Título: Secuestros virtuales Autor: Tobares Catalá, Gabriel Publicado en: Sup.Act 30/05/2006, 1 SUMARIO: I. Introducción. — II. Ubicación y tipicidad. — III. Modalidad. — IV. Principales características. — V. Medidas preventivas y tratamiento formativo. — VI. Consideraciones finales. I. Introducción Basta con hacer una recopilación en los últimos dos años de las diversas notas periodísticas de nuestro país para encontrarnos con una nueva modalidad delictiva que nos preocupa y de alguna manera nos sorprende por la imaginación de los delincuentes que están comprendiendo las alternativas y ventajas que brinda la tecnología de la Información con sus avances constantes en materia comunicacional, y así la intención de aplicarlas en provecho de sus intereses disvaliosos. Surgiendo de esta forma "nuevas modalidades" que se desprenden de los secuestros extorsivos, tal vez como modernas manifestaciones, y ayudados de una sensación generalizada de inseguridad. En el afán de prevenir y controlar estas situaciones delictivas, se han preocupado en intervenir numerosos sectores del derecho, organismos de gobierno y hasta empresas licenciatarias del servicio telefónico para implementar mecanismos que sirvan de disuasión del delito sin vulnerar derechos y garantías ya receptadas por nuestro ordenamiento jurídico vigente. Intentaremos describir y determinar cuáles son los elementos que conforman el llamado "secuestro virtual", sus características, modalidades y ubicarlo dentro de nuestro derecho penal como el delito que realmente encuadra dicha conducta, sin caer en los errores conceptuales que los medios han elaborado al momento de difundir hechos que por su trascendencia y repercusión llegan confundir institutos legales determinados. Afirmamos que el tema que hoy nos ocupa está inmerso en la actualidad, responde a los avances de las Telecomunicaciones y las tecnologías que acompañan a la misma, como así también en un cambio exponencial en la mentalidad de aquellas personas atentas a la perpetración delictiva. Por ello es necesario que los diversos actores de la sociedad se vean involucrados junto al Derecho Penal a prevenir y preservar cuestiones que coadyuven a la investigación de delitos que podemos llamar de la "nueva era", la era tecnológica. II. Ubicación y Tipicidad Debido al resonante tema instaurado en nuestra sociedad por los secuestros de personas que representan uno de los delitos con mayor afectación social debido a su repercusión y consecuencias que amenazan la estabilidad y conlleva a la obtención de grandes recursos económicos donde proliferan a modo exponencial las organizaciones delictivas dedicadas a esta actividad ilícita, convirtiéndose en una verdadera "industria delictiva"; y por supuesto con el malestar e inquietud generalizada por hechos que han repercutido en diversos sectores del gobierno nacional, se ha llegado a la elaboración de nuevos planteos y análisis legislativos que intentaron frenar y poner de algún modo coto a dicha ola delictiva, se presentan por ejemplo soluciones legales que incentivan al arrepentimiento de miembros de aquellas organizaciones de secuestradores que lograrían algún tipo de "beneficio" procesal traducidos en cierta disminución de la pena, siempre y cuando se reúnan una serie de requisitos esenciales en lo que se refiere a situación del autor como miembro del organigrama delictivo, el estado de la víctima y los datos eficaces para la ubicación de la misma. Junto a lo mencionado, también se han elaborado diversos conceptos relacionados al tema en cuestión, que se dan a conocer como "tipos de secuestros", y mencionados entre ellos en primer lugar el "Secuestro Extorsivo", caracterizado por nuestro ordenamiento jurídico por la acción de sustraer, retener u ocultar a una persona con el objetivo de exigir por su libertad algún provecho a modo de rescate, lo cual integra el elemento psicológico a titulo de dolo específico (1). Podemos resaltar que la finalidad del autor para la comisión del delito puede responder a razones de índole económico (tipo más común en la mayoría de los casos que se presentan en nuestro país), y por otra parte de índole político (modalidad utilizada en países de Centro América por grupos subversivos y narcotraficantes) pretendiendo presionar a los gobiernos en temas puntuales de gestión. En segundo lugar encontramos modalidades como el llamado "Autosecuestro" o "Secuestro Extorsivo Simulado" donde "la víctima" (ni secuestrado, ni destinatario de la extorsión) persigue la obtención de dinero de sus familiares simulando encontrarse en una situación de secuestro, figura que técnicamente no encuadraría estrictamente dentro de los parámetros y condiciones legales del tipo contemplado en nuestro Código Penal para los delitos contra la libertad individual y/o la extorsión; ex adverso en alguna forma de estafa, la cual requeriría un mayor análisis que supera los objetivos del presente trabajo. Dentro del primer tipo o categoría mencionada —Secuestro Extorsivo— encontramos la división de dos modalidades que son dignas de análisis, en primer lugar aquella en la que comúnmente se ha dado en llamar "Secuestros Express" y por otra parte el "Secuestro Virtual" tema que hoy nos ocupa y abordaremos a continuación con más profundidad y detenimiento. Cuando escuchamos la fórmula "Secuestro Express", por lo general se está haciendo referencia a la retención de una o más personas por un periodo corto y limitado de tiempo (horas), durante el que se obliga la entrega de dinero a cambio de la liberación de la víctima. Alrededor del "Secuestro Express" se han elaborado numerosas definiciones que coinciden en remarcar características que identifican a este accionar tan particular, consistiendo en la retención de una o varias personas durante un lapso no prologando -más bien reducido- de tiempo, en el que los delincuentes obligan a los familiares de las víctimas la entrega de dinero a cambio de la respectiva liberación de los mismos. Muchos han identificado esta situación con una modalidad presentada en las grandes urbes donde se encuentran numerosos cajeros automáticos y que muchas veces el acceso a los mismos evidencia a los usuarios en las extracciones y demás operaciones que como Clientes con fondos pueden operar en ellos; quizá por la ubicación de los cajeros (estaciones de servicios, supermercados y tiendas, entre otros) resulta atractivo a los delincuentes, ya que generalmente pueden capturar a la víctima, subirla a su propio vehículo para recorrer con ella diversos cajeros de la ciudad donde pueden extraer sumas de dinero ingresando la Tarjeta Electrónica y la clave suministrada por la víctima, para luego robarle pertenencias personales (joyas, teléfonos celulares) el automóvil con el cual se condujeron, para luego abandonarla en algún lugar cualquiera y muchas veces desconocido por la misma. Es notorio que a estos delincuentes que prefieren la modalidad descripta en la mayoría de los casos no les interesa cometer ningún tipo de daño, solamente enfocan sus esfuerzos en la eficacia de una operación ágil y rápida con riesgos sumamente reducidos, con el solo objeto de obtener dinero en efectivo de forma prácticamente inmediata. Así expuesto podemos afirmar que frente a este accionar delictivo nos encontramos con la aplicación y encuadre adecuado del tipo penal previsto en el Código Penal (art. 170) referido al Secuestro Extorsivo, que como género albergará a esta nueva especie que la realidad nos presenta. No quedan dudas que los caracteres de la normativa mencionada se verifican en el Secuestro Express, ya que tanto la privación ilegal de la libertad (en la retención de la víctima) como así también la finalidad de exigir un precio para la liberación, elementos que son claros al momento de establecer aquellos que integran la figura básica. Tal vez, se nos presente la pregunta sobre si el tiempo (que por lo general es mínimo) que está retenida la persona, al igual el hecho de que se obligue a la misma persona a facilitar los requisitos para las extracciones de cajeros automáticos (tarjetas y claves personales) configura el delito. Estamos seguros que la fórmula prescripta en éste artículo es suficiente al momento que por más mínimo que sea el periodo por el cual se retuviere a una persona, existiría una privación ilegal de su libertad