Fraude en Telecomunicaciones
Fraude en Telecomunicaciones
Fraude en Telecomunicaciones
1 Resumen
www.cijulenlinea.ucr.ac.cr
1
2 Normativa
a) Fraude Interno: Consiste en el fraude realizado por personal interno del operador o proveedor
de servicios de Telecomunicaciones disponibles al público, con la intención de utilizar
incorrectamente los recursos de la empresa para propósitos personales o de terceros.
b) Fraude Externo: Consiste en el fraude realizado por personal ajeno al operador o proveedor de
servicios de telecomunicaciones disponibles al público, con la intención de utilizar incorrectamente
los recursos de éstos para propósitos personales o de usufructo de terceros. En estos casos
normalmente el defraudador se aprovecha de debilidades identificadas en los diferentes procesos
que realiza la compañía y sus sistemas de seguridad.
c. Fraude de suscriptor: Este se presenta cuando el cliente o usuario entrega al operador o
proveedor de servicios de telecomunicaciones disponibles al público, documentación falsa o
alterada para la solicitud y suscripción de un servicio con el objeto de usufructuarlo.
www.cijulenlinea.ucr.ac.cr
2
costo de la comunicación al suscriptor del servicio.
c) Instalación de servicios y/o aplicaciones no solicitados por el cliente (cramming). Se hace
referencia a los servicios que son instalados y/o cobrados a los usuarios sin su consentimiento, sin
que estos hayan sido solicitados o autorizados. Normalmente la estrategia de los defraudadores,
consiste en cuatro métodos: llamadas a números gratuitos, llenado de formularios de inscripción
(en papel o vía telefónica), uso de tarjetas de prepago y llamadas internacionales, en cada uno de
estos casos se induce al usuario a dar datos personales y a expresar las palabras “yo acepto” o
frases similares, logrando de esta forma que el usuario adquiera un servicio que en realidad no
desea y que en algunos casos estos servicios solo se facturan, pero no están activos.
Además, queda bajo responsabilidad de los prestadores de servicio verificar que el suscriptor haya
aceptado las nuevas condiciones de prestación del servicio, información que deberá estar
disponible en todo momento al cliente.
d) Marcadores automáticos (Dialers). Estos son programas utilizados por el defraudador para
que el usuario realice su conexión a Internet a través de un proveedor de servicios de mayor costo
o ubicado en otro país mediante sistema conmutado tradicional.
e) Cambios en las condiciones contractuales. Esta situación se da cuando se cambian las
condiciones pactadas en los contratos de adhesión entre un usuario con su operador o proveedor
sin la respectiva autorización del usuario.
f) Robo y reactivación de celulares. Grupos organizados o particulares que se dedican al robo
de celulares con el objetivo de revender dichos terminales como repuestos, o para ser utilizados
dentro o fuera del territorio nacional con otros operadores, cambiando el número de identificación
haciéndolos ver como otro equipo ante la red, dificultando los controles de inactivación de
terminales robados.
Por otra parte, el operador tiene la obligación de asegurar al usuario la desactivación del terminal
robado o perdido, evitando la duplicidad de un número asignado a varios terminales.
Aquellos equipos terminales reportados como robados o extraviados a los operadores y
proveedores no podrán ser utilizados para la prestación de servicios de telecomunicaciones, ni para
suscribir nuevos servicios
g) Duplicidad de número de terminal. Esto se da cuando el operador o proveedor de servicio,
asigna a dos o más terminales el mismo número telefónico, correspondiente a su listado de
números asignado para trabajar dentro de un país o región, o cuando se invade la numeración
correspondiente a otro operador o proveedor sin previa autorización.
h) Suscripción automática de servicios inicialmente sin costo no solicitados por el cliente.
Este tipo de fraude se presenta en el momento en que se modifica la condición de un servicio que
inicialmente era gratuito a un servicio con tarifa y el mismo se suscribe de forma automática al
cliente sin su consentimiento.
www.cijulenlinea.ucr.ac.cr
3
a) Derivaciones o toma de señal (decodificación) no autorizadas: Corresponde a la utilización
de un servicio mediante la derivación del enlace de comunicación alámbrico o la descodificación de
la señal inalámbrica sin autorización del cliente, provocando consumos y degradación de las
condiciones de prestación del servicio.
b) Reventa de tráfico no autorizado: El defraudador con una o varias líneas telefónicas o
mediante un pequeño conmutador, permite que usuarios nacionales o extranjeros se comuniquen
sabiendo que los cargos por las comunicaciones que se facturen no serán cubiertos por ser líneas
adquiridas a través de documentación falsa o derivaciones fraudulentas.
c) Fuga de equipos: En este caso el defraudador se suscribe en planes promocionales ofrecidos
por los operadores o proveedores donde los equipos son subsidiados, con el objeto de capturar
nuevos clientes, el defraudador se aprovecha de esta situación y se lleva los equipo terminales, con
el fin de venderlos.
d) Llamadas realizadas por terceros sobre líneas empresariales con cargo a las mismas: Esta
es una facilidad de las centrales PBX o IP en las que normalmente le asignan a los ejecutivos de
las compañías, accesos remotos con códigos de acceso a las plataformas que les permite realizar
distintas comunicaciones (local, larga distancia nacional, larga distancia internacional, móvil,
acceso a Internet entre otros), los cuales son conocidos por terceros quienes usufructúan el
servicio.
