Muchos consideran al derecho penal como un
instrumento para controlar a los pobres y marginados, mientras que a las
infracciones cometidas por personas poderosas y con buen nivel social se
responde de una forma más suave y discreta. Ésta puede ser la situación en
muchos países del mundo, pero el caso es diferente en países como España e
Italia. En los últimos años hemos visto ingresar en prisión a varias personas
con poder y prestigio: directores de bancos, funcionarios, policías, el
director general de la Guardia Civil, políticos de distintos rangos.
El Código penal no se aplica solamente a
los que roban pequeñas cantidades, sino también en casos de delincuencia
económica y ocupacional. Se reacciona con toda la dureza de la ley en los casos
que llegan a juicio, aunque-también es verdad- existe poco riesgo de que se
inicie una investigación judicial, y es sumamente difícil llegar a un
esclarecimiento de los hechos.
No
solamente la investigación judicial, sino también la investigación sociológica
y criminológica encuentran dificultades al acercarse a la delincuencia
económica. Geis y Stotland (1980) opinan que el estudio de la delincuencia
económica se estancó a partir de los años cincuenta por el fuerte auge de los
métodos cuantitativos y de la estadística sofisticada. Esta nueva moda exigía
datos con los que no se contaba en este campo, e hizo que la Criminología se
inclinara más hacia estudios de delincuentes juveniles, presos, etc., donde al
investigador le era más fácil distribuir cuestionarios y analizar datos con sus
nuevas herramientas estadísticas.
Efectivamente,
sobre la delincuencia económica existe menos documentación pública en forma de
estadísticas y sentencias. Los implicados suelen estar poco dispuestos a abrir
sus archivos a la ciencia, o a participar en entrevistas o encuestas. Para
conocer la extensión del problema, y para desarrollar estrategias de
prevención, hace falta una investigación seria, de la cual hay pocos ejemplos.
El tratamiento del tema suele, entonces, revestir una forma más bien
anecdótica, casuística, sin datos procedentes de la investigación científica y
con muchos recortes de periódicos.
La
investigación criminológica del mundo empresarial empezó cuando Edwin
Sutherland lanzó el concepto de "La delincuencia de cuello blanco" en
un artículo publicado en el año 1940. Utilizó el concepto en una forma poco
precisa refiriéndose a la delincuencia de:
"personas respetables o, en último
término, respetadas, hombres de negocios y profesionales ... La delincuencia de
cuello blanco en el mundo de los negocios se manifiesta sobre todo bajo la
forma de manipulación de los informes financieros de compañías, la falsa
declaración de los stocks de mercancías, los sobornos comerciales, la
corrupción de funcionarios realizada directa e indirectamente para conseguir
contratos y leyes favorables, la tergiversación de los anuncios y del arte de
vender, los desfalcos y la malversación de fondos, los trucajes de pesos y
medidas, la mala clasificación de las mercancías, los fraudes fiscales y la
desviación de fondos realizada por funcionarios y consignatarios"
(Sutherland, 1993b: 219 y 222).
En este
artículo, y con más profundidad en un libro posterior, Sutherland aplicó su
teoría de la asociación diferencial sobre la delincuencia económica. Las
prácticas delictivas de representantes de grandes empresas eran, según él,
aprendidas, directa o indirectamente de quienes ya las practicaban. En este
libro define el delito de cuello blanco como un "delito que es cometido
por una persona de consideración y elevado estatus social en el desarrollo de
su profesión". Esta definición incluye un amplio abanico de
actividades, matizado y dividido en varias subcategorías por autores
posteriores.
Clinard
y Quinney (1994) distinguen entre dos tipos de delincuencia: la "delincuencia
corporativa" abarca delitos cometidos por representantes de
grandes empresas para mejorar la situación económica de éstos, mientras que la "delincuencia
ocupacional" comprende los delitos cometidos por individuos en su
interés particular, aprovechándose de su posición en la empresa, y con
frecuencia dirigidos contra la empresa misma. Los autores resumen y aplican
varias teorías criminológicas a estos fenómenos.
Aparte
de la teoría de la asociación diferencial de Sutherland, es también de utilidad
la teoría de oportunidad diferencial de Cloward. y Ühlin . Una empresa
persigue un fin claramente definido y socialmente aceptable: el beneficio.
Si los ingresos son menos elevados que los gastos, la empresa se hunde. Si la empresa
no puede ganar dinero en una forma legítima, lo conseguirá con fraudes o
subvenciones públicas fraudulentas, falsificaciones o adulteración de
productos. Igual que la delincuencia juvenil puede considerarse una forma
ilegítima de conseguir bienes que no se obtienen en una forma legal, la
delincuencia corporativa puede ser considerada una forma ilegítima de conseguir
el beneficio empresarial.
También
se pueden aplicar a este sector delictivo las teorías sobre subculturas de manera que cabe decir “que se
desarrollan unas normas éticas dentro de la empresa que contrastan con los
valores dominantes en la sociedad”. Además, se pueden utilizar también las teorías
sobre el delito como elección , y ver la infracción de normas que
regulan la actividad económica como algo lógico. El enfoque, según esta
perspectiva, no está en la explicación de la conducta delictiva, sino en un
análisis del sistema de control que puede refrenar la actividad empresarial
ilícita.
Algunos
autores opinan que la delincuencia corporativa es más usual en la empresa
pequeña y marginal, que lucha por su propia supervivencia. Las normas éticas de
la profesión tienden a derrumbarse en situaciones de crisis económica.
Shaw y Szwajkowsky (1975) estudiaron 500
empresas durante un período de 5 años, y concluyeron que las que tuvieron
dificultades económicas fueron las que más infracciones cometieron.
Clinard y Yeager (1980) y Sally Simpson
(1987) introducen más matices. Parece que todas las compañías pueden cometer
infracciones, pero que las infracciones son más graves en situaciones de crisis
económica.
Stangeland (1980) opina que las empresas
grandes y poderosas tienen muchas más posibilidades de ejercer presión política
y conseguir leyes, decretos y reglamentos que les favorezcan. No tienen que
violar la ley con tanta frecuencia, porque la normativa suele estar hecha a su
gusto, es decir, a favor de las grandes entidades y en detrimento de la pequeña
empresa.
Por
desarrollarse en los EEUU, donde el sector público interviene menos en
actividades económicas, la investigación criminológica se ha concentrado
generalmente en la empresa privada, especialmente en las grandes corporaciones.
Las prácticas corruptas en el sector público han sido vistas como un tema
aparte. En España, donde una parte más considerable del producto nacional se
gestiona por el Estado, debe tomarse más en consideración el entramado entre
políticos, funcionarios públicos y las empresas privadas en el desarrollo de
los delitos económicos. Cuando, por ejemplo,
una compañía constructora paga una cantidad en efectivo a un político que le ha
facilitado un contrato de obra, estamos frente a un delito de cohecho, una
figura delictiva en la que incurren ambas partes.
Además,
puede ser que EL POLÍTICO cobre esta comisión ilegal en nombre de un
partido político, mientras que en realidad solamente una pequeña parte se
destine a actividades políticas, él se quede con el resto. Estamos
hablando de un solo hecho que “constituye corrupción política, delincuencia
corporativa y delincuencia ocupacional a la vez”. No se pueden analizar
estos fenómenos por separado si verdaderamente forman un conjunto.
LA
DELINCUENCIA ECONÓMICA se puede clasificar según:
-
El artículo del Código penal que describe el tipo de delito.
-
El bien jurídico lesionado.
- El daño económico global causado por
la actividad, incluyendo las
repercusiones
indirectas. La corrupción, por ejemplo, perjudica a los agentes económicos, al
mismo tiempo que quebranta la libre competencia y puede derrumbar el sistema
democrático.
- El tipo de autor: por sectores
económicos, tamaño de la empresa, etc.
- El
tipo de víctima: la primera de ellas sería un sujeto afectado individualmente, es decir que un delito
le ha causado un daño directo (espionaje industrial, quiebra fraudulenta,
chantaje, extorsión, estafa). El segundo grupo lo constituiría un colectivo
bien definido (los clientes de gasolineras, la Comunidad Europea) o difuso (en
delitos contra el medio ambiente, tráfico de drogas, etc.).
- El
modus operandi: la forma de realizar el delito.
Demasiados
tratados se han dedicado a discutir clasificaciones como éstas, sin llegar a
investigar los delitos y la forma de prevenirlos. En esta obra no vamos a
perdernos en las múltiples formas, cada una con sus ventajas e inconvenientes,
de clasificar los delitos, sino que vamos a utilizar una agrupación sencilla de
tipos básicos de comportamiento delictivo, más bien según el último criterio en
la lista presentada (esto es, la forma de realización del delito).
LA ECONOMÍA SUMERGIDA
Cuando
la actividad en sí es lícita y socialmente aceptable, pero se eluden las
obligaciones fiscales, pagos a la seguridad social, etc., lo llamamos "trabajo
negro", o actividad económica sumergida. En España
existen, por ejemplo, talleres de reparación de coches con cuatro trabajadores,
que cambian aceite y arreglan coches con mucha profesionalidad, pero ni la
empresa ni los empleados están dados de alta.
Casi todos los países del mundo tienen un
sector sumergido, que representa entre el 10% y el 40% del producto nacional
bruto. No se restringe solamente a la asistencia doméstica y a las pequeñas
reparaciones y arreglos, sino que, en muchos países, una gran parte del sector
servicios funciona sin tener las correspondientes licencias fiscales, sin
ingresar IV A y demás impuestos, y sin dar de alta a los empleados en la
Seguridad Social.
¿Por qué florece esta forma de ilegalidad?
Una parte de la explicación hay que buscarla en la tradición legislativa. El
trámite burocrático para dar de alta a una empresa es bastante complicado, y,
además, los impuestos son elevados. A una empresa pequeña lo que más le
preocupa es el "papeleo" necesario para mantenerse al día con los
pagos a la Seguridad Social, los contratos de empleo, las tasas municipales, el
IV A, el impuesto de sociedades, la memoria anual y los libros de contabilidad
que hay
que depositar en el Registro Mercantil, etc. Existen gestorías que se ofrecen
para llevar todos estos trámites, pero los gastos administrativos perjudican
seriamente a una empresa pequeña. La solución para muchos pequeños empresarios
es quedarse en la clandestinidad.
Hernando
de Soto (1989) realizó una prueba práctica en la capital de Perú, un país con
herencia burocrática española. Pretendía dar de alta a una compañía pequeña
dedicada a la costura. Intentaba una tarea que resultó casi imposible: cumplir
con los 11 trámites municipales y estatales necesarios para poner toda la
documentación en regla. En total, costó 289 días de trabajo de gestores
cualificados, y tuvieron que pagar sobornos en varias instancias como único
recurso para mover los papeles. El alta de una empresa parecida en los EEUU se
puede hacer en 4 horas, sin sobornos o gestores profesionales.
