para que exista el fraude procesal es necesario que haya una actuación judicial o administrativa ante los correspondientes funcionarios y que dentro de estos deba resolverse algún asunto jurídico.

Según el funcionario u organismo que las conoce y la clase de situación jurídica objeto del trámite respectivo, las actuaciones procesales serán de diferente naturaleza. Hay que enfatizar que en toda actuación procesal deben existir partes o interesados en una gestión oficial.

El fraude procesal como hemos señalado más arriba, significa engaño en los procesos judiciales o administrativos, es la forma más común de desvirtuar el bien jurídico de la administración de la justicia, desviarla de su verdadera función que es la protección de las relaciones jurídicas. Lo mismo pasa con la falsa denuncia y el falso testimonio.

La función del juez para la solución de asuntos jurídicos conforme a su conocimiento y decisión, debe basarse en la correcta valoración de los hechos frente a la normatividad respectiva, es decir que siempre tiene que evaluar una realidad presente o pasada con base en la verdad aportada al proceso. Esto quiere decir, que el fraude procesal no puede tipificarse con las solas mentiras y distorsiones de la verdad que son normales en los litigios judiciales, sino que dichas actuaciones deben estar apoyadas en pruebas falsas capaces de influir al juez a dictar una sentencia errónea. Por el hecho de que en un litigio se realicen falsos perjurios o falsos testimonios tampoco quiere decir que se esta cometiendo el delito de estafa.

El articulo 182 del Código Penal colombiano establece los elementos objetivos y luego incluye un elemento subjetivo, que como veremos se constituye por el propósito del autor de obtener sentencia o resolución contraria a la Ley.

A continuación, pasaremos a definir los elementos objetivos del fraude procesal, estos son: el empleo de medios fraudulentos en procesos judiciales o administrativos y provocar un error en un empleado oficial.

Estos elementos según la legislación colombiana, están constituidos por una conducta engañosa que tiende a provocar un error a un empleado judicial sobre el cual se realiza la conducta fraudulenta.

Los elementos objetivos del fraude procesal son:

A) El Empleo de Medios Fraudulentos en Procesos Judiciales o Administrativos. Tenemos que aclarar que dicha norma no específica quien puede, en el delito de fraude procesal ser sujeto activo, pero como es lógico interpretar, nosotros entendemos que puede ser sujeto activo toda persona que tenga un interés en la decisión del asunto jurídico que se este conociendo.

Cualquier persona puede incurrir en el delito de fraude procesal, siempre y cuando este obligado por su calidad en una actuación procesal a decir la verdad; debemos tener pendiente que quienes no están obligados por la Ley a decir la verdad, no incurren en fraude procesal, porque “nadie esta obligado a declarar contra si mismo” [8].

Es decir que el inculpado, en un juicio penal, no comete fraude procesal si engaña al juez sobre su participación en los hechos que se le incriminan.

El empleo de medios fraudulentos en una actuación judicial se caracteriza por presentar al oficial respectivo, las cosas o hechos, diferentes de como pasaron realmente, es decir, contrarios a la verdad.

Para que los mismos se califiquen de fraude procesal se necesita que puedan incidir en la decisión administrativa o judicial. El fraude procesal debe basarse siempre en situaciones o hechos que como hemos mencionado antes puedan influir en la decisión del Juez.

El empleo de medios fraudulentos puede consistir en la manifestación de testimonios falsos, peritajes carentes de veracidad, alteración de registros contables entre otros.

“Usar fraude en actuación procesal, es presentar al empleado o funcionario oficial correspondiente, un medio de información sobre los respectivos hechos, contrarios a la verdad y con capacidad de inducirlo en error con relación al asunto jurídico que debe resolver”[9].

El segundo elemento constitutivo del Fraude procesal como veremos a continuación, es el resultado de los medios fraudulentos utilizados para provocar errores.

B) Provocar Error en un Empleado Oficial. Como mencionamos más arriba, este elemento es consecuencia del medio fraudulento utilizado por el agente. Se debe tomar en cuenta la relación causal y el momento consumativo del delito.