e) Manipulación de elementos de red: Esta se da cuando el personal del operador o prestador de
servicio o un tercero, manipula intencionalmente las vías o medios de comunicación con el
propósito de usufructuar un servicio con cargo a la empresa o prestado a un cliente, no habiendo
sido autorizado dicho acto.
f) Manipulación de la información: Se da cuando existe un acceso no autorizado a la información
correspondiente a los servicios prestados a los clientes, por medio de un acceso local o intromisión
(hackeo) de las plataformas de registro, facturación u otros datos de importancia. Con la finalidad
de borrar o alterar los registros de uso, tal como el costo del servicio y modalidad del servicio. A su
vez, se puede dar el caso de que activen servicios los cuales el usuario no tenía conciencia de
tenerlos y estos se le facturen. Otra posibilidad, se da cuando el defraudador modifica el saldo en
modalidad prepago de algún servicio, cobrando por estas modificaciones.
g) Robo de líneas telefónicas o medios físicos de transmisión de datos: Esta situación se da
cuando las líneas u otro medio a través de las cuales son realizadas las comunicaciones ya sea de
voz o datos, se monitorean, se hacen derivaciones, se traslada a otro domicilio sin autorización del
cliente y del operador o proveedor del servicio en beneficio de un tercero.
h) Uso de Pines de tarjetas o claves de servicios especiales para realizar llamadas: Esta
situación se da cuando el defraudador captura las claves o pines que el usuario utiliza al momento
de establecer una comunicación, a través de tarjetas prepago o algún otro medio por el cual el
usuario establezca algún tipo de comunicación mediante un dispositivo o terminal, tal como los
servicios de telefonía celular, servicios de Internet, entre otros.
i) Uso y venta de facilidades asignadas por las compañías para usufructo de terceros: Dicha
situación se presenta cuando las facilidades de comunicación que los operadores y proveedores
asignan a sus empleados para el cumplimiento de sus labores, son utilizadas abusivamente para
brindar servicios a terceros no autorizados.
j) Desacreditar al operador o proveedor de servicio: Esta situación se presenta cuando dos o
www.cijulenlinea.ucr.ac.cr
4
más compañías interconectan sus redes y una de las mismas, a través de los prefijos telefónicos o
algún otro identificador según el servicio prestado al cliente, se niega, daña, bloquea o manipula
intencionalmente el funcionamiento de la red en perjuicio del operador o prestador de servicio
externo, haciendo que el usuario perciba que no hay comunicación con el destino. Dando una falsa
percepción al usuario sobre el funcionamiento de la red o canal de comunicación.
k) Reoriginamiento (Bypass): Consiste en importar o exportar tráfico internacional a través de vías
alternativas no autorizadas con el propósito de evadir el pago de las tasas de interconexión
vigentes entre operadores o proveedores autorizados, así como las obligaciones regulatorias y
tributarias, entre otros. El bypass se clasifica en:
I. Bypass entrante: consiste en importar tráfico internacional recolectado en el extranjero entre
diferentes operadores o proveedores locales o plataformas de prepago de otros países, sin pasar
por los operadores o proveedores de servicio legales establecidos en el país de destino.
II. Bypass saliente: consiste en exportar tráfico internacional recolectado localmente mediante
tarjetas de prepago ilegales, o por algún otro medio mediante el cual se revendan minutos,
suscribiendo usuarios de forma ilegal, sin pasar por los operadores o proveedores de servicio
legalmente establecidos en el país de origen.
III. Bypass entrante y saliente: consiste en importar tráfico internacional recolectado en el
extranjero sin pasar por los operadores o proveedores de servicio legales establecidos en el país
de destino, y reexportarlo a otros países, utilizando la plataforma de telecomunicaciones de un
cliente a través de la red pública conmutada de los operadores o proveedores autorizados
IV. Reoriginamiento local: consiste en cambiar el origen de una llamada internacional por una de
origen como si fuera local. Esta situación produce que la llamada se tramite como una llamada de
menor costo.
V. Reoriginamiento móvil: consiste en cambiar el origen de una llamada internacional con destino
hacia destinos móviles simulándola como una llamada dentro de la misma red móvil.
VI. Reoriginamiento internacional: Consiste en cambiar el origen de una llamada internacional,
por otro origen internacional donde el costo de la llamada internacional es menor.
l. Callback: Este tipo de fraudes consiste en importar, exportar o importar y reexportar tonos de
indicación a marcar, para accesar las redes públicas del país de origen o destino u otras redes
privadas de telecomunicaciones, mediante la inversión del sentido del tráfico de la comunicación,
para que en vez de darse una llamada desde el origen hacia el destino quede registrada como una
llamada de destino hacia origen.
m. Reventa no autorizada de servicios: Es aquella situación donde personas adquieren
servicios empresariales, residenciales o subsidiados, para luego revenderlos sin la autorización del
operador o proveedor del servicio de telecomunicaciones con el fin de beneficiarse
económicamente. Una situación similar se produce cuando personas adquieren varios servicios del
mismo tipo y venden por un costo igual o mayor a la tarifa servicios de comunicaciones de voz o
datos, por un lapso de tiempo sin hacer el pago correspondiente, de manera que obtienen
ganancias y no pagan los saldos pendientes con el operador que le brinda el servicio.
www.cijulenlinea.ucr.ac.cr
5
b) PROYECTO DE LEY, Expediente Nº 14.2892
PROYECTO DE LEY
LEY SOBRE EL APROVECHAMIENTO ILEGÍTIMO DE SERVICIOS DE TELECOMUNICACIONES
Expediente Nº 14.289
ASAMBLEA LEGISLATIVA:
La telefonía celular ha experimentado un notable, acelerado y constante desarrollo en los servicios
de telecomunicación de todas las naciones, en especial desde el pasado decenio. Cada día se
incrementa el número de las personas que recurren a esa modalidad tecnológica, atendiendo a los
beneficios que, en cuanto al costo y tiempo de instalación y la flexibilidad en su uso, superan con
mucho a los sistemas tradicionales de comunicación.
