sábado, 30 de marzo de 2013

Incidencia del Delito en la Economía




   

  Muchos consideran al derecho penal como un instrumento para controlar a los pobres y marginados, mientras que a las infracciones cometidas por personas poderosas y con buen nivel social se responde de una forma más suave y discreta. Ésta puede ser la situación en muchos países del mundo, pero el caso es diferente en países como España e Italia. En los últimos años hemos visto ingresar en prisión a varias personas con poder y prestigio: directores de bancos, funcionarios, policías, el director general de la Guardia Civil, políticos de distintos rangos.

 

      El Código penal no se aplica solamente a los que roban pequeñas cantidades, sino también en casos de delincuencia económica y ocupacional. Se reacciona con toda la dureza de la ley en los casos que llegan a juicio, aunque-también es verdad- existe poco riesgo de que se inicie una investigación judicial, y es sumamente difícil llegar a un esclarecimiento de los hechos.

 

No solamente la investigación judicial, sino también la investigación sociológica y criminológica encuentran dificultades al acercarse a la delincuencia económica. Geis y Stotland (1980) opinan que el estudio de la delincuencia económica se estancó a partir de los años cincuenta por el fuerte auge de los métodos cuantitativos y de la estadística sofisticada. Esta nueva moda exigía datos con los que no se contaba en este campo, e hizo que la Criminología se inclinara más hacia estudios de delincuentes juveniles, presos, etc., donde al investigador le era más fácil distribuir cuestionarios y analizar datos con sus nuevas herramientas estadísticas.

 

Efectivamente, sobre la delincuencia económica existe menos documentación pública en forma de estadísticas y sentencias. Los implicados suelen estar poco dispuestos a abrir sus archivos a la ciencia, o a participar en entrevistas o encuestas. Para conocer la extensión del problema, y para desarrollar estrategias de prevención, hace falta una investigación seria, de la cual hay pocos ejemplos. El tratamiento del tema suele, entonces, revestir una forma más bien anecdótica, casuística, sin datos procedentes de la investigación científica y con muchos recortes de periódicos.

 

 

La investigación criminológica del mundo empresarial empezó cuando Edwin Sutherland lanzó el concepto de "La delincuencia de cuello blanco" en un artículo publicado en el año 1940. Utilizó el concepto en una forma poco precisa refiriéndose a la delincuencia de:

    "personas respetables o, en último término, respetadas, hombres de negocios y profesionales ... La delincuencia de cuello blanco en el mundo de los negocios se manifiesta sobre todo bajo la forma de manipulación de los informes financieros de compañías, la falsa declaración de los stocks de mercancías, los sobornos comerciales, la corrupción de funcionarios realizada directa e indirectamente para conseguir contratos y leyes favorables, la tergiversación de los anuncios y del arte de vender, los desfalcos y la malversación de fondos, los trucajes de pesos y medidas, la mala clasificación de las mercancías, los fraudes fiscales y la desviación de fondos realizada por funcionarios y consignatarios" (Sutherland, 1993b: 219 y 222).

 

 

En este artículo, y con más profundidad en un libro posterior, Sutherland aplicó su teoría de la asociación diferencial sobre la delincuencia económica. Las prácticas delictivas de representantes de grandes empresas eran, según él, aprendidas, directa o indirectamente de quienes ya las practicaban. En este libro define el delito de cuello blanco como un "delito que es cometido por una persona de consideración y elevado estatus social en el desarrollo de su profesión". Esta definición incluye un amplio abanico de actividades, matizado y dividido en varias subcategorías por autores posteriores.

 

 

Clinard y Quinney (1994) distinguen entre dos tipos de delincuencia: la "delincuencia corporativa" abarca delitos cometidos por representantes de grandes empresas para mejorar la situación económica de éstos, mientras que la "delincuencia ocupacional" comprende los delitos cometidos por individuos en su interés particular, aprovechándose de su posición en la empresa, y con frecuencia dirigidos contra la empresa misma. Los autores resumen y aplican varias teorías criminológicas a estos fenómenos.

 

Aparte de la teoría de la asociación diferencial de Sutherland, es también de utilidad la teoría de oportunidad diferencial de Cloward. y Ühlin . Una empresa persigue un fin claramente definido y socialmente aceptable: el beneficio. Si los ingresos son menos elevados que los gastos, la empresa se hunde. Si la empresa no puede ganar dinero en una forma legítima, lo conseguirá con fraudes o subvenciones públicas fraudulentas, falsificaciones o adulteración de productos. Igual que la delincuencia juvenil puede considerarse una forma ilegítima de conseguir bienes que no se obtienen en una forma legal, la delincuencia corporativa puede ser considerada una forma ilegítima de conseguir el beneficio empresarial.

 

También se pueden aplicar a este sector delictivo las teorías sobre subculturas  de manera que cabe decir “que se desarrollan unas normas éticas dentro de la empresa que contrastan con los valores dominantes en la sociedad”. Además, se pueden utilizar también las teorías sobre el delito como elección , y ver la infracción de normas que regulan la actividad económica como algo lógico. El enfoque, según esta perspectiva, no está en la explicación de la conducta delictiva, sino en un análisis del sistema de control que puede refrenar la actividad empresarial ilícita.

 

Algunos autores opinan que la delincuencia corporativa es más usual en la empresa pequeña y marginal, que lucha por su propia supervivencia. Las normas éticas de la profesión tienden a derrumbarse en situaciones de crisis económica.

     Shaw y Szwajkowsky (1975) estudiaron 500 empresas durante un período de 5 años, y concluyeron que las que tuvieron dificultades económicas fueron las que más infracciones cometieron.

     Clinard y Yeager (1980) y Sally Simpson (1987) introducen más matices. Parece que todas las compañías pueden cometer infracciones, pero que las infracciones son más graves en situaciones de crisis económica.

      Stangeland (1980) opina que las empresas grandes y poderosas tienen muchas más posibilidades de ejercer presión política y conseguir leyes, decretos y reglamentos que les favorezcan. No tienen que violar la ley con tanta frecuencia, porque la normativa suele estar hecha a su gusto, es decir, a favor de las grandes entidades y en detrimento de la pequeña empresa.

 

Por desarrollarse en los EEUU, donde el sector público interviene menos en actividades económicas, la investigación criminológica se ha concentrado generalmente en la empresa privada, especialmente en las grandes corporaciones. Las prácticas corruptas en el sector público han sido vistas como un tema aparte. En España, donde una parte más considerable del producto nacional se gestiona por el Estado, debe tomarse más en consideración el entramado entre políticos, funcionarios públicos y las empresas privadas en el desarrollo de los delitos económicos.     Cuando, por ejemplo, una compañía constructora paga una cantidad en efectivo a un político que le ha facilitado un contrato de obra, estamos frente a un delito de cohecho, una figura delictiva en la que incurren ambas partes.

 

Además, puede ser que EL POLÍTICO cobre esta comisión ilegal en nombre de un partido político, mientras que en realidad solamente una pequeña parte se destine a actividades políticas, él se quede con el resto. Estamos hablando de un solo hecho que “constituye corrupción política, delincuencia corporativa y delincuencia ocupacional a la vez”. No se pueden analizar estos fenómenos por separado si verdaderamente forman un conjunto. 

 

LA DELINCUENCIA ECONÓMICA se puede clasificar según:

      -   El artículo del Código penal que describe el tipo de delito.

      -   El bien jurídico lesionado.  

      - El daño económico global causado por la actividad, incluyendo las

 

repercusiones indirectas. La corrupción, por ejemplo, perjudica a los agentes económicos, al mismo tiempo que quebranta la libre competencia y puede derrumbar el sistema democrático. 

      - El tipo de autor: por sectores económicos, tamaño de la empresa,  etc.  

      -  El tipo de víctima: la primera de ellas sería un sujeto afectado      individualmente, es decir que un delito le ha causado un daño directo (espionaje industrial, quiebra fraudulenta, chantaje, ex­torsión, estafa). El segundo grupo lo constituiría un colectivo bien definido (los clientes de gasolineras, la Comunidad Europea) o difuso (en delitos contra el medio ambiente, tráfico de drogas, etc.).

     -   El modus operandi: la forma de realizar el delito.

 

Demasiados tratados se han dedicado a discutir clasificaciones como éstas, sin llegar a investigar los delitos y la forma de prevenirlos. En esta obra no vamos a perdernos en las múltiples formas, cada una con sus ventajas e inconvenientes, de clasificar los delitos, sino que vamos a utilizar una agrupación sencilla de tipos básicos de comportamiento delictivo, más bien según el último criterio en la lista presentada (esto es, la forma de realización del delito).

 

LA ECONOMÍA SUMERGIDA

 

 

Cuando la actividad en sí es lícita y socialmente aceptable, pero se eluden las obligaciones fiscales, pagos a la seguridad social, etc., lo llamamos "trabajo negro", o actividad económica sumergida. En España existen, por ejemplo, talleres de reparación de coches con cuatro trabajadores, que cambian aceite y arreglan coches con mucha profesionalidad, pero ni la empresa ni los empleados están dados de alta.

 

 Casi todos los países del mundo tienen un sector sumergido, que representa entre el 10% y el 40% del producto nacional bruto. No se restringe solamente a la asistencia doméstica y a las pequeñas reparaciones y arreglos, sino que, en muchos países, una gran parte del sector servicios funciona sin tener las correspondientes licencias fiscales, sin ingresar IV A y demás impuestos, y sin dar de alta a los empleados en la Seguridad Social.

 

      ¿Por qué florece esta forma de ilegalidad? Una parte de la explicación hay que buscarla en la tradición legislativa. El trámite burocrático para dar de alta a una empresa es bastante complicado, y, además, los impuestos son elevados. A una empresa pequeña lo que más le preocupa es el "papeleo" necesario para mantenerse al día con los pagos a la Seguridad Social, los contratos de empleo, las tasas municipales, el IV A, el impuesto de sociedades, la memoria anual y los libros de contabilidad

 

 

que hay que depositar en el Registro Mercantil, etc. Existen gestorías que se ofrecen para llevar todos estos trámites, pero los gastos administrativos perjudican seriamente a una empresa pequeña. La solución para muchos pequeños empresarios es quedarse en la clandestinidad.

 

Hernando de Soto (1989) realizó una prueba práctica en la capital de Perú, un país con herencia burocrática española. Pretendía dar de alta a una compañía pequeña dedicada a la costura. Intentaba una tarea que resultó casi imposible: cumplir con los 11 trámites municipales y estatales necesarios para poner toda la documentación en regla. En total, costó 289 días de trabajo de gestores cualificados, y tuvieron que pagar sobornos en varias instancias como único recurso para mover los papeles. El alta de una empresa parecida en los EEUU se puede hacer en 4 horas, sin sobornos o gestores profesionales.