Es así porque la falta del empleado público debe basarse en valorar los hechos presentados fraudulentamente por el agente y porque según la norma colombiana, el delito queda consumado, no con el resultado de la sentencia o resolución contrario a la Ley, sino cuando el empleado público es llevado a cometer un error. Es decir que el fraude procesal queda consumado cuando el empleado público ha sido engañado o inducido en error, aunque no se produzca el resultado querido, que es la decisión errónea dictada por el juez.

Según Martínez López, inducir en error significa provocar en el respectivo sujeto, un juicio falso o contrario a la realidad sobre el asunto objeto de valoración intelectual.

El fraude procesal se considera hecho desde el instante en que el sujeto en una actuación procesal, utiliza medios fraudulentos, aunque el error que comete el funcionario se produzca con posterioridad.

El juez esta obligado a buscar e examinar si existe algún tipo de error, es decir, que tiene que descubrir el error donde exista y para esto empleara su inteligencia y capacidad legal para resolver los asuntos judiciales que se presenten.

Y el elemento subjetivo del Fraude Procesal, como habíamos mencionado anteriormente, se constituye por la intención del autor de conseguir sentencia o resolución contraria a la ley.

La falta o error, debe materializarse a través de una resolución judicial, no basta con que se mantenga en la cabeza del empleado público.

Es importante destacar, que el fraude existe solo cuando el sujeto tiene conocimiento y conciencia de que actúo dolosamente para engañar y conducir mediante error a un empleado oficial. Sin embargo, cuando el agente actúa de buena fe y sin darse cuenta ha inducido a error a un empleado oficial, entonces no será penalmente responsable.

Cuando el agente se vale de pruebas falsas para demostrar ante un juez una pretensión que considera legítima, la culpabilidad queda excluida, porque aunque el agente ha actuado con una prueba falsa lo ha hecho consciente de que realiza ante la administración de justicia una reclamación justa y lo que se decide no es contrario a la ley. Aquí no hay ilicitud en el fin.

El término para la prescripción del fraude procesal debe contarse a partir del último acto de inducción en error.[10] La acción penal se extingue por el paso de cinco años a partir del momento consumativo.

El fraude procesal no exige que se produzca el resultado querido por el agente, sino que es suficiente con que se considere consumado por la inducción de error en un funcionario público.

Finalmente, el fraude procesal no puede ser confundido con las estafas que se realizan en los procedimientos judiciales. En los procedimientos judiciales hay estafa cuando un abogado o litigante finge un proceso para constreñir a la contraparte a una entrega de dinero. También puede haber estafa en los procedimientos judiciales cuando una persona simula un accidente e inicia reclamaciones para obtener la reparación correspondiente de su asegurador.

2.2.2 FRAUDE INFORMATICO

La informática es una ciencia o técnica que ha permitido simplificar y agilizar una gran variedad de actividades en diferentes áreas. La informática se hace cada día mas imprescindible, ya que estamos viviendo una época en la cual la tecnología juega un papel sumamente importante.

La informática avanza rápidamente en la cultura mundial, invade en todos los ámbitos de las relaciones sociales y, por tanto, el derecho debe enfrentarse a esos grandes cambios.

Cabe destacar que al lado de los numerosos beneficios que nos ha traído el desarrollo de la tecnología informática, se han abierto grandes oportunidades a conductas antisociales y delictivas, siendo esto así un aspecto negativo que nos presenta la informática, pues estos sistemas ofrecen complicadas formas de violar la ley y han creado la posibilidad de cometer delitos de tipo tradicionales en forma no tradicionales.

La modernidad de una “tecnología avanzada”, por así decirlo, ha traído como consecuencia una delincuencia especializada que ha motivado una revolución en el campo de la represión penal.

Romeo Casanoba define el Fraude Informático como “la incorrecta modificación del resultado de un procesamiento automatizado de datos, mediante la alteración de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de tercero.”[11]

Y Camacho Losa define el fraude Informático como “toda conducta fraudulenta realizada a través o con la ayuda de un sistema informático por medio de la cual alguien trata de obtener un beneficio ilícito”.[12]

Podemos concluir que el fraude informático no es más que la alteración y producción de documentos electrónicos falsos e información privilegiada de ciertas entidades financieras mediante el manejo doloso de la información por medios técnicos y automáticos. Así como la obtención de dinero o de crédito por medio de fraudes hechos por un computador.

