0% encontró este documento útil (0 votos)
150 vistas22 páginas

Fraude en Telecomunicaciones

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 22

Informe de Investigación

Título: Fraude en Telecomuncaciones


Subtítulo: “By Pass” telefónico

Rama del Derecho: Descriptor:


Derecho del Consumidor Derecho del Consumidor
Tipo de investigación: Palabras clave:
Compuesta Fraude, Telecomuncaciones, By pass telefónico, proyectos
de Ley
Fuentes: Fecha de elaboración:
Normativa, Jurisprudencia 03 - 2010

Índice de contenido de la Investigación


1 Resumen.........................................................................................................................1
2 Normativa........................................................................................................................2
a)Reglamento sobre el régimen de protección al usuario final........................................2
ARTÍCULO 56.—Tipificación de fraudes. ................................................................................2
ARTÍCULO 57.—Fraudes en contra del usuario final de servicios de telecomunicaciones......2
ARTÍCULO 58.—Fraudes contra los operadores o proveedores de servicio. ..........................3
b) PROYECTO DE LEY, Expediente Nº 14.289..............................................................6
c) PROYECTO DE LEY, Expediente Nº 15.792............................................................11
3 Jurisprudencia..............................................................................................................18
a)Fraude en Telecomunicaciones.................................................................................19

1 Resumen

En el presente resumen, se trata de dar el concepto de Fraude en Telecomunicaciones, tratando de


consignar en el mismo, la figura del BY PASS, el cual es una forma de estafa telefónica, a pesar de
ser pocas las fuentes, el reglamento sobre el Régimen de protección al usuario final de Aresep, dos
proyectos de Ley, y una jurisprudencia, esparamos sirva al lector al menos a introducirse en el
tema.

www.cijulenlinea.ucr.ac.cr
1
2 Normativa

a)Reglamento sobre el régimen de protección al usuario final1

ARTÍCULO 56.—Tipificación de fraudes.


Los fraudes corresponden a todas aquellas condiciones donde los usuarios, clientes, operadores,
proveedores o terceros, hacen uso, adquieren, traspasan, venden, revenden, compran, cancelan,
suspenden o a través de alguna otra práctica, participan de alguna forma o emplean servicios e
infraestructura de telecomunicaciones para perjudicar, engañar, eludir, usurpar, menoscabar
derechos del Estado o terceros, con el fin de obtener o no un beneficio.
De acuerdo al origen de la persona que comete el fraude ya sea física o jurídica, éste se clasifica
en:

a) Fraude Interno: Consiste en el fraude realizado por personal interno del operador o proveedor
de servicios de Telecomunicaciones disponibles al público, con la intención de utilizar
incorrectamente los recursos de la empresa para propósitos personales o de terceros.
b) Fraude Externo: Consiste en el fraude realizado por personal ajeno al operador o proveedor de
servicios de telecomunicaciones disponibles al público, con la intención de utilizar incorrectamente
los recursos de éstos para propósitos personales o de usufructo de terceros. En estos casos
normalmente el defraudador se aprovecha de debilidades identificadas en los diferentes procesos
que realiza la compañía y sus sistemas de seguridad.
c. Fraude de suscriptor: Este se presenta cuando el cliente o usuario entrega al operador o
proveedor de servicios de telecomunicaciones disponibles al público, documentación falsa o
alterada para la solicitud y suscripción de un servicio con el objeto de usufructuarlo.

ARTÍCULO 57.—Fraudes en contra del usuario final de servicios de telecomunicaciones.


Estos fraudes son aquellos que afectan directamente a los usuarios finales de los servicios de
telecomunicaciones, donde se realizan acciones sin su consentimiento.
Entre otros, los fraudes contra el usuario final de servicios de telecomunicaciones se clasifican de la
siguiente manera:

a) Cambio no autorizado de operador o proveedor. Corresponde a la situación en que se


cambia a un usuario de operador o proveedor sin su autorización o consentimiento. Ya sea por
engaño, por conveniencia de los operadores u otra situación en que no medie el consentimiento del
usuario.
b) Clonación de terminales. Esta situación se da cuando un tercero (defraudador) intercepta y
copia la configuración del terminal y suplanta los datos colocándolos en otro equipo, cargándose el

www.cijulenlinea.ucr.ac.cr
2
costo de la comunicación al suscriptor del servicio.
c) Instalación de servicios y/o aplicaciones no solicitados por el cliente (cramming). Se hace
referencia a los servicios que son instalados y/o cobrados a los usuarios sin su consentimiento, sin
que estos hayan sido solicitados o autorizados. Normalmente la estrategia de los defraudadores,
consiste en cuatro métodos: llamadas a números gratuitos, llenado de formularios de inscripción
(en papel o vía telefónica), uso de tarjetas de prepago y llamadas internacionales, en cada uno de
estos casos se induce al usuario a dar datos personales y a expresar las palabras “yo acepto” o
frases similares, logrando de esta forma que el usuario adquiera un servicio que en realidad no
desea y que en algunos casos estos servicios solo se facturan, pero no están activos.
Además, queda bajo responsabilidad de los prestadores de servicio verificar que el suscriptor haya
aceptado las nuevas condiciones de prestación del servicio, información que deberá estar
disponible en todo momento al cliente.
d) Marcadores automáticos (Dialers). Estos son programas utilizados por el defraudador para
que el usuario realice su conexión a Internet a través de un proveedor de servicios de mayor costo
o ubicado en otro país mediante sistema conmutado tradicional.
e) Cambios en las condiciones contractuales. Esta situación se da cuando se cambian las
condiciones pactadas en los contratos de adhesión entre un usuario con su operador o proveedor
sin la respectiva autorización del usuario.
f) Robo y reactivación de celulares. Grupos organizados o particulares que se dedican al robo
de celulares con el objetivo de revender dichos terminales como repuestos, o para ser utilizados
dentro o fuera del territorio nacional con otros operadores, cambiando el número de identificación
haciéndolos ver como otro equipo ante la red, dificultando los controles de inactivación de
terminales robados.
Por otra parte, el operador tiene la obligación de asegurar al usuario la desactivación del terminal
robado o perdido, evitando la duplicidad de un número asignado a varios terminales.
Aquellos equipos terminales reportados como robados o extraviados a los operadores y
proveedores no podrán ser utilizados para la prestación de servicios de telecomunicaciones, ni para
suscribir nuevos servicios
g) Duplicidad de número de terminal. Esto se da cuando el operador o proveedor de servicio,
asigna a dos o más terminales el mismo número telefónico, correspondiente a su listado de
números asignado para trabajar dentro de un país o región, o cuando se invade la numeración
correspondiente a otro operador o proveedor sin previa autorización.
h) Suscripción automática de servicios inicialmente sin costo no solicitados por el cliente.
Este tipo de fraude se presenta en el momento en que se modifica la condición de un servicio que
inicialmente era gratuito a un servicio con tarifa y el mismo se suscribe de forma automática al
cliente sin su consentimiento.

ARTÍCULO 58.—Fraudes contra los operadores o proveedores de servicio.