           

 

También se comprobó que en 37 empresas legalmente establecidas, los administrativos dedicaron un 40% de su tiempo a cumplir con exigencias burocráticas (Soto, 1989: 148). Esta, según los investigadores, es la razón de que el sector sumergido sea más importante en países de América Latina que en América del Norte: en los EEUU se puede abrir una empresa legal sin grandes dificultades, y dedicarse a la producción, no al papeleo. Esta explicación coincide con la teoría de la oportunidad

           

diferencial: como se ve obstruida la oportunidad de montar y mantener una pequeña empresa de una forma legal, hay que ganarse la vida en el sector sumergido.

De todas maneras, las actividades sumergidas no se limitan a empresas pequeñas y marginales, sino también a compañías legalmente establecidas, que realizan una parte considerable de sus actividades económicas en "negro". Esta actividad se explica más bien a través de la ausencia de control formal, y de las

 

deficiencias en el aparato de control público. El control de actividades económicas por parte de la Hacienda Pública, la Seguridad Social, la inspección laboral, etc., consiste más bien en exigir información por escrito e identificar deficiencias formales en la documentación aportada.

 

 

 

LA DELINCUENCIA OCUPACIONAL

 

La delincuencia ocupacional se produce cuando el empleado en una empresa o un organismo público se aprovecha de la confianza otorgada, o de la información obtenida en su trabajo (Clinard y Quinney, 1994). Los empleados persiguen sus propios fines, que no siempre coinciden con los de la empresa. Ellos pueden compensar lo que consideran un sueldo insuficiente de varias formas, por ejemplo si los empleados de un supermercado se llevan unas mercancías a casa, o dejan de registrar en la caja lo que cobran por un artículo. Puede llegar a ser una costumbre en muchas empresas llevarse unas mercancías como sobresueldo. La asociación AECOC ha realizado estudios sobre el hurto y la pérdida desconocida en el comercio español, y concluye que, en una muestra de 57 empresas de distribución, un 30% de la pérdida total de mercancía se atribuye al "hurto interno" de empleados, proveedores y subcontratistas (AECOC, 1997; López Bonilla, 1998).

 

La apropiación indebida

 
 Un estudio clásico de personas que desvían fondos de la empresa donde trabajan lo realizó Cressey (1953). Intentando aplicar la teoría de la asociación diferencial, llegó a las siguientes explicaciones de por qué se producen estas conductas (resumen de Hagan, 1990: 358):

   Una persona de confianza en la empresa se enfrenta a un problema de liquidez que no puede revelar a otros.

   Cree que puede resolver su problema tomando dinero "prestado" de la empresa.

 
   El préstamo se convierte en apropiación indebida cuando se da cuenta de que no puede devolverlo a tiempo. Puede seguir, durante un tiempo, desviando dinero de un lado para otro con el objetivo de ocultar el primer préstamo, hasta que se derrumba todo ..

            La típica persona que defrauda a su empresa no tiene antecedentes penales, es un hombre de mediana edad y clase media con una vida respetable. Juegos de azar, relaciones sexuales  ocultas u otro tipo de gastos pueden haber causado el problema. La obra de Cressey ha sido criticada por basarse en un estudio de malversadores condenados, mientras la mayor parte de las apropiaciones indebidas nunca llegan a juicio. Una encuesta americana a empleados en grandes compañías, realizada con garantías de anonimato, indica que una tercera parte se ha llevado dinero de la compañía. Los descontentos con la compañía robaron más que los que se consideraron contentos con su trabajo (Hagan, 1990:359).

 

 

La malversación de fondos

 

El Código penal español distingue entre la apropiación indebida de caudales públicos y privados. Si la actividad se dirige contra una persona o una compañía privada, se tipifica como hurto (art. 234) o apropiación indebida (art. 252), según las circunstancias. Si se trata de autoridades o funcionarios públicos que desvían fondos públicos, el delito es el de malversación de caudales (arts. 432 y 433).

Se considera, con mucha razón, que los funcionarios públicos básicamente son honrados. 

 

En el año 1994 fueron condenados un total de 83 empleados públicos por malversación de caudales públicos, mientras 1.347 personas del sector privado fueron condenadas por apropiación indebida (estadísticas judiciales 1997, tabla 29). Ambas cifras son bastante bajas, pero es destacable que solamente una de cada nueve personas condenadas por delitos de este carácter es un empleado público. De todas maneras habrá que tomar en cuenta que la gran mayoría de los funcionarios no dispone de oportunidades para cometer delitos ocupacionales, por no estar autorizados a llevar cobros y pagos. Las posibilidades de enriquecerse ilícitamente en el servicio público se concentran en unos pocos puestos altos y medios.

 

 

EL FRAUDE TELEMÁTICO: DESCRIPCIÓN Y CONTROL

 

La telemática consiste en conectar los ordenadores en una red de comunicaciones. Esta revolución tecnológica crea nuevas oportunidades de acceder a la información, realizar trabajos desde la propia casa, chatear y entretenerse, con ventajas evidentes para la civilización moderna. Sin embargo, también han causado mucha preocupación las actividades ilícitas que se pueden cometer a través de Internet.

 

Antes de analizar éstas, hay que reconocer que la revolución telemática no sólo crea nuevas oportunidades delictivas; también las elimina, reduciendo la oportunidad de cometer una serie de delitos comunes. Por ejemplo, en un trámite administrativo clásico donde la informática brilla por su ausencia, cuando los ciudadanos forman cola ante una ventanilla para pagar una contribución urbana, existen varias oportunidades para cometer infracciones. En primer lugar, sin ordenadores es más fácil evitar los impuestos. La información sobre quién tiene la obligación de contribuir, y la cantidad que le corresponde, suele contener más errores y es más difícil de actualizar en un registro manual. Segundo, la oportunidad para la malversación de fondos y la corrupción de funcionarios públicos es también más elevada, dado que el cajero recibe contribuciones en metálico y puede meter dinero en su propio bolsillo. Y, tercero, la acumulación de dinero en efectivo presenta una fuerte atracción para robos y atracos.

 

Cuando este mismo proceso de recaudación se informatiza, se pueden reducir los impagos y eliminar muchos delitos tradicionales. Sin embargo, la informática también introduce oportunidades de realizar delitos nuevos. No es que el mundo de la informática esté particularmente lleno de delincuentes. Lo que pasa es que, cuando actividades rutinarias como compra de bienes de consumo, consultas bancarias, búsqueda de empleo u de pareja se realizan a través de Internet, se modifica lo que se puede llamar la "estructura de oportunidad" (ver cap. 11.2). Nuestra hipótesis es que los delitos ocurren donde hayan oportunidades. Cuando las actividades cotidianas de ocio, negocio y gestión se trasladan a Internet, es de esperar que las estafas que siempre se han aprovechado de estas actividades también se trasladen allí.

 

La telemática: el fraude del futuro más que del presente

 

     

El fraude realizado a través de Internet y otras redes informatizadas tiene todavía poca extensión comparado con otros tipos de fraudes, por ejemplo a través de la falsificación de documentos, estafas cometidas por teléfono etc. Los fraudes que más se perciben por las instituciones financieras, y los fraudes que más se denuncian a la policía son los de falsificación o robo de tarjetas de crédito. Las actividades telemáticas que más se denuncian son las que están relacionadas con el contenido de las páginas, especialmente la pornografía infantil. Sin embargo, en este capítulo vamos a centrarnos en los fraudes más innovadores realizados a través de redes de ordenadores y sobre medidas de prevención y control de esta clase de fraudes.

           

Causas de los fraudes telemáticos

           

La rápida extensión de ordenadores y el crecimiento exponencial de usuarios de Internet ha causado la impresión de que hemos entrado en una nueva era telemática con mejor acceso a la información y posibilidades ilimitadas de comunicación para todos. Sin embargo, estas proclamaciones han estado basadas en un optimismo tecnocrático mal fundamentado en las realidades sociales y económicas de este mundo. La telemática se encuentra todavía fuera de alcance de gran parte de la población mundial, donde una cuarta parte de la población todavía vive sin electricidad ni línea telefónica. Las placas solares y la telefonía móvil ofrecen soluciones bonitas, pero están fuera del alcance de los 1.200 millones de personas que sobreviven con un dólar o menos al día.

           

La inocente infancia del "pirateo informático"¹ se acabó

 

En los primeros años de la telemática, los abusos de los sistemas eran poco graves. Primaron las bromas infantiles y las venganzas personales. Dominaba la curiosidad y ganas de mostrar conocimientos, y el desafío personal de poder romper sistemas. Se distinguió entre los que se llamaban "hackers", que se metían en sistemas ajenas sin causar daños, y los "crackers", que causaban destrozos. El "hackeo" exigía altos conocimientos de informática, y estas personas tenían una carrera profesional bien re numerada por adelante, de ahí que la utilización de estas técnicas para fines ilícito s les habría bloqueado las oportunidades de ganancias legales como analistas de sistemas en compañías prestigiosas. Por eso, en su infancia se limitaron a mostrar excelencia ya gastar bromas, sin fines lucrativos.

 

Este panorama ha cambiado a partir del nuevo milenio. La fase de la adolescencia se acabó. Fuera de Internet, un 90% de la delincuencia se dirige hacia bienes materiales. Los delitos contra la propiedad son los que más se cometen en el mundo (Graeme Newman, 1999), y es probable que también sean los delitos que más se cometan a través de Internet. Las bromas y los destrozos infantiles van a seguir existiendo, junto con redes de distribución de pornografía y otros usos ilegales de la red, pero quedarán en segundo plano comparados con las formas de enriquecimiento ilegítimo.

 

El abaratamiento de técnicas de robo y estafa

           

Una causa de este cambio en la ética profesional de los piratas informáticos es la amplia divulgación de conocimientos informáticos. Los algoritmos y los trucos son ya conocidos y están al alcance de más personas. Los códigos fuente para crear un virus troyano o un gusano están disponibles en múltiples sitios. El umbral para los que quieren ser intrusos es más bajo y requiere menos conocimientos. Una vez inventado un truco, se copia fácilmente, y las herramientas de robo son más accesibles.

 

 

 

Nuevas culturas de programadores

 

La cultura de los programadores también ha cambiado últimamente.