También
se comprobó que en 37 empresas legalmente establecidas, los administrativos
dedicaron un 40% de su tiempo a cumplir con exigencias burocráticas (Soto,
1989: 148). Esta, según los investigadores, es la razón de que el sector sumergido
sea más importante en países de América Latina que en América del Norte: en los
EEUU se puede abrir una empresa legal sin grandes dificultades, y dedicarse a
la producción, no al papeleo. Esta explicación coincide con la teoría de la oportunidad
diferencial:
como se ve
obstruida la oportunidad de montar y mantener una pequeña empresa de una forma
legal, hay que ganarse la vida en el sector sumergido.
De
todas maneras, las actividades sumergidas no se limitan a empresas pequeñas y
marginales, sino también a compañías legalmente establecidas, que realizan una
parte considerable de sus actividades económicas en "negro". Esta
actividad se explica más bien a través de la ausencia de control formal, y de
las
deficiencias
en el aparato de control público. El control de actividades económicas por
parte de la Hacienda Pública, la Seguridad Social, la inspección laboral, etc.,
consiste más bien en exigir información por escrito e identificar deficiencias
formales en la documentación aportada.
LA
DELINCUENCIA OCUPACIONAL
La
delincuencia ocupacional se produce cuando el empleado en una empresa o un
organismo público se aprovecha de la confianza otorgada, o de la información
obtenida en su trabajo (Clinard y Quinney, 1994). Los empleados persiguen sus
propios fines, que no siempre coinciden con los de la empresa. Ellos pueden
compensar lo que consideran un sueldo insuficiente de varias formas, por
ejemplo si los empleados de un supermercado se llevan unas mercancías a casa, o
dejan de registrar en la caja lo que cobran por un artículo. Puede llegar a ser
una costumbre en muchas empresas llevarse unas mercancías como sobresueldo. La
asociación AECOC ha realizado estudios sobre el hurto y la pérdida desconocida
en el comercio español, y concluye que, en una muestra de 57 empresas de
distribución, un 30% de la pérdida total de mercancía se atribuye al
"hurto interno" de empleados, proveedores y subcontratistas (AECOC,
1997; López Bonilla, 1998).
La
apropiación indebida
Una persona de confianza en la empresa se enfrenta a un problema de liquidez que no puede revelar a otros.
Cree que puede resolver su problema tomando dinero "prestado" de la empresa.
La típica persona que defrauda a su
empresa no tiene antecedentes penales, es un hombre de mediana edad y clase
media con una vida respetable. Juegos de azar, relaciones sexuales
ocultas u
otro tipo de gastos pueden haber causado el problema. La obra de Cressey ha
sido criticada por basarse en un estudio de malversadores condenados, mientras
la mayor parte de las apropiaciones indebidas nunca llegan a juicio. Una
encuesta americana a empleados en grandes compañías, realizada con garantías de
anonimato, indica que una tercera parte se ha llevado dinero de la compañía.
Los descontentos con la compañía robaron más que los que se consideraron
contentos con su trabajo (Hagan, 1990:359).
La
malversación de fondos
El
Código penal español distingue entre la apropiación indebida de caudales
públicos y privados. Si la actividad se dirige contra una persona o una
compañía privada, se tipifica como hurto (art. 234) o apropiación indebida
(art. 252), según las circunstancias. Si se trata de autoridades o funcionarios
públicos que desvían fondos públicos, el delito es el de malversación de
caudales (arts. 432 y 433).
Se
considera, con mucha razón, que los funcionarios públicos básicamente son
honrados.
En el
año 1994 fueron condenados un total de 83 empleados públicos por malversación
de caudales públicos, mientras 1.347 personas del sector privado fueron
condenadas por apropiación indebida (estadísticas judiciales 1997, tabla 29).
Ambas cifras son bastante bajas, pero es destacable que solamente una de cada
nueve personas condenadas por delitos de este carácter es un empleado público.
De todas maneras habrá que tomar en cuenta que la gran mayoría de los
funcionarios no dispone de oportunidades para cometer delitos ocupacionales,
por no estar autorizados a llevar cobros y pagos. Las posibilidades de
enriquecerse ilícitamente en el servicio público se concentran en unos pocos
puestos altos y medios.
EL
FRAUDE TELEMÁTICO: DESCRIPCIÓN Y CONTROL
La
telemática consiste en conectar los ordenadores en una red de comunicaciones.
Esta revolución tecnológica crea nuevas oportunidades de acceder a la
información, realizar trabajos desde la propia casa, chatear y entretenerse,
con ventajas evidentes para la civilización moderna. Sin embargo, también han
causado mucha preocupación las actividades ilícitas que se pueden cometer a
través de Internet.
Antes
de analizar éstas, hay que reconocer que la revolución telemática no sólo crea
nuevas oportunidades delictivas; también las elimina, reduciendo la oportunidad
de cometer una serie de delitos comunes. Por ejemplo, en un trámite
administrativo clásico donde la informática brilla por su ausencia, cuando los
ciudadanos forman cola ante una ventanilla para pagar una contribución urbana,
existen varias oportunidades para cometer infracciones. En primer lugar, sin
ordenadores es más fácil evitar los impuestos. La información
sobre quién tiene la obligación de contribuir, y la cantidad que le
corresponde, suele contener más errores y es más difícil de actualizar en un
registro manual. Segundo, la oportunidad para la malversación de fondos y la
corrupción de funcionarios públicos es también más elevada, dado que el cajero
recibe contribuciones en metálico y puede meter dinero en su propio bolsillo.
Y, tercero, la acumulación de dinero en efectivo presenta una fuerte atracción
para robos y atracos.
Cuando
este mismo proceso de recaudación se informatiza, se pueden reducir los impagos
y eliminar muchos delitos tradicionales. Sin embargo, la informática también
introduce oportunidades de realizar delitos nuevos. No es que el mundo de la
informática esté particularmente lleno de delincuentes. Lo que pasa es que,
cuando actividades rutinarias como compra de bienes de consumo, consultas
bancarias, búsqueda de empleo u de pareja se realizan a través de Internet, se
modifica lo que se puede llamar la
"estructura de oportunidad" (ver cap. 11.2). Nuestra hipótesis es que
los delitos ocurren donde hayan oportunidades. Cuando las actividades
cotidianas de ocio, negocio y gestión se trasladan a Internet, es de esperar
que las estafas que siempre se han aprovechado de estas actividades también se
trasladen allí.
La
telemática: el fraude del futuro más que del presente
El
fraude realizado a través de Internet y otras redes informatizadas tiene
todavía poca extensión comparado con otros tipos de fraudes, por ejemplo a
través de la falsificación de documentos, estafas cometidas por teléfono etc.
Los fraudes que más se perciben por las instituciones financieras, y los
fraudes que más se denuncian a la policía son los de falsificación o robo de
tarjetas de crédito. Las actividades telemáticas que más se denuncian son las
que están relacionadas con el contenido de las páginas, especialmente la
pornografía infantil. Sin embargo, en este capítulo vamos a centrarnos en los
fraudes más innovadores realizados a través de redes de ordenadores y sobre
medidas de prevención y control de esta clase de fraudes.
Causas
de los fraudes telemáticos
La
rápida extensión de ordenadores y el crecimiento exponencial de usuarios de
Internet ha causado la impresión de que hemos entrado en una nueva era telemática
con mejor acceso a la información y posibilidades ilimitadas de comunicación
para todos. Sin embargo, estas proclamaciones han estado basadas en un
optimismo tecnocrático mal fundamentado en las realidades sociales y económicas
de este mundo. La telemática se encuentra todavía fuera de alcance de gran
parte de la población mundial, donde una cuarta parte de la población todavía
vive sin electricidad ni línea telefónica. Las placas solares y la telefonía
móvil ofrecen soluciones bonitas, pero están fuera del alcance de los 1.200 millones de personas que
sobreviven con un dólar o menos al día.
La
inocente infancia del "pirateo informático"¹ se acabó
En los
primeros años de la telemática, los abusos de los sistemas eran poco graves.
Primaron las bromas infantiles y las venganzas personales. Dominaba la
curiosidad y ganas de mostrar conocimientos, y el desafío personal de poder
romper sistemas. Se distinguió entre los que se llamaban "hackers",
que se metían en sistemas ajenas sin causar daños, y los "crackers",
que causaban destrozos. El "hackeo" exigía altos conocimientos de
informática, y estas personas tenían una carrera profesional bien re numerada
por adelante, de ahí que la utilización de estas técnicas para fines ilícito s
les habría bloqueado las oportunidades de ganancias legales como analistas de
sistemas en compañías prestigiosas. Por eso, en su infancia se limitaron a
mostrar excelencia ya gastar bromas, sin fines lucrativos.
Este
panorama ha cambiado a partir del nuevo milenio. La fase de la adolescencia se
acabó. Fuera de Internet, un 90% de la delincuencia se dirige hacia bienes
materiales. Los delitos contra la propiedad son los que más se cometen en el
mundo (Graeme Newman, 1999), y es probable que también sean los delitos que más
se cometan a través de Internet. Las bromas y los destrozos infantiles van a
seguir existiendo, junto con redes de distribución de pornografía y otros usos
ilegales de la red, pero quedarán en segundo plano comparados con las formas de
enriquecimiento ilegítimo.
El
abaratamiento de técnicas de robo y estafa
Una
causa de este cambio en la ética profesional de los piratas informáticos es la
amplia divulgación de conocimientos informáticos. Los algoritmos y los trucos
son ya conocidos y están al alcance de más personas. Los códigos fuente para
crear un virus troyano o un gusano están disponibles en múltiples sitios. El
umbral para los que quieren ser intrusos es más bajo y requiere menos
conocimientos. Una vez inventado un truco, se copia fácilmente, y las herramientas
de robo son más accesibles.
Nuevas
culturas de programadores
La
cultura de los programadores también ha cambiado últimamente.
A
partir de 2000, los valores en bolsa de las compañías "puntocom" de
la nueva tecnología han caído. Una quinta parte de los empleos en "Silicon
Valley" en California desaparecieron, y hubo ajustes duros de plantilla en
muchas grandes compañías de informática. Muchos profesionales de la informática
ven su carrera bloqueada y sus ambiciones frustradas.
Por
otra parte se están desarrollando ambientes de programación bastante potentes
en países menos desarrollados: Bulgaria, India, China y Tailandia, por ejemplo.
En estos países se desarrollan sistemas con menos costes que en los países
ricos. Sin embargo, los profesionales de la informática en estos países tienen
posibilidades laborales más precarias. Las situaciones económicas frustrantes
pueden convertir a algunos informáticos en delincuentes profesionales.