Para poder entender el fraude informático, es necesario explicar el fenómeno de la delincuencia informática

A continuación pasaremos a ver definiciones dadas por diferentes autores sobre el Delito Informático.

1. Los Delitos Informáticos son las conductas típicamente antijurídicas y culpables en las que se tiene a las computadoras como instrumento o fin.[13]

2. Cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o símbolo.[14]

3. Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología computacional.[15]

Como pudimos ver el delito Informático es todo comportamiento antijurídico que utiliza la computadora como elemento base.

Consideramos importante explicar quienes son los sujetos activos y pasivos del Delito Informático.

El sujeto activo[16] es el nombre que recibe el infractor; es decir, el que comete el delito informático. Este sujeto posee características especiales pues en su mayor parte posee habilidades para el manejo de los datos a través de la computadora o en su mismo manejo técnico. Además, ocupan lugares estratégicos en su trabajo, en los cuales se maneja información de carácter sensible. Se tiene que considerar que son personas diferentes, porque no es lo mismo la persona que entra a un sistema informático por curiosidad, por investigar o con la intención de violar el sistema de seguridad como desafío personal, que el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El sujeto pasivo es la víctima del delito informático, es aquella persona ya sea física o jurídica contra la cual se ha cometido un perjuicio.

Vista la naturaleza jurídica del delito Informático, pasaremos a ver las diferentes clasificaciones de delitos informáticos.

Según el Dr. Manuel Ramón Vázquez Perrota, los delitos informáticos pueden ser[17]:

a) Crímenes y Delitos: es la división esencial según el autor, este señala que no puede haber infracciones a través de una computadora que conlleve penas de simple policía.

b) Delitos relacionados con los servicios de computadora: trata de la utilización de la computadora como instrumento de producción económica o lucro en actividades diferentes a aquellas para las cuales fue asignado este instrumento tecnológico.

c) Delitos relacionados con los datos o secretos importantes almacenados: como por ejemplo, el espionaje comercial e industrial y la destrucción de data etc.

d) Delitos relacionados con los programas de computadora: como la reproducción ilegal de programas o cualquier otra forma de derecho de autor a través de las computadoras.

e) Delitos de tipo financiero: se trata del robo a través de computadoras.

Pero la clasificación que a nuestro juicio consideramos la más adecuada y acertada es la del norteamericano Parker, ya que es una de las que ha tenido más difusión y aceptación a escala mundial. Esta clasificación es la siguiente:

a) Introducción de datos falsos (data diddling): Es el método más sencillo y más utilizado habitualmente, consiste en manipular las transacciones de entrada al ordenador con el fin de introducir movimientos falsos en todo o en parte, o en eliminar transacciones verdaderas que deberían haberse introducido.

Para realizar este tipo de delito no se necesita tener conocimientos técnicos especiales, es decir que basta con conocer las deficiencias de control del sistema informatizado de datos. Para evitar estas conductas delictivas será necesario establecer medidas de prevención y determinación que aseguren controles internos eficientes.

b) El Caballo de Troya (Troyan Horse): Este método consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa actúe en ciertos casos de una forma distinta a como estaban previsto.

Un ejemplo de esta técnica seria aquel en el cual en una entidad bancaria se introduce una modificación en el programa de tratamiento de cuentas corrientes, para que siempre que se consulte el saldo de alguna cuenta determinada, lo multiplique por mil, o cualquier cantidad, autorizándose pagos o transferencias por montos muy superiores al saldo real.

c) La técnica del salami (rounding down): Método usado en instituciones donde se producen movimientos de dinero (transferencia electrónica de fondos), y que consiste en la sustracción de pequeñas cantidades de activos de distintas procedencias haciendo un redondeo de las respectivas cuentas, y depositando luego en otras cuentas especificas.[18]

d) Superzapping: Se denomina así al uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma no permitida los datos almacenados en el ordenador o en los soportes magnéticos.