de movimiento o locomoción y más aún cuando la persona secuestrada es obligada a "pagar el rescate" suministrando los requisitos mencionados ut supra, siendo además en este caso considerada a la misma además como sujeto pasivo del delito y no un tercero para su liberación (2). Por otra parte nos encontramos con el llamado "Secuestro Virtual", el que a pesar que la prensa, las fuerzas de seguridad y hasta la opinión pública generalizada, se han encargado de utilizar esta locución para tratar un tema que no es exactamente una variedad de lo que la ley penal tipifica dentro de los delitos contra la libertad, en lo que hace a los delitos cometidos contra la libertad individual, como tampoco estrictamente en la modalidad prevista para el "secuestro extorsivo" previsto en el art. 170 del Cód. Penal. Ya que no existen personas cautivas, ni armas, y muchas veces el autor ni siquiera tiene capacidad de desplazarse porque está cumpliendo alguna condena privativa de la libertad en cierto establecimiento carcelario. Es más bien un engaño tan eficaz que logra a través de una singular habilidad obtener información de la víctima, logrando que algún familiar pague un rescate de aquella persona que, en realidad, no está corriendo ningún peligro. Por ello sería más prudente encuadrar dicho accionar dentro de las prescripciones penales establecidas en otro tipo de delito, porque a pesar que dicho engaño va acompañado de manera directa con intimación y amenazas suficientemente idóneas para ocasionar en la víctima el temor o estado subjetivo que determine la voluntad y libertad de la misma, convirtiéndose en un verdadero medio de compulsión puramente moral (3), no se trata exactamente de un "Secuestro Extorsivo". III. Modalidad La virtualidad de los secuestros tiene sus orígenes en los penales estadounidenses desde donde se extendió rápidamente hacia Brasil y Colombia para luego desembarcar en nuestro país (4), llegando a convertirse en una verdadera operación de réditos económicos a gran escala (5) con características sumamente particulares por la operatoria de aplicación de las tecnologías de la información y comunicaciones, como así también la disminución de los riesgos corridos por los delincuentes. La modalidad empleada (en la mayoría de los casos) para la comisión de este delito nos lleva directamente a lo prescripto por el artículo 168 (Según ley 20.642 —Adla, XXXIV-A, 138—) del Código Penal referido a la "Extorsión", presentándose la misma de diferentes maneras pero consistiendo básicamente en una llamada telefónica realizada a un teléfono domiciliario de forma aleatoria o bien conocido por datos obtenidos de otra manera (en algunos casos por la misma víctima), que pertenecen a destinatarios particularmente identificados. Los numerosos hechos que hemos podido constatar en los últimos años, reflejan que las llamadas telefónicas antes mencionadas en su gran mayoría provenían de teléfonos públicos instalados en diversos establecimientos penitenciarios del país, utilizando el servicio de cobro revertido (opción telefónica de numeral 19), y hasta de celulares que de manera clandestina ingresan a estos establecimientos. Por otra parte también se han registrado casos en los que existían organizaciones delictivas que obtenían los diferentes datos relacionados a las futuras y potenciales víctimas utilizando por ejemplo falsas promotoras de productos de marketing de alguna marca conocida o concursos específicos en locales bailables, shopping, teatros, cines y cualquier otro evento de concurrencia masiva, logrando obtener detalles asombrosos relacionados con la supuesta persona secuestrada, tales como domicilio, datos de identidad, datos del grupo familiar y todos aquellos que tornan a los mismos del carácter de inconfundibles al momento de realizar la llamada extorsiva. Como podemos observar, a pesar de que estas dos modalidades sólo varían en cuanto a su propia organización, son una en sí misma, respondiendo a la característica común de engaño, amenazas e intimidación. Explicando de manera más detallada estas dos modalidades, verificamos que las llamadas que provienen de las cárceles con la finalidad de