Estos fraudes son aquellos que afectan técnica y económicamente a las redes de los operadores o
proveedores de servicios de telecomunicaciones, cuyo objetivo es que el cliente evada el pago o
provoque que un tercero pague por el servicio, entre los principales mecanismos se encuentran los
siguientes:

www.cijulenlinea.ucr.ac.cr
3
a) Derivaciones o toma de señal (decodificación) no autorizadas: Corresponde a la utilización
de un servicio mediante la derivación del enlace de comunicación alámbrico o la descodificación de
la señal inalámbrica sin autorización del cliente, provocando consumos y degradación de las
condiciones de prestación del servicio.
b) Reventa de tráfico no autorizado: El defraudador con una o varias líneas telefónicas o
mediante un pequeño conmutador, permite que usuarios nacionales o extranjeros se comuniquen
sabiendo que los cargos por las comunicaciones que se facturen no serán cubiertos por ser líneas
adquiridas a través de documentación falsa o derivaciones fraudulentas.
c) Fuga de equipos: En este caso el defraudador se suscribe en planes promocionales ofrecidos
por los operadores o proveedores donde los equipos son subsidiados, con el objeto de capturar
nuevos clientes, el defraudador se aprovecha de esta situación y se lleva los equipo terminales, con
el fin de venderlos.
d) Llamadas realizadas por terceros sobre líneas empresariales con cargo a las mismas: Esta
es una facilidad de las centrales PBX o IP en las que normalmente le asignan a los ejecutivos de
las compañías, accesos remotos con códigos de acceso a las plataformas que les permite realizar
distintas comunicaciones (local, larga distancia nacional, larga distancia internacional, móvil,
acceso a Internet entre otros), los cuales son conocidos por terceros quienes usufructúan el
servicio.
e) Manipulación de elementos de red: Esta se da cuando el personal del operador o prestador de
servicio o un tercero, manipula intencionalmente las vías o medios de comunicación con el
propósito de usufructuar un servicio con cargo a la empresa o prestado a un cliente, no habiendo
sido autorizado dicho acto.
f) Manipulación de la información: Se da cuando existe un acceso no autorizado a la información
correspondiente a los servicios prestados a los clientes, por medio de un acceso local o intromisión
(hackeo) de las plataformas de registro, facturación u otros datos de importancia. Con la finalidad
de borrar o alterar los registros de uso, tal como el costo del servicio y modalidad del servicio. A su
vez, se puede dar el caso de que activen servicios los cuales el usuario no tenía conciencia de
tenerlos y estos se le facturen. Otra posibilidad, se da cuando el defraudador modifica el saldo en
modalidad prepago de algún servicio, cobrando por estas modificaciones.
g) Robo de líneas telefónicas o medios físicos de transmisión de datos: Esta situación se da
cuando las líneas u otro medio a través de las cuales son realizadas las comunicaciones ya sea de
voz o datos, se monitorean, se hacen derivaciones, se traslada a otro domicilio sin autorización del
cliente y del operador o proveedor del servicio en beneficio de un tercero.
h) Uso de Pines de tarjetas o claves de servicios especiales para realizar llamadas: Esta
situación se da cuando el defraudador captura las claves o pines que el usuario utiliza al momento
de establecer una comunicación, a través de tarjetas prepago o algún otro medio por el cual el
usuario establezca algún tipo de comunicación mediante un dispositivo o terminal, tal como los
servicios de telefonía celular, servicios de Internet, entre otros.
i) Uso y venta de facilidades asignadas por las compañías para usufructo de terceros: Dicha
situación se presenta cuando las facilidades de comunicación que los operadores y proveedores
asignan a sus empleados para el cumplimiento de sus labores, son utilizadas abusivamente para
brindar servicios a terceros no autorizados.
j) Desacreditar al operador o proveedor de servicio: Esta situación se presenta cuando dos o

www.cijulenlinea.ucr.ac.cr
4
más compañías interconectan sus redes y una de las mismas, a través de los prefijos telefónicos o
algún otro identificador según el servicio prestado al cliente, se niega, daña, bloquea o manipula
intencionalmente el funcionamiento de la red en perjuicio del operador o prestador de servicio
externo, haciendo que el usuario perciba que no hay comunicación con el destino. Dando una falsa
percepción al usuario sobre el funcionamiento de la red o canal de comunicación.
k) Reoriginamiento (Bypass): Consiste en importar o exportar tráfico internacional a través de vías
alternativas no autorizadas con el propósito de evadir el pago de las tasas de interconexión
vigentes entre operadores o proveedores autorizados, así como las obligaciones regulatorias y
tributarias, entre otros. El bypass se clasifica en:
I. Bypass entrante: consiste en importar tráfico internacional recolectado en el extranjero entre
diferentes operadores o proveedores locales o plataformas de prepago de otros países, sin pasar
por los operadores o proveedores de servicio legales establecidos en el país de destino.
II. Bypass saliente: consiste en exportar tráfico internacional recolectado localmente mediante
tarjetas de prepago ilegales, o por algún otro medio mediante el cual se revendan minutos,
suscribiendo usuarios de forma ilegal, sin pasar por los operadores o proveedores de servicio
legalmente establecidos en el país de origen.
III. Bypass entrante y saliente: consiste en importar tráfico internacional recolectado en el
extranjero sin pasar por los operadores o proveedores de servicio legales establecidos en el país
de destino, y reexportarlo a otros países, utilizando la plataforma de telecomunicaciones de un
cliente a través de la red pública conmutada de los operadores o proveedores autorizados
IV. Reoriginamiento local: consiste en cambiar el origen de una llamada internacional por una de
origen como si fuera local. Esta situación produce que la llamada se tramite como una llamada de
menor costo.
V. Reoriginamiento móvil: consiste en cambiar el origen de una llamada internacional con destino
hacia destinos móviles simulándola como una llamada dentro de la misma red móvil.
VI. Reoriginamiento internacional: Consiste en cambiar el origen de una llamada internacional,
por otro origen internacional donde el costo de la llamada internacional es menor.
l. Callback: Este tipo de fraudes consiste en importar, exportar o importar y reexportar tonos de
indicación a marcar, para accesar las redes públicas del país de origen o destino u otras redes
privadas de telecomunicaciones, mediante la inversión del sentido del tráfico de la comunicación,
para que en vez de darse una llamada desde el origen hacia el destino quede registrada como una
llamada de destino hacia origen.
m. Reventa no autorizada de servicios: Es aquella situación donde personas adquieren
servicios empresariales, residenciales o subsidiados, para luego revenderlos sin la autorización del
operador o proveedor del servicio de telecomunicaciones con el fin de beneficiarse
económicamente. Una situación similar se produce cuando personas adquieren varios servicios del
mismo tipo y venden por un costo igual o mayor a la tarifa servicios de comunicaciones de voz o
datos, por un lapso de tiempo sin hacer el pago correspondiente, de manera que obtienen
ganancias y no pagan los saldos pendientes con el operador que le brinda el servicio.

www.cijulenlinea.ucr.ac.cr
5
b) PROYECTO DE LEY, Expediente Nº 14.2892

PROYECTO DE LEY
LEY SOBRE EL APROVECHAMIENTO ILEGÍTIMO DE SERVICIOS DE TELECOMUNICACIONES

Expediente Nº 14.289

ASAMBLEA LEGISLATIVA:
La telefonía celular ha experimentado un notable, acelerado y constante desarrollo en los servicios
de telecomunicación de todas las naciones, en especial desde el pasado decenio. Cada día se
incrementa el número de las personas que recurren a esa modalidad tecnológica, atendiendo a los
beneficios que, en cuanto al costo y tiempo de instalación y la flexibilidad en su uso, superan con
mucho a los sistemas tradicionales de comunicación.
Sin embargo, como ocurre en todos los casos de nueva tecnología, simultáneamente con su
desarrollo, e incluso, en ocasiones, varios pasos adelante, se crean mecanismos que permiten a
ciertos individuos o grupos, aprovecharse del servicio con distintos fines ilícitos, entre ellos, aunque
no el único, el de eludir su pago.
Estudios efectuados por diversas organizaciones, como la Asociación de lucha contra los fraudes
en las comunicaciones, la Asociación de la industria de telecomunicaciones celulares, el grupo
especial de control del fraude de la Asociación hispanoamericana de centros de investigación y
empresas de telecomunicaciones (AHCIET), así como las propias empresas y entidades que
prestan los servicios de telefonía celular, demuestran la multiplicidad de actividades defraudatorias
que vienen afectando, de manera alarmante, a esos servicios. También hacen referencia a que, en
el año 1993, las pérdidas que, a nivel mundial, generaban ese tipo de acciones, ascendían a la
suma de tres mil millones de dólares norteamericanos anuales, con una elevada tasa de
crecimiento (calculada en el treinta por ciento anual). En nuestro país, aun cuando las pérdidas no
han sido aun cuantificadas, se conoce que su monto es considerable, sobre todo porque involucran
el tráfico telefónico internacional.
Por otra parte, se ha logrado encontrar ciertos factores que propician el fraude, algunos de los
cuales resultan preocupantes, tales como: el apoyo de grupos financieros organizados, las
alianzas internacionales de grupos de criminalidad organizada y la intercomunicación en redes de
datos, favorecidos por la facilidad de obtención de los equipos que se requieren para perpetrar las
acciones ilícitas.
A su vez, los actos defraudatorios, no solo los que tienen por objeto la telefonía celular, generan
múltiples consecuencias nocivas, tanto a las entidades que operan los sistemas como al servicio
mismo, entre ellas: la disminución de ingresos, los pagos a otras empresas para cubrir las