Este método se asimila a una llave no autorizada que abre cualquier archivo de la computadora por más protegida que este.

e) Puertas falsas (trap doors): Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lógica de los programas con objeto de chequear en medio de los procesos si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más tarde.

f) Bombas lógicas: El método consiste en introducir en un programa un conjunto de instrucciones no autorizadas por para que en una fecha o circunstancia predeterminada se ejecuten desencadenando la destrucción de información almacenada en el ordenador, distorsionando el funcionamiento del sistema, provocando paralizaciones intermitentes, etc.

Según algunos autores, este es el método más utilizado por empleados informáticos descontentos, que antes de abandonar el lugar donde trabajan introducen “bombas de tiempo”, para que éstas produzcan daños en un período posterior a su retiro de la empresa.

Se asemeja a la técnica del Caballo de Troya, pero, según Camacho Losa, la diferencia fundamental radica en que el método del Caballo de Troya se utiliza generalmente para cometer un fraude, mientras, las llamadas bombas lógicas se emplean con fines de sabotaje, venganza, con el afán de hacer daño, sin otro beneficio que el placer de perjudicar.[19]

g) Ataques asíncronos (asynchronous attacks): basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

h) Recogida de información residual: Este procedimiento se basa en aprovechar los descuidos de los usuarios o los técnicos informáticos para obtener información que ha sido abandonada sin ninguna protección como residuo de un trabajo real efectuado con autorización.

i) Divulgación no autorizada de datos no reservados (data leakage): es una variedad del espionaje industrial que sustrae información confidencial de una empresa. La forma más sencilla de proteger la información confidencial es criptografiarla.

j) Piggybacking and Imperonation o toma no autorizada de información: consiste en acceder a áreas restringidas para sustraer información de una empresa, aprovechando que el empleado encargado del equipo no está presente.

En opinión del tratadista español Camacho Losa, el piggibacking no es exactamente un procedimiento de comisión de delitos informáticos, sino tan sólo un medio que puede facilitar su ejecución.

k) Pinchado de líneas (wiretapping): Esta modalidad consiste en “pinchar líneas de transmisión de datos y recuperar la información que circula por ellas”.

“Todo lo que se necesita es un pequeño cassette como grabador, un radio portátil AM\FM, un módem para demodular las señales telefónicas analógicas y convertirla es digitales, y una pequeña impresora para listar la información que se ha captado”.

l) Simulation and Modeling: En esta técnica se utiliza la computadora “como instrumento para planificar y controlar un delito, mediante técnicas de simulación de situaciones y modelos de las mismas”.

Es decir que este método consiste en la planificación y simulación de un delito informático antes de realizarlo, para ver que repercusión va a tener los asientos contables de una empresa.

Existen otras clasificaciones como la de klaus,[20] que distingue cuatro grupos como son:

a) Manipulaciones: según el autor “estas pueden afectar tanto a la fase de suministro o alimentación (input) de datos, como a la fase de salida (output) y la de su procesamiento (bajo la forma de manipulaciones en el programa o en la consola). Resultan poco importantes las manipulaciones en el hardware, al cual pertenecen los elementos mecánicos del equipo de procesamiento de datos”.

b) Espionaje: En el ámbito del procesamiento de datos, el espionaje económico se ve favorecido por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas sin ningún problema a otro soporte.

El espionaje mediante computadoras, según el autor, no es utilizado únicamente con propósitos económicos por empresas rivales, sino también con finalidades políticas por Estados extranjeros.

c) Sabotaje: incluyen las formas de destrucción y alteración de datos, así como los programas virus. Borran, suprimen o modifican sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos, los más conocidos son los programas que ingresan al sistema a través de cualquiera de los métodos de acceso de información externa, se instalan, se reproducen y hacen daño.

d) Hurto de tiempo: según el autor, se trata de la utilización indebida de instalaciones de cómputos por parte de empleados desleales o de extraños, lo que puede ocasionar pérdidas considerables. Lo que debe corregirse en este caso no consiste tanto en el escaso consumo de energía eléctrica, ni en el mínimo desgaste del equipo de cómputos, sino en el notable enriquecimiento del autor proveniente del uso indebido de la computadora.