A partir de 2000, los valores en bolsa de las compañías "puntocom" de la nueva tecnología han caído. Una quinta parte de los empleos en "Silicon Valley" en California desaparecieron, y hubo ajustes duros de plantilla en muchas grandes compañías de informática. Muchos profesionales de la informática ven su carrera bloqueada y sus ambiciones frustradas.

 

Por otra parte se están desarrollando ambientes de programación bastante potentes en países menos desarrollados: Bulgaria, India, China y Tailandia, por ejemplo. En estos países se desarrollan sistemas con menos costes que en los países ricos. Sin embargo, los profesionales de la informática en estos países tienen posibilidades laborales más precarias. Las situaciones económicas frustrantes pueden convertir a algunos informáticos en delincuentes profesionales.

 

Una tercera tendencia que altera la ética profesional de los informáticos es el aislamiento social de muchos niños aficionados a la informática. Existen muchos adolescentes que se enganchan a la pantalla, mantienen contactos sociales a través de chateo y correo electrónico pero sin conocer personalmente a nadie. Eso es un caldo de cultivo de locos solitarios, personas perturbadas con grandes conocimientos en un campo técnico limitado pero que sin embargo, están totalmente desconectados de la realidad social e indiferentes al daño causado por sus hechos.

           

Un círculo más amplio de víctimas potenciales

 

El número de usuarios de Internet se cuenta en miles de millones, y es el mercado más grande de robos y estafas jamás concebido. Una estafa clásica, antes realizada por correo, es el ofrecimiento de participación en una herencia o una gran fortuna, previo pago de unos gastos necesarios. El timo lleva más de un siglo de existencia. Fue realizado masivamente en los EEUU después de la guerra contra España en 1898, cuando un presunto noble español, prisionero de guerra en tierras americanas, ofreció participación en su gran fortuna a quien le ayudase con un poco de dinero para poder sobornar a las autoridades y salir de la cárcel.

 

Sin embargo, habría que escribir muchas cartas a mano para conseguir una sola víctima de este timo. Con Internet, el envío de correo masivo es gratis, y ofertas poco plausibles de este tipo se pueden enviar a cientos de miles de personas. Si uno de cada diez mil receptores es suficientemente inocente para creerse la historia, el negocio es rentable. Las "cartas nigerianas" han tenido bastante éxito. Lo mismo ocurre con la alegre noticia de que uno, sin haber comprado ningún boleto, ha ganado una fortuna en la lotería. Un surcoreano, convencido de que había ganado un premio millonario de la lotería estatal española, pagó más de 20.000 euros en presuntos impuestos estatales y europeos para facilitar la transferencia del premio que nunca llegó.

 

           

 

 

 

 

Modalidades delictivas: cómo robar un banco

 

Edwin Sutherland, en su libro clásico sobre ladrones profesionales, cuenta cómo, a principios del siglo XX, un ladrón se hacía pasar por empleado de un banco: se ponía una visera verde igual que la que llevaban los empleados, se colocaba un lápiz detrás de la oreja y circulaba por el banco con toda naturalidad (Sutherland, 1988:78) ..

La variante informática puede ser igual de sencilla. Para poder fingir una identidad falsa,  no siempre hace falta enfrentarse con cortafuegos duros ni contraseñas largas. Es más fácil entrar con contraseñas facilitadas por otros empleados. Si, por ejemplo, los empleados de banco pueden acceder a cierta información a través de un módem, y su ordenador entra en un taller informático para su reparación, un amigo de algún empleado puede hacerse con una copia del disco duro, y enterarse de las rutinas para entrar como empleado.

 

Otra estrategia conocida para apropiación de fondos bancarios a través de la telemática es la siguiente: en primer lugar, se abre una cuenta bancaria a nombre de una empresa. Un banco que opera a través de Internet recibe más facilidades. La documentación que se exige para poder abrir la cuenta se entrega en forma de fotocopias. En España piden una fotocopia de la escritura de constitución de la compañía, una copia de la licencia fiscal, y del documento nacional de identidad del apoderado. Dado que no se trata de originales, son fáciles de falsificar. Puede tratarse de una compañía ficticia o de una apropiación de la identidad de una compañía existente. Una vez abierta la cuenta e ingresada una cantidad de dinero, se solicita un TVP (terminal de punto de venta por tarjeta), con la presunta finalidad de vender algún producto a través de Internet. De antemano se dispone de una lista de números válidos de tarjetas VISA, con sus fechas de caducidad, que se ha conseguido en colaboración con algún empleado de un comercio existente. Existen también listas de este tipo circulando por Internet.

 

Entonces se realizan cargos de pequeñas cantidades de dinero a un gran número de tarjetas. Eso supuestamente corresponde a compras que estas personas han realizado, y el banco las abona a la cuenta. Cuando se acumulan sumas considerables, se traspasa el botín a otras cuentas, y desde allí a destinos más ocultos.

 

Para el banco parece un cliente normal, incluso se puede pedir un crédito con cargo a la cuenta corriente, supuestamente para comprar más mercancías. Las primeras reclamaciones de clientes que preguntan por qué les han cargado su tarjeta VISA, llegarán a partir del segundo mes. Muchos clientes ni siquiera se dan cuenta del cargo si es una suma modesta. Cuando se presentan suficientes reclamaciones para que se abra una investigación, los estafadores ya han vaciado la cuenta.

 

Este tipo de estafa no es nada nuevo, pero los elementos que facilitan su comisión son propios de las nuevas tecnologías:

El anonimato. El olfato del empleado del banco tradicional desaparece cuando nunca se ve al cliente en persona y todas las transacciones se realizan de forma electrónica. El anonimato también elimina las barreras psicológicas que previenen las estafas en transacciones comerciales tradicionales. La víctima queda igualmente en el anonimato, y el estafador no tiene que verle la cara, lo que reduce su remordimiento de conciencia.

Tecnología de falsificación. La falsificación o robo de identidades se puede realizar con más facilidad y en mayor cantidad que antes. Los equipos técnicos de falsificación son más avanzados y están al alcance de todos; con escáneres, buenas impresoras y una máquina plastificadora se pueden producir tarjetas de crédito, pasaportes o bonos que pasan cualquier inspección normal. Además, se comprueba menos la documentación en los sistemas impersonales de distribución y venta, hay menos contacto personal entre vendedores y compradores, y entre bancos y clientes.

 
  La extensión global. El delincuente es más difícil de localizar. Una estafa como se ha reseñado arriba se puede realizar, por ejemplo, en ,España residiendo en Venezuela o al revés.

La impunidad. La identificación y persecución penal del estafa­dor es más complicada, y en casos de menos gravedad; los bancos implicados prefieren pagar a los perjudicados y mantener la discreción, dado que la vulnerabilidad a los fraudes telemáticos da mala publicidad.


El apoderamiento de identidades

      Un componente importante en los fraudes informáticos es la captación de datos sobre personas: los números de tarjeta de crédito y de documentos de identidad, los números de cuentas bancarias y las contraseñas para manejarlas, todos estos son datos que suelen residir en ordenadores personales conectados a la red. En muchas ocasiones se puede conseguir que el usuario mismo facilite esta información. Un ejemplo de estafa de este tipo consistió en el envío de un mail, presun­tamente de una asociación de consumidores dedicada a mejorar la seguridad bancaria, invitando a los usuarios a conectarse a su banco para realizar una averiguación. Ofrecieron en el mail un enlace a varios bancos españoles. Sin embargo, un clic en esta dirección llevó a los usuarios a otro lugar. Los usuarios, creyendo que estaban conectados a la página web de su banco, abrieron un formulario y lo rellenaron con sus datos, incluyendo, en muchos casos, su contraseña secreta. Existen muchas variantes de este procedimiento llamado "phishing", ofreciendo empleos, ventas a precio de ganga, etc., con la única finalidad de acumular datos para estafas posteriores.

 

Un procedimiento más sofisticado es la instalación de un programa espía en el ordenador personal. A través de un programa espía, un "keyboard logger" o una "puerta trasera", se vigila la actividad del usuario, por ejemplo la contraseña tecleada cuando se conecta con su banco. Se instala en el ordenador a través de un anexo a un correo electrónico, o escondido en un archivo de fotos o de música descargada gratuitamente de la web. Este programa espía, gusano electrónico o programa troyano, puede ser capaz de mutarse  para evitar la detección de un programa antivirus, y pasar desapercibido durante mucho tiempo. Envía la información deseada a un destino oculto, y se auto destruye para que el usuario no se dé cuenta de que su información confidencial ha sido espiada. Posteriormente, la información obtenida se puede utilizar para vaciar cuentas bancarias o acceder a servidores protegidos con contraseñas. Los programas anti-virus detectan solamente los ataques maliciosos conocidos. Actualizan sus listas de virus en una cuestión de horas. Sin embargo, una gran brecha en su estrategia de prevención es que un programa furtivo, que no llama a la atención de los usuarios, puede pasar inadvertido.

     

Esta estrategia fue empleado por un hacker en Valencia, España, conocido como "El gran Oscarín", quien montó en 2002/2003 unas páginas web con información sobre virus. Los usuarios que visitaron estas páginas fueron infectados con un programa troyano. Eso ocurrió sin que el usuario realizara ninguna acción, y sin que se diese cuenta de que había sido infectado. El gran Oscarín se aprovechó de una función de Microsoft Explorer que permite que una página Web ejecute unas líneas de código. Estas líneas de código instalaron un troyano de su propio diseño, el "Cabronator", capaz de tomar control de todas las ordenadores que visitaban su página. Unos 100.000 usuarios de habla hispana fueron infectados, dando al diseñador del troyano libre acceso a la información contendida en sus ordenadores. Con los datos obtenidos podría fácilmente haber robado propiedad ajena, a través de contraseñas para comunicación bancaria, datos confidenciales industriales, etc. Sin embargo, aunque tuviera intención de hacerlo no llegó a realizar ningún robo porque la Guardia Civil seguía su pista y lo detuvo.

      Intervinieron en su casa CD's y discos duros llenos de contenido de los ordenadores de sus víctimas. El autor de es.tos hechos fue condenado a dos años de cárcel por delitos de daños y revelación de secretos.