www.cijulenlinea.ucr.ac.cr
6
llamadas fraudulentas locales o internacionales que no le son canceladas al prestador del servicio,
la saturación de las redes telefónicas, debido a llamadas ilícitas que, a su vez, originan una menor
disponibilidad para los usuarios legítimos; el incremento en el costo de la infraestructura y
mantenimiento de los equipos, así como en el de atención de los abonados legítimos. De igual
modo, se afecta al tesoro público, que deja de percibir el correspondiente impuesto de ventas y
también la confianza que los usuarios legítimos pueden tener en un servicio de telecomunicaciones
que, esperan, satisfaga sus necesidades y al que tienen derecho, en virtud de cancelar su costo.
Resulta importante considerar, asimismo, que los grupos de criminalidad organizada, los cuales
lesionan con mayor gravedad y efectividad distintos bienes jurídicos que el Estado de Derecho
tutela y que son ya de difícil persecución penal, la dificultan aún más cuando tienen a su alcance
mecanismos impunes para proveerse de equipos de telecomunicaciones que utilizan, ilícitamente,
el mismo servicio asignado a un usuario legítimo u otro equipo indetectable, de tal forma que
procedimientos previstos por la ley para la investigación de sus actuaciones punibles, devienen
inoperantes, asegurando así la impunidad, incluso de hechos que ya han sido definidos como
delitos por el legislador.
Tradicionalmente, Costa Rica ha procurado promover el desarrollo y la protección de las
telecomunicaciones. Es así como, el Instituto Costarricense de Electricidad, en contacto con
organizaciones internacionales, estudia los mecanismos de fraude y las formas tecnológicas de
prevenirlo y detectarlo.
Sin embargo, las acciones preventivas, dada su naturaleza tecnológica o administrativa, han
demostrado ser insuficientes, no ya para disuadir, sino ni siquiera para detener o disminuir el
constante aumento de los actos defraudatorios. Esta evidencia ha llevado a distintos países a
emitir leyes penales para reprimir dichas acciones, lo cual no ocurre en Costa Rica que, en este
extremo, se encuentra rezagada, a pesar de que los efectos nocivos generados por fenómenos
como la reproducción ilícita o “clonación” de celulares, son ya notorios para la comunidad.
El proyecto de ley que se somete ahora a consideración de la Asamblea Legislativa, pretende
superar ese vacío legal, para disuadir y, en su defecto, reprimir conductas actualmente impunes,
pero que afectan de manera grave el patrimonio estatal y de los particulares afectados; dificultan la
persecución de otros hechos ya definidos como delitos y perjudican la prestación de servicios de
telecomunicación y, en especial, los inalámbricos que, por no hacer uso de fluidos o cables
conductores, difícilmente puede catalogarse su medio de transmisión como cosa mueble.
A fin de no crear antinomias en la legislación, este proyecto hace suyas ciertas normas que se
encuentran vigentes en el Código Penal, concretamente las referidas a la falsificación de moneda y
de valores a ella equiparados, para penalizar los actos de ese tipo que se realicen respecto de
tarjetas de llamadas telefónicas, tanto prepagadas como pospagadas, las cuales constituyen,
respectivamente, tarjetas de débito y de crédito y que se expiden por distintos montos, nacional e
internacionalmente.
El proyecto introduce la figura del aprovechamiento ilegítimo de servicios de telecomunicaciones
como tipo general, para contemplar el uso de ciertos medios que permitan gozar de tales servicios
sin pagarlos, pagando un costo menor o bien, logrando que se cargue su costo a otros usuarios
que sí se encuentran legitimados. De este modo se castigan, también, actuaciones que pueden
prolongarse de manera indefinida, aumentando con ello el daño que infligen al bien jurídico.
Se propone sancionar por separado el uso indebido de tarjetas de llamadas telefónicas o de sus
códigos o claves, con el fin de permitir un marco penal más amplio para que el juzgador adecue la
pena tomando en cuenta, entre los restantes factores que ordena la parte general del código
punitivo, la magnitud del daño causado. Cuando se trate de tarjetas falsificadas o alteradas, la

www.cijulenlinea.ucr.ac.cr
7
norma busca establecer la misma represión que se señala al delito de uso de documento falso,
eludiendo así problemas relativos a concursos.
El artículo 4 persigue reprimir las conductas asociadas a la reproducción ilícita o “clonación” de
teléfonos celulares y señala de modo expreso la consecuencia del comiso de los objetos
relacionados con el delito, con el fin de evitar discusiones hermenéuticas en torno a la norma
general del comiso.
En el artículo 5 se sanciona el suministro de información falsa al solicitar un servicio de
comunicación inalámbrico, con el propósito de utilizarlo y eludir su pago. La figura resulta
necesaria, en virtud de que, dada la característica movilidad de los equipos para establecer este
tipo de comunicación, sujetos inescrupulosos se aprovechan de ella para indicar datos falsos,
acceder al servicio y luego no pagarlo, impidiendo su cobro y su localización. La conducta no
puede ser siempre perseguida como estafa en virtud de que, muchas veces, no existe relación de
causalidad entre la mentira o el dato falso y el acto dispositivo patrimonial y, en otras ocasiones,
tampoco hay desplazamiento del patrimonio. Además, distintos estudios señalan esta forma de
fraude como una de las principales que afectan a la telefonía celular, a tal punto que, por ejemplo,
generó el 30% de las pérdidas de la industria celular de los Estados Unidos en el año 1995.
Evidentemente, la norma no rige para las solicitudes de otros tipos de servicios telefónicos
tradicionales, ni cuando el hecho encuadre en otros delitos de falsedad documental.
Las siguientes normas buscan reprimir las conductas realizadas por empleados o funcionarios de
las empresas o entidades que presten servicios de telecomunicaciones; en especial algunas que no
pueden tipificarse como peculado o administración fraudulenta. En relación con este punto,
conviene señalar que el proyecto contempla la posibilidad de que, eventualmente, algunos servicios
puedan llegar a ser explotados por particulares, de conformidad con lo que dispone el artículo 121
inciso 14 de la Constitución Política y las reformas normativas que se encuentran en trámite.
Adicionalmente, se promueve la introducción de las normas propuestas, en el proyecto de Código
Penal que se tramita en la Asamblea, con el propósito de que se integre a dicho cuerpo, si fuere
aprobado, y eludir así eventuales derogatorias tácitas.
Por lo anterior, someto a consideración de las señoras y los señores diputados el proyecto de ley
denominado: Ley sobre el aprovechamiento ilegítimo de servicios de telecomunicaciones.

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA


DECRETA:

LEY SOBRE EL APROVECHAMIENTO ILEGÍTIMO DE


SERVICIOS DE TELECOMUNICACIONES

ARTÍCULO 1.- Aprovechamiento ilegítimo de servicios de telecomunicaciones


Será reprimido con pena de prisión de seis meses a cuatro años, quien mediante la instalación o el
empleo de sistemas, equipos, dispositivos, objetos o procedimientos, obtenga el uso o disfrute de
los servicios de telecomunicaciones para sí mismo o para un tercero, sin pagarlos, pagando por
ellos un precio menor al que corresponda por el servicio utilizado o cargando su costo a un usuario
distinto, siempre que el hecho no se encuentre especialmente previsto.

www.cijulenlinea.ucr.ac.cr
8
ARTÍCULO 2.- Uso indebido de tarjetas para comunicaciones telefónicas
Quien utilice los números de identificación, los códigos o las claves asignados a una tarjeta que
permita establecer comunicaciones telefónicas, sin consentimiento de su titular, para obtener el
aprovechamiento ilegítimo del servicio telefónico, será reprimido con pena de prisión de dos meses
a tres años.
Cuando el aprovechamiento se realice mediante el uso de las referidas tarjetas, a sabiendas que
son falsificadas o alteradas, la pena será de uno a cinco años de prisión.