Veamos ahora algunas de las características de los delitos informáticos, que a nuestro juicio son las más importantes. Estas son:

- Son “delitos de cuello blanco”, pues solo un limitado número de personas con conocimientos informáticos puede cometerlos.

- Generan grandes perdidas de dinero, ya que se realizan en contra de personas o a instituciones pudientes.

- Se realizan en poco tiempo y no es necesaria la presencia física para que pueda llegar a consumarse el delito.

- Son pocas las denuncias debido a la falta de reglamentación por parte del derecho sobre esta materia.

- Su comprobación es muy difícil.

- No siempre se cometen con la intención de perjudicar a otro.

- Ultimamente se ha incrementado, por lo que creemos que es necesario que se regule para poder sancionarlo penalmente.

En nuestro país no está establecida la figura del Delito Informático, pero existen disposiciones legales que sancionan la comisión de hechos ilícitos que podrían realizarse por medio de las computadoras, como por ejemplo:

¨ La Ley 65-00 sobre Derecho de Autor de la República Dominicana.

Dicha Ley en su artículo 73 establece lo siguiente: “El productor del programa de computadoras es la persona natural o jurídica que toma la iniciativa y la responsabilidad de la realización de la obra. Se presume, salvo prueba en contrario, que es productor del programa, la persona que aparezca indicada como tal en la forma usual”.

Esta Ley en sus artículos 169-175 establece las sanciones de las que son susceptibles los que infrinjan la misma.

La falsedad informática plantea importantes cuestiones jurídicas que a nuestra consideración deberían tipificarse en nuestra legislación para que no queden impunes y se pueda sancionar dicho delito.

Los elementos constitutivos del Fraude informático, según Camacho Losa, son:

a) Un sujeto, que es quien comete el fraude.

b) Un medio, que es el sistema informático.

c) Un objeto, que es el bien que produce el beneficio ilícito.

Según este autor es evidente que lo que caracteriza al fraude informático es el medio a través del cual se comete, la computadora.

Cabe destacar que este tipo de fraude se considera o se califica también como un delito de “cuello blanco”, porque en la mayoría de los casos las personas que cometen este fraude son personas con un alto nivel socioeconómico.

El fraude informático, dentro del fenómeno de la delincuencia informática, se presenta como el fraude más impune y que mayores problemas enfrenta en cuanto a su prevención, represión y detención.

Es lamentable que nuestro país no prevea el Fraude informático. Por esta razón no es posible hablar de la forma en que nuestra legislación tipifica la infracción, y es por eso, que el juez penal la asimila cada vez que puede a la estafa para poder castigar dicha infracción.

Para que exista fraude informático se necesita la utilización de un medio fraudulento, el cual sería la propia manipulación informática. Esto tiene importancia para poder distinguir el fraude informático de otros delitos, que no obstante por ser realizados por medios informáticos, no constituyen defraudaciones.

El fraude informático tendrá todas las conductas de manipulaciones defraudatorias cuando se tiene el animo de obtener un provecho, produciendo así un perjuicio económico o material.

Según la investigación realizada, pudimos observar los casos más frecuentes de fraude informático son los siguientes:

1. Eliminación de ordenes de no pago.

2. Operaciones fraudulentas de notas de crédito.

3. Fraude mediante numerosas operaciones pequeñas.

4. Fraude mediante pocas operaciones grandes.

5. Transferencia electrónica de fondos sin soporte numerario.

Ahora analizaremos los dos tipos de fraude más comunes que se dan a través de la informática: A) Fraude en los Cajeros Automáticos y el B) El Fraude Bancario.

A) EL FRAUDE EN LOS CAJEROS AUTOMATICOS

Los cajeros automáticos son máquinas electrónicas que controlan y programan una información de las que comúnmente realiza un cajero bancario.[21] La principal función de los cajeros automáticos es la de transferencia electrónica de fondos.

Antes de hablar sobre las manipulaciones de que pueden ser objeto los cajeros automáticos, debemos explicar lo que se entiende por transferencia electrónica de fondos. La transferencia electrónica de fondos se configura con el traslado de una suma de dinero de una cuenta bancaria a otra a través de un sistema informático, mediante el uso de ordenes de crédito y débito, es decir, que la misma debe ser realizada con la intervención de un banco o de cualquier otra entidad financiera.