 

Intrusión en intranets

      La información más importante en nuestra sociedad transcurre dentro de redes internas, entre sucursales bancarias, entre compañías áreas y oficinas de venta de pasajes, etc. La seguridad contra intrusos es mejor en estas Intranets que en Internet abierto para todos los públicos. Sin embargo, son también vulnerables a varios tipos de ataques. Están diseñadas como sistemas cerrados. Sin embargo, empleados y consultores informáticos trabajan  con ordenadores portátiles y necesitan conectarlos a la red de la empresa. También traen datos, programas y música en "memory sticks" pequeños que conectan al ordenador de sobremesa. Otras vulnerabilidades residen en la red física. Las líneas telefónicas alquiladas son pinchables, y las redes inalámbricas también, aunque para ello es preciso información privilegiada de cómo hacerlo. El mantenimiento y desarrollo de sistemas informáticos, así como su seguridad, suele estar en manos de consultores extremos. Contratar este servicio es más barato para el banco que el mantenimiento de una plantilla informática propia. En un mundo financiero donde predominan contratos laborales temporales, siempre existe el peligro de que personas de fuera de la empresa dispongan de conocimientos detallados sobre formas de burlar el sistema. Sólo falta la conexión entre ex-empleados con conocimientos técnicos y bandas criminales para realizar robos en gran escala. La forma más fácil de entrar suele se una "trampilla" dejada por los propios diseñadores del sistema, para poder realizar modificaciones y mantenimiento sin tener que pasar por contraseñas y otros impedimentos. Las bases de datos de muchas grandes compañías, por ejemplo los bancos, se basan todavía en el código COBOL escrito para ordenadores de los años sesenta, parcheado por generaciones de programadores en años posteriores y lleno de lagunas y trampillas. Es preciso incluir sistemas de encriptación incorporados en el hardware de los equipos para mantener la seguridad interna de las transacciones bancarias.

     

Deficiencias de seguridad técnica

      Los sistemas informáticos en su origen fueron construidos con ausencia casi total de consideraciones sobre la seguridad. La compañía Microsoft, hasta pasado el milenio, lanzó productos sin preocuparse de su posible abuso. Promocionó sistemas abiertos, donde cualquier aplicación podría modificar el sistema operativo a su gusto.

 

Lanzó instrucciones ocultas dentro de textos y hojas de cálculo (macros), permitió comandos ActiveX que los hicieron excepcionalmente vulnerables y no incluyó cortafuegos ni medidas de seguridad en sus sistemas operativos antes de 2000 (Windows 95 y 98). En los sistemas operativos y las aplicaciones más usados abundan todavía lagunas y errores internos, aprovechable s para los que quieren invadir la propiedad ajena. Últimamente, la compañía Microsoft está tomando estas amenazas en serio. Sin embargo, sus sistemas operativos y aplicaciones más usados necesitan centenares de parches anuales para paliar los ataques de los piratas. El correo electrónico, un sistema de comunicación rápido y gratuito que funciona en todo el mundo, está colapsado por las avalanchas de correo basura. En España ha duplicado su volumen en cuatro meses, y constituye en mayo de 2004 un 62% del total. El empleado medio americano recibe 13 correos basura al día. No es correcto llamarlo "publicidad indeseada" dado que la mayor parte del "SPAM" no es publicidad real sino intentos de destrozar o timar. Colapsan los servidores y propagan virus informáticos, troyanos y otros bichos todavía más preocupantes. Poco a poco, las compañías de informática se dan cuenta de que la seguridad y la prevención contra delitos es un tema fundamental. Los usuarios no se fían de la nueva tecnología, el negocio del comercio electrónico no despega como estaba previsto y los usuarios hacen bien en no fiarse demasiado.

 

 

La prevención de estafas y robos telemáticos

 

Hoy día, en transacciones comerciales, así como en el contacto entre bancos y clientes, un intermediario comprueba y garantiza la identidad de los contratantes. Este "notario electrónico" ha tenido un gran éxito en los últimos años. Sin embargo, las soluciones futuras están todavía por definir. Para transacciones comerciales se pueden añadir claves privadas, instaladas en una tarjeta o un "memory stick", activadas con una contraseña memorizada. También pueden generalizarse los dispositivos de lectura de huellas dactilares, o de escaneo del iris.

En caso de coacción, como cuando un usuario es forzado a punta de pistola a sacar su dinero de un cajero automático, existe el sistema de una segunda contraseña, fácil de memorizar, que parece funcionar igual, pero que al mismo tiempo alerta a las fuerzas de seguridad sobre una situación de emergencia.

 

La identificación de usuarios de Internet

Un automóvil que circule por la carretera tiene que ir documentado.

 Se exige un número de matrícula visible y, para el conductor, su documentación. Los vehículos también pagan impuestos por el derecho de utilizar las carreteras.

 La comunicación electrónica es diferente. Cualquiera puede circular gratis y de forma anónima. Para llegar a saber quién se encuentra detrás de una página Web o una dirección de correo hay que montar una investigación judicial internacional, lenta y complicada. Una vez identificado el equipo donde se realizó el delito, la persona culpable normalmente se ha desplazado a otro lugar. Esta anarquía informática garantiza una libertad de expresión y evita el control de los gobiernos sobre Internet; sin embargo, también deja vía libre para abusos, timos y robos. Internet ya no es una forma de comunicación para un reducido grupo de amigos académicos; igual que la carretera, es para todos, y se colapsa sin un mínimo de reglas de conducta (ver cuadro siguiente).

      Es probable que poco a poco Internet sea sustituida por otro tipo de red que ofrezca una comunicación segura. Eso exige como medidas de seguridad:

IP localizable

Clave privada y pública para identificar a los usuarios

Encriptación de toda comunicación

Servicio de seguridad privada, pagado por los usuarios

    A muchos usuarios de Internet les encanta precisamente el anonimato, y se resisten fuertemente a la identificación. Es probable que una parte importante de Internet siga así. El chateo, hojeo de páginas web e intercambio de programas pirateados no va a cambiar de un año a otro, aunque la fascinación por el anonimato canse a largo plazo. Puede ser divertido, al principio, comunicarse con alguien sin saber si de verdad es una chica de 18 años o, al contrario, se trata de un hombre de 50. No obstante, en breve la introducción de cámaras en teléfonos celulares y en ordenadores añadirá video directo a nuestras comunicaciones, revelando nuestra presencia física al interlocutor. Puede ser que hasta el chateo sea más fiable en un futuro próximo, mientras la Internet antigua quede como siempre; los que buscan publicidad, pornografía y basura podrán encontrarlas gratis, pero todo el comercio y el correo electrónico serio se trasladará a una red totalmente nueva.

Muchos expertos en seguridad optan por técnicas de encriptación incorporadas físicamente en el procesador, un sistema de certificación e identificación de todos los usuarios y formas de rechazar y hacer ilegible documentos que no han sido certificados. Este plan, si tiene aceptación por parte de los usuarios, sustituirá la estructura anárquica de Internet y dará una plataforma bastante segura para todo tipo de transacciones electrónicas. Sin embargo eliminaría gran parte del control sobre los ordenadores de los propios usuarios, y lo dejaría en manos de los proveedores, lo que también crea una situación todavía de mayor monopolio para las compañías que dominan el mundo informático. También consolidan el predominio del gobierno norteamericano y las grandes empresas sobre el resto del mundo.

 

LA REALIDAD CRIMINOLÓGICA

     

El ataque cibernético (por Lluís Visa, paraEl País, de 8 de febrero de 2006) S. G., de 28 años y natural de La Coruña, fue condenado a pagar una multa de 1,8 millones de euros y a dos años de prisión por haber actuado contra un servidor informático de Lleida provocando un colapso de millones de ordenadores tanto en Europa como en Asia, sobre todo en China. G. ha dicho que actuó irritado tras haber sido expulsado de un chat por no respetar los códigos de conducta.

G. inventó un sistema similar al que en el espionaje de la guerra fría se conoció como "durmientes". Entonces eran personas con la voluntad supuestamente controlada a distancia que actuaban cuando recibían una orden para ello. En este caso, en vez de personas G. preparó un ejército de gusanitos que se activaran a una orden suya y atacaran la red española desde cualquier parte del mundo. Ideó un virus con el que infectar un sinfín de ordenadores de diversos países. Pero estos virus, como los durmientes, no actuaban hasta recibir la orden de su creador, orden que consistía en atacar el servidor de Lleida IRC Hispano ( ... ).

      El 24 Y 25 de diciembre de 2002, G. creyó que su ejército era suficientemente numeroso como para poner en jaque al servidor que no le había tratado como él quería. Dio la orden y se inició el asalto a IRC Hispano desde miles y miles de ordenadores que colapsaron también otros servidores. El ataque se mantuvo activo hasta febrero y los atacados presentaron la correspondiente querella.

Mientras los investigadores iban acotando las posibles fuentes del ataque, G. decidió emprender una segunda ofensiva (…) y se prolongó hasta mayo, durante 20 días.

Fuentes jurídicas consultadas han indicado que es una de las primeras sentencias dictadas en Europa contra autores de ataques informáticos.

 

LA DELINCUENCIA CORPORATIVA

 

Empleamos la expresión delincuencia corporativa cuando empresas u organizaciones legalmente establecidas, aprovechándose de las oportunidades que se ofrecen a los que ejercen la profesión, cometen infracciones, normalmente para mejorar su situación económica. Una compañía constructora que vende pisos, ocultando el hecho de que la vivienda está hipotecada; una fábrica que vierte residuos químicos en el barranco más próximo; tres líneas aéreas que se ponen de acuerdo para subir las tarifas de los vuelos nacionales ... Todo esto puede ser constitutivo de delitos, tipificados, respectivamente, en los arto 251-2.º, 325 Y el 284 del Código penal, cometidos por personas de alto nivel socio-económico en el desarrollo de su actividad profesional, y con más sutilidad de la exhibida por un delincuente común.

 En España, para poder establecer una responsabilidad penal, el sujeto activo tiene que ser una persona física. Pero cuando se trata de corporaciones grandes y actividades que pueden haber transcurrido durante mucho tiempo, a veces es imposible encontrar una persona física responsable. Se puede identificar, por ejemplo, la fábrica que ha vertido elementos tóxicos en un río, pero no se sabe exactamente cuándo fue ni quién lo hizo. En casos como éste, en varios países se puede aplicar la ley penal a la empresa y no a una persona física. El castigo puede ser una multa, o una prohibición de realizar una actividad concreta. También existe en muchos países la "pena de muerte empresarial": la disolución forzosa de la compañía.

       En España, se puede aplicar una multa administrativa a una empresa o a un colectivo con responsabilidad civil, pero el delito queda impune. Sutherland comenta que las compañías que violaron las leyes anti­monopolios a principios del siglo pasado, seguían violándolas de la misma manera cuarenta años más tarde, aunque la plantilla de la compañía había cambiado por completo. Se puede concluir que una compañía puede tener una "personalidad delictiva" propia, independientemente de las personas que ocupan cargos de responsabilidad.