Una
tercera tendencia que altera la ética profesional de los informáticos es el
aislamiento social de muchos niños aficionados a la informática. Existen muchos
adolescentes que se enganchan a la pantalla, mantienen contactos sociales a
través de chateo y correo electrónico pero sin conocer personalmente a nadie.
Eso es un caldo de cultivo de locos solitarios, personas perturbadas con
grandes conocimientos en un campo técnico limitado pero que sin embargo, están
totalmente desconectados de la realidad social e indiferentes al daño causado
por sus hechos.
Un
círculo más amplio de víctimas potenciales
El
número de usuarios de Internet se cuenta en miles de millones, y es el mercado
más grande de robos y estafas jamás concebido. Una estafa clásica, antes
realizada por correo, es el ofrecimiento de participación en una herencia o una
gran fortuna, previo pago de unos gastos necesarios. El timo lleva más de un
siglo de existencia. Fue realizado masivamente en los EEUU después de la guerra
contra España en 1898, cuando un presunto noble español, prisionero de guerra en
tierras americanas, ofreció participación en su gran fortuna a quien le ayudase
con un poco de dinero para poder sobornar a las autoridades y salir de la
cárcel.
Sin
embargo, habría que escribir muchas cartas a mano para conseguir una sola
víctima de este timo. Con Internet, el envío de correo masivo es gratis, y
ofertas poco plausibles de este tipo se pueden enviar a cientos de miles de
personas. Si uno de cada diez mil receptores es suficientemente inocente para
creerse la historia, el negocio es rentable. Las "cartas nigerianas"
han tenido bastante éxito. Lo mismo ocurre con la alegre noticia de que uno,
sin haber comprado ningún boleto, ha ganado una fortuna en la lotería. Un
surcoreano, convencido de que había ganado un premio millonario de la lotería
estatal española, pagó más de 20.000 euros en presuntos impuestos estatales y
europeos para facilitar la transferencia del premio que nunca llegó.
Modalidades
delictivas: cómo robar un banco
Edwin
Sutherland, en su libro clásico sobre ladrones profesionales, cuenta cómo, a
principios del siglo XX, un ladrón se hacía pasar por empleado de un banco: se
ponía una visera verde igual que la que llevaban los empleados, se colocaba un
lápiz detrás de la oreja y circulaba por el banco con toda naturalidad
(Sutherland, 1988:78) ..
La
variante informática puede ser igual de sencilla. Para poder fingir una
identidad falsa, no siempre hace falta
enfrentarse con cortafuegos duros ni contraseñas largas. Es más fácil entrar
con contraseñas facilitadas por otros empleados. Si, por ejemplo, los empleados
de banco pueden acceder a cierta información a través de un módem, y su
ordenador entra en un taller informático para su reparación, un amigo de algún
empleado puede hacerse con una copia del disco duro, y enterarse de las rutinas
para entrar como empleado.
Otra
estrategia conocida para apropiación de fondos bancarios a través de la
telemática es la siguiente: en primer lugar, se abre una cuenta bancaria a
nombre de una empresa. Un banco que opera a través de Internet recibe más
facilidades. La documentación que se exige para poder abrir la cuenta se
entrega en forma de fotocopias. En España piden una fotocopia de la escritura
de constitución de la compañía, una copia de la licencia fiscal, y del
documento nacional de identidad del apoderado. Dado que no se trata de
originales, son fáciles de falsificar. Puede tratarse de una compañía ficticia
o de una apropiación de la identidad de una compañía existente. Una vez abierta
la cuenta e ingresada una cantidad de dinero, se solicita un TVP (terminal de
punto de venta por tarjeta), con la presunta finalidad de vender algún producto
a través de Internet. De antemano se dispone de una lista de números válidos de
tarjetas VISA, con sus fechas de caducidad, que se ha conseguido en
colaboración con algún
empleado de un
comercio existente. Existen también listas de este tipo circulando por
Internet.
Entonces
se realizan cargos de pequeñas cantidades de dinero a un gran número de
tarjetas. Eso supuestamente corresponde a compras que estas personas han
realizado, y el banco las abona a la cuenta. Cuando se acumulan sumas
considerables, se traspasa el botín a otras cuentas, y desde allí a destinos
más ocultos.
Para el
banco parece un cliente normal, incluso se puede pedir un crédito con cargo a
la cuenta corriente, supuestamente para comprar más mercancías. Las primeras
reclamaciones de clientes que preguntan por qué les han cargado su tarjeta
VISA, llegarán a partir del segundo mes. Muchos clientes ni siquiera se dan
cuenta del cargo si es una suma modesta. Cuando se presentan suficientes
reclamaciones para que se abra una investigación, los estafadores ya han
vaciado la cuenta.
Este
tipo de estafa no es nada nuevo, pero los elementos que facilitan su comisión
son propios de las nuevas tecnologías:
El anonimato. El olfato del empleado del banco tradicional desaparece cuando nunca se ve al cliente en persona y todas las transacciones se realizan de forma electrónica. El anonimato también elimina las barreras psicológicas que previenen las estafas en transacciones comerciales tradicionales. La víctima queda igualmente en el anonimato, y el estafador no tiene que verle la cara, lo que reduce su remordimiento de conciencia.
Tecnología de falsificación. La falsificación o robo de identidades se puede realizar con más facilidad y en mayor cantidad que antes. Los equipos técnicos de falsificación son más avanzados y están al alcance de todos; con escáneres, buenas impresoras y una máquina plastificadora se pueden producir tarjetas de crédito, pasaportes o bonos que pasan cualquier inspección normal. Además, se comprueba menos la documentación en los sistemas impersonales de distribución y venta, hay menos contacto personal entre vendedores y compradores, y entre bancos y clientes.
La impunidad. La identificación y persecución penal del estafador es más complicada, y en casos de menos gravedad; los bancos implicados prefieren pagar a los perjudicados y mantener la discreción, dado que la vulnerabilidad a los fraudes telemáticos da mala publicidad.
El apoderamiento de identidades
Un componente importante en los
fraudes informáticos es la captación de datos sobre personas: los números de tarjeta
de crédito y de documentos de identidad, los números de cuentas bancarias y las
contraseñas para manejarlas, todos estos son datos que suelen residir en
ordenadores personales conectados a la red. En muchas ocasiones se puede
conseguir que el usuario mismo facilite esta información. Un ejemplo de estafa
de este tipo consistió en el envío de un mail, presuntamente de una asociación
de consumidores dedicada a mejorar la seguridad bancaria, invitando a los
usuarios a conectarse a su banco para realizar una averiguación. Ofrecieron en
el mail un enlace a varios bancos españoles. Sin embargo, un clic en esta
dirección llevó a los usuarios a otro lugar. Los usuarios, creyendo que estaban
conectados a la página web de su banco, abrieron un formulario y lo rellenaron
con sus datos, incluyendo, en muchos casos, su contraseña secreta. Existen
muchas variantes de este procedimiento llamado "phishing", ofreciendo
empleos, ventas a precio de ganga, etc., con la única finalidad de acumular
datos para estafas posteriores.
Un procedimiento más sofisticado es la
instalación de un programa espía en el ordenador personal. A través de un
programa espía, un "keyboard logger" o una "puerta
trasera", se vigila la actividad del usuario, por ejemplo la contraseña
tecleada cuando se conecta con su banco. Se instala en el ordenador a través de
un anexo a un correo electrónico, o escondido en un archivo de fotos o de música
descargada gratuitamente de la web. Este programa espía, gusano electrónico o
programa troyano, puede ser capaz de mutarse
para evitar la detección de un programa antivirus, y pasar desapercibido
durante mucho tiempo. Envía la información deseada a un destino oculto, y se
auto destruye para que el usuario no se dé cuenta de que su información
confidencial ha sido espiada. Posteriormente, la información obtenida se puede
utilizar para vaciar cuentas bancarias o acceder a servidores protegidos con
contraseñas. Los programas anti-virus detectan solamente los ataques maliciosos
conocidos. Actualizan sus listas de virus en una cuestión de horas. Sin
embargo, una gran brecha en su estrategia de prevención es que un programa
furtivo, que no llama a la atención de los usuarios, puede pasar inadvertido.
Esta estrategia fue empleado por un hacker
en Valencia, España, conocido como "El gran Oscarín", quien montó
en 2002/2003 unas páginas web con información sobre virus. Los usuarios que
visitaron estas páginas fueron infectados con un programa troyano. Eso ocurrió
sin que el usuario realizara ninguna acción, y sin que se diese cuenta de que
había sido infectado. El gran Oscarín se aprovechó de una función de Microsoft
Explorer que permite que una página Web ejecute unas líneas de código. Estas
líneas de código instalaron un troyano de su propio diseño, el
"Cabronator", capaz de tomar control de todas las ordenadores que
visitaban su página. Unos 100.000 usuarios de habla hispana fueron infectados,
dando al diseñador del troyano libre acceso a la información contendida en sus ordenadores.
Con los datos obtenidos podría fácilmente haber robado propiedad ajena, a
través de contraseñas para comunicación bancaria, datos confidenciales
industriales, etc. Sin embargo, aunque tuviera intención de hacerlo no llegó a
realizar ningún robo porque la Guardia Civil seguía su pista y lo detuvo.
Intervinieron
en su casa CD's y discos duros llenos de contenido de los ordenadores de sus
víctimas. El autor de es.tos hechos fue condenado a dos años de cárcel por
delitos de daños y revelación de secretos.
Intrusión en intranets
La información más importante en
nuestra sociedad transcurre dentro de redes internas, entre sucursales
bancarias, entre compañías áreas y oficinas de venta de pasajes, etc. La
seguridad contra intrusos es mejor en estas Intranets que en Internet
abierto para todos los públicos. Sin embargo, son también vulnerables a varios
tipos de ataques. Están diseñadas como sistemas cerrados. Sin embargo,
empleados y consultores informáticos trabajan
con ordenadores portátiles y necesitan conectarlos a la red de la
empresa. También traen datos, programas y música en "memory sticks"
pequeños que conectan al ordenador de sobremesa. Otras vulnerabilidades residen
en la red física. Las líneas telefónicas alquiladas son pinchables, y
las redes inalámbricas también, aunque para ello es preciso información
privilegiada de cómo hacerlo. El mantenimiento y desarrollo de sistemas
informáticos, así como su seguridad, suele estar en manos de consultores
extremos. Contratar este servicio es más barato para el banco que el
mantenimiento de una plantilla informática propia. En un mundo financiero donde
predominan contratos laborales temporales, siempre existe el peligro de que
personas de fuera de la empresa dispongan de conocimientos detallados sobre
formas de burlar el sistema. Sólo falta la conexión entre ex-empleados con
conocimientos técnicos y bandas criminales para realizar robos en gran escala.