ARTÍCULO 3.- Aprovechamiento ilegítimo de servicios de comunicación inalámbrica


Será reprimido con pena de prisión de dos a ocho años, quien:

- Mediante el uso de dispositivos mecánicos, electrónicos o por cualquier otro medio,


obtenga los números de identificación o de serie electrónica, los códigos o claves de un teléfono
celular o equipo de comunicación inalámbrico, de modo que pueda resultar perjuicio.
- Modifique los números de identificación o de serie electrónica, los códigos o claves de un
teléfono celular o equipo de comunicación inalámbrico, o los reproduzca para utilizarlos en un
equipo distinto de aquel al que fueron asignados.
- Distribuya, comercialice, utilice o posea para esos fines, equipos de telefonía celular o de
comunicación inalámbrica, a sabiendas que sus números de identificación o de serie electrónica,
sus códigos o sus claves, se encuentran modificados o son reproducción de los asignados a otros
equipos.
- Distribuya, comercialice o posea con esos fines, información o listas de números de
identificación o de serie electrónica, códigos o claves asignados a equipos de telefonía celular o de
comunicación inalámbrica.

En cualquier caso, se ordenará el comiso de los objetos, dispositivos e instrumentos que hayan
sido utilizados para obtener los números de identificación o de serie, los códigos o claves de un
equipo de comunicación inalámbrica, así como los destinados a alterarlos o reproducirlos y los
equipos alterados o modificados.
ARTÍCULO 4.- Suministro de información falsa en solicitudes de servicios de telecomunicaciones
Quien suministre información falsa al solicitar un servicio de telecomunicaciones, con el propósito
de utilizar tal servicio y eludir su pago, será reprimido con pena de veinte a sesenta días multa,
siempre que el hecho no constituya los delitos de falsedad ideológica, falsificación o uso de
documento falso.
La pena será de seis meses a seis años de prisión, cuando quien suministró la información falsa
obtenga el disfrute del servicio, causando un perjuicio patrimonial a la empresa o entidad que lo
presta o a un tercero.

ARTÍCULO 5.- Suministro de información confidencial del servicio de telecomunicaciones

www.cijulenlinea.ucr.ac.cr
9
Será reprimido con pena de prisión de dos a seis años, el empleado de una empresa o entidad
prestadora de servicios de telecomunicaciones o el particular que obtenga, suministre o facilite el
conocimiento de los números de identificación o de serie electrónica, los códigos o las claves
asignados a una tarjeta para comunicaciones telefónicas, a un teléfono celular o a equipos o
dispositivos de telefonía fija, móvil e inalámbrica; a personas no autorizadas legal y
reglamentariamente para conocerlos.
Cuando el autor reúna la condición de empleado o funcionario público, se le impondrá, además,
inhabilitación de uno a cuatro años.

ARTÍCULO 6.- Instalación de equipos para defraudar al servicio de telecomunicaciones


Será reprimido con pena de prisión de dos a ocho años, el empleado de una empresa o entidad
prestadora de servicios de telecomunicaciones que instale, facilite o ponga en funcionamiento,
equipos, dispositivos, objetos o procedimientos que permitan, para sí mismo o para un tercero,
obtener el uso de los servicios de telecomunicaciones, sin pagarlos, pagando por ellos un precio
menor al que corresponde por el servicio utilizado, o cargando su costo a un usuario distinto.
Cuando el autor reúna la condición de funcionario o empleado público, se le impondrá, además,
inhabilitación de uno a cuatro años.

ARTÍCULO 7.- Autorización de servicios con información falsa


Será reprimido con pena de prisión de uno a cinco años, el empleado de una empresa o entidad
prestadora de servicios de telecomunicaciones que autorice la asignación, asigne, instale o
introduzca frecuencias, números de identificación o de serie electrónica, claves o códigos en
teléfonos, equipos, instrumentos, dispositivos u otros sistemas de telecomunicaciones, a sabiendas
que la persona que los solicita suministró información falsa con el propósito de utilizar el servicio y
eludir su pago.
Cuando el autor reúna la condición de empleado o funcionario público, se le impondrá, además,
inhabilitación de uno a cuatro años.

ARTÍCULO 8.- Facturación alterada de servicios de telecomunicaciones


Será reprimido con pena de prisión de uno a diez años, el empleado de una empresa o entidad
prestadora de servicios de telecomunicaciones, que:
- Omita registrar, informar o facturar el uso de servicios de telecomunicaciones que deba ser
pagado a la empresa o a otras entidades que formen parte de la red internacional de
telecomunicaciones.
- Registre, informe o facture el uso de servicios de telecomunicaciones con datos que
impliquen un valor menor al que corresponde, o altere los instrumentos utilizados para medir el
consumo.
- Suprima o altere los documentos, registros o bases de datos en que consten o deban
constar los costos correspondientes al servicio de telecomunicaciones prestado; o introduzca
órdenes o instrucciones en las bases de datos que determinen alteraciones posteriores. Cuando el
autor sea un particular, se le impondrá la misma pena.

www.cijulenlinea.ucr.ac.cr
10
- Cargue el costo de servicios de telecomunicaciones a un teléfono, equipo o tarjeta para
comunicaciones telefónicas distinto del que lo generó, o simule, registre o informe como gratuita
una prestación del servicio que deba ser pagada. Cuando el autor sea un particular, se le impondrá
la misma pena.

Cuando el autor reúna la condición de funcionario o empleado público, se le impondrá, además,


inhabilitación de uno a cuatro años.

ARTÍCULO 9.- Reforma


Refórmase el inciso 2) del artículo 366 del Código Penal, cuyo texto dirá:

“Artículo 366.-
[...]
2.- Las tarjetas de crédito o de débito, incluidas las tarjetas pospagadas y prepagadas que
permiten hacer uso de los servicios telefónicos.”

ARTÍCULO 10.-Rige a partir de su publicación en el Diario Oficial.

Luis Fishman Zonzinski


DIPUTADO
8 de mayo de 2001, lrr.
NOTA: Este proyecto pasó a estudio e informe de la Comisión Permanente de Asuntos Jurídicos.

c) PROYECTO DE LEY, Expediente Nº 15.7923

LEY ESPECIAL PARA LA PREVENCIÓN Y CONTROL

DE FRAUDE EN TELECOMUNCACIONES

ASAMBLEA LEGISLATIVA

El fraude en las telecomunicaciones golpea fuertemente en la actualidad, a todas las


administraciones telefónicas del mundo, causándoles cuantiosas pérdidas. Ingentes esfuerzos
empresariales, al igual que enormes sumas de dinero, están siendo destinadas para combatir ese

www.cijulenlinea.ucr.ac.cr
11
flagelo. Sin embargo, no ha sido posible controlarlo a satisfacción, pues el problema evoluciona al
ritmo de la tecnología.

En el campo de las telecomunicaciones, el fraude suele presentarse de muchas formas. Desde el


empleado que utiliza, en provecho propio, los servicios de la empresa para la cual labora, hasta las
bandas internacionales conocidas como “delincuentes tecnológicos”, las cuales hacen de las
estafas su profesión.

En los últimos años, el fraude ha aumentado aceleradamente. Al respecto, el advenimiento de las


tecnologías inalámbricas, ha constituido factor determinante. Dichas tecnologías permiten al
infractor interceptar y copiar las señales radiadas (códigos de identificación y de acceso), para
hacer uso de los servicios de terceras personas, sin la intervención necesaria de medios físicos,
como por ejemplo, el teléfono convencional de redes alámbricas.