      Esta "personalidad delictiva" de una corporación viene determinada por el tipo de actividad realizada, y las oportunidades ofrecidas para transgredir las normas. Se han escrito monografías, basadas en entrevistas, en la observación participante y en el análisis documental sobre varios tipos de corporaciones grandes, por ejemplo bancos (Adams, 1992), fabricantes de vehículos de motor (Faberman 1975), carnicerías y compañías petrolíferas. Vamos a presentar un ejemplo de este tipo de estudios, realizado sobre las compañías farmacéuticas. No es que este tipo de negocio necesariamente sea más delictivo que los otros, solamente que presenta un buen ejemplo de la problemática relacionada con las multinacionales grandes. La fuente principal de este ejemplo es la investigación extensa que ha realizado el criminólogo australiano John Braithwaite (1984 y 1993) sobre esta industria. Entre los tipos de delitos encontrados se pueden destacar, en forma resumida, los siguientes:

    Soborno. De 20 compañías farmacéuticas americanas, 19 habían sido investigadas por ofrecer sobornos durante la última década (Braithwaite, 1984:11-50). La industria parece tener como costumbre ofrecer dádivas o pagos en efectivo a ministros de Sanidad, a los inspectores que homologan sus productos, a funcionarios de la Hacienda, a administradores de hospitales y a médicos. Los sobornos más sencillos ocurren cuando sus agentes comerciales ofrecen por ejemplo a un médico en un Centro de Salud pública vacaciones pagadas, como un incentivo para prescribir un medicamento a sus pacientes. La prescripción abundante de una marca de ansiolítico, por cuenta de la Seguridad Social, le puede valer la participación en un congreso en el Caribe. Mientras sus pacientes tratan su estrés con pastillas, él lo cura en la piscina de un hotel de cinco estrellas, con viaje y estancia pagados por una fundación "científica" vinculada a la compañía farmacéutica.

 
     Falsedad documental. En países del Primer Mundo, las compañías farmacéuticas tienen que presentar una documentación extensa sobre las pruebas realizadas de sus productos. Primero hay que comprobar los efectos del fármaco en animales. Se exige también una comprobación científica independiente, con el fármaco sumi­nistrado a un grupo de pacientes, vigilando el desarrollo de sus síntomas durante años, comparándolo con un grupo de control. Este tipo de investigación médica es costosa, pero fuertemente subvencionada por la compañía que tiene interés comercial en el producto.

 

Se han descubierto varios ejemplos de falsificación de datos. Un ejemplo: el Dr. Francois Savery, que ha ganado verdaderas fortunas en la comprobación de productos de la compañía Hoffman-La Roche, fue citado judicialmente para aportar la documentación detallada de un proyecto científico que avaló la presunta inocuidad de un producto. Explicó a la comisión judicial americana que había sufrido un accidente: desafortunadamente no pudo aportar los datos originales sobre el experimento,  porque se le habían caído al mar desde un barco de remo. El tribunal americano no creyó la historia, y el desafortunado doctor fue condenado a cinco años de libertad vigilada por falsedad en documento público (Braithwaithe, 1993:14; otros ejemplos en BenYehuda, 1986).

 

  Homicidio imprudente. Hay varios ejemplos de la utilización de pacientes del Tercer Mundo como "conejillos de india" para productos prohibidos o todavía no permitidos en el Primer Mundo.

 

En países con un control menos estricto de productos farmacéuticos, se pueden realizar ensayos de productos con efectos desconocidos. Allí también se pueden utilizar productos en un espectro más amplio de indicaciones, realizar ensayos para campañas de marketing, etc.

Un análisis de las hojas de descripción de productos revela que los medicamentos son menos peligrosos cuando se viaja al sur (Frank, 1985:47).

 

Una advertencia en los EEUU de que el medicamento no debe utilizarse por mujeres embarazadas se elimina cuando la mis­ma compañía vende el mismo producto en Brasil. Una hipótesis sobre el origen del SIDA es que esta enfermedad fue un efecto secundario de los experimentos farmacéuticos realizados en África en los años 50. Durante los ensayos para desarrollar una vacuna contra la malaria, puede ser que se inyectara sangre de mono en las venas de seres humanos, dado que estos monos gozaban de inmunidad contra la malaria. Sin embargo, tenían el virus del SIDA, antes desconocido como enfermedad humana. Esta hipótesis nunca se ha podido verificar por la desaparición de los datos relacionados con estos ensayos médicos.

            Fraudes a la Hacienda Pública. Las compañías multinacionales tienen muchos remedios a su disposición para evitar impuestos. Lo más común es el traspaso de beneficios ("transfer pricing"), donde la sucursal en un país con alta fiscalización compra todos sus productos a precios elevados a otra compañía, controlada por la misma multinacional, ubicada en un paraíso fiscal. Hay ejemplos de compañías con una red extensa de distribuidores que, sin embargo, declaran pérdidas en todo el mundo menos en la sede, poco conocida, que está situada en un país donde gozan de exenciones fiscales generosas (Braithwaithe, 1984:266).

 

              Maquinaciones para alterar el precio de las cosas. Existe una limitada competencia real en la venta de productos farmacéuticos. Productos sencillos parecen tener precios muy elevados, quizás por connivencia entre los pocos productores que hay. Una caja de 20 aspirinas, cuyo precio de producción apenas pueda superar las 20 pesetas, se vende exclusivamente en farmacias, y cuesta 430 ptas. en 2001. La íntima colaboración con funcionarios públicos, , que ponen impedimentos burocráticos al establecimiento de laboratorios independientes, puede, en algunos países, dar un monopolio completo a los laboratorios grandes.

 

      Se observa que todas estas estrategias para maximizar beneficios son difíciles de investigar. Los Estados nacionales, presuntos defensores de los intereses del consumidor, se quedan impotentes ante maniobras globales, por estar frente a comportamientos que en cada país pueden ser legales, pero que en su conjunto son estrategias que eluden el control legislativo y dejan a los usuarios totalmente indefensos. La colaboración internacional es imprescindible para controlar a las grandes corporaciones. Braithwaithe (1993) concluye que el efecto disuasorio de las sentencias penales es considerable. A los altos cargos de las corporaciones grandes no les gusta en absoluto la posibilidad de llegar a la cárcel. Él recomienda que si un país ha de hacer frente a cien delitos conocidos,  cometidos por corporaciones, debe de concentrar sus esfuerzos en un solo caso, mejor que seguir adelante con los cien sumarios. Cuesta tanto conseguir la documentación necesaria para una sentencia condenatoria, que es mejor unir los pocos expertos disponibles con el fiscal o Juez de Instrucción de ese caso. Hay varios ejemplos en que una condena ejemplar ha cambiado la política de las corporaciones grandes.

 

CORRUPCIÓN EN LA ADMINISTRACIÓN PÚBLICA

 

Antes del siglo XVII difícilmente se podía hablar de corrupción en la administración pública, porque era visto como normal y aceptable que un representante del Estado se alimentara a base de los ingresos que recaudaba, siempre que repartiera con sus superiores. Las grandes obras públicas en el imperio romano no fueron construidas con dinero público, sino como regalos a los ciudadanos, pagados por el bolsillo de personas poderosas (Theobald, 1990; MacMullen, 1988). Hasta el tiempo de la Ilustración no se solía distinguir entre las finanzas personales del monarca y otros gastos públicos. Los conceptos de malversación y cohecho en la administración pública solamente tienen sentido con el desarrollo de los sistemas modernos de contabilidad, y con la legislación y los decretos formulados por escrito.

 

Modalidades de la corrupción

 

Tipificación penal de la corrupción

 

PREVARIACIÓN:

   El funcionario o cargo político que dicte una resolución arbitraria, a  sabiendas de su injusticia (art. 404)

 

COHECHO:

   El funcionario público que realiza, en el ejercicio de su cargo, una acción u omisión constitutiva de delito, en provecho propio o a favor de un tercero (art. 419).

  La realización, en las mismas circunstancias, de un acto injusto, sin que éste constituya un delito. (Ej.: conceder un permiso de obras en 2 días, mientras otros solicitantes esperan meses) (art. 420).

     El ofrecimiento o solicitud de dádivas, presentes etc. para corromper a autoridades o funcionarios (arts. 419 y 423).

 

TRÁFICO DE INFLUENCIAS:

      Utilización de autoridad pública para conseguir una resolución que le pueda generar un beneficio económico (art. 428).

 

MALVERSACIÓN:

  Sustracción de caudales o efectos públicos por parte de funcionarios  (art. 432).

 

FRAUDE O EXACCIONES ILEGALES:

   Exigir derechos, aranceles, etc., que no son debidos (art. 437).

 

Es difícil formarse una imagen de la extensión del problema por los titulares de los periódicos. Sin embargo, lo que antes circulaba como rumores, vehementemente negados por los implicados, ha sido, en varios casos, confirmado a través de sentencias penales firmes. Se trata de tramas de corrupción política: el cobro de comisiones ilegales de obras públicas (como en el caso FILESA, la compra de papel para el Boletín Oficial del Estado, el caso Roldán), y la malversación de fondos reservados, en forma de sobresueldos, en el Ministerio del Interior.

El número de condenas por cohecho durante 1997 en España llegó a ser de 11 casos (estadística judicial, 1997, tabla 29). Queda por saber si estos casos son simplemente la "punta de un iceberg", con una montaña oculta de prácticas corruptas debajo de los pocos casos que han salido a la luz, o si, efectivamente, se han destapado los sucesos que han ocurrido (ver cuadro 19.1. para los tipos penales de la corrupción).

 

 

Una alianza mundial contra la corrupción, "Transparencia Internacional", pública anualmente un índice sobre la corrupción percibida (Transparency International, 2001). Este índice se basa en encuestas realizadas en compañías internacionales, preguntando si consideran la administración pública como corrompible. También utilizan análisis financieros sobre riesgos a la inversión, y encuestas tipo Gallup a la población en general. Presentamos aquí la clasificación realizada en 2000 sobre 90 países en todo el mundo (cuadro 19.2).