La forma más fácil de entrar suele se una "trampilla" dejada por los
propios diseñadores del sistema, para poder realizar modificaciones y
mantenimiento sin tener que pasar por contraseñas y otros impedimentos. Las
bases de datos de muchas grandes compañías, por ejemplo los bancos, se basan
todavía en el código COBOL escrito para ordenadores de los años sesenta,
parcheado por generaciones de programadores en años posteriores y lleno de
lagunas y trampillas. Es preciso incluir sistemas de encriptación incorporados
en el hardware de los equipos para mantener la seguridad interna de las
transacciones bancarias.
Deficiencias de seguridad técnica
Los sistemas informáticos en su
origen fueron construidos con ausencia casi total de consideraciones sobre la
seguridad. La compañía Microsoft, hasta pasado el milenio, lanzó productos sin
preocuparse de su posible abuso. Promocionó sistemas abiertos, donde cualquier
aplicación podría modificar el sistema operativo a su gusto.
Lanzó instrucciones ocultas dentro de textos y hojas de cálculo
(macros), permitió comandos ActiveX que los hicieron excepcionalmente
vulnerables y no incluyó cortafuegos ni medidas de seguridad en sus sistemas
operativos antes de 2000 (Windows 95 y 98). En los sistemas operativos y las
aplicaciones más usados abundan todavía lagunas y errores internos,
aprovechable s para los que quieren invadir la propiedad ajena. Últimamente, la
compañía Microsoft está tomando estas amenazas en serio. Sin embargo, sus
sistemas operativos y aplicaciones más usados necesitan centenares de parches
anuales para paliar los ataques de los piratas. El correo electrónico, un
sistema de comunicación rápido y gratuito que funciona en todo el mundo, está
colapsado por las avalanchas de correo basura. En España ha duplicado su
volumen en cuatro meses, y constituye en mayo de 2004 un 62% del total. El
empleado medio americano recibe 13 correos basura al día. No es correcto
llamarlo "publicidad indeseada" dado que la mayor parte del
"SPAM" no es publicidad real sino intentos de destrozar o timar.
Colapsan los servidores y propagan virus informáticos, troyanos y otros bichos
todavía más preocupantes. Poco a poco, las compañías de informática se dan
cuenta de que la seguridad y la prevención contra delitos es un tema
fundamental. Los usuarios no se fían de la nueva tecnología, el negocio del
comercio electrónico no despega como estaba previsto y los usuarios hacen bien
en no fiarse demasiado.
La prevención de
estafas y robos telemáticos
Hoy día, en transacciones comerciales, así como en el contacto entre
bancos y clientes, un intermediario comprueba y garantiza la identidad de los
contratantes. Este "notario electrónico" ha tenido un gran éxito en
los últimos años. Sin embargo, las soluciones futuras están todavía por
definir. Para transacciones comerciales se pueden añadir claves privadas,
instaladas en una tarjeta o un "memory stick", activadas con una
contraseña memorizada. También pueden generalizarse los dispositivos de lectura
de huellas dactilares, o de escaneo del iris.
En caso de coacción, como cuando un usuario es forzado a punta de
pistola a sacar su dinero de un cajero automático, existe el sistema de una
segunda contraseña, fácil de memorizar, que parece funcionar igual, pero que al
mismo tiempo alerta a las fuerzas de seguridad sobre una situación de emergencia.
La identificación
de usuarios de Internet
Un automóvil que circule por
la carretera tiene que ir documentado.
Se exige un número de
matrícula visible y, para el conductor, su documentación. Los vehículos también
pagan impuestos por el derecho de utilizar las carreteras.
La comunicación electrónica
es diferente. Cualquiera puede circular gratis y de forma anónima. Para llegar
a saber quién se encuentra detrás de una página Web o una dirección de correo
hay que montar una investigación judicial internacional, lenta y complicada.
Una vez identificado el equipo donde se realizó el delito, la persona culpable
normalmente se ha desplazado a otro lugar. Esta anarquía informática garantiza
una libertad de expresión y evita el control de los gobiernos sobre Internet;
sin embargo, también deja vía libre para abusos, timos y robos. Internet ya no
es una forma de comunicación para un reducido grupo de amigos académicos; igual
que la carretera, es para todos, y se colapsa sin un mínimo de reglas de
conducta (ver cuadro siguiente).
Es probable que poco a poco
Internet sea sustituida por otro tipo de red que ofrezca una comunicación
segura. Eso exige como medidas de seguridad:
IP localizable
Clave privada y pública para identificar a los usuarios
Encriptación de toda comunicación
Servicio de seguridad privada, pagado por los usuarios
A muchos usuarios de Internet les encanta precisamente el anonimato, y se resisten fuertemente a la identificación. Es probable que una parte importante de Internet siga así. El chateo, hojeo de páginas web e intercambio de programas pirateados no va a cambiar de un año a otro, aunque la fascinación por el anonimato canse a largo plazo. Puede ser divertido, al principio, comunicarse con alguien sin saber si de verdad es una chica de 18 años o, al contrario, se trata de un hombre de 50. No obstante, en breve la introducción de cámaras en teléfonos celulares y en ordenadores añadirá video directo a nuestras comunicaciones, revelando nuestra presencia física al interlocutor. Puede ser que hasta el chateo sea más fiable en un futuro próximo, mientras la Internet antigua quede como siempre; los que buscan publicidad, pornografía y basura podrán encontrarlas gratis, pero todo el comercio y el correo electrónico serio se trasladará a una red totalmente nueva.
Muchos expertos
en seguridad optan por técnicas de encriptación incorporadas físicamente en el
procesador, un sistema de certificación e identificación de todos los usuarios
y formas de rechazar y hacer ilegible documentos que no han sido certificados.
Este plan, si tiene aceptación por parte de los usuarios, sustituirá la
estructura anárquica de Internet y dará una plataforma bastante segura para
todo tipo de transacciones electrónicas. Sin embargo eliminaría gran parte del
control sobre los ordenadores de los propios usuarios, y lo dejaría en manos de
los proveedores, lo que también crea una situación todavía de mayor monopolio
para las compañías que dominan el mundo informático. También consolidan el
predominio del gobierno norteamericano y las grandes empresas sobre el resto
del mundo.
LA REALIDAD CRIMINOLÓGICA
El ataque
cibernético (por Lluís Visa, paraEl
País, de 8 de febrero de 2006) S. G., de 28 años y natural de La Coruña, fue
condenado a pagar una multa de 1,8 millones de euros y a dos años de prisión
por haber actuado contra un servidor informático de Lleida provocando un
colapso de millones de ordenadores tanto en Europa como en Asia, sobre todo en
China. G. ha dicho que actuó irritado tras haber sido expulsado de un chat por
no respetar los códigos de conducta.
G. inventó un sistema similar al que en el espionaje de la guerra fría
se conoció como "durmientes". Entonces eran personas con la voluntad
supuestamente controlada a distancia que actuaban cuando recibían una orden
para ello. En este caso, en vez de personas G. preparó un ejército de gusanitos
que se activaran a una orden suya y atacaran la red española desde cualquier
parte del mundo. Ideó un virus con el que infectar un sinfín de ordenadores de
diversos países. Pero estos virus, como los durmientes, no actuaban hasta
recibir la orden de su creador, orden que consistía en atacar el servidor de
Lleida IRC Hispano ( ... ).
El 24 Y 25 de diciembre de
2002, G. creyó que su ejército era suficientemente numeroso como para poner en
jaque al servidor que no le había tratado como él quería. Dio la orden y se
inició el asalto a IRC Hispano desde miles y miles de ordenadores que
colapsaron también otros servidores. El ataque se mantuvo activo hasta febrero
y los atacados presentaron la correspondiente querella.
Mientras los investigadores iban acotando las posibles fuentes del
ataque, G. decidió emprender una segunda ofensiva (…) y se prolongó hasta mayo,
durante 20 días.
Fuentes jurídicas consultadas han indicado que es una de las primeras
sentencias dictadas en Europa contra autores de ataques informáticos.
LA DELINCUENCIA
CORPORATIVA
Empleamos la expresión delincuencia corporativa cuando empresas
u organizaciones legalmente establecidas, aprovechándose de las oportunidades
que se ofrecen a los que ejercen la profesión, cometen infracciones,
normalmente para mejorar su situación económica. Una compañía constructora que
vende pisos, ocultando el hecho de que la vivienda está hipotecada; una fábrica
que vierte residuos químicos en el barranco más próximo; tres líneas aéreas que
se ponen de acuerdo para subir las tarifas de los vuelos nacionales ... Todo
esto puede ser constitutivo de delitos, tipificados, respectivamente, en los
arto 251-2.º, 325 Y el 284 del Código penal, cometidos por personas de alto
nivel socio-económico en el desarrollo de su actividad profesional, y con más
sutilidad de la exhibida por un delincuente común.
En España, para poder establecer
una responsabilidad penal, el sujeto activo tiene que ser una persona física.
Pero cuando se trata de corporaciones grandes y actividades que pueden haber
transcurrido durante mucho tiempo, a veces es imposible encontrar una persona
física responsable. Se puede identificar, por ejemplo, la fábrica que ha
vertido elementos tóxicos en un río, pero no se sabe exactamente cuándo fue ni
quién lo hizo. En casos como éste, en varios países se puede aplicar la ley
penal a la empresa y no a una persona física. El castigo puede ser una multa, o
una prohibición de realizar una actividad concreta. También existe en muchos
países la "pena de muerte empresarial": la disolución forzosa de la
compañía.
En España, se puede aplicar una multa
administrativa a una empresa o a un colectivo con responsabilidad civil, pero
el delito queda impune. Sutherland comenta que las compañías que violaron las
leyes antimonopolios a principios del siglo pasado, seguían violándolas de la
misma manera cuarenta años más tarde, aunque la plantilla de la compañía había cambiado
por completo. Se puede concluir que una compañía puede tener una
"personalidad delictiva" propia, independientemente de las personas
que ocupan cargos de responsabilidad.