Sin embargo, como ocurre en todos los casos de nueva tecnología, simultáneamente con su
desarrollo, e incluso, en ocasiones, varios pasos adelante, se crean mecanismos que permiten a
ciertos individuos o grupos, aprovecharse del servicio con distintos fines ilícitos, entre ellos, aunque
no el único, el de eludir su pago.
Estudios efectuados por diversas organizaciones, como la Asociación de lucha contra los fraudes
en las comunicaciones, la Asociación de la industria de telecomunicaciones celulares, el grupo
especial de control del fraude de la Asociación hispanoamericana de centros de investigación y
empresas de telecomunicaciones (AHCIET), así como las propias empresas y entidades que
prestan los servicios de telefonía celular, demuestran la multiplicidad de actividades defraudatorias
que vienen afectando, de manera alarmante, a esos servicios. También hacen referencia a que, en
el año 1993, las pérdidas que, a nivel mundial, generaban ese tipo de acciones, ascendían a la
suma de tres mil millones de dólares norteamericanos anuales, con una elevada tasa de
crecimiento (calculada en el treinta por ciento anual). En nuestro país, aun cuando las pérdidas no
han sido aun cuantificadas, se conoce que su monto es considerable, sobre todo porque involucran
el tráfico telefónico internacional.
Por otra parte, se ha logrado encontrar ciertos factores que propician el fraude, algunos de los
cuales resultan preocupantes, tales como: el apoyo de grupos financieros organizados, las
alianzas internacionales de grupos de criminalidad organizada y la intercomunicación en redes de
datos, favorecidos por la facilidad de obtención de los equipos que se requieren para perpetrar las
acciones ilícitas.
A su vez, los actos defraudatorios, no solo los que tienen por objeto la telefonía celular, generan
múltiples consecuencias nocivas, tanto a las entidades que operan los sistemas como al servicio
mismo, entre ellas: la disminución de ingresos, los pagos a otras empresas para cubrir las
www.cijulenlinea.ucr.ac.cr
6
llamadas fraudulentas locales o internacionales que no le son canceladas al prestador del servicio,
la saturación de las redes telefónicas, debido a llamadas ilícitas que, a su vez, originan una menor
disponibilidad para los usuarios legítimos; el incremento en el costo de la infraestructura y
mantenimiento de los equipos, así como en el de atención de los abonados legítimos. De igual
modo, se afecta al tesoro público, que deja de percibir el correspondiente impuesto de ventas y
también la confianza que los usuarios legítimos pueden tener en un servicio de telecomunicaciones
que, esperan, satisfaga sus necesidades y al que tienen derecho, en virtud de cancelar su costo.
Resulta importante considerar, asimismo, que los grupos de criminalidad organizada, los cuales
lesionan con mayor gravedad y efectividad distintos bienes jurídicos que el Estado de Derecho
tutela y que son ya de difícil persecución penal, la dificultan aún más cuando tienen a su alcance
mecanismos impunes para proveerse de equipos de telecomunicaciones que utilizan, ilícitamente,
el mismo servicio asignado a un usuario legítimo u otro equipo indetectable, de tal forma que
procedimientos previstos por la ley para la investigación de sus actuaciones punibles, devienen
inoperantes, asegurando así la impunidad, incluso de hechos que ya han sido definidos como
delitos por el legislador.
Tradicionalmente, Costa Rica ha procurado promover el desarrollo y la protección de las
telecomunicaciones. Es así como, el Instituto Costarricense de Electricidad, en contacto con
organizaciones internacionales, estudia los mecanismos de fraude y las formas tecnológicas de
prevenirlo y detectarlo.
Sin embargo, las acciones preventivas, dada su naturaleza tecnológica o administrativa, han
demostrado ser insuficientes, no ya para disuadir, sino ni siquiera para detener o disminuir el
constante aumento de los actos defraudatorios. Esta evidencia ha llevado a distintos países a
emitir leyes penales para reprimir dichas acciones, lo cual no ocurre en Costa Rica que, en este
extremo, se encuentra rezagada, a pesar de que los efectos nocivos generados por fenómenos
como la reproducción ilícita o “clonación” de celulares, son ya notorios para la comunidad.
El proyecto de ley que se somete ahora a consideración de la Asamblea Legislativa, pretende
superar ese vacío legal, para disuadir y, en su defecto, reprimir conductas actualmente impunes,
pero que afectan de manera grave el patrimonio estatal y de los particulares afectados; dificultan la
persecución de otros hechos ya definidos como delitos y perjudican la prestación de servicios de
telecomunicación y, en especial, los inalámbricos que, por no hacer uso de fluidos o cables
conductores, difícilmente puede catalogarse su medio de transmisión como cosa mueble.