Definitivamente, las redes inalámbricas facilitan la comisión de delitos con mucha mayor movilidad
y libertad, pues obvian evidencias y dificultan la ubicación e identificación del transgresor. De este
medio se ha valido, sobre todo, el narcotráfico, cuya actividad está íntimamente relacionada con el
referido fraude.

La interconexión de prácticamente todos los sistemas informáticos del mundo, ha facilitado también
la comisión de diversas modalidades de fraude, a través de las redes de arquitectura abierta. En
este sentido, el advenimiento de la Internet ha acelerado las posibilidades, la frecuencia y la
magnitud de los delitos que a diario se cometen.

Ingresos millonarios motivan a delincuentes internacionales organizarse para defraudar a


compañías de telecomunicaciones de países latinoamericanos carentes de recursos, equipos, y
legislación apropiada para combatirlos. Tal desequilibrio contribuye a la vez, a una errónea
sensación de colaboracionismo por parte de las autoridades locales, cuando lo que ocurre en la
realidad es todo lo contrario. Son los operadores de telecomunicaciones nacionales, los más
interesados en capturar este tipo de “piratas” de la era de las telecomunicaciones. Tales acciones
no solo se cometen en nuestro país. En América Latina, el fraude en telecomunicaciones ha
aumentado y ha tomado formas sofisticadas sumamente difíciles de combatir.

Entre las distintas modalidades de conductas de este género, han aparecido, entre otros, el
llamado fraude interno. Se entiende por tal, el cometido por empleados de la empresa. Estos se
valen de su puesto, o de la información a que tienen acceso, para usarla a su favor o en favor de
terceros. Dentro de este tipo, se puede incluir la manipulación de datos, equipos y sistemas.

Por otro lado, cabe citar la especie representada por el fraude en los teléfonos públicos. Es uno de
los primeros que inciden en toda administración. Tradicionalmente, se cometía manipulando las
alcancías de los teléfonos públicos. Sin embargo, hoy día se dispone de otros medios de
recolección de los dineros, por cuanto la tecnología en este campo ha variado. Actualmente, los
sistemas modernos, como los servicios a través de tarjetas chip o de prepago, se ven amenazados
en diferentes formas. Por ejemplo, mediante la recarga de tarjetas.

Asimismo, se impone mencionar el sistema denominado Call Back. Empresas domiciliadas en el


exterior, generalmente en EUA, contactan a empresas nacionales generadoras de gran volumen de
tráfico internacional. Una vez afiliadas, estas llaman a un número predeterminado, produciéndose
de esta manera, una llamada internacional la cual no es contestada. No obstante, un computador
que está al otro lado de la línea, identifica y guarda el número desde el cual se hizo la llamada. Una

www.cijulenlinea.ucr.ac.cr
12
vez que cuelga quien llamó, se le devuelve la comunicación con tono de los EUA y se tramita como
si fuera una llamada local. Si la comunicación es a otro país, se factura como si fuera generada en
EUA.

También figura entre los fraudes de comentario, el de la clonación. Se trata del fenómeno
mediante el cual se copia del aire, el número telefónico y la serie electrónica de un celular, para
programarlos en otro aparato. Ello, gracias a un proceso de monitoreo o, por medio de un
laboratorio, cuando el celular se lleva a reparar. El otro aparato –el reprogramado o clon-, al
generar el tráfico telefónico, produce una factura al verdadero suscriptor del servicio. De esta
manera, el aparato fraudulento utiliza al servicio sin pagar por él.

Otra especie dentro del género en cuestión es el By Pass. Consiste en el uso de circuitos
alquilados al mismo operador de telecomunicaciones o instalados de manera ilegal para revender,
a través de ellos, el tráfico telefónico internacional. Para poder completar las comunicaciones, el
operador irregular necesita utilizar la red nacional, por medio de la cual completa los servicios hasta
cualquier usuario del sistema telefónico nacional. El Instituto Costarricense de Electricidad solo
percibe una llamada local, mientras la porción internacional la cobra la empresa que comete el
fraude.

Por su parte, el fraude denominado Refilling, consiste en el procedimiento mediante el cual el país
que origina el tráfico lo enruta a un tercer país, que no es el destino final. Ese tercer país, reenruta
este tráfico hasta su último destino. Debido a las diferencias tarifarías entre los países en el
proceso, el país originario paga una tarifa más baja al tercero, el cual genera nuevos ingresos al
obtener el tráfico adicional. Todo lo anterior, a costa de menores ingresos para el país de destino.

Muchos gobiernos, incluido el nuestro, son sorprendidos por estas sofisticadas conductas ilícitas.
Lo peor de todo, es que las legislaciones latinoamericanas sobre este particular, están muy
atrasadas. Muchos se preguntan por qué no ocurrían estos delitos décadas atrás. La respuesta es
sencilla. En nuestro país no existían las necesidades ni la tecnología de telecomunicaciones
conocidas ahora en este mundo globalizado e interconectado, que lo convierten en una “aldea
global”.

En el año de 1998, se estimaba que el fraude mundial, en las telecomunicaciones alcanzaba una
cifra de $12.000 millones por año; de ellos, $3.000 millones correspondían a telefonía celular. Sin
embargo, en los últimos años estas cifras han aumentado en forma acelerada.

Estudios efectuados por diversas organizaciones, como la Asociación de Lucha contra los Fraudes
en las Comunicaciones, la Asociación de la Industria de Telecomunicaciones Celulares, el Grupo
Especial de Control del Fraude de la Asociación Hispanoamericana de Centros de Investigación y
Empresas de Telecomunicaciones (AHCIET); así como las propias empresas y entidades que
prestan los servicios de telefonía celular, demuestran la multiplicidad de actividades defraudatorias,
que les vienen afectando, de manera alarmante. Al respecto, según señalan, en el año de 1993,
las pérdidas generadas a nivel mundial por este tipo de acciones, ascendían a la suma de tres mil
millones de dólares estadounidenses anuales, con una elevada tasa de crecimiento (calculada en
el treinta por ciento anual). En Costa Rica, aún cuando las pérdidas no han sido del todo
cuantificadas, se sabe que su monto es considerable, sobre todo porque involucran el tráfico
telefónico internacional.

Con respecto al fraude en nuestro país, hasta 1990 podríamos afirmar que era, principalmente, de
tipo administrativo y, en algún grado, se sustraían las monedas de las alcancías de los teléfonos

www.cijulenlinea.ucr.ac.cr
13
públicos; sin embargo, desde principios de la década de los noventa, el ya mencionado “call back”
ha estado presente. Desde entonces, se han venido realizando esfuerzos, tanto dentro como fuera
del país, para combatir dicho fraude. Por ejemplo, a través de la Comisión Centroamericana de
Telecomunicaciones ( Comtelca) se contrató un bufete de abogados en Washington D. C., con el
propósito de lograr que la Federal Communication Commision (FCC) reputara esa conducta, más
que todo en los países en vías de desarrollo, como práctica desleal. Vale anotar que ese objetivo
se logró. Se llevó el caso a los Estados Unidos, pues las empresas dedicadas a esta actividad,
operan principalmente en territorio norteamericano. Por otra parte, a lo interno, se hicieron varias
denuncias ante la Autoridad Reguladora de Servicios Públicos (Aresep), las cuales no rindieron los
resultados deseados.

En setiembre de 1997, se descubrió el fraude de mayores proporciones hasta esa fecha, en


perjuicio del Instituto Costarricense de Electricidad. Se generaron llamadas desde 103 aparatos
celulares clonados. El monto del fraude ascendió a ¢112 millones de colones en dos semanas. Por
la forma como se cometió esta estafa, y por el destino del tráfico telefónico, todo a países del Medio
Oriente, se puede asegurar que se trató de una banda internacional organizada y dedicada a esta
clase de delitos. Tan pronto se detectó, se informó a los propietarios de los servicios y se les
cambió su número telefónico. Se tomaron además, una serie de medidas para evitar la repetición
de tal fraude. Para ello, la Administración debió aplicar medidas que, en algún grado, afectaron la
calidad de todo el servicio, pues debió enrutarse el tráfico internacional desde los celulares a un
puesto de operadora. Fue por esa razón que, de inmediato, se procedió a adquirir sistemas y
tecnología que, sin afectar la calidad del servicio, protegiera al cliente contra este u otros tipos de
fraude.