 

Cuadro 19.2. El índice perceptivo de corrupción en 90 países del mundo


País
Nota
País
Nota
País
Nota
Finlandia
10.00
Holanda
8.9
Hong Kong
7.7
Dinamarca
9.8
Reino Unido
8.7
Alemania
7.6
Nueva Zelanda
9.4
Luxemburgo
8.6
Chile
7.4
Suecia
9.4
Suiza
8.6
Irlanda
7.2
Canadá
9.2
Autralia
8.3
España
7.0
Islandia
9.1
USA
7.8
Francia
6.7
Singapur
9.1
Austria
7.7
Israel
6.6




País
Nota
País
Nota
Pa4.7ís
Nota
Japón
6.4
Costa Rica
5.4
Mauritius
4.7
Portugal
6.4
Namibia
5.4
Marruecos
4.7
Bélgica
6.1
Hungría
5.2
Italia
4.6
Bostwana
6.0
Túnez
5.2
Jordania
4.6
Estonia
5.7
Sur-África
5.0
Perú
4.4
Eslovenia
5.5
Grecia
4.9
República Checa
4.3
Taiwán
5.5
Malasia
4.8
Belarus
4.1
País
Nota
País
Nota
País
Nota
El
Salvador
4.1
Croacia
3.7
Zambia
3.4
Lituania
4.1
Argentina
3.5
Mexico
3.3
Malawi
4.1
Bulgaria
3.5
Colombia
3.2
Polonia
4.1
Ghana
3.5
Etiopia
3.2
Corea del Sur
4.0
Senegal
3.5
Tailandia
3.2
Brasil
3.9
Eslovaquia
3.5
China
3.1
Turquia
3.8
Latvia
3.4
Egipto
3.1
 


País
Nota
País
Nota
País
Nota
Burkina Faso
3.0
Costa Marfil
2.7
Uzbekistán
2.4
Kazajstán
3.0
Venezuela
2.7
Uganda
2.3
Zimbabwe
3.0
Ecuador
2.6
Mozambique
2.2
Rumania
2.9
Moldava
2.6
Kenia
2.1
India
2.8
Armenia
2.5
Rusia
2.1
Filipinas
2.8
Tanzania
2.5
Camerún
2.0
Bolivia
2.7
Vietnam
2.5
Angola
1.7
 
 
Modalidades de la corrupción
 
      En esta clasificación mundial, una "nota" de 10 significa que la administración es prácticamente incorruptible, y un O que todo se puede comprar. El país con mejor nota es Finlandia, con 10.0, y el peor es Angola, con 1.7. Ahora bien, hay que decir que Angola no es, necesariamente, el país más corrupto del mundo, dado que faltan datos sobre muchos otros países, razón por la cual no han podido ser evaluados (debido a su escasa transparencia).
 
Se observa que España se encuentra en la cuarta parte del mundo menos corrupta, con una "nota" de 7.0. La posición de España ha mejorado relativamente en los últimos 3 años, y ahora obtiene mejor clasificación que Francia, Portugal y Japón.
 
      La “mordida”
      El empresario que consigue un contrato de suministro de bienes o servicios con un ayuntamiento, el gobierno autonómico o con el
 
Estado, puede verse obligado a pagar una comisión a la parte que le ha facilitado el contrato. La comisión puede realizarse de varias formas; una contribución al partido político, una piscina construida por un precio simbólico en el jardín del concejal o un maletín en efectivo. Este sistema de "mordidas" se apoya en una tradición de amiguismo, de favores y contraprestaciones entre el patrón y sus clientes, de fuerte arraigo en culturas latinas, africanas y asiáticas.
 
Los "herbívoros" y "carnívoros"
      Estos términos tiene su origen en la jerga policial americana, donde un "herbívoro" (grass eater) caracteriza al funcionario público que cobra lo que le caiga de dádivas o comisiones ilegales, manteniendo silencio y discreción. Un ejemplo puede ser cuando la policía detiene a un pequeño traficante de drogas, y en el registro de su vehículo encuentran 200.000 pesetas en efectivo. Entregan al juez 50.000, y reparten el resto entre ellos. El traficante no va a protestar,
 
porque cuanto más elevada sea la cantidad de droga y la cantidad de dinero intervenida, más grave será la condena que se imponga.
      El "carnívoro" (meat eater) pretende activamente extender las redes de pequeñas corruptelas habituales, recaudar más cantidades y en situaciones donde antes no era habitual. El acusado Luis Roldán alegó en su defensa que "se ha hecho lo mismo que se hacía siempre", aunque la investigación parece haber revelado que "se pasó" un poco en sus exigencias a empresas constructoras. Las comisiones recaudadas con el presunto fin de mejorar las finanzas de un partido político, también pueden considerarse prácticas carnívoras.
 
Los perjudicados en este tipo de cohecho son los contribuyentes, que tienen que pagar cantidades excesivas por 108 servicios públicos. Los ciudadanos mismos pagarán por una autovía o línea de tren que ha costado más de lo debido. Según destacó la prensa de la época, solamente por la suma gastada en el tren AVE entre Sevilla y Madrid, se podían haber  construido trenes de cercanías como transporte público rápido en todas las capitales de provincia de España. Nieto (1997) opina que la corrupción es una de las causas del endeudamiento y pésimo estado de muchos ayuntamientos en España. En este caso, el sector público cuesta lo mismo que en un país más honrado, pero los contribuyentes reciben peor servicio.
 
Un resumen de estudios sobre los efectos de la corrupción a la calidad del servicio público identifica varias deficiencias.
 
Países corruptos gestionan peor el medio ambiente y sus recursos naturales, gastan más dinero público en proyectos de prestigio, y menos en asuntos que no dan tanta oportunidad para "mordidas". Un ejemplo concreto de lo último es la enseñanza pública: países corrupto s invierten menos dinero en enseñanza e investigación (Lambsdorff, 1999,2001).
 
 
Datos empíricos sobre la corrupción
 
Afortunadamente, la situación no es tan alarmante como los casos anteriormente citados podrían hacer sospechar. En 1996 se realizó una encuesta a 389 empresas andaluzas, dedicadas al sector servicios y a la venta al por menor (Stangeland, 1996b). Entre las preguntas que, básicamente, trataban de la delincuencia común, se preguntó también sobre la necesidad de pagar tasas o comisiones ilegales para conseguir permisos.
 
Menos del uno por ciento de los encuestados se consideraron víctimas de corrupción o soborno. Además, los ejemplos ofrecidos implican a clientes o proveedores, pero no a funcionarios públicos. Ofrecemos un ejemplo de respuesta de los empresarios:
      "Los proveedores han intentado convencer a los trabajadores para que les compren a ellos la mercancía, a cambio de determinadas compensaciones".
      Después de una pregunta genérica sobre sobornos o extorsiones, se incluyó una pregunta adicional sobre posibles problemas relacionados con la administración pública:
       "¿Algún funcionario le ha dado a entender que usted obtendría licencias/permisos más fácilmente si ofreciera determinadas ventajas o compensaciones a cambio?”
      Ninguna de las 389 empresas respondió afirmativamente a esta pregunta. Es probable que los "favores...personales" por parte de los funcionarios públicos no hayan sido considerados por los encuestados como una conducta delictiva. Así, no se ha obtenido ni un solo ejemplo de corrupción o intentos de corrupción en los que participe un funcionario público.
 
 De los datos obtenidos se puede deducir que la corrupción está menos extendida en el sector público de lo que podría deducirse de la gran atención prestada a los casos bajo investigación judicial. El funcionario que atiende directamente al público es, según los datos de nuestra encuesta, bastante honesto. Los comerciantes critican, por ejemplo, muy abiertamente a la Policía Local, por ineficacia y falta de protección contra la delincuencia callejera. Sin embargo, nadie la caracteriza como corrupta.
 
Cabe destacar que existen pocos datos sobre las prácticas corruptas en la vida diaria. Sin embargo, según este estudio, en Andalucía no se contemplan ni se aceptan sobornos directamente por los funcionarios que atienden al público. Lo que parece estar muy extendido es un amiguismo en el momento de resolver trámites burocráticos, pero no se paga en efectivo por estos favores.
 
La corrupción podría existir, quizás, a niveles más altos: queremos decir que, en el supuesto de existir una colaboración ilegítima, por ejemplo, entre una gestoría fiscal y funcionarios de nivel medio/alto, estos hechos ocurrirían sin que la empresa cliente de la gestoría fuera informada sobre sus métodos para conseguir resultados.
 
Entre 2001 y 2003 se realizó un estudio empírico, subvencionado por la Comunidad Europea, para analizar entramado s corrupto s de alto nivel (Díez Ripollés et al. 2004). Se escogió como tema del estudio las prácticas ilícitas en la actividad urbanística. El ámbito del estudio fueron los municipios turísticos en la provincia de Málaga, la Costa del Sol. En esta área, a lo largo de 200 kilómetros de costa, se están construyendo en el momento de preparar estas páginas (primer semestre de 2006) más viviendas que en la ciudad de Madrid. La vegetación natural cede su lugar a miles de urbanizaciones turísticas, y el valor del suelo ha aumentado, según la zona, cien o mil veces en pocas décadas. Se generan enormes beneficios cuando se modifican los planes parciales, se autoriza un "cambio de módulo" o se recalifica un terreno: no hay que subrayar el hecho de que son muy grandes las oportunidades para que un alcalde o concejal de urbanismo se enriquezca ilegítimamente.
 
La aproximación a la delincuencia de los poderosos es complicada.
Este estudio se basó en varios tipos de métodos: Entrevistas con políticos, promotores, arquitectos y abogados, análisis de datos sobre la actividad urbanística, y el estudio de casos. En la investigación liderada por Díez Ripollés, los casos fueron presentados en una forma anónima, dado que la intención no era imputar a personas concretas los delitos cometidos, sino averiguar la extensión de prácticas dudosas y poder recomendar mejoras para el futuro (ver cuadro 19.3.).
       El estudio estableció que las medidas de control que ejercen los municipios sobre la actividad urbanística son muy insuficientes.
 
De modo general, no se llegaba a realizar el control sobre las construcciones para comprobar que correspondían a la licencia otorgada. En caso de detectar irregularidades se suele resolver el problema con una pequeña multa. Los autores del estudio no encontraron ejemplos de órdenes de demolición de obras ilegales.
       Tampoco funcionan adecuadamente los controles políticos. Muchas decisiones importantes en la política urbanística se toman en círculos cerrados, sin debate previo y sin información pública. A los ciudadanos no les suele interesar la defensa del medio ambiente. Se movilizan en defensa de su propia parcela, pero son indiferentes hacia las decisiones que perjudica:q. los intereses colectivos en general. Los medios de comunicación local están con mucha frecuencia controlados por la corporación municipal.
 El último recurso contra las irregularidades urbanísticas es el código penal y el proceso penal.
 
Vimos que eso es un instrumento poco utilizado y de escasa eficacia en prevenir delitos. Casi todas las infracciones se consideran administrativas y no penales. Falta capacidad para investigar denuncias, están muy restringidas las medidas procesales permitidas y, en caso de dictar sentencia, pueden haber pasado 12 años desde que se cometió la infracción.
 