A fin de no crear antinomias en la legislación, este proyecto hace suyas ciertas normas que se
encuentran vigentes en el Código Penal, concretamente las referidas a la falsificación de moneda y
de valores a ella equiparados, para penalizar los actos de ese tipo que se realicen respecto de
tarjetas de llamadas telefónicas, tanto prepagadas como pospagadas, las cuales constituyen,
respectivamente, tarjetas de débito y de crédito y que se expiden por distintos montos, nacional e
internacionalmente.
El proyecto introduce la figura del aprovechamiento ilegítimo de servicios de telecomunicaciones
como tipo general, para contemplar el uso de ciertos medios que permitan gozar de tales servicios
sin pagarlos, pagando un costo menor o bien, logrando que se cargue su costo a otros usuarios
que sí se encuentran legitimados. De este modo se castigan, también, actuaciones que pueden
prolongarse de manera indefinida, aumentando con ello el daño que infligen al bien jurídico.
Se propone sancionar por separado el uso indebido de tarjetas de llamadas telefónicas o de sus
códigos o claves, con el fin de permitir un marco penal más amplio para que el juzgador adecue la
pena tomando en cuenta, entre los restantes factores que ordena la parte general del código
punitivo, la magnitud del daño causado. Cuando se trate de tarjetas falsificadas o alteradas, la
www.cijulenlinea.ucr.ac.cr
7
norma busca establecer la misma represión que se señala al delito de uso de documento falso,
eludiendo así problemas relativos a concursos.
El artículo 4 persigue reprimir las conductas asociadas a la reproducción ilícita o “clonación” de
teléfonos celulares y señala de modo expreso la consecuencia del comiso de los objetos
relacionados con el delito, con el fin de evitar discusiones hermenéuticas en torno a la norma
general del comiso.
En el artículo 5 se sanciona el suministro de información falsa al solicitar un servicio de
comunicación inalámbrico, con el propósito de utilizarlo y eludir su pago. La figura resulta
necesaria, en virtud de que, dada la característica movilidad de los equipos para establecer este
tipo de comunicación, sujetos inescrupulosos se aprovechan de ella para indicar datos falsos,
acceder al servicio y luego no pagarlo, impidiendo su cobro y su localización. La conducta no
puede ser siempre perseguida como estafa en virtud de que, muchas veces, no existe relación de
causalidad entre la mentira o el dato falso y el acto dispositivo patrimonial y, en otras ocasiones,
tampoco hay desplazamiento del patrimonio. Además, distintos estudios señalan esta forma de
fraude como una de las principales que afectan a la telefonía celular, a tal punto que, por ejemplo,
generó el 30% de las pérdidas de la industria celular de los Estados Unidos en el año 1995.
Evidentemente, la norma no rige para las solicitudes de otros tipos de servicios telefónicos
tradicionales, ni cuando el hecho encuadre en otros delitos de falsedad documental.
Las siguientes normas buscan reprimir las conductas realizadas por empleados o funcionarios de
las empresas o entidades que presten servicios de telecomunicaciones; en especial algunas que no
pueden tipificarse como peculado o administración fraudulenta. En relación con este punto,
conviene señalar que el proyecto contempla la posibilidad de que, eventualmente, algunos servicios
puedan llegar a ser explotados por particulares, de conformidad con lo que dispone el artículo 121
inciso 14 de la Constitución Política y las reformas normativas que se encuentran en trámite.
Adicionalmente, se promueve la introducción de las normas propuestas, en el proyecto de Código
Penal que se tramita en la Asamblea, con el propósito de que se integre a dicho cuerpo, si fuere
aprobado, y eludir así eventuales derogatorias tácitas.
Por lo anterior, someto a consideración de las señoras y los señores diputados el proyecto de ley
denominado: Ley sobre el aprovechamiento ilegítimo de servicios de telecomunicaciones.
www.cijulenlinea.ucr.ac.cr
8
ARTÍCULO 2.- Uso indebido de tarjetas para comunicaciones telefónicas
Quien utilice los números de identificación, los códigos o las claves asignados a una tarjeta que
permita establecer comunicaciones telefónicas, sin consentimiento de su titular, para obtener el
aprovechamiento ilegítimo del servicio telefónico, será reprimido con pena de prisión de dos meses
a tres años.
Cuando el aprovechamiento se realice mediante el uso de las referidas tarjetas, a sabiendas que
son falsificadas o alteradas, la pena será de uno a cinco años de prisión.
En cualquier caso, se ordenará el comiso de los objetos, dispositivos e instrumentos que hayan
sido utilizados para obtener los números de identificación o de serie, los códigos o claves de un
equipo de comunicación inalámbrica, así como los destinados a alterarlos o reproducirlos y los
equipos alterados o modificados.
ARTÍCULO 4.- Suministro de información falsa en solicitudes de servicios de telecomunicaciones
Quien suministre información falsa al solicitar un servicio de telecomunicaciones, con el propósito
de utilizar tal servicio y eludir su pago, será reprimido con pena de veinte a sesenta días multa,
siempre que el hecho no constituya los delitos de falsedad ideológica, falsificación o uso de
documento falso.
La pena será de seis meses a seis años de prisión, cuando quien suministró la información falsa
obtenga el disfrute del servicio, causando un perjuicio patrimonial a la empresa o entidad que lo
presta o a un tercero.
www.cijulenlinea.ucr.ac.cr
9
Será reprimido con pena de prisión de dos a seis años, el empleado de una empresa o entidad
prestadora de servicios de telecomunicaciones o el particular que obtenga, suministre o facilite el
conocimiento de los números de identificación o de serie electrónica, los códigos o las claves
asignados a una tarjeta para comunicaciones telefónicas, a un teléfono celular o a equipos o
dispositivos de telefonía fija, móvil e inalámbrica; a personas no autorizadas legal y
reglamentariamente para conocerlos.