Por otra parte, a partir de 1998 se han descubierto otras manifestaciones del fraude denominado
“by pass”, las cuales causan actualmente pérdidas millonarias a las empresas de
telecomunicaciones legalmente establecidas. Se trata de empresas que operan irregularmente
irrespetando los contratos de servicios de telecomunicaciones suscritos con el operador. Dicha
práctica provoca el consecuente aumento del mercado negro de los servicios. Se sabe de algunas
entidades que mercadean públicamente sus servicios. Se anuncian por Internet, por la prensa, por
medio de volantes y por cualquier otro medio a su alcance.

Algunas de las empresas dedicadas a estas actividades, han sido denunciadas ante los Tribunales
de Justicia, con resultados fallidos. A saber, no ha sido posible castigar a estos “delincuentes
tecnológicos” por el vacío legal existente para reprimir este tipo de conductas, que afectan
gravemente, el patrimonio estatal y de los particulares afectados. Conductas que facilitan la
comisión de otros hechos execrables como el narcotráfico, el secuestro extorsivo, el contrabando
de menores y la trata de mujeres.

Resulta por otra parte preocupante la concurrencia de ciertos factores que propician el
fraude, los cuales, por su naturaleza y vastos alcances, entrañan siniestro peligro. Se alude aquí al
apoyo de grupos financieros organizados, a las alianzas internacionales de grupos de criminalidad
organizada y, a la intercomunicación en redes de datos, favorecidos por la facilidad de obtención de
los equipos necesarios para perpetrar las acciones ilícitas. El grado de impunidad existente en
nuestro marco jurídico para este tipo de actividades, ha provocado la interposición de recursos de
amparo ante la Sala Constitucional, buscando la tutela a derechos fundamentales vulnerados por
las referidas prácticas fraudulentas, las cuales, por un lado, enriquecen indebidamente a unos
pocos en detrimento del patrimonio del Estado y, por el otro, interfieren en la esfera privada de los
usuarios de los servicios de telecomunicaciones.

www.cijulenlinea.ucr.ac.cr
14
Tales acciones no han logrado desalentar en absoluto la proliferación de estas conductas
defraudatorias. Ello por cuanto al verse evidenciadas ante la Sala Constitucional, surgen nuevas
personas jurídicas para continuar con sus acciones, motivadas por la falta de sanciones personales
o económicas tendientes a su desestimulación y a la protección de los recursos propios del Estado
y del patrimonio de la sociedad costarricense.

Todo lo anterior, confirma la urgencia de legislar penalmente en este sentido, para dar seguridad
jurídica a las operaciones que se realizan utilizando la infraestructura de telecomunicaciones de
nuestro país. Precisa, por tanto, dotar a Costa Rica de un marco legal que permita juzgar esta clase
de delitos.

Es importante señalar, que el impacto de estas actividades en la economía de un país, debe ser
analizado en dos vertientes, a saber: a) la utilización furtiva de la red de telecomunicaciones por la
cual el país deja de recibir sumas millonarias por concepto de tráfico internacional y b) que dado el
carácter clandestino de estas actividades, los ingresos percibidos por las empresas dedicadas a
ellas, no son registrados en sus libros contables, afectando de esta forma al fisco por la evasión del
pago del impuesto de ventas y el de renta.

Tradicionalmente, Costa Rica ha procurado promover el desarrollo y la protección de las


telecomunicaciones. Es así como, el Instituto Costarricense de Electricidad, en colaboración con
organizaciones internacionales, estudia los mecanismos de fraude y las formas tecnológicas de
prevenirlos y detectarlos. Sin embargo, las acciones preventivas, dada su naturaleza tecnológica o
administrativa, han devenido en insuficientes, para disuadir, detener o disminuir el constante
aumento de los actos defraudatorios. Esta realidad ha llevado a distintos países a emitir leyes para
reprimir dichas acciones, lo cual no ocurre en Costa Rica que, en este extremo, se encuentra
rezagada, a pesar de los efectos nocivos generados por estas actividades fraudulentas, ya notorias
para la comunidad.

El proyecto de ley que se somete ahora a consideración de la Asamblea Legislativa,


pretende superar ese vacío legal, para disuadir y, en su defecto, reprimir conductas actualmente
impunes, las cuales menoscaban sensiblemente el patrimonio estatal y de los particulares;
dificultan la persecución y facilitan la comisión de otros hechos ya definidos como delitos, y
perjudican la prestación de servicios de telecomunicación, en especial, los inalámbricos que, por no
hacer uso de fluidos o cables conductores, difícilmente su medio de transmisión puede catalogarse
como cosa mueble.

El proyecto introduce la figura del aprovechamiento ilegítimo de servicios de


telecomunicaciones como tipo general, para abarcar el uso de ciertos medios que permitan gozar
de tales servicios sin pagarlos, pagando por ellos un costo menor, o bien, logrando que se cargue
su costo a otros usuarios que sí operan a derecho. De este modo se castigan, también,
actuaciones que pueden prolongarse de manera indefinida, aumentando con ello el daño que
infligen al bien jurídico.

Se propone sancionar por separado el uso indebido de tarjetas de llamadas telefónicas o


de sus códigos o claves, con el fin de permitir un marco penal más amplio para que el juzgador
adecue la pena tomando en cuenta, entre los restantes factores que ordena la parte general del
código punitivo, la magnitud del daño causado. Cuando se trate de tarjetas falsificadas o alteradas,
la norma busca establecer la misma represión que se señala al delito de uso de documento falso,
eludiendo así problemas relativos a concursos.

www.cijulenlinea.ucr.ac.cr
15
Las siguientes normas buscan reprimir las actividades de fraude en el campo de las
telecomunicaciones, realizadas por funcionarios o particulares. Adicionalmente, se promueve una
reforma al inciso 2 del artículo 366 del Código Penal vigente.

Por lo anterior, someto a consideración de las señoras y los señores diputados el proyecto de ley
denominado: “Ley especial para la prevención y control del fraude en telecomunicaciones”.

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

DECRETA:

LEY ESPECIAL PARA LA PREVENCIÓN Y CONTROL DEL FRAUDE EN


TELECOMUNICACIONES

ARTÍCULO 1.- Uso indebido de tarjetas para comunicaciones telefónicas

Quien utilice los números de identificación, los códigos o las claves asignados a una tarjeta que
permita establecer comunicaciones telefónicas, sin consentimiento de su titular, para obtener el
aprovechamiento ilegítimo del servicio telefónico, será reprimido con pena de prisión de un mes a
dos años.

ARTÍCULO 2.- Aprovechamiento ilegítimo de servicios de comunicación inalámbrica

1.- Será reprimido con pena de prisión de uno a cuatro años, quien para obtener un beneficio
patrimonial antijurídico para sí o para un tercero, lesione el patrimonio ajeno o cause perjuicio:

a) Mediante el uso de dispositivos mecánicos, electrónicos o por cualquier otro medio,


utilizándolos para obtener los números de identificación o de serie electrónica, los códigos o claves
de un teléfono celular o equipo de comunicación inalámbrico.

b) Mediante la modificación de los números de identificación o de serie electrónica, los


códigos o claves de un teléfono celular o equipo de comunicación inalámbrico, reproduciéndolos
para utilizarlos en un equipo distinto de aquel al que fueron asignados.