Esta "personalidad
delictiva" de una corporación viene determinada por el tipo de actividad
realizada, y las oportunidades ofrecidas para transgredir las normas. Se han
escrito monografías, basadas en entrevistas, en la observación participante y
en el análisis documental sobre varios tipos de corporaciones grandes, por
ejemplo bancos (Adams, 1992), fabricantes de vehículos de motor (Faberman
1975), carnicerías y compañías petrolíferas. Vamos a presentar un ejemplo de
este tipo de estudios, realizado sobre las compañías farmacéuticas. No es que
este tipo de negocio necesariamente sea más delictivo que los otros, solamente
que presenta un buen ejemplo de la problemática relacionada con las
multinacionales grandes. La fuente principal de este ejemplo es la
investigación extensa que ha realizado el criminólogo australiano John
Braithwaite (1984 y 1993) sobre esta industria. Entre los tipos de delitos
encontrados se pueden destacar, en forma resumida, los siguientes:
Soborno. De 20 compañías farmacéuticas americanas, 19 habían sido investigadas por ofrecer sobornos durante la última década (Braithwaite, 1984:11-50). La industria parece tener como costumbre ofrecer dádivas o pagos en efectivo a ministros de Sanidad, a los inspectores que homologan sus productos, a funcionarios de la Hacienda, a administradores de hospitales y a médicos. Los sobornos más sencillos ocurren cuando sus agentes comerciales ofrecen por ejemplo a un médico en un Centro de Salud pública vacaciones pagadas, como un incentivo para prescribir un medicamento a sus pacientes. La prescripción abundante de una marca de ansiolítico, por cuenta de la Seguridad Social, le puede valer la participación en un congreso en el Caribe. Mientras sus pacientes tratan su estrés con pastillas, él lo cura en la piscina de un hotel de cinco estrellas, con viaje y estancia pagados por una fundación "científica" vinculada a la compañía farmacéutica.
Se han descubierto varios ejemplos de falsificación de datos. Un
ejemplo: el Dr. Francois Savery, que ha ganado verdaderas fortunas en la
comprobación de productos de la compañía Hoffman-La Roche, fue citado
judicialmente para aportar la documentación detallada de un proyecto científico
que avaló la presunta inocuidad de un producto. Explicó a la comisión judicial
americana que había sufrido un accidente: desafortunadamente no pudo aportar
los datos originales sobre el experimento,
porque se le habían caído al mar desde un barco de remo. El tribunal
americano no creyó la historia, y el desafortunado doctor fue condenado a cinco
años de libertad vigilada por falsedad en documento público (Braithwaithe,
1993:14; otros ejemplos en BenYehuda, 1986).
Homicidio imprudente. Hay varios ejemplos de la utilización de pacientes
del Tercer Mundo como "conejillos de india" para productos prohibidos
o todavía no permitidos en el Primer Mundo.
En países con un
control menos estricto de productos farmacéuticos, se pueden realizar ensayos
de productos con efectos desconocidos. Allí también se pueden utilizar
productos en un espectro más amplio de indicaciones, realizar ensayos para
campañas de marketing, etc.
Un análisis de las
hojas de descripción de productos revela que los medicamentos son menos
peligrosos cuando se viaja al sur (Frank, 1985:47).
Una advertencia en
los EEUU de que el medicamento no debe utilizarse por mujeres embarazadas se
elimina cuando la misma compañía vende el mismo producto en Brasil. Una
hipótesis sobre el origen del SIDA es que esta enfermedad fue un efecto
secundario de los experimentos farmacéuticos realizados en África en los años
50. Durante los ensayos para desarrollar una vacuna contra la malaria, puede
ser que se inyectara sangre de mono en las venas de seres humanos, dado que estos
monos gozaban de inmunidad contra la malaria. Sin embargo, tenían el virus del
SIDA, antes desconocido como enfermedad humana. Esta hipótesis nunca se ha
podido verificar por la desaparición de los datos relacionados con estos
ensayos médicos.
Fraudes
a la Hacienda Pública. Las compañías multinacionales tienen muchos remedios a
su disposición para evitar impuestos. Lo más común es el traspaso de beneficios
("transfer pricing"), donde la sucursal en un país con alta
fiscalización compra todos sus productos a precios elevados a otra compañía,
controlada por la misma multinacional, ubicada en un paraíso fiscal. Hay
ejemplos de compañías con una red extensa de distribuidores que, sin embargo,
declaran pérdidas en todo el mundo menos en la sede, poco conocida, que está
situada en un país donde gozan de exenciones fiscales generosas (Braithwaithe,
1984:266).
Maquinaciones
para alterar el precio de las cosas. Existe una limitada competencia real en la
venta de productos farmacéuticos. Productos sencillos parecen tener precios muy
elevados, quizás por connivencia entre los pocos productores que hay. Una caja
de 20 aspirinas, cuyo precio de producción apenas pueda superar las 20 pesetas,
se vende exclusivamente en farmacias, y cuesta 430 ptas. en 2001. La íntima
colaboración con funcionarios públicos, , que ponen impedimentos burocráticos
al establecimiento de laboratorios independientes, puede, en algunos países,
dar un monopolio completo a los laboratorios grandes.
Se observa que todas estas estrategias para
maximizar beneficios son difíciles de investigar. Los Estados nacionales,
presuntos defensores de los intereses del consumidor, se quedan impotentes ante
maniobras globales, por estar frente a comportamientos que en cada país pueden
ser legales, pero que en su conjunto son estrategias que eluden el control
legislativo y dejan a los usuarios totalmente indefensos. La colaboración
internacional es imprescindible para controlar a las grandes corporaciones.
Braithwaithe (1993) concluye que el efecto disuasorio de las sentencias penales
es considerable. A los altos cargos de las corporaciones grandes no les gusta
en absoluto la posibilidad de llegar a la cárcel. Él recomienda que si un país
ha de hacer frente a cien delitos conocidos, cometidos por corporaciones, debe de
concentrar sus esfuerzos en un solo caso, mejor que seguir adelante con los
cien sumarios. Cuesta tanto conseguir la documentación necesaria para una
sentencia condenatoria, que es mejor unir los pocos expertos disponibles con el
fiscal o Juez de Instrucción de ese caso. Hay varios ejemplos en que una
condena ejemplar ha cambiado la política de las corporaciones grandes.
CORRUPCIÓN EN LA ADMINISTRACIÓN PÚBLICA
Antes del siglo
XVII difícilmente se podía hablar de corrupción en la administración pública,
porque era visto como normal y aceptable que un representante del Estado se
alimentara a base de los ingresos que recaudaba, siempre que repartiera con sus
superiores. Las grandes obras públicas en el imperio romano no fueron
construidas con dinero público, sino como regalos a los ciudadanos, pagados por
el bolsillo de personas poderosas (Theobald, 1990; MacMullen, 1988). Hasta el
tiempo de la Ilustración
no se solía distinguir entre las finanzas personales del monarca y otros gastos
públicos. Los conceptos de malversación y cohecho en la administración pública
solamente tienen sentido con el desarrollo de los sistemas modernos de
contabilidad, y con la legislación y los decretos formulados por escrito.
Modalidades de la corrupción
Tipificación penal
de la corrupción
PREVARIACIÓN:
El funcionario o cargo político que dicte una resolución arbitraria, a sabiendas de su injusticia (art. 404)
COHECHO:
El funcionario público que realiza, en el ejercicio de su cargo, una
acción u omisión constitutiva de delito, en provecho propio o a favor de un
tercero (art. 419).
La realización, en las mismas circunstancias, de un acto injusto, sin
que éste constituya un delito. (Ej.: conceder un permiso de obras en 2 días,
mientras otros solicitantes esperan meses) (art. 420).
El ofrecimiento o solicitud de dádivas, presentes etc. para corromper a autoridades o funcionarios (arts. 419 y 423).
TRÁFICO DE INFLUENCIAS:
Utilización de autoridad pública para conseguir una resolución que le pueda generar un beneficio económico (art. 428).
MALVERSACIÓN:
Sustracción de caudales o efectos públicos por parte de
funcionarios (art. 432).
FRAUDE O EXACCIONES
ILEGALES:
Exigir derechos, aranceles, etc., que no son debidos (art. 437).
Es difícil formarse
una imagen de la extensión del problema por los titulares de los periódicos.
Sin embargo, lo que antes circulaba como rumores, vehementemente negados por
los implicados, ha sido, en varios casos, confirmado a través de sentencias
penales firmes. Se trata de tramas de corrupción política: el cobro de
comisiones ilegales de obras públicas (como en el caso FILESA, la compra de
papel para el Boletín Oficial del Estado, el caso Roldán), y la malversación de
fondos reservados, en forma de sobresueldos, en el Ministerio del Interior.
El número de
condenas por cohecho durante 1997 en España llegó a ser de 11 casos
(estadística judicial, 1997, tabla 29). Queda por saber si estos casos son
simplemente la "punta de un iceberg", con una montaña oculta de
prácticas corruptas debajo de los pocos casos que han salido a la luz, o si,
efectivamente, se han destapado los sucesos que han ocurrido (ver cuadro 19.1.
para los tipos penales de la corrupción).
Una alianza mundial
contra la corrupción, "Transparencia Internacional", pública
anualmente un índice sobre la corrupción percibida (Transparency International,
2001). Este índice se basa en encuestas realizadas en compañías
internacionales, preguntando si consideran la administración pública como
corrompible. También utilizan análisis financieros sobre riesgos a la
inversión, y encuestas tipo Gallup a la población en general. Presentamos aquí
la clasificación realizada en 2000 sobre 90 países en todo el mundo (cuadro
19.2).