Las infracciones urbanísticas paso por paso: unas hipótesis del estudio sobre corrupción de Díez Ripolles y su equipo (2004)
 
  1. En una primera etapa existen. redes tejidas por intereses comunes entre las autoridades municipales y algunos promotores de confianza. Algunos ejemplos típicos incluyen el uso de información privilegiada para comprar terrenos y especular con su venta, acuerdos de recalificación urbanística que favorecen a los promotores privados y tolerancia hacia construcciones ilegales.
  2. En un momento dado, la zona atrae el interés de inversores que compran propiedades con capitales destinados a su blanqueo. Con el aumento de la demanda, los precios de la propiedad y los beneficios aumentan desmesuradamente.
  3. Una vez establecidos en la zona, los inversores, que a principio sólo les interesaban la obtención de una segunda vivienda, ven posibilidades de inversiones masivas y mayores beneficios. Adquieren establecimientos de ocio, hoteles, bares, locales de prostitución, compañías inmobiliarias o de construcción, etc.
  4. El aumento de sus negocios genera la necesidad de contar con autorizaciones oficiales o de eludir el control de sus actividades. Se establecen alianzas estratégicas con empresas locales que ya cuentan con estrechos contactos con las autoridades.
  5. Estos inversores foráneos llegan a controlar la clase política. Los partidos políticos y los candidatos a ocupar puestos públicos terminan siendo poco más que testaferros de grupos delictivos organizados.
 
Los municipios que se encuentran en la primera etapa de este ciclo pueden llegar a la quinta etapa en un periodo de tiempo relativamente breve. A favor de ello juega que la cultura local siempre ha sido tolerante con la corrupción política a pequeña escala, lo que constituye el desencadenante de todo el proceso. Un objetivo de este proyecto es crear conciencia sobre el peligro implícito en esta tolerancia.
 
Explicaciones culturales de la corrupción
 
Abundan las explicaciones simplistas de fraudes, cohechos y favoritismos en el sector público. Algunos echan la culpa a unas cuantas personas desalmadas en posiciones de poder. La repetición de los tópicos culturales es frecuente. Al parecer la mentalidad latina es así, distinta de la eficacia y frialdad de los países del norte.
     Las factores culturales son, sin lugar a dudas, muy importantes. En muchas        sociedades tradicionales, las relaciones personales son las claves para conseguir recursos, trabajo, ayuda y protección.
 
Las relaciones familiares y con miembros del mismo clan, tribu o pueblo son más duraderas que la relación anónima con los contactos oficiales. Este amiguismo puede ser visto como algo inofensivo, una forma de agilizar y personalizar una burocracia rígida e ineficaz (Friedrich, 1966).
            Heidenheimer (1978) distingue entre cuatro ti pos de lealtades típicas en las culturas humanas:
             La familia: Se daría en una sociedad tradicional donde no se cree en la lealtad, ni se confía en nadie fuera del círculo familiar.
 
     Patrón-Cliente: el patrón, un hombre con poder e influencia, da apoyo y protección a un círculo de clientes, que le prestan lealtad. Este sistema dominaba en el Imperio Romano (MacMullen, 1988), y puede ser la raíz histórica del feudalismo. Uno de los libros clásicos de la antropología social describe formas de lealtad y "amistad" entre campesinos y poderosos en un pueblo andaluz de los años 1950 (Pitt-Rivers, 1989). Este sistema puede ser más típico para sociedades con un Estado débil, donde el patrón es la única fuerza pública presente.
 
      Liderazgo político: constituye una variante más moderna del sistema de apadrinamiento, donde la lealtad no se presta a un "jefe" o "patrón" físico, sino a una maquinaria política. Los fieles dan su voto al partido, y reciben contra prestaciones en forma de subsidios, empleo público o viviendas públicas. Este sistema, bien documentado en EEUU y México (Theobald, 1990; Morris, 1991; de León, 1993) también tiene sus sanciones: el empresario que no está dispuesto a colaborar, puede esperar una inspección laboral y fiscal con todo rigor la semana   siguiente. El sistema tampoco es desconocido en España. En el medio rural andaluz la lealtad a un partido político puede ir determinada a que el alcalde, como contra prestación, les firme peonadas del Plan de Empleo Rural. El reparto de subvenciones de la Comunidad Europea también puede depender de las afiliaciones políticas (Nelken, 2001).
 
     La cultura cívica: ya no hace falta obrar a través de intermediarios para conseguir favores políticos. La presión se ejerce directamente sobre los funcionarios o políticos que toman las decisiones. Los ciudadanos tienen intereses múltiples, de modo que no se ven atados de por vida a un gran patrón o un gran partido. Pueden cambiar sus lealtades políticas con facilidad cuando les disgusta la gestión del partido gobernante.
 
      Cabe destacar que la corrupción también existe en la cultura cívica, pero se ve reducida a un nivel más modesto, ya que los múltiples grupos de interés se vigilan mutuamente, y los abusos de poder suelen ser revelados antes de llegar a corromper a toda la administración pública.
 
 
        España se encuentra, en nuestra opinión, a caballo entre una sociedad donde la familia y los amigos son los recursos más importantes para resolver problemas, y una forma de sociedad más anónima, "moderna" y "cívica". Es evidente que la evolución hacia un sistema "cívico" de modelo anglosajón dependerá de cómo funcione el aparato administrativo. Cuanto más lenta, despótica y secreta es la gestión pública, más se acude a intermediarios para resolver problemas. Las probabilidades de corrupción aumentan.
 
    El favoritismo en su forma más sencilla consiste en el intercambio de favores personales; por ejemplo, el funcionario que da un trato preferente a algunos ciudadanos, que serán atendidos sin tener que pasar por la cola de la ventanilla. Esta pequeña corruptela tiende a retroalimentarse: cuanto más tiempo se dedica a atender a los amigos, más larga es la cola en la ventanilla, y más motivo hay para buscar "enchufes" que sepan resolver el problema.
 
 
 
 
 
Los intermediarios con poder e influencia en estas situaciones, por ejemplo los abogados y las gestorías, no tienen el más mínimo interés profesional en agilizar y simplificar la administración pública. Si se realizaran reformas, perderían gran parte de su clientela y de sus ingresos.
 
Explicaciones económicas de la corrupción
 
Otros autores destacan las causas externas de la corrupción, por ejemplo, el poder económico de las grandes corporaciones internacionales, que son capaces de sobornar a los funcionarios o políticos en países pobres para conseguir sus resultados (Tortosa, 1995).
      Efectivamente, parece que los países subdesarrollados están más plagados de corrupción que los países desarrollados. Tortosa (1995:40) cita una lista de países muy corruptos, moderadamente corruptos y menos corruptos, y encuentra una correlación clara entre la clasificación en esta lista, la clasificación de los mismos países según ingresos, y también con la clasificación de las Naciones Unidas según el nivel de desarrollo humano. Una excepción la constituyen los países exportadores de combustibles, como Arabia Saudita; corrupta sin ser pobre.
      En un país subdesarrollado, el Estado se encuentra con problemas graves para financiar su propia actividad, pagar la deuda pública, mantener el suministro de agua, luz y teléfonos y, además, pagar el salario a los funcionarios.
 
Es probable que la lealtad de los funcionarios dependa, ante todo, del cobro del sueldo a finales de cada mes. De otro modo, sin un dinero suficiente para los gastos del hogar, sin seguridad en el empleo y sin garantía de pensión, los funcionarios, para asegurar su porvenir, tienden a buscar ingresos adicionales. Se pueden cobrar tasas por servicios que deben ser públicos y gratuitos, o se puede montar un negocio aparte, dedicando menos tiempo al despacho oficial.
 
España se caracteriza por una alta estabilidad en el empleo público y, debido a ello, niveles moderados de corrupción funcionarial. El funcionario es poco dado a arriesgar su empleo estable por conseguir ingresos adicionales, siempre que la detección de prácticas corruptas efectivamente resulte en su despido. Klitgard (1991:71) presenta un modelo económico sencillo para explicar cuándo un funcionario público se deja corromper. Depende de la satisfacción moral que consiga al no aceptar sobornos, la cantidad ofrecida en soborno, la probabilidad de detección y, en caso de detección, la severidad de la pena impuesta. Este modelo coincide con los conceptos criminológicos del delito como elección.
 
 Las teorías sobre el control formal como explicación de la corrupción
      Las teorías sobre la disuasión (presentadas en el capítulo 5) no se concentran en la explicación del delito, sino en los factores que pueden inhibirlo.
 
 
Las teorías sobre el control formal como explicación de la corrupción
 
La corrupción, según esta perspectiva, es una consecuencia lógica de normas contradictorias y confusas, y de la falta de control eficaz en la gestión pública (Nieto, 1984, 1997). España lleva veinticinco años con un nuevo régimen político y ha sufrido una avalancha de nuevas leyes bien intencionadas, pero no ha realizado una reforma profunda en la administración pública, y ha dejado amplias oportunidades de burlar las normas.
Probablemente, si existe un mayor cumplimiento de la normativa en los países nórdicos, es debido a que no está regulada por escrito y con tanto detalle la gestión administrativa, pero las formalidades que existen se toman más en serio. Esto otorga más responsabilidad a los funcionarios, produce mayor agilidad en la gestión pública y más visibilidad para quienes incumplen las normas. La gestión administrativa está vigilada por un control interno más descentralizado, sutil, informal y eficaz.
El defecto básico de la administración pública en España, según esta perspectiva, es que enseña a casi todos los funcionarios cómo hacer trampas. El maestro de un colegio tiene que presentar una factura falsa para que el interventor del ayuntamiento le pague los libros de texto que le hacen falta. Después de 6 meses, cuando el ayuntamiento paga la factura ficticia, se pueden comprar los libros. En el siguiente nivel de la administración, el responsable del ayuntamiento, que todavía no ha recibido la transferencia de la Comunidad Autónoma del año anterior, tiene a su vez que buscar una financiación irregular para hacer frente a los gastos, y así sucesivamente.
 
            Muchas entidades públicas mantienen una contabilidad doble: una oficial, donde casi todo es inventado, pero corresponde a partidas presupuestarias aprobadas, y otra contabilidad real. Un servicio público puede, por ejemplo, comprar ordenadores a través de una compañía constructora: se ha entregado un presupuesto de obras exagerado para poder mantener una reserva para otros gastos, se gasta menos hormigón y hay dinero para un ordenador. De la misma manera, algunos organismos oficiales que deben velar por la estricta legalidad, pagan las dietas y los honorarios a conferenciantes a través de una sencilla transferencia bancaria procedente de una agencia de viajes. Nieto (1997) tiene otros ejemplos de pequeñas y grandes perversiones de este tipo.
 