Cuando el autor reúna la condición de empleado o funcionario público, se le impondrá, además,
inhabilitación de uno a cuatro años.
www.cijulenlinea.ucr.ac.cr
10
- Cargue el costo de servicios de telecomunicaciones a un teléfono, equipo o tarjeta para
comunicaciones telefónicas distinto del que lo generó, o simule, registre o informe como gratuita
una prestación del servicio que deba ser pagada. Cuando el autor sea un particular, se le impondrá
la misma pena.
“Artículo 366.-
[...]
2.- Las tarjetas de crédito o de débito, incluidas las tarjetas pospagadas y prepagadas que
permiten hacer uso de los servicios telefónicos.”
DE FRAUDE EN TELECOMUNCACIONES
ASAMBLEA LEGISLATIVA
www.cijulenlinea.ucr.ac.cr
11
flagelo. Sin embargo, no ha sido posible controlarlo a satisfacción, pues el problema evoluciona al
ritmo de la tecnología.
Definitivamente, las redes inalámbricas facilitan la comisión de delitos con mucha mayor movilidad
y libertad, pues obvian evidencias y dificultan la ubicación e identificación del transgresor. De este
medio se ha valido, sobre todo, el narcotráfico, cuya actividad está íntimamente relacionada con el
referido fraude.
La interconexión de prácticamente todos los sistemas informáticos del mundo, ha facilitado también
la comisión de diversas modalidades de fraude, a través de las redes de arquitectura abierta. En
este sentido, el advenimiento de la Internet ha acelerado las posibilidades, la frecuencia y la
magnitud de los delitos que a diario se cometen.
Entre las distintas modalidades de conductas de este género, han aparecido, entre otros, el
llamado fraude interno. Se entiende por tal, el cometido por empleados de la empresa. Estos se
valen de su puesto, o de la información a que tienen acceso, para usarla a su favor o en favor de
terceros. Dentro de este tipo, se puede incluir la manipulación de datos, equipos y sistemas.
Por otro lado, cabe citar la especie representada por el fraude en los teléfonos públicos. Es uno de
los primeros que inciden en toda administración. Tradicionalmente, se cometía manipulando las
alcancías de los teléfonos públicos. Sin embargo, hoy día se dispone de otros medios de
recolección de los dineros, por cuanto la tecnología en este campo ha variado. Actualmente, los
sistemas modernos, como los servicios a través de tarjetas chip o de prepago, se ven amenazados
en diferentes formas. Por ejemplo, mediante la recarga de tarjetas.
www.cijulenlinea.ucr.ac.cr
12
vez que cuelga quien llamó, se le devuelve la comunicación con tono de los EUA y se tramita como
si fuera una llamada local. Si la comunicación es a otro país, se factura como si fuera generada en
EUA.
También figura entre los fraudes de comentario, el de la clonación. Se trata del fenómeno
mediante el cual se copia del aire, el número telefónico y la serie electrónica de un celular, para
programarlos en otro aparato. Ello, gracias a un proceso de monitoreo o, por medio de un
laboratorio, cuando el celular se lleva a reparar. El otro aparato –el reprogramado o clon-, al
generar el tráfico telefónico, produce una factura al verdadero suscriptor del servicio. De esta
manera, el aparato fraudulento utiliza al servicio sin pagar por él.
Otra especie dentro del género en cuestión es el By Pass. Consiste en el uso de circuitos
alquilados al mismo operador de telecomunicaciones o instalados de manera ilegal para revender,
a través de ellos, el tráfico telefónico internacional. Para poder completar las comunicaciones, el
operador irregular necesita utilizar la red nacional, por medio de la cual completa los servicios hasta
cualquier usuario del sistema telefónico nacional. El Instituto Costarricense de Electricidad solo
percibe una llamada local, mientras la porción internacional la cobra la empresa que comete el
fraude.
Por su parte, el fraude denominado Refilling, consiste en el procedimiento mediante el cual el país
que origina el tráfico lo enruta a un tercer país, que no es el destino final. Ese tercer país, reenruta
este tráfico hasta su último destino. Debido a las diferencias tarifarías entre los países en el
proceso, el país originario paga una tarifa más baja al tercero, el cual genera nuevos ingresos al
obtener el tráfico adicional. Todo lo anterior, a costa de menores ingresos para el país de destino.
Muchos gobiernos, incluido el nuestro, son sorprendidos por estas sofisticadas conductas ilícitas.
Lo peor de todo, es que las legislaciones latinoamericanas sobre este particular, están muy
atrasadas. Muchos se preguntan por qué no ocurrían estos delitos décadas atrás. La respuesta es
sencilla. En nuestro país no existían las necesidades ni la tecnología de telecomunicaciones
conocidas ahora en este mundo globalizado e interconectado, que lo convierten en una “aldea
global”.
En el año de 1998, se estimaba que el fraude mundial, en las telecomunicaciones alcanzaba una
cifra de $12.000 millones por año; de ellos, $3.000 millones correspondían a telefonía celular. Sin
embargo, en los últimos años estas cifras han aumentado en forma acelerada.