Cuadro 19.2. El
índice perceptivo de corrupción en 90 países del mundo
País
|
Nota
|
País
|
Nota
|
País
|
Nota
|
Finlandia
|
10.00
|
Holanda
|
8.9
|
Hong Kong
|
7.7
|
Dinamarca
|
9.8
|
Reino Unido
|
8.7
|
Alemania
|
7.6
|
Nueva Zelanda
|
9.4
|
Luxemburgo
|
8.6
|
Chile
|
7.4
|
Suecia
|
9.4
|
Suiza
|
8.6
|
Irlanda
|
7.2
|
Canadá
|
9.2
|
Autralia
|
8.3
|
España
|
7.0
|
Islandia
|
9.1
|
USA
|
7.8
|
Francia
|
6.7
|
Singapur
|
9.1
|
Austria
|
7.7
|
Israel
|
6.6
|
País
|
Nota
|
País
|
Nota
|
Pa4.7ís
|
Nota
|
Japón
|
6.4
|
Costa Rica
|
5.4
|
Mauritius
|
4.7
|
Portugal
|
6.4
|
Namibia
|
5.4
|
Marruecos
|
4.7
|
Bélgica
|
6.1
|
Hungría
|
5.2
|
Italia
|
4.6
|
Bostwana
|
6.0
|
Túnez
|
5.2
|
Jordania
|
4.6
|
Estonia
|
5.7
|
Sur-África
|
5.0
|
Perú
|
4.4
|
Eslovenia
|
5.5
|
Grecia
|
4.9
|
República Checa
|
4.3
|
Taiwán
|
5.5
|
Malasia
|
4.8
|
Belarus
|
4.1
|
País
|
Nota
|
País
|
Nota
|
País
|
Nota
|
El
Salvador
|
4.1
|
Croacia
|
3.7
|
Zambia
|
3.4
|
Lituania
|
4.1
|
Argentina
|
3.5
|
Mexico
|
3.3
|
Malawi
|
4.1
|
Bulgaria
|
3.5
|
Colombia
|
3.2
|
Polonia
|
4.1
|
Ghana
|
3.5
|
Etiopia
|
3.2
|
Corea del Sur
|
4.0
|
Senegal
|
3.5
|
Tailandia
|
3.2
|
Brasil
|
3.9
|
Eslovaquia
|
3.5
|
China
|
3.1
|
Turquia
|
3.8
|
Latvia
|
3.4
|
Egipto
|
3.1
|
País
|
Nota
|
País
|
Nota
|
País
|
Nota
|
Burkina Faso
|
3.0
|
Costa Marfil
|
2.7
|
Uzbekistán
|
2.4
|
Kazajstán
|
3.0
|
Venezuela
|
2.7
|
Uganda
|
2.3
|
Zimbabwe
|
3.0
|
Ecuador
|
2.6
|
Mozambique
|
2.2
|
Rumania
|
2.9
|
Moldava
|
2.6
|
Kenia
|
2.1
|
India
|
2.8
|
Armenia
|
2.5
|
Rusia
|
2.1
|
Filipinas
|
2.8
|
Tanzania
|
2.5
|
Camerún
|
2.0
|
Bolivia
|
2.7
|
Vietnam
|
2.5
|
Angola
|
1.7
|
Modalidades de la
corrupción
En esta clasificación mundial, una "nota" de 10 significa que
la administración es prácticamente incorruptible, y un O que todo se puede
comprar. El país con mejor nota es Finlandia, con 10.0, y el peor es Angola,
con 1.7. Ahora bien, hay que decir que Angola no es, necesariamente, el país
más corrupto del mundo, dado que faltan datos sobre muchos otros países, razón
por la cual no han podido ser evaluados (debido a su escasa transparencia).
Se observa que España se encuentra en la cuarta parte del mundo menos
corrupta, con una "nota" de 7.0. La posición de España ha mejorado
relativamente en los últimos 3 años, y ahora obtiene mejor clasificación que
Francia, Portugal y Japón.
La “mordida”
El empresario que consigue un contrato de suministro de bienes o
servicios con un ayuntamiento, el gobierno autonómico o con el
Estado, puede verse obligado a pagar una comisión a la parte que le ha
facilitado el contrato. La comisión puede realizarse de varias formas; una
contribución al partido político, una piscina construida por un precio
simbólico en el jardín del concejal o un maletín en efectivo. Este sistema de
"mordidas" se apoya en una tradición de amiguismo, de favores y
contraprestaciones entre el patrón y sus clientes, de fuerte arraigo en
culturas latinas, africanas y asiáticas.
Los
"herbívoros" y "carnívoros"
Estos términos tiene su
origen en la jerga policial americana, donde un "herbívoro" (grass
eater) caracteriza al funcionario público que cobra lo que le caiga de
dádivas o comisiones ilegales, manteniendo silencio y discreción. Un ejemplo
puede ser cuando la policía detiene a un pequeño traficante de drogas, y en el
registro de su vehículo encuentran 200.000 pesetas en efectivo. Entregan al
juez 50.000, y reparten el resto entre ellos. El traficante no va a protestar,
porque cuanto más elevada sea la cantidad de droga y la cantidad de
dinero intervenida, más grave será la condena que se imponga.
El "carnívoro" (meat eater) pretende activamente
extender las redes de pequeñas corruptelas habituales, recaudar más cantidades
y en situaciones donde antes no era habitual. El acusado Luis Roldán alegó en
su defensa que "se ha hecho lo mismo que se hacía siempre", aunque la
investigación parece haber revelado que "se pasó" un poco en sus
exigencias a empresas constructoras. Las comisiones recaudadas
con el presunto fin de mejorar las finanzas de un partido político, también pueden
considerarse prácticas carnívoras.
Los perjudicados en este tipo de cohecho son los contribuyentes, que
tienen que pagar cantidades excesivas por 108 servicios públicos. Los
ciudadanos mismos pagarán por una autovía o línea de tren que ha costado más de
lo debido. Según destacó la prensa de la época, solamente por la suma gastada
en el tren AVE entre Sevilla y Madrid, se podían haber construido trenes de cercanías como transporte
público rápido en todas las capitales de provincia de España. Nieto (1997)
opina que la corrupción es una de las causas del endeudamiento y pésimo estado
de muchos ayuntamientos en España. En este caso, el sector público cuesta lo
mismo que en un país más honrado, pero los contribuyentes reciben peor
servicio.
Un resumen de estudios sobre los efectos de la corrupción a la calidad
del servicio público identifica varias deficiencias.
Países corruptos gestionan peor el medio ambiente y sus recursos
naturales, gastan más dinero público en proyectos de prestigio, y menos en asuntos
que no dan tanta oportunidad para "mordidas". Un ejemplo concreto de
lo último es la enseñanza pública: países corrupto s invierten menos dinero en
enseñanza e investigación (Lambsdorff, 1999,2001).
Datos empíricos
sobre la corrupción
Afortunadamente, la situación no es tan alarmante como los casos
anteriormente citados podrían hacer sospechar. En 1996 se realizó una encuesta
a 389 empresas andaluzas, dedicadas al sector servicios y a la venta al por
menor (Stangeland, 1996b). Entre las preguntas que, básicamente, trataban de la
delincuencia común, se preguntó también sobre la necesidad de pagar tasas o
comisiones ilegales para conseguir permisos.
Menos del uno por ciento de los encuestados se consideraron víctimas de
corrupción o soborno. Además, los ejemplos ofrecidos implican a clientes o
proveedores, pero no a funcionarios públicos. Ofrecemos un ejemplo de respuesta
de los empresarios:
"Los proveedores han
intentado convencer a los trabajadores para que les compren a ellos la
mercancía, a cambio de determinadas compensaciones".
Después de una pregunta
genérica sobre sobornos o extorsiones, se incluyó una pregunta adicional sobre
posibles problemas relacionados con la administración pública:
"¿Algún funcionario le ha dado a entender
que usted obtendría licencias/permisos más fácilmente si ofreciera determinadas
ventajas o compensaciones a cambio?”
Ninguna de las 389 empresas respondió afirmativamente a esta pregunta.
Es probable que los "favores...personales" por parte de los
funcionarios públicos no hayan sido considerados por los encuestados como una
conducta delictiva. Así, no se ha obtenido ni un solo ejemplo de corrupción o
intentos de corrupción en los que participe un funcionario público.
De los datos obtenidos se puede
deducir que la corrupción está menos extendida en el sector público de lo que
podría deducirse de la gran atención prestada a los casos bajo investigación
judicial. El funcionario que atiende directamente al público es, según los
datos de nuestra encuesta, bastante honesto. Los comerciantes critican, por
ejemplo, muy abiertamente a la Policía Local, por ineficacia y falta de
protección contra la delincuencia callejera. Sin embargo, nadie la caracteriza
como corrupta.
Cabe destacar que existen pocos datos sobre las prácticas corruptas en
la vida diaria. Sin embargo, según este estudio, en Andalucía no se contemplan
ni se aceptan sobornos directamente por los funcionarios que atienden al
público. Lo que parece estar muy extendido es un amiguismo en el momento de resolver
trámites burocráticos, pero no se paga en efectivo por estos favores.
La corrupción podría existir, quizás, a niveles más altos: queremos
decir que, en el supuesto de existir una colaboración ilegítima, por ejemplo,
entre una gestoría fiscal y funcionarios de nivel medio/alto, estos hechos
ocurrirían sin que la empresa cliente de la gestoría fuera informada sobre sus
métodos para conseguir resultados.
Entre 2001 y 2003 se realizó un estudio empírico, subvencionado por la
Comunidad Europea, para analizar entramado s corrupto s de alto nivel (Díez
Ripollés et al. 2004). Se escogió como tema del estudio las prácticas ilícitas
en la actividad urbanística. El ámbito del estudio fueron los municipios
turísticos en la provincia de Málaga, la Costa del Sol. En esta área, a lo
largo de 200 kilómetros de costa, se están construyendo en el momento de
preparar estas páginas (primer semestre de 2006) más viviendas que en la ciudad
de Madrid. La vegetación natural cede su lugar a miles de urbanizaciones turísticas,
y el valor del suelo ha aumentado, según la zona, cien o mil veces en pocas
décadas. Se generan enormes beneficios cuando se modifican los planes
parciales, se autoriza un "cambio de módulo" o se recalifica un
terreno: no hay que subrayar el hecho de que son muy grandes las oportunidades
para que un alcalde o concejal de urbanismo se enriquezca ilegítimamente.
La aproximación a la delincuencia de los poderosos es complicada.
Este estudio se basó en varios tipos de métodos: Entrevistas con
políticos, promotores, arquitectos y abogados, análisis de datos sobre la
actividad urbanística, y el estudio de casos. En la investigación liderada por
Díez Ripollés, los casos fueron presentados en una forma anónima, dado que la
intención no era imputar a personas concretas los delitos cometidos, sino
averiguar la extensión de prácticas dudosas y poder recomendar mejoras para el
futuro (ver cuadro 19.3.).
El estudio estableció que las
medidas de control que ejercen los municipios sobre la actividad urbanística son
muy insuficientes.
De modo general, no se llegaba a realizar el control sobre las
construcciones para comprobar que correspondían a la licencia otorgada. En caso
de detectar irregularidades se suele resolver el problema con una pequeña
multa. Los autores del estudio no encontraron ejemplos de órdenes de demolición
de obras ilegales.
Tampoco funcionan adecuadamente los controles
políticos. Muchas decisiones importantes en la política urbanística se toman en
círculos cerrados, sin debate previo y sin información pública. A los
ciudadanos no les suele interesar la defensa del medio ambiente. Se movilizan
en defensa de su propia parcela, pero son indiferentes hacia las decisiones que
perjudica:q. los intereses colectivos en general. Los medios de comunicación
local están con mucha frecuencia controlados por la corporación municipal.
El último recurso contra las
irregularidades urbanísticas es el código penal y el proceso penal.
Vimos que eso es un instrumento poco utilizado y de escasa eficacia en
prevenir delitos. Casi todas las infracciones se consideran administrativas y
no penales. Falta capacidad para investigar denuncias, están muy restringidas
las medidas procesales permitidas y, en caso de dictar sentencia, pueden haber
pasado 12 años desde que se cometió la infracción.