En este círculo vicioso, donde se ven involucrados miles de funcionarios y políticos honrados y decididos a prestar un buen servicio, se crea un ambiente favorable para la corrupción. Este caldo de transacciones honradas, pero ilegales, es propicio para el cultivo de la corrupción grave. La vista gorda de los responsables, dada la imposibilidad de aplicar la normativa al pie de la letra, da a los corruptos una impunidad alta, escondidos entre todas las pequeñas irregularidades.
 
En España, a pesar de existir una legislación obsesionada por el control formal, la única medida eficaz contra la corrupción no ha sido la investigación del fiscal o de los jueces, ni tampoco la inspección administrativa. El Tribunal de cuentas no detectó ninguna irregularidad en la financiación del PSOE, y tampoco la inspección rutinaria de gasolineras en Madrid detectó ninguna anomalía en la cantidad de gasolina suministrada. Los casos de corrupción salen a la luz debido a la existencia de ex-esposas amargadas, un empleado descontento por su despido (el caso FILESA)² o, en el caso del fraude a consumidores en gasolineras, la Organización de Consumidores y Usuarios. Estas terceras partes alertan a los medios de comunicación, y las pruebas se publican.
 
El caso FILESA apareció en los años 80 del pasado siglo como uno de los grandes escándalos de la joven denominación española. Designa a una trama económica destinada a recaudar fondos ilegales para el partido socialista español. Los culpa­bles fueron condenados.
 
Los funcionarios no implicados en casos de fraude o corrupción pero que conocen su existencia se callan a menudo, en la creencia de que si denuncian los hechos, puede haber repercusiones negativas para ellos mismos.
 
LA PREVENCIÓN DE LA CORRUPCIÓN
 
Los cambios legislativos, por ejemplo el endurecimiento del Código penal, resultan relativamente fáciles de realizar. Cambiar la administración pública es una tarea más complicada, porque la corrupción en España no tiene su raíz en la carencia de legislación y control formal, sino probablemente en su exceso. El exceso de normas incoherentes e imposibles de cumplir crea una cultura donde todos, incluyendo funcionarios y políticos honrados, se ven obligados a hacer trampas. En nuestra opinión, habría que sustituir los elementos del control externo, que fomentan la corrupción (mediante los mecanismos a que nos hemos referido), por un control interno que lo inhiba. Según la perspectiva de las teorías de la disuasión, las medidas eficaces contra la corrupción no consisten en hacer todavía más rígida la normativa vigente, sino en flexibilizar y descentralizar la toma de decisiones.
 
         Considerar que la corrupción tiene su raíces en costumbres anticuadas, y  que se va a acabar cuando avance la democracia y se mejora el nivel de formación de los ciudadanos.
         Mejorar los salarios de los políticos y de los funcionarios públicos.
         Mantener silencio y discreción hacia prácticas corruptas, para no perjudicar al partido. También se puede insistir en la presunción de inocencia, ya que, para no perjudicar el trámite procesal del sumario, no se debe discutir el caso ni buscar remedios hasta que el tribunal haya dictado su sentencia.
         Insistir en la estricta legalidad en la actuación pública y en el cumplimiento al pie de la letra de la legislación vigente. La legislación y la normativa no están orientadas hacia la prevención del delito. En este capítulo se han dado varios ejemplos de cómo un control extenso y formalista puede facilitar la corrupción en vez de prevenirla.
 
Algunas sugerencias de medidas contra la corrupción
 
 
a) Un órgano de inspección independiente
 
El Tribunal de cuentas debe, según la Constitución, vigilar la gestión económica del Estado, así como del resto del sector público. Sin embargo, este control es muy formal y poco capaz de detectar anomalías. Muchos países que han conseguido resultados al combatir la corrupción lo han logrado a través de un cuerpo de inspectores independientes (Klitgaard, 1991). Ellos realizarían visitas de inspección, sin previo aviso, en el Ayuntamiento, en la oficina de la Seguridad Social, o en el cuartel de la Guardia Civil. Este cuerpo tendría que ser instruido en un concepto que se aplica con muy poca frecuencia en el sector público español: el sentido común. Se trata de comprobar que los gastos públicos corresponden a los objetivos previstos, y no perderse en tecnicismos jurídicos.
 
Para facilitar la inspección, se deberían aceptar avisos anónimos por teléfono. Este tipo de "chivato" puede ser malicioso y sin fundamento, y no proporcionar una base para una investigación judicial. Sin embargo, podrían servir como punto de partida para la inspección interna. En la próxima visita se pide, por casualidad, precisamente la documentación relacionada con este tipo de avisos. Si los rumores o chivatos carecen de fundamento, la persona involucrada queda liberada de la acusación. De todas maneras, el funcionario o político que sepa que personas informadas, por ejemplo los empleados en su misma oficina, pueden avisar a la inspección anti-corrupción sobre cualquier detalle de su gestión, se lo pensará bien antes de intentar enriquecerse con dinero público. La sanción, en caso de que se establezca la veracidad de la sospecha, sería muy simple: el despido rápido, sin finiquito o indemnización, siempre que se haya documentado una malversación de fondos por encima de, por ejemplo, 400 euros, o una gestión administrativa para favorecer a sus amigos personales.
En muchos países, en un procedimiento civil de estas características las pruebas admitidas son más flexibles que en un proceso penal, que se rige por la presunción de inocencia y los derechos del acusado. Si un funcionario o político no puede documentar que su patrimonio procede de ingresos legales, se puede asumir que existe una irregularidad y apartarle del servicio o de su cargo. Esta regla procesal ha reducido la corrupción existente en varios países del mundo (Klitgaard, 1991: 104).
           
El procedimiento criminal debería reservarse para los casos más graves, y la corrupción diaria controlarse por un procedimiento disciplinario, con posibilidad de recurrir a los tribunales por parte del funcionario que se sienta injustamente despedido. Si las leyes sobre funcionarios públicos imposibilitan su despido en casos de corrupción, habría que reformarlas. El empleo público estable probablemente inhibe la corrupción, pero la impunidad para los funcionarios que hayan cometido infracciones la fomenta. La sustitución de funcionarios corruptos no crearía grandes problemas, dada la existencia de miles de opositores preparados para ocupar cada plaza vacante.
 
b) Más transparencia en la gestión pública
 
La posibilidad de tener acceso extenso a los archivos públicos para periodistas y ciudadanos, en general, destapa muchos casos de corrupción. Cuanto más secreta y encerrada en· sí misma esté la gestión pública, más facilidad se da para el favoritismo y la corrupción. En muchos países, todos los documentos que se acumulan en la administración pública son, en principio, accesibles, siempre que no hayan sido declarados exentos, por vulnerar, por ejemplo, el derecho a la intimidad del ciudadano. Con este límite, cualquier periodista o curioso debe de tener el derecho de repasar por ejemplo facturas de gastos y la correspondencia ordinaria de casi cualquier entidad pública.
 
Los datos contables y todos los documentos importantes para la gestión pública se publican en Internet. Es probable que la publicación en periódicos tenga un fuerte efecto disuasivo para los funcionarios o políticos tentados de cometer cohecho o malversación. Ni siquiera las pequeñas trampas escapan de ser detectadas, y las trampas grandes se hacen casi imposibles, dado que siempre alguien se puede enterar y avisar a un medio de comunicación. La gestión pública de ayuntamientos, regiones autonómicas y entidades estatales en España es más hermética que en el norte de Europa, y, como resultado de esto, ofrece más oportunidades para la corrupción política.
 
c) Delegación de responsabilidad
 
La acumulación de toda la responsabilidad para realizar pagos en manos de muy pocas personas no inhibe la corrupción, sino que la facilita. Por muy honrado que sea el interventor de un ayuntamiento, no puede controlar que todos los gastos sean sensatos y correctos. Repartir el control de los gastos presupuestarios a niveles inferiores, permitiendo más flexibilidad pero exigiendo resultados que correspondan al dinero gastado, podría reducir la posibilidad de malversación y cohecho. Hay que tomar en cuenta que la inmensa mayoría de los funcionarios españoles son totalmente honrados. Darles más autonomía en su gestión les animaría para rendir más en su trabajo, y también para controlar mejor el dinero que gastan.
 
d) Posibilitar el libre acceso a concursos públicos
 
Los concursos públicos son un mecanismo importante para evitar la adjudicación "a dedo" y la "mordida". Sin embargo, pueden acabar siendo meros formalismos, que protejan a un cupo cerrado de proveedores o constructores. El primer obstáculo al libre acceso puede ser la forma de pago, tan lenta que solamente las compañías grandes aguantan la demora en cobrar. Otro es el formalismo excesivo en la presentación de la oferta, que inhibe que los proveedores fuera del cupo cerrado presenten ofertas.
 
e) El control político
 
Como destaca Nieto (1997), no se puede esperar que los políticos implicados en pequeñas y grandes corruptelas agilicen y apliquen el control sobre sí mismos. El control principal, en un país democrático, lo llevan a cabo los ciudadanos mismos a través de sus votos. De este modo; si los políticos corruptos se presentan a la próxima elección y la ganan, las cosas no van a cambiar.
 
Principios criminológicos derivados
 
  1. El comportamiento delictivo empresarial y administrativo no constituye un campo aparte para la Criminología, sino que se puede analizar en el marco de sus teorías generales: las teorías del aprendizaje, de las subculturas, de la oportunidad diferencial y del control social resultan relevantes.
  2. Los casos sobre apropiación indebida en las empresas privadas y la malversación de fondos en el sector público salen a la luz con escasa frecuencia, así que los datos policial es y judiciales dan poca indicación de la envergadura total del problema.
  3. El fraude telemático es una actividad creciente que puede dejar obsoletas otras prácticas tradicionales del robo. El delincuente profesional siempre adopta la tecnología de su tiempo.
 
  1. La aplicación de las teorías de la disuasión sobre el fenómeno de la corrupción en el sector público indica que el problema no radica en una falta de control formal, sino en su exceso. La existencia de una normativa detallada e inaplicable fuerza a todos los funcionarios a realizar trampas y pequeñas irregularidades. Dentro de estas irregularidades "honradas", con la finalidad de mejorar la gestión pública, se esconde con más facilidad el cohecho y la malversación con fines de lucro.
  2. Al igual que sucede en la prevención de la delincuencia en general, el control informal es más eficaz que el control formal. En la prevención de delitos de corrupción en el sector público, el control interno puede dar mejor resultado que el control formal y legal.