hacer incurrir en el temor de un falso secuestro mediante este ardid, generalmente utilizando los teléfonos públicos instalados en los predios del establecimiento penitenciario cuya manipulación se circunscribe al servicio de telefonía pública, sea este con tecnología basada en monedas y/o tarjetas de llamadas prepagas, como la aplicación de la factibilidad del servicio ofrecido como "cobro revertido" (el cual no requiere ni siquiera costos para su realización y solamente queda supeditado a la aceptación del destinatario de la llamada) y que de alguna manera logra un marco de anonimato. El modus operandi consiste en que una vez entablada la comunicación telefónica, con suma habilidad el delincuente logra manifestarle a su interlocutor que tienen secuestrado a un miembro cercano de su familia, y a fines de lograr su liberación le exige —para el caso de contar con un cómplice en el exterior del establecimiento carcelario— la entrega de dinero en algún lugar determinado. O bien, en el caso de no contar con cómplices, directamente que en un plazo mínimo adquiera tarjetas telefónicas para que le trasmita (en una nueva comunicación) los datos correspondientes a la misma, a saber código, clave oculta y la empresa a la que pertenece. Recordemos que en el mercado de las telecomunicaciones, en todo el territorio nacional se han extendido una serie bastante considerable de tarjetas telefónicas de consumos "prepagos" por montos que oscilan entre los cinco pesos hasta cincuenta pesos tanto para el servicio de telefonía básica (incluida la telefonía pública) y el servicio de telefonía celular. Y es evidente que estos montos para consumo son extremadamente preciados por los internos de los penales porque les permite comunicarse con familiares, abogados y en síntesis con cualquier persona allegada en el exterior. Asimismo debemos tener presente que el perjuicio patrimonial sufrido por la víctima no se limita a la compra de las tarjetas telefónicas, sino que hay que sumarle los costos por el respectivo tráfico de llamadas operado en la comunicación que recibe a su cargo proveniente del penal por el mencionado servicio de cobro revertido. IV. Principales características Al mencionar las formas que existen en cuanto a los "secuestros virtuales" nos encontramos que dicha modalidad delictiva presenta rasgos comunes con los puntos característicos de la extorsión común y el secuestro extorsivo, aunque sumados a estos vemos que asimismo presenta elementos o rasgos particulares que no se verifican en otros delitos. En síntesis, podemos mencionar aquellos similares: -Delitos contra la propiedad, donde "lo decisivo para que se considere consumado, es que la amenaza haya producido en la víctima el temor buscado, obligándola a efectuar la disposición patrimonial exigida mediante la intimidación" (Cámara de Acusación de Córdoba, LLC, 1997-988, "Ludueña Roque A. - 03/07/1996). -Intimidación de carácter "atemorizante y destinada a obrar sobre la voluntad del destinatario para decidirlo, conforme a la del agente, a efectuar la prestación perjudicial para su patrimonio" (CC Cap. 20/7/48, LA LEY, 52-253; JA, 1948-III494) (6). -Utilización de cualquier medio que coarte apreciablemente la libertad de disposición; creando un estado subjetivo, en el cual el agente no necesita anular por completo la voluntad de la víctima, bastando que mutile y venza la natural resistencia de la voluntad humana a realizar aquello que no se quiere ni desea (7). -Simulación y falsos secuestros, son características particulares de las modalidades mencionadas anteriormente, debido que en ninguno de los casos existen personas privadas de su libertad. -Importes virtuales, ya que los montos representados en las tarjetas telefónicas son únicamente utilizables en el servicio de telefonía a pesar que los mismos adquieran dentro de los establecimientos carcelarios el suficiente valor de recambio entre los reclusos, o como una autentica moneda de trueque en el mercado negro. Esto significa que el delito se ve consumado cuando la víctima comunica los datos de la tarjeta telefónica (código, clave y empresa), sin necesidad que el autor utilice los montos de