Estudios efectuados por diversas organizaciones, como la Asociación de Lucha contra los Fraudes
en las Comunicaciones, la Asociación de la Industria de Telecomunicaciones Celulares, el Grupo
Especial de Control del Fraude de la Asociación Hispanoamericana de Centros de Investigación y
Empresas de Telecomunicaciones (AHCIET); así como las propias empresas y entidades que
prestan los servicios de telefonía celular, demuestran la multiplicidad de actividades defraudatorias,
que les vienen afectando, de manera alarmante. Al respecto, según señalan, en el año de 1993,
las pérdidas generadas a nivel mundial por este tipo de acciones, ascendían a la suma de tres mil
millones de dólares estadounidenses anuales, con una elevada tasa de crecimiento (calculada en
el treinta por ciento anual). En Costa Rica, aún cuando las pérdidas no han sido del todo
cuantificadas, se sabe que su monto es considerable, sobre todo porque involucran el tráfico
telefónico internacional.
Con respecto al fraude en nuestro país, hasta 1990 podríamos afirmar que era, principalmente, de
tipo administrativo y, en algún grado, se sustraían las monedas de las alcancías de los teléfonos
www.cijulenlinea.ucr.ac.cr
13
públicos; sin embargo, desde principios de la década de los noventa, el ya mencionado “call back”
ha estado presente. Desde entonces, se han venido realizando esfuerzos, tanto dentro como fuera
del país, para combatir dicho fraude. Por ejemplo, a través de la Comisión Centroamericana de
Telecomunicaciones ( Comtelca) se contrató un bufete de abogados en Washington D. C., con el
propósito de lograr que la Federal Communication Commision (FCC) reputara esa conducta, más
que todo en los países en vías de desarrollo, como práctica desleal. Vale anotar que ese objetivo
se logró. Se llevó el caso a los Estados Unidos, pues las empresas dedicadas a esta actividad,
operan principalmente en territorio norteamericano. Por otra parte, a lo interno, se hicieron varias
denuncias ante la Autoridad Reguladora de Servicios Públicos (Aresep), las cuales no rindieron los
resultados deseados.
Por otra parte, a partir de 1998 se han descubierto otras manifestaciones del fraude denominado
“by pass”, las cuales causan actualmente pérdidas millonarias a las empresas de
telecomunicaciones legalmente establecidas. Se trata de empresas que operan irregularmente
irrespetando los contratos de servicios de telecomunicaciones suscritos con el operador. Dicha
práctica provoca el consecuente aumento del mercado negro de los servicios. Se sabe de algunas
entidades que mercadean públicamente sus servicios. Se anuncian por Internet, por la prensa, por
medio de volantes y por cualquier otro medio a su alcance.
Algunas de las empresas dedicadas a estas actividades, han sido denunciadas ante los Tribunales
de Justicia, con resultados fallidos. A saber, no ha sido posible castigar a estos “delincuentes
tecnológicos” por el vacío legal existente para reprimir este tipo de conductas, que afectan
gravemente, el patrimonio estatal y de los particulares afectados. Conductas que facilitan la
comisión de otros hechos execrables como el narcotráfico, el secuestro extorsivo, el contrabando
de menores y la trata de mujeres.
Resulta por otra parte preocupante la concurrencia de ciertos factores que propician el
fraude, los cuales, por su naturaleza y vastos alcances, entrañan siniestro peligro. Se alude aquí al
apoyo de grupos financieros organizados, a las alianzas internacionales de grupos de criminalidad
organizada y, a la intercomunicación en redes de datos, favorecidos por la facilidad de obtención de
los equipos necesarios para perpetrar las acciones ilícitas. El grado de impunidad existente en
nuestro marco jurídico para este tipo de actividades, ha provocado la interposición de recursos de
amparo ante la Sala Constitucional, buscando la tutela a derechos fundamentales vulnerados por
las referidas prácticas fraudulentas, las cuales, por un lado, enriquecen indebidamente a unos
pocos en detrimento del patrimonio del Estado y, por el otro, interfieren en la esfera privada de los
usuarios de los servicios de telecomunicaciones.
www.cijulenlinea.ucr.ac.cr
14
Tales acciones no han logrado desalentar en absoluto la proliferación de estas conductas
defraudatorias. Ello por cuanto al verse evidenciadas ante la Sala Constitucional, surgen nuevas
personas jurídicas para continuar con sus acciones, motivadas por la falta de sanciones personales
o económicas tendientes a su desestimulación y a la protección de los recursos propios del Estado
y del patrimonio de la sociedad costarricense.
Todo lo anterior, confirma la urgencia de legislar penalmente en este sentido, para dar seguridad
jurídica a las operaciones que se realizan utilizando la infraestructura de telecomunicaciones de
nuestro país. Precisa, por tanto, dotar a Costa Rica de un marco legal que permita juzgar esta clase
de delitos.
Es importante señalar, que el impacto de estas actividades en la economía de un país, debe ser
analizado en dos vertientes, a saber: a) la utilización furtiva de la red de telecomunicaciones por la
cual el país deja de recibir sumas millonarias por concepto de tráfico internacional y b) que dado el
carácter clandestino de estas actividades, los ingresos percibidos por las empresas dedicadas a
ellas, no son registrados en sus libros contables, afectando de esta forma al fisco por la evasión del
pago del impuesto de ventas y el de renta.
www.cijulenlinea.ucr.ac.cr
15
Las siguientes normas buscan reprimir las actividades de fraude en el campo de las
telecomunicaciones, realizadas por funcionarios o particulares. Adicionalmente, se promueve una
reforma al inciso 2 del artículo 366 del Código Penal vigente.