2.- La pena será de dos a seis años de prisión, si la lesión al patrimonio ajeno ó el perjuicio se
cause:

a) Mediante la distribución o la comercialización, de equipos de telefonía celular o de


comunicación inalámbrica, conociendo que sus números de identificación o de serie electrónica,
sus códigos o sus claves, se encuentran modificados o son reproducción de los asignados a otros
equipos.

b) Mediante la distribución o la comercialización, de información o listas de números de


identificación o de serie electrónica, códigos o claves asignados a equipos de telefonía celular o de
comunicación inalámbrica.

www.cijulenlinea.ucr.ac.cr
16
ARTÍCULO 3.- Suministro de información falsa en solicitudes de servicios de telecomunicaciones

Quien suministre información falsa al solicitar un servicio de telecomunicaciones, con el propósito


de utilizarlo, causando un perjuicio a la empresa o entidad que lo presta, o a un tercero, será
reprimido con pena de dos meses a tres años de prisión, siempre que el hecho no esté más
severamente penado.

ARTÍCULO 4.- Suministro de información confidencial del servicio de telecomunicaciones

Quien obtenga, suministre o facilite el conocimiento de los números de identificación o de serie


electrónica, los códigos o las claves asignados a una tarjeta para comunicaciones telefónicas, a un
teléfono celular o a equipos o dispositivos de telefonía fija, móvil e inalámbrica; a personas no
autorizadas legalmente para conocerlos, será reprimido con pena de prisión de uno a cuatro años.

Cuando el autor reúna la condición de empleado o funcionario público, se le impondrá, además,


inhabilitación de seis meses a tres años para ejercer un cargo, si el delito se realizó con ocasión del
mismo.

ARTÍCULO 5.- Instalación de equipos para defraudar al servicio de telecomunicaciones

Quien sin contar con una concesión legislativa para explotar servicios de telecomunicaciones,
instale, facilite o haga funcionar, equipos, dispositivos, objetos o procedimientos que permitan, para
sí mismo o para un tercero, obtener el uso de esos servicios, será reprimido con pena de prisión de
uno a seis años.

Cuando el autor reúna la condición de funcionario o empleado público, se le impondrá, además,


inhabilitación de uno a cuatro años para ejercer su cargo, si el delito se realizó con ocasión del
mismo.

ARTÍCULO 6.- Autorización de servicios con información falsa

Quien autorice la asignación, asigne, instale o introduzca frecuencias, números de identificación o


de serie electrónica, claves o códigos en teléfonos, equipos, instrumentos, dispositivos u otros
sistemas de telecomunicaciones, conociendo que la persona que los solicita suministró información
falsa con el propósito de utilizar el servicio y eludir su pago, será reprimido con pena de prisión de
uno a cuatro años.

Cuando el autor reúna la condición de empleado o funcionario público, se le impondrá, además,


inhabilitación de seis meses a tres años para ejercer su cargo, si el delito se realizó con ocasión del
mismo.

www.cijulenlinea.ucr.ac.cr
17
ARTÍCULO 7.- Alteración de la facturación en los servicios de telecomunicaciones

Será reprimido con pena de prisión de seis meses a seis años, quien para obtener un beneficio
patrimonial antijurídico para sí o para un tercero, lesione el patrimonio ajeno o cause perjuicio:

1.- Al omitir registrar o facturar el uso de servicios de telecomunicaciones que deba ser pagado
a la empresa o a otras entidades que formen parte de la red internacional de telecomunicaciones.

2.- Al registrar o facturar el uso de servicios de telecomunicaciones con datos que impliquen
un precio menor al que corresponde, o altere los instrumentos utilizados para medir el consumo.

3.- Al cargar el costo de servicios de telecomunicaciones a un teléfono, equipo o tarjeta para


comunicaciones telefónicas distinto del que lo generó, o simule, registre o informe como gratuita
una prestación del servicio que deba ser pagada.

Cuando el autor reúna la condición de funcionario o empleado público, se le impondrá, además,


inhabilitación de seis meses a cuatro años para ejercer su cargo, si el delito se realizó con ocasión
del mismo.

ARTÍCULO 8.- Reformas

Refórmase el inciso 2 del artículo 366 del Código Penal, cuyo texto dirá:

“Artículo 366

[...]

2.- Las tarjetas de crédito o de débito, incluidas las tarjetas prepagadas y pospagadas que
permiten hacer uso de los servicios de telecomunicaciones”.

[...]

Rige a partir de su publicación.

Gloria Valerín Rodríguez

DIPUTADA

NOTA: Este proyecto pasó a estudio e informe de la Comisión

Especial del ICE.

27 de enero de 2005.-lrr

3 Jurisprudencia

www.cijulenlinea.ucr.ac.cr
18
a)Fraude en Telecomunicaciones

[Sala Constitucional]4

I.- Hechos probados. De importancia para la decisión de este asunto, se estiman como
debidamente demostrados los siguientes hechos:
a) Que la empresa amparada tiene asignadas 5 líneas telefónicas RDSI-BRI comerciales y
normales, cuya numeración son: 2234-3018, 2234-3364, 2234-3202, 2290-9151 y 2234-3268 (folio
12);
b) Que mediante oficio 6000-485-2008 del dieciocho de febrero del dos mil ocho, la Subgerencia
del Sector de Telecomunicaciones comunicó al órgano director una solicitud de instrucción de
procedimiento administrativo en contra de la empresa Desarrollos Inmobiliarios del Norte de San
José S.A. por eventuales incumplimientos contractuales con el ICE. (folio 13);
c) Que a las ocho horas del dieciocho de febrero del dos mil ocho el órgano director emitió un acto
de apertura de procedimiento administrativo ordinario en contra de la empresa Desarrollos
Inmobiliarios del Norte de San José S.A., en este se detallan los cargos que se les atribuyen, la
prueba existente, la medida cautelar impuesta, el señalamiento de una comparecencia oral y
privada establecida en el artículo 309 de la Ley General de la Administración Pública, los recursos
que puede interponer. (folio 13);
d) Que el acto de apertura del procedimiento fue notificado el cuatro de marzo de dos mil ocho.
(folio 14);

II.- Objeto del recurso: Acusa el accionante lesión a sus derechos constitucionales debido a que
arbitrariamente el Instituto Costarricense de Electricidad suspendió los servicios telefónicos de su
representada. Por otra parte considera que de conformidad con el Reglamento de
Telecomunicaciones, la resolución de las diferencias que se susciten entre el operador y sus
clientes o usuarios es competencia de la Autoridad Reguladora de los Servicios Públicos.

III.- Sobre el fondo. De importancia para la resolución de este asunto debe indicarse que ya esta
Sala se ha pronunciado en otras oportunidades sobre asuntos idénticos al aquí planteado, siendo
un caso reciente la sentencia 2003-02459 de las diez horas con trece minutos del veintiuno de
marzo del dos mil tres, en la cual indicó en lo conducente:
“IV.- En el caso bajo estudio, el recurrente considera arbitrario que el Instituto Costarricense de
Electricidad haya procedido a suspender los servicios telefónicos registrados a nombre del
amparado, por cuanto éste no adeuda suma alguna por ese concepto y, según asegura, no se le
ha notificado de procedimiento administrativo alguno. Por su parte, la autoridad recurrida informó
que, contrario a lo alegado por el recurrente, su representado instauró un procedimiento
administrativo contra el amparado tendiente a la resolución del contrato existente con éste. Dentro
del mismo, con el carácter de medida cautelar, dispuso la suspensión de las líneas telefónicas
registradas a nombre de éste. Considera este Tribunal que el accionante no lleva razón al afirmar
que, la suspensión del servicio de telecomunicaciones violenta los derechos fundamentales del
amparado, toda vez que esa medida, de carácter cautelar, - que pretende evitar daños irreparables
al erario público- es temporal, por ende, llamada a desaparecer, una vez definida la situación que
la motiva. La adopción de medidas cautelares, dentro de un procedimiento administrativo como el
que ha iniciado la institución accionada, han sido admitidas por la Sala, en recursos diversos
recursos de amparo presentados con anterioridad.