Las infracciones
urbanísticas paso por paso: unas hipótesis del estudio sobre corrupción de Díez
Ripolles y su equipo (2004)
- En una primera etapa existen. redes tejidas
por intereses comunes entre las autoridades municipales y algunos
promotores de confianza. Algunos ejemplos típicos incluyen el uso de
información privilegiada para comprar terrenos y especular con su venta,
acuerdos de recalificación urbanística que favorecen a los promotores
privados y tolerancia hacia construcciones ilegales.
- En un momento dado, la zona atrae el interés
de inversores que compran propiedades con capitales destinados a su
blanqueo. Con el aumento de la demanda, los precios de la propiedad y los
beneficios aumentan desmesuradamente.
- Una vez establecidos en la zona, los
inversores, que a principio sólo les interesaban la obtención de una
segunda vivienda, ven posibilidades de inversiones masivas y mayores
beneficios. Adquieren establecimientos de ocio, hoteles, bares, locales de
prostitución, compañías inmobiliarias o de construcción, etc.
- El aumento de sus negocios genera la necesidad
de contar con autorizaciones oficiales o de eludir el control de sus
actividades. Se establecen alianzas estratégicas con empresas locales que
ya cuentan con estrechos contactos con las autoridades.
- Estos inversores foráneos llegan a controlar
la clase política. Los partidos políticos y los candidatos a ocupar
puestos públicos terminan siendo poco más que testaferros de grupos
delictivos organizados.
Los municipios que se encuentran en la primera etapa de este ciclo
pueden llegar a la quinta etapa en un periodo de tiempo relativamente breve. A
favor de ello juega que la cultura local siempre ha sido tolerante con la
corrupción política a pequeña escala, lo que constituye el desencadenante de
todo el proceso. Un objetivo de este proyecto es crear conciencia sobre el
peligro implícito en esta tolerancia.
Explicaciones
culturales de la corrupción
Abundan las explicaciones simplistas de fraudes, cohechos y favoritismos
en el sector público. Algunos echan la culpa a unas cuantas personas desalmadas
en posiciones de poder. La repetición de los tópicos culturales es frecuente.
Al parecer la mentalidad latina es así, distinta de la eficacia y frialdad de
los países del norte.
Las factores culturales son, sin lugar a
dudas, muy importantes. En muchas sociedades
tradicionales, las relaciones personales son las claves para conseguir
recursos, trabajo, ayuda y protección.
Las relaciones familiares
y con miembros del mismo clan, tribu o pueblo son más duraderas que la relación
anónima con los contactos oficiales. Este amiguismo puede ser visto como algo
inofensivo, una forma de agilizar y personalizar una burocracia rígida e
ineficaz (Friedrich, 1966).
Heidenheimer (1978) distingue entre cuatro ti pos
de lealtades típicas en las culturas humanas:
La familia: Se daría en una sociedad tradicional donde no se cree en la lealtad, ni
se confía en nadie fuera del círculo familiar.
Patrón-Cliente: el patrón, un hombre con poder e influencia, da
apoyo y protección a un círculo de clientes, que le prestan lealtad. Este
sistema dominaba en el Imperio Romano (MacMullen, 1988), y puede ser la raíz
histórica del feudalismo. Uno de los libros clásicos de la antropología social
describe formas de lealtad y "amistad" entre campesinos y poderosos
en un pueblo andaluz de los años 1950 (Pitt-Rivers, 1989). Este sistema puede
ser más típico para sociedades con un Estado débil, donde el patrón es la única
fuerza pública presente.
Liderazgo político: constituye una variante más moderna del sistema de
apadrinamiento, donde la lealtad no se presta a un "jefe" o
"patrón" físico, sino a una maquinaria política. Los fieles dan su
voto al partido, y reciben contra prestaciones en forma de subsidios, empleo
público o viviendas públicas. Este sistema, bien documentado en EEUU y México
(Theobald, 1990; Morris, 1991; de León, 1993) también tiene sus sanciones: el
empresario que no está dispuesto a colaborar, puede esperar una inspección laboral
y fiscal con todo rigor la semana siguiente.
El sistema tampoco es desconocido en España. En el medio rural andaluz la
lealtad a un partido político puede ir determinada a que el alcalde, como
contra prestación, les firme peonadas del Plan de Empleo Rural. El reparto de
subvenciones de la Comunidad Europea también puede depender de las afiliaciones
políticas (Nelken, 2001).
La cultura cívica: ya no hace falta obrar a través de intermediarios
para conseguir favores políticos. La presión se ejerce directamente sobre los
funcionarios o políticos que toman las decisiones. Los ciudadanos tienen
intereses múltiples, de modo que no se ven atados de por vida a un gran patrón
o un gran partido. Pueden cambiar sus lealtades políticas con facilidad cuando
les disgusta la gestión del partido gobernante.
Cabe destacar que
la corrupción también existe en la cultura cívica, pero se ve reducida a un
nivel más modesto, ya que los múltiples grupos de interés se vigilan
mutuamente, y los abusos de poder suelen ser revelados antes de llegar a
corromper a toda la administración pública.
España se
encuentra, en nuestra opinión, a caballo entre una sociedad donde la familia y
los amigos son los recursos más importantes para resolver problemas, y una
forma de sociedad más anónima, "moderna" y "cívica". Es
evidente que la evolución hacia un sistema "cívico" de modelo
anglosajón dependerá de cómo funcione el aparato administrativo. Cuanto más
lenta, despótica y secreta es la gestión pública, más se acude a intermediarios
para resolver problemas. Las probabilidades de corrupción aumentan.
El favoritismo en su forma más sencilla
consiste en el intercambio de favores personales; por ejemplo, el funcionario
que da un trato preferente a algunos ciudadanos, que serán atendidos sin tener
que pasar por la cola de la ventanilla. Esta pequeña corruptela tiende a
retroalimentarse: cuanto más tiempo se dedica a atender a los amigos, más larga
es la cola en la ventanilla, y más motivo hay para buscar "enchufes"
que sepan resolver el problema.
Los intermediarios con poder e influencia en estas situaciones, por
ejemplo los abogados y las gestorías, no tienen el más mínimo interés
profesional en agilizar y simplificar la administración pública. Si se
realizaran reformas, perderían gran parte de su clientela y de sus ingresos.
Explicaciones
económicas de la corrupción
Otros autores destacan las causas externas de la corrupción, por
ejemplo, el poder económico de las grandes corporaciones internacionales, que
son capaces de sobornar a los funcionarios o políticos en países pobres para
conseguir sus resultados (Tortosa, 1995).
Efectivamente, parece que
los países subdesarrollados están más plagados de corrupción que los países
desarrollados. Tortosa (1995:40) cita una lista de países muy corruptos,
moderadamente corruptos y menos corruptos, y encuentra una correlación clara entre
la clasificación en esta lista, la clasificación de los mismos países según
ingresos, y también con la clasificación de las Naciones Unidas según el nivel
de desarrollo humano. Una excepción la constituyen los países exportadores de
combustibles, como Arabia Saudita; corrupta sin ser pobre.
En un país subdesarrollado,
el Estado se encuentra con problemas graves para financiar su propia actividad,
pagar la deuda pública, mantener el suministro de agua, luz y teléfonos y,
además, pagar el salario a los funcionarios.
Es probable que la lealtad de los funcionarios dependa, ante todo, del
cobro del sueldo a finales de cada mes. De otro modo, sin un dinero suficiente
para los gastos del hogar, sin seguridad en el empleo y sin garantía de
pensión, los funcionarios, para asegurar su porvenir, tienden a buscar ingresos
adicionales. Se pueden cobrar tasas por servicios que deben ser públicos y
gratuitos, o se puede montar un negocio aparte, dedicando menos tiempo al
despacho oficial.
España se caracteriza por una alta estabilidad en el empleo público y,
debido a ello, niveles moderados de corrupción funcionarial. El funcionario es
poco dado a arriesgar su empleo estable por conseguir ingresos adicionales,
siempre que la detección de prácticas corruptas efectivamente resulte en su
despido. Klitgard (1991:71) presenta un modelo económico sencillo para explicar
cuándo un funcionario público se deja corromper. Depende de la satisfacción
moral que consiga al no aceptar sobornos, la cantidad ofrecida en
soborno, la probabilidad de detección y, en caso de detección, la severidad de la pena impuesta.
Este modelo coincide con los conceptos criminológicos del delito como elección.
Las
teorías sobre el control formal como explicación de la corrupción
Las teorías sobre la
disuasión (presentadas en el capítulo 5) no se concentran en la explicación del
delito, sino en los factores que pueden inhibirlo.
Las teorías sobre el control formal como
explicación de la corrupción
La corrupción, según esta
perspectiva, es una consecuencia lógica de normas contradictorias y confusas, y
de la falta de control eficaz en la gestión pública (Nieto, 1984, 1997). España
lleva veinticinco años con un nuevo régimen político y ha sufrido una avalancha
de nuevas leyes bien intencionadas, pero no ha realizado una reforma profunda
en la administración pública, y ha dejado amplias oportunidades de burlar las
normas.
Probablemente, si existe
un mayor cumplimiento de la normativa en los países nórdicos, es debido a que
no está regulada por escrito y con tanto detalle la gestión administrativa,
pero las formalidades que existen se toman más en serio. Esto otorga más
responsabilidad a los funcionarios, produce mayor agilidad en la gestión
pública y más visibilidad para quienes incumplen las normas. La gestión
administrativa está vigilada por un control interno más descentralizado, sutil,
informal y eficaz.
El defecto básico de la
administración pública en España, según esta perspectiva, es que enseña a casi
todos los funcionarios cómo hacer trampas. El maestro de un colegio tiene que
presentar una factura falsa para que el interventor del ayuntamiento le pague
los libros de texto que le hacen falta. Después de 6 meses, cuando el
ayuntamiento paga la factura ficticia, se pueden comprar los libros. En el
siguiente nivel de la administración, el responsable del ayuntamiento, que
todavía no ha recibido la transferencia de la Comunidad Autónoma del año
anterior, tiene a su vez que buscar una financiación irregular para hacer
frente a los gastos, y así sucesivamente.
Muchas entidades públicas mantienen una contabilidad
doble: una oficial, donde casi todo es inventado, pero corresponde a partidas
presupuestarias aprobadas, y otra contabilidad real. Un servicio público puede,
por ejemplo, comprar ordenadores a través de una compañía constructora: se ha
entregado un presupuesto de obras exagerado para poder mantener una reserva
para otros gastos, se gasta menos hormigón y hay dinero para un ordenador. De
la misma manera, algunos organismos oficiales que deben velar por la estricta
legalidad, pagan las dietas y los honorarios a conferenciantes a través de una
sencilla transferencia bancaria procedente de una agencia de viajes. Nieto
(1997) tiene otros ejemplos de pequeñas y grandes perversiones de este tipo.