Por lo anterior, someto a consideración de las señoras y los señores diputados el proyecto de ley
denominado: “Ley especial para la prevención y control del fraude en telecomunicaciones”.
DECRETA:
Quien utilice los números de identificación, los códigos o las claves asignados a una tarjeta que
permita establecer comunicaciones telefónicas, sin consentimiento de su titular, para obtener el
aprovechamiento ilegítimo del servicio telefónico, será reprimido con pena de prisión de un mes a
dos años.
1.- Será reprimido con pena de prisión de uno a cuatro años, quien para obtener un beneficio
patrimonial antijurídico para sí o para un tercero, lesione el patrimonio ajeno o cause perjuicio:
2.- La pena será de dos a seis años de prisión, si la lesión al patrimonio ajeno ó el perjuicio se
cause:
www.cijulenlinea.ucr.ac.cr
16
ARTÍCULO 3.- Suministro de información falsa en solicitudes de servicios de telecomunicaciones
Quien sin contar con una concesión legislativa para explotar servicios de telecomunicaciones,
instale, facilite o haga funcionar, equipos, dispositivos, objetos o procedimientos que permitan, para
sí mismo o para un tercero, obtener el uso de esos servicios, será reprimido con pena de prisión de
uno a seis años.
www.cijulenlinea.ucr.ac.cr
17
ARTÍCULO 7.- Alteración de la facturación en los servicios de telecomunicaciones
Será reprimido con pena de prisión de seis meses a seis años, quien para obtener un beneficio
patrimonial antijurídico para sí o para un tercero, lesione el patrimonio ajeno o cause perjuicio:
1.- Al omitir registrar o facturar el uso de servicios de telecomunicaciones que deba ser pagado
a la empresa o a otras entidades que formen parte de la red internacional de telecomunicaciones.
2.- Al registrar o facturar el uso de servicios de telecomunicaciones con datos que impliquen
un precio menor al que corresponde, o altere los instrumentos utilizados para medir el consumo.
Refórmase el inciso 2 del artículo 366 del Código Penal, cuyo texto dirá:
“Artículo 366
[...]
2.- Las tarjetas de crédito o de débito, incluidas las tarjetas prepagadas y pospagadas que
permiten hacer uso de los servicios de telecomunicaciones”.
[...]
DIPUTADA
27 de enero de 2005.-lrr
3 Jurisprudencia
www.cijulenlinea.ucr.ac.cr
18
a)Fraude en Telecomunicaciones
[Sala Constitucional]4
I.- Hechos probados. De importancia para la decisión de este asunto, se estiman como
debidamente demostrados los siguientes hechos:
a) Que la empresa amparada tiene asignadas 5 líneas telefónicas RDSI-BRI comerciales y
normales, cuya numeración son: 2234-3018, 2234-3364, 2234-3202, 2290-9151 y 2234-3268 (folio
12);
b) Que mediante oficio 6000-485-2008 del dieciocho de febrero del dos mil ocho, la Subgerencia
del Sector de Telecomunicaciones comunicó al órgano director una solicitud de instrucción de
procedimiento administrativo en contra de la empresa Desarrollos Inmobiliarios del Norte de San
José S.A. por eventuales incumplimientos contractuales con el ICE. (folio 13);
c) Que a las ocho horas del dieciocho de febrero del dos mil ocho el órgano director emitió un acto
de apertura de procedimiento administrativo ordinario en contra de la empresa Desarrollos
Inmobiliarios del Norte de San José S.A., en este se detallan los cargos que se les atribuyen, la
prueba existente, la medida cautelar impuesta, el señalamiento de una comparecencia oral y
privada establecida en el artículo 309 de la Ley General de la Administración Pública, los recursos
que puede interponer. (folio 13);
d) Que el acto de apertura del procedimiento fue notificado el cuatro de marzo de dos mil ocho.
(folio 14);
II.- Objeto del recurso: Acusa el accionante lesión a sus derechos constitucionales debido a que
arbitrariamente el Instituto Costarricense de Electricidad suspendió los servicios telefónicos de su
representada. Por otra parte considera que de conformidad con el Reglamento de
Telecomunicaciones, la resolución de las diferencias que se susciten entre el operador y sus
clientes o usuarios es competencia de la Autoridad Reguladora de los Servicios Públicos.
III.- Sobre el fondo. De importancia para la resolución de este asunto debe indicarse que ya esta
Sala se ha pronunciado en otras oportunidades sobre asuntos idénticos al aquí planteado, siendo
un caso reciente la sentencia 2003-02459 de las diez horas con trece minutos del veintiuno de
marzo del dos mil tres, en la cual indicó en lo conducente:
“IV.- En el caso bajo estudio, el recurrente considera arbitrario que el Instituto Costarricense de
Electricidad haya procedido a suspender los servicios telefónicos registrados a nombre del
amparado, por cuanto éste no adeuda suma alguna por ese concepto y, según asegura, no se le
ha notificado de procedimiento administrativo alguno. Por su parte, la autoridad recurrida informó
que, contrario a lo alegado por el recurrente, su representado instauró un procedimiento
administrativo contra el amparado tendiente a la resolución del contrato existente con éste. Dentro
del mismo, con el carácter de medida cautelar, dispuso la suspensión de las líneas telefónicas
registradas a nombre de éste. Considera este Tribunal que el accionante no lleva razón al afirmar
que, la suspensión del servicio de telecomunicaciones violenta los derechos fundamentales del
amparado, toda vez que esa medida, de carácter cautelar, - que pretende evitar daños irreparables
al erario público- es temporal, por ende, llamada a desaparecer, una vez definida la situación que
la motiva. La adopción de medidas cautelares, dentro de un procedimiento administrativo como el
que ha iniciado la institución accionada, han sido admitidas por la Sala, en recursos diversos
recursos de amparo presentados con anterioridad.