También notamos que la transferencia electrónica de fondos consiste en el traslado de crédito de una cuenta bancaria a otra y se realiza mediante un procesamiento electrónico, o sea, sin un desplazamiento de dinero en efectivo o líquido que viene a ser lo mismo.

Los cajeros automáticos no son mas que terminales de computación que están conectadas a un banco. En los cajeros automáticos se realizan las mismas operaciones que en un banco. (Dichas operaciones pueden ser las de retiro o depósitos en una cuenta corriente, transferencia de dinero de una cuenta a otra, obtener información sobre saldos de cuenta, ordenes de emisión y extracción de depósitos a plazo fijo, y en fin, todo otro servicio bancario que no requiera la intervención de una persona física que no sea la del cliente).

Todo esto es posible por el uso de una tarjeta que registra los datos personales del cliente, como su número secreto de identificación. Las tarjetas de crédito constituyen documentos mercantiles, ya que son documentos que realizan una operación de comercio y tienen validez y eficacia para hacer constar derechos y obligaciones de ese carácter.

Las actuaciones abusivas o ilícitas vinculadas a las tarjetas magnéticas pueden llevarse a cabo por el propio titular o por un tercero que sustrae la tarjeta, la encuentra o la falsifica.[22]

Las modalidades de manipulación de cajeros automáticos pueden consistir sobre el acceso a los mismos, ya sea por la utilización de la tarjeta por un tercero o por una utilización abusiva del cajero por el titular de la tarjeta.

La utilización de una tarjeta magnética por un tercero sucede cuando una persona distinta a su titular la utiliza sin el conocimiento y consentimiento de éste. Aquí la doctrina explica que hay fraude informático por haberse obtenido dinero por esta vía y haber causado un perjuicio a otro en provecho propio, mediante un comportamiento astuto que es la manipulación del cajero automático. La obtención del dinero del cajero automático que ha conseguido el tercero ha sido por la sustracción de la tarjeta. La manipulación del cajero automático se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma alteraciones que modifiquen los datos de identificación de su titular o de su código. Esto es así porque realmente no hay ninguna diferencia con que el dinero que se ha obtenido del cajero automático haya sido por el uso de una tarjeta robada o que por el contrario, que dicha tarjeta haya sido alterada o falseada, ya que el banco realiza la misma disposición patrimonial con un consentimiento viciado, por la creencia errónea de estar entregando el dinero a su titular legitimo.

El método que se usa para falsificar o alterar una tarjeta de crédito es cuando se manipula la misma introduciéndola en una máquina denominada pimpinadora, comúnmente conocida como “el ladrillo”. La persona que realiza esta operación es generalmente un empleado (un mozo, una mesera o un bar tender), de cualquier centro nocturno o restaurante que es quien tiene la posibilidad de cobrar la cuenta de lo que se ha consumido y lo hace en el tiempo en que el tarjeta habiente le deja la cuenta abierta y, toma la información de la banda de la tarjeta por el uso del ladrillo. La función del ladrillo es copiar la información de la banda magnética de la tarjeta, y posteriormente dicha información es traspasada a un plástico parecido al otorgado por la entidad emisora de la tarjeta original.

Hay que agregar que cada día mas se usa este tipo de cajeros y por tanto aumentan los delitos realizados por dicho medio.

Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayoría de los casos dicho fraude queda impune.

Veamos finalmente un caso fallado por un tribunal represivo de primera instancia de nuestro país con relación a éste tipo de fraude:

Considerando que los hechos se enmarcan dentro de los elementos del artículo 150 del Código Penal que sanciona la falsedad de documento privado, atendiendo a que se pudo demostrar que los procesados CARLOS y RAFAEL EMILIO, se reunieron con el propósito de timar o estafar la entidad Banco Nacional de Crédito (BANCREDITO), para lo cual se aliaron y recibieron colaboración de empleados de dicho banco tales como RAMON BASILIO y SRA. JOGLAR, esta última sobre la cual el tribunal no se pronuncia ya que fue favorecida con un Auto de NO HA LUGAR y el Ministerio Público no solicito una instancia suplementaria.