En este círculo vicioso,
donde se ven involucrados miles de funcionarios y políticos honrados y
decididos a prestar un buen servicio, se crea un ambiente favorable para la
corrupción. Este caldo de transacciones honradas, pero ilegales, es propicio
para el cultivo de la corrupción grave. La vista gorda de los responsables,
dada la imposibilidad de aplicar la normativa al pie de la letra, da a los
corruptos una impunidad alta, escondidos entre todas las pequeñas
irregularidades.
En España, a pesar de
existir una legislación obsesionada por el control formal, la única medida
eficaz contra la corrupción no ha sido la investigación del fiscal o de los
jueces, ni tampoco la inspección administrativa. El Tribunal de cuentas no
detectó ninguna irregularidad en la financiación del PSOE, y tampoco la
inspección rutinaria de gasolineras en Madrid detectó ninguna anomalía en la cantidad
de gasolina suministrada. Los casos de corrupción salen a la luz debido a la
existencia de ex-esposas amargadas, un empleado descontento por su despido (el
caso FILESA)² o, en el caso del fraude a consumidores en gasolineras, la
Organización de Consumidores y Usuarios. Estas terceras partes alertan a los
medios de comunicación, y las pruebas se publican.
El caso FILESA apareció
en los años 80 del pasado siglo como uno de los grandes escándalos de la joven
denominación española. Designa a una trama económica destinada a recaudar
fondos ilegales para el partido socialista español. Los culpables fueron
condenados.
Los funcionarios no
implicados en casos de fraude o corrupción pero que conocen su existencia se
callan a menudo, en la creencia de que si denuncian los hechos, puede haber
repercusiones negativas para ellos mismos.
LA PREVENCIÓN DE LA CORRUPCIÓN
Los cambios legislativos,
por ejemplo el endurecimiento del Código penal, resultan relativamente fáciles
de realizar. Cambiar la administración pública es una tarea más complicada, porque
la corrupción en España no tiene su raíz en la carencia de legislación y
control formal, sino probablemente en su exceso. El exceso de normas
incoherentes e imposibles de cumplir crea una cultura donde todos, incluyendo
funcionarios y políticos honrados, se ven obligados a hacer trampas. En nuestra
opinión, habría que sustituir los elementos del control externo, que fomentan
la corrupción (mediante los mecanismos a que nos hemos referido), por un
control interno que lo inhiba. Según la perspectiva de las teorías de la
disuasión, las medidas eficaces contra la corrupción no consisten en hacer
todavía más rígida la normativa vigente, sino en flexibilizar y descentralizar
la toma de decisiones.
•
Considerar que la
corrupción tiene su raíces en costumbres anticuadas, y que se va a acabar cuando avance la
democracia y se mejora el nivel de formación de los ciudadanos.
•
Mejorar los
salarios de los políticos y de los funcionarios públicos.
•
Mantener silencio
y discreción hacia prácticas corruptas, para no perjudicar al partido. También
se puede insistir en la presunción de inocencia, ya que, para no perjudicar el
trámite procesal del sumario, no se debe discutir el caso ni buscar remedios
hasta que el tribunal haya dictado su sentencia.
•
Insistir en la
estricta legalidad en la actuación pública y en el cumplimiento al pie de la
letra de la legislación vigente. La legislación y la normativa no están
orientadas hacia la prevención del delito. En este capítulo se han dado varios
ejemplos de cómo un control extenso y formalista puede facilitar la corrupción
en vez de prevenirla.
Algunas sugerencias de medidas contra la corrupción
a) Un órgano de inspección independiente
El Tribunal de cuentas
debe, según la Constitución, vigilar la gestión económica del Estado, así como
del resto del sector público. Sin embargo, este control es muy formal y poco
capaz de detectar anomalías. Muchos países que han conseguido resultados al
combatir la corrupción lo han logrado a través de un cuerpo de inspectores
independientes (Klitgaard, 1991). Ellos realizarían visitas de inspección, sin
previo aviso, en el Ayuntamiento, en la oficina de la Seguridad Social, o en el
cuartel de la Guardia Civil. Este cuerpo tendría que ser instruido en un
concepto que se aplica con muy poca frecuencia en el sector público español: el
sentido común. Se trata de comprobar que los gastos públicos corresponden a los
objetivos previstos, y no perderse en tecnicismos jurídicos.
Para facilitar la
inspección, se deberían aceptar avisos anónimos por teléfono. Este tipo de
"chivato" puede ser malicioso y sin fundamento, y no proporcionar una
base para una investigación judicial. Sin embargo, podrían servir como punto de
partida para la inspección interna. En la próxima visita se pide, por
casualidad, precisamente la documentación relacionada con este tipo de avisos.
Si los rumores o chivatos carecen de fundamento, la persona involucrada queda
liberada de la acusación. De todas maneras, el funcionario o político que sepa
que personas informadas, por ejemplo los empleados en su misma oficina, pueden
avisar a la inspección anti-corrupción sobre cualquier detalle de su gestión,
se lo pensará bien antes de intentar enriquecerse con dinero público. La
sanción, en caso de que se establezca la veracidad de la sospecha, sería muy
simple: el despido rápido, sin finiquito o indemnización, siempre que se haya
documentado una malversación de fondos por encima de, por ejemplo, 400 euros, o
una gestión administrativa para favorecer a sus amigos personales.
En muchos países, en un
procedimiento civil de estas características las pruebas admitidas son más
flexibles que en un proceso penal, que se rige por la presunción de inocencia y
los derechos del acusado. Si un funcionario o político no puede documentar que
su patrimonio procede de ingresos legales, se puede asumir que existe una
irregularidad y apartarle del servicio o de su cargo. Esta regla procesal ha
reducido la corrupción existente en varios países del mundo (Klitgaard, 1991:
104).
El procedimiento criminal
debería reservarse para los casos más graves, y la corrupción diaria
controlarse por un procedimiento disciplinario, con posibilidad de recurrir a
los tribunales por parte del funcionario que se sienta injustamente despedido.
Si las leyes sobre funcionarios públicos imposibilitan su despido en casos de
corrupción, habría que reformarlas. El empleo público estable probablemente
inhibe la corrupción, pero la impunidad para los funcionarios que hayan
cometido infracciones la fomenta. La sustitución de funcionarios corruptos no
crearía grandes problemas, dada la existencia de miles de opositores preparados
para ocupar cada plaza vacante.
b) Más transparencia en la gestión pública
La posibilidad de tener
acceso extenso a los archivos públicos para periodistas y ciudadanos, en
general, destapa muchos casos de corrupción. Cuanto más secreta y encerrada en·
sí misma esté la gestión pública, más facilidad se da para el favoritismo y la
corrupción. En muchos países, todos los documentos que se acumulan en la
administración pública son, en principio, accesibles, siempre que no hayan sido
declarados exentos, por vulnerar, por ejemplo, el derecho a la intimidad del
ciudadano. Con este límite, cualquier periodista o curioso debe de tener el
derecho de repasar por ejemplo facturas de gastos y la correspondencia
ordinaria de casi cualquier entidad pública.
Los datos contables y
todos los documentos importantes para la gestión pública se publican en
Internet. Es probable que la publicación en periódicos tenga un fuerte efecto
disuasivo para los funcionarios o políticos tentados de cometer cohecho o
malversación. Ni siquiera las pequeñas trampas escapan de ser detectadas, y las
trampas grandes se hacen casi imposibles, dado que siempre alguien se puede
enterar y avisar a un medio de comunicación. La gestión pública de
ayuntamientos, regiones autonómicas y entidades estatales en España es más
hermética que en el norte de Europa, y, como resultado de esto, ofrece más
oportunidades para la corrupción política.
c) Delegación de
responsabilidad
La acumulación de toda la
responsabilidad para realizar pagos en manos de muy pocas personas no inhibe la
corrupción, sino que la facilita. Por muy honrado que sea el interventor de un
ayuntamiento, no puede controlar que todos los gastos sean sensatos y
correctos. Repartir el control de los gastos presupuestarios a niveles
inferiores, permitiendo más flexibilidad pero exigiendo resultados que
correspondan al dinero gastado, podría reducir la posibilidad de malversación y
cohecho. Hay que tomar en cuenta que la inmensa mayoría de los funcionarios
españoles son totalmente honrados. Darles más autonomía en su gestión les
animaría para rendir más en su trabajo, y también para controlar mejor el
dinero que gastan.
d) Posibilitar el libre acceso a concursos públicos
Los concursos públicos
son un mecanismo importante para evitar la adjudicación "a dedo" y la
"mordida". Sin embargo, pueden acabar siendo meros formalismos, que
protejan a un cupo cerrado de proveedores o constructores. El primer obstáculo
al libre acceso puede ser la forma de pago, tan lenta que solamente las
compañías grandes aguantan la demora en cobrar. Otro es el formalismo excesivo
en la presentación de la oferta, que inhibe que los proveedores fuera del cupo
cerrado presenten ofertas.
e) El control político
Como destaca Nieto
(1997), no se puede esperar que los políticos implicados en pequeñas y grandes
corruptelas agilicen y apliquen el control sobre sí mismos. El control
principal, en un país democrático, lo llevan a cabo los ciudadanos mismos a
través de sus votos. De este modo; si los políticos corruptos se presentan a la
próxima elección y la ganan, las cosas no van a cambiar.
Principios criminológicos derivados
- El comportamiento delictivo empresarial y
administrativo no constituye un campo aparte para la Criminología, sino
que se puede analizar en el marco de sus teorías generales: las teorías
del aprendizaje, de las subculturas, de la oportunidad diferencial y del
control social resultan relevantes.
- Los casos sobre apropiación indebida en las
empresas privadas y la malversación de fondos en el sector público salen a
la luz con escasa frecuencia, así que los datos policial es y judiciales
dan poca indicación de la envergadura total del problema.
- El fraude telemático es una actividad
creciente que puede dejar obsoletas otras prácticas tradicionales del
robo. El delincuente profesional siempre adopta la tecnología de su
tiempo.
- La aplicación de las teorías de la disuasión
sobre el fenómeno de la corrupción en el sector público indica que el
problema no radica en una falta de control formal, sino en su exceso. La
existencia de una normativa detallada e inaplicable fuerza a todos los
funcionarios a realizar trampas y pequeñas irregularidades. Dentro de
estas irregularidades "honradas", con la finalidad de mejorar la
gestión pública, se esconde con más facilidad el cohecho y la malversación
con fines de lucro.
- Al igual que sucede en la prevención de la
delincuencia en general, el control informal es más eficaz que el control
formal. En la prevención de delitos de corrupción en el sector público, el
control interno puede dar mejor resultado que el control formal y legal.