Así lo hizo, entre otras, en sentencias No. 2000-6131, No. 2001- 6027 y No. 2001- 5516. En la
primera de las sentencias se indicó:

www.cijulenlinea.ucr.ac.cr
19
“Ahora bien, en el caso bajo examen, el instituto recurrido realizó una investigación preliminar (ver
hechos probados b y c), con lo cual determinó el uso indebido del servicio telefónico de las líneas
que contrató con la empresa aquí recurrente, respecto de las llamadas internacionales mediante el
sistema denominado “by-pass” utilizando mecanismos alternos, [...]. Una vez obtenida esta
información, el ICE procedió a comunicar los resultados de la misma a la empresa recurrente,
documento mediante el cual se le manifestó que lo encontrado correspondía a un incumplimiento
contractual, por lo que procedería a la desconexión del servicio brindado [...]

V.- El recurrente aduce, finalmente, que el I.C.E. es incompetente para abrir el procedimiento
administrativo en contra de la amparada puesto que, el artículo 7 del Reglamento General de
Servicios de Telecomunicaciones (RGST), No. 30110- MP-G- MEIC establece que es la ARESEP
la competente para resolver las diferencias que se susciten entre el operador del servicio –en este
caso el I.C.E.- y el usuario; sin embargo, en criterio de la Sala, las disposiciones de ese cuerpo
normativo están referidas a las reclamaciones o controversias surgidas con ocasión de la
prestación del servicio y en el sub judice, la institución accionada ha iniciado un procedimiento
administrativo de resolución contractual, lo que únicamente puede hacer, –por tratarse de una
supresión de derechos del usuario y el establecimiento de su posible responsabilidad-, a través del
procedimiento previsto en la Ley General de la Administración Pública. Ahora bien, si el accionante
cree que dicha actuación, a saber la pretendida resolución del contrato del amparado con el I.C.E.
perjudica los intereses de su representado, eso es un asunto que no toca revisar en esta vía, por lo
que debe, si a bien lo tiene, plantear sus quejas o denuncias en la vía administrativa o en la
jurisdiccional que corresponda, instancias legal y constitucionalmente competentes para conocer y
resolver sobre estos extremos, al constituir materia de legalidad (sobre el particular, se pueden
consultar las sentencias No. 10129-99 de las 10:45 hrs. del 23 de diciembre de 1999 y 2000-06131
de las 15:39 del 18 de julio de 2000, entre otras).

VI.- En razón de lo expuesto, lo procedente es declarar sin lugar el recurso, como en efecto se
hace.”

IV.- Referente a la violación al debido proceso: Los precedentes anteriormente trascritos


resultan de plena aplicación al caso concreto. Nótese que en el caso concreto la autoridad
recurrida inició una investigación a la empresa amparada con la finalidad de determinar el supuesto
incumplimiento contractual al realizar el mecanismo conocido como “by pass” con las líneas
telefónicas inscritas a su nombre. Por lo anterior, adoptó como medida cautelar la suspensión de
las líneas telefónicas, lo cual esta Sala no estima arbitrario pues es de carácter temporal, se adoptó
dentro de un procedimiento administrativo y que tiende a desaparecer una vez que finalice el
procedimiento instruido conforme a la ley; asimismo, se dictó con el propósito de evitar daños
irreparables sobre los fondos públicos que se encuentran bajo la administración del ICE. Por otra
parte, se acredita en autos que el ente recurrido instauró un procedimiento administrativo contra la
sociedad amparada, que se le notificó a su representante legal la resolución mediante la cual se dio
apertura al procedimiento administrativo respectivo, en la cual se le hizo traslado de cargos, se le
notificó la fecha para la realización de una audiencia oral y privada y se le apercibió de sus
derechos. Así las cosas, en el caso concreto no observa la Sala que se haya producido violación
alguna a los derechos fundamentales de la sociedad amparada con los hechos que acusa, pues la
autoridad recurrida tiene la posibilidad de adoptar medidas cautelares como la impugnada en este
recurso, y será una vez que el recurrente se apersone ante la institución recurrida que tendrá la
posibilidad de presentar los argumentos que estime pertinentes. En consecuencia, se descarta la
lesión a los derechos fundamentales de la promovente. De ahí que, lo procedente es declarar sin

www.cijulenlinea.ucr.ac.cr
20
lugar el recurso.

V.- En cuanto a la competencia del Instituto Costarricense de Electricidad para instaurar


procedimientos administrativos: Al respecto la Sala reitera el criterio vertido en la jurisprudencia
parcialmente transcrita, señalando a la accionante que el cuestionamiento sobre la competencia del
órgano recurrido para atender su asunto, es un tema que debe de ser atendido en la jurisdicción
ordinaria al haber agotado ya la vía administrativa, pues no le corresponde a esta Jurisdicción
determinar si la actuación del Instituto Costarricense de Electricidad está conforme a derecho o no.
El Tribunal estima que las actuaciones impugnadas no lesionan, al menos en forma directa, ningún
derecho fundamental, y que para la discusión de esos extremos existen instancias apropiadas,
siendo absolutamente improcedente que la Sala Constitucional determine si la actuación de la
autoridad recurrida es legal o no. Por no constatarse en la especie la existencia de quebrantos
constitucionales susceptibles de tutela en la vía de amparo, lo procedente es declarar sin lugar el
recurso en este extremo.

Por tanto: Se declara sin lugar el recurso.-

ADVERTENCIA: El Centro de Información Jurídica en Línea (CIJUL en Línea) está inscrito en la Universidad de
Costa Rica como un proyecto de acción social, cuya actividad es de extensión docente y en esta línea de trabajo
responde a las consultas que hacen sus usuarios elaborando informes de investigación que son recopilaciones
de información jurisprudencial, normativa y doctrinal, cuyas citas bibliográficas se encuentran al final de cada
documento. Los textos transcritos son responsabilidad de sus autores y no necesariamente reflejan el
pensamiento del Centro. CIJUL en Línea, dentro del marco normativo de los usos según el artículo 9 inciso 2 del
Convenio de Berna, realiza citas de obras jurídicas de acuerdo con el artículo 70 de la Ley N° 6683 (Ley de
Derechos de Autor y Conexos); reproduce libremente las constituciones, leyes, decretos y demás actos públicos
de conformidad con el artículo 75 de la Ley N° 6683. Para tener acceso a los servicios que brinda el CIJUL en
Línea, el usuario(a) declara expresamente que conoce y acepta las restricciones existentes sobre el uso de las
obras ofrecidas por el CIJUL en Línea, para lo cual se compromete a citar el nombre del autor, el título de la obra
y la fuente original y la digital completa, en caso de utilizar el material indicado.

www.cijulenlinea.ucr.ac.cr
21
1 AUTORIDAD REGULADORA DE LOS SERVICIOS PÚBLICOS. Reglamento 0 - A del 29/04/2009.
Reglamento sobre el régimen de protección al usuario final. Fecha de vigencia desde: 29/04/2009.
Versión de la norma: 1 de 1 del 29/04/2009. Datos de la Publicación: Nº Gaceta: 82 del: 29/04/2009.

2 ASAMBLEA LEGISLATIVA. Proyecto de Ley Expediente número 14.289. LEY SOBRE EL


APROVECHAMIENTO ILEGÍTIMO DE SERVICIOS DE TELECOMUNICACIONES. Descargada el día
cinco de marzo de 2010. Disponible en el enlace: http://asamblea.racsa.co.cr/proyecto/14200/14289.doc

3 ASAMBLEA LEGISLATIVA. Proyecto de ley, Expediente número 15.972. LEY ESPECIAL PARA LA
PREVENCIÓN Y CONTROL DE FRAUDE EN TELECOMUNCACIONES. Descargada el día cinco de
marzo de 2010. Disponible en el enlace: http://asamblea.racsa.co.cr/proyecto/15700/15792.doc

4 SALA CONSTITUCIONAL DE LA CORTE SUPREMA DE JUSTICIA. Sentencia número 8963 de las


diecisiete horas y veintidós minutos del veintinueve de mayo del dos mil ocho. Exp: 08-005336-0007-
CO.

También podría gustarte