Considerando que la realización de dicho fraude fue consumado a través de recibir un listado de los clientes poseedores de tarjetas de créditos VIP, obteniendo la información contenidas en las bandas magnéticas de dichas tarjetas en blanco a través de una máquina pimpinadora que fueron localizadas tanto la máquina como las tarjetas en una caja fuerte propiedad de CARLOS SANTAMARÍA, de la cual podía también hacer retiros RAFAEL EMILIO.

Considerando que la operación de aprehender o captar las claves de la banda magnética de una tarjeta y transferirla a otra distinta de la del propietario ostentador del crédito que la tarjeta confiere, evidentemente tipifica el crimen de falsificación, pues al contrario de los que arguyen que la tarjeta de crédito no puede considerarse un documento cuya alteración de lugar al delito de falsedad, en el presente caso estamos en presencia de una falsedad informática, entiéndase por esta la producción de documentos falsos mediante el empleo de medios dolosos por medios técnicos y automáticos y aunque propiamente, no es la falsedad informática, la falsificación de un documento correctamente elaborado por un computador, cuando no se emplea el mismo medio de producción como en el caso de la especie, el objeto falsificado recibe el mismo tratamiento jurídico del documento por asimilación, por lo cual este tipo de documento ha de recibir el mismo tratamiento jurídico y protección penal del documento tradicional, atendiendo a la trascendencia jurídica contenida en la información de la tarjeta de crédito ya que su uso de parte del propietario puede comprometer su patrimonio pues a través de ellas éste realiza actos de disposición. (Sentencia No. 3215 del 7 de diciembre del 2000).

Aquí el juez penal se vio en la necesidad de asimilar éste fraude al crimen de falsedad y no al delito de estafa debido a la magnitud económica de este fraude en particular, ya que si lo hubiera asimilado a la estafa la pena hubiera sido muy insignificante.

Desgraciadamente, la prueba de estos fraudes siempre resultan difíciles de obtener, y a falta de prueba no se puede demostrar la responsabilidad del agente por lo que en la mayoría de los casos dicho fraude queda impune.

B) EL FRAUDE BANCARIO

Otra modalidad del fraude informático lo es el fraude bancario o financiero.

El fraude bancario o financiero tiene mucha relación con el nivel de seguridad del que se vale dicha institución para prevenir estos tipos de fraudes, es decir que según el nivel de seguridad con que cuente la institución bancaria o financiera es que dependerá que el fraude bancario prospere o no.

Pero aparentemente, los grupos organizados que cometen este tipo de fraude se encuentran en ventaja por estar mas equipados que los mismos organismos de seguridad. Algunas de las cosas que se pueden hacer para mejorar esta situación es actualizar y ser mas exigentes en la selección del personal del departamento de seguridad y que el Estado incentive la promulgación de leyes que sean conformes al tiempo en que vivimos.

“Las instituciones financieras como personas jurídicas que manejan valores, lógicamente son los objetivos principales de la delincuencia tanto común como organizada, como aquella cometida por sus propios empleados, en contra de las mismas, y lo cual es un hecho palpable de la evolución y profesionalización del delito”.[23]

Esto tiene razón de ser porque es en estos lugares donde más cantidad de dinero se maneja y donde las transferencias de los mismos se hace por medio de la tecnología, la cual es el medio para la comisión del fraude bancario. También como vimos arriba, este fraude es realizado muchas veces por los empleados de la institución, ya que son ellos mismos quienes hacen las transacciones y pueden verse tentados por la cantidad de dinero que manejan.

El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo que generalmente obtiene es el dinero o los documentos de la institución bancaria.

Finalmente, es urgente que en nuestro Código Penal sea incluido el fraude bancario, para que este pueda ser prevenido y penalizado de manera expresa y no que se intente asimilarlo a las estafa para poder castigarlo.

Antes de terminar este capitulo debemos decir que el problema mas fuerte que representa este tipo de fraude es el respectivo a su prueba. La mas eficiente es la auditoria, pero esta no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las mismas no puedan ser percibidas. Y de poco en poco es que hacen su fortuna.

Sin Comentarios

Leave a Reply

You must be logged in to post a comment.