Así lo hizo, entre otras, en sentencias No. 2000-6131, No. 2001- 6027 y No. 2001- 5516. En la
primera de las sentencias se indicó:
www.cijulenlinea.ucr.ac.cr
19
“Ahora bien, en el caso bajo examen, el instituto recurrido realizó una investigación preliminar (ver
hechos probados b y c), con lo cual determinó el uso indebido del servicio telefónico de las líneas
que contrató con la empresa aquí recurrente, respecto de las llamadas internacionales mediante el
sistema denominado “by-pass” utilizando mecanismos alternos, [...]. Una vez obtenida esta
información, el ICE procedió a comunicar los resultados de la misma a la empresa recurrente,
documento mediante el cual se le manifestó que lo encontrado correspondía a un incumplimiento
contractual, por lo que procedería a la desconexión del servicio brindado [...]
V.- El recurrente aduce, finalmente, que el I.C.E. es incompetente para abrir el procedimiento
administrativo en contra de la amparada puesto que, el artículo 7 del Reglamento General de
Servicios de Telecomunicaciones (RGST), No. 30110- MP-G- MEIC establece que es la ARESEP
la competente para resolver las diferencias que se susciten entre el operador del servicio –en este
caso el I.C.E.- y el usuario; sin embargo, en criterio de la Sala, las disposiciones de ese cuerpo
normativo están referidas a las reclamaciones o controversias surgidas con ocasión de la
prestación del servicio y en el sub judice, la institución accionada ha iniciado un procedimiento
administrativo de resolución contractual, lo que únicamente puede hacer, –por tratarse de una
supresión de derechos del usuario y el establecimiento de su posible responsabilidad-, a través del
procedimiento previsto en la Ley General de la Administración Pública. Ahora bien, si el accionante
cree que dicha actuación, a saber la pretendida resolución del contrato del amparado con el I.C.E.
perjudica los intereses de su representado, eso es un asunto que no toca revisar en esta vía, por lo
que debe, si a bien lo tiene, plantear sus quejas o denuncias en la vía administrativa o en la
jurisdiccional que corresponda, instancias legal y constitucionalmente competentes para conocer y
resolver sobre estos extremos, al constituir materia de legalidad (sobre el particular, se pueden
consultar las sentencias No. 10129-99 de las 10:45 hrs. del 23 de diciembre de 1999 y 2000-06131
de las 15:39 del 18 de julio de 2000, entre otras).
VI.- En razón de lo expuesto, lo procedente es declarar sin lugar el recurso, como en efecto se
hace.”
www.cijulenlinea.ucr.ac.cr
20
lugar el recurso.
ADVERTENCIA: El Centro de Información Jurídica en Línea (CIJUL en Línea) está inscrito en la Universidad de
Costa Rica como un proyecto de acción social, cuya actividad es de extensión docente y en esta línea de trabajo
responde a las consultas que hacen sus usuarios elaborando informes de investigación que son recopilaciones
de información jurisprudencial, normativa y doctrinal, cuyas citas bibliográficas se encuentran al final de cada
documento. Los textos transcritos son responsabilidad de sus autores y no necesariamente reflejan el
pensamiento del Centro. CIJUL en Línea, dentro del marco normativo de los usos según el artículo 9 inciso 2 del
Convenio de Berna, realiza citas de obras jurídicas de acuerdo con el artículo 70 de la Ley N° 6683 (Ley de
Derechos de Autor y Conexos); reproduce libremente las constituciones, leyes, decretos y demás actos públicos
de conformidad con el artículo 75 de la Ley N° 6683. Para tener acceso a los servicios que brinda el CIJUL en
Línea, el usuario(a) declara expresamente que conoce y acepta las restricciones existentes sobre el uso de las
obras ofrecidas por el CIJUL en Línea, para lo cual se compromete a citar el nombre del autor, el título de la obra
y la fuente original y la digital completa, en caso de utilizar el material indicado.
www.cijulenlinea.ucr.ac.cr
21
1 AUTORIDAD REGULADORA DE LOS SERVICIOS PÚBLICOS. Reglamento 0 - A del 29/04/2009.
Reglamento sobre el régimen de protección al usuario final. Fecha de vigencia desde: 29/04/2009.
Versión de la norma: 1 de 1 del 29/04/2009. Datos de la Publicación: Nº Gaceta: 82 del: 29/04/2009.
3 ASAMBLEA LEGISLATIVA. Proyecto de ley, Expediente número 15.972. LEY ESPECIAL PARA LA
PREVENCIÓN Y CONTROL DE FRAUDE EN TELECOMUNCACIONES. Descargada el día cinco de
marzo de 2010. Disponible en el enlace: http://asamblea.racsa.co.cr/proyecto/15700/15792.doc