la misma o los traduzca en dinero; basta solamente esta comunicación para entrar en posesión del objeto (montos virtuales). V. Medidas preventivas y tratamiento normativo Frente a los hechos presentados, durante el primer semestre del año 2003 desde la Secretaría de Justicia del Gobierno de la Provincia de Córdoba (a nivel provincial) y en el año 2005 desde la Secretaría de Comunicaciones (SECOM - a nivel nacional) se intentaron arbitrar medios que resulten eficaces al momento de reducir la modalidad del "Secuestro Virtual" proveniente de llamadas efectuadas desde los Establecimientos del Servicio Penitenciario, es decir aquellas comunicaciones que los internos alojados en los mismos realizaban al exterior mediante la utilización de los servicios de telefonía pública allí instalados. Frente a esta situación se solicitó a las empresas prestadoras de los servicios telefónicos instalados en los diversos Establecimientos Penitenciarios, como así también las empresas licenciatarias que prestan servicio de telefonía móvil la implementación de algún tipo de sistema de alerta y/o dispositivo de voz, para lo que se decidió la inversión del sistema de mensaje de informe (alerta) a destino, advirtiendo del origen de la misma en todas las llamadas generadas por el sistema de Cobro Revertido automático (#19) en una primera etapa, para luego ampliar y extender la misma metodología y factibilidad de aviso por llamada, al resto de las comunicaciones generadas con cualquier medio de pago desde el teléfono público (esto es tarjetas chip o monedas, según el caso); con el objetivo de que esta nueva adaptación tecnológica desaliente maniobras delictivas. Para esto fue necesario el desarrollo de una plataforma de gestión de comunicaciones que procesara el mensaje al destinatario, un mensaje que informa al destinatario de la llamada lo siguiente: "Usted está recibiendo una llamada proveniente de un establecimiento perteneciente al servicio penitenciario" o "Esta llamada se realiza desde un establecimiento carcelario"; la intención de los mensajes es clara al momento de informar a su destinatario del origen específico de la llamada a fin de aceptar la misma o en su caso rechazarla art. 1° Res. SC N° 36/2005 (8). En segunda instancia las empresas prestatarias del servicio de información de guía a través del acceso telefónico al 110 (9), bloquearon el ingreso de las llamadas provenientes de los establecimientos carcelarios, a fines de preservar y resguardar datos sensibles de índole particular en los que se relacionan números telefónicos con domicilios y titularas, de manera de no ser utilizados en potenciales víctimas de esta modalidad extorsiva. En síntesis, dentro de las previsiones descriptas precedentemente y con relación a la normativa mencionada punctum saliens podemos especificar las medidas que se adoptan (incorporando el mensaje de advertencia sobre el origen de cada llamada) para la prestación del servicio de Telefonía Pública dentro de las cárceles -de competencia federal o provincial- de la siguiente manera: -Identificación en llamadas locales, llamadas de larga distancia nacional (LDN), llamadas de larga distancia internacional (LDI) a destinatarios de numeración de telefonía fija y telefonía móvil. -Habilitación en el Servicio de numeral 19 (#19) correspondiente al servicio de cobro revertido. -Bloqueo al acceso de los prefijos 0800, 0822 y 0823, hasta autorización de la Comisión Nacional de Comunicaciones (CNC) una vez dada las condiciones técnicas necesarias para su respectivo funcionamiento y rehabilitación. -Autorización de otros servicios a pedido del Servicio Penitenciario (como ser servicios de emergencia). Frente a esta alternativa evaluada e implementada con fines preventivos, a prima facie cabría preguntarnos si de alguna manera se estarían vulnerando o afectando derechos de los internos (reclusos) o bien de acuerdo a las circunstancias presentadas, estaríamos hablando de la aplicación de medios necesarios para la finalidad que se persigue en la ejecución de la pena privativa de la libertad (art. 1°, ley 24.660 —Adla, LVI-C, 3375—). Ad rem y como bien lo establece la Ley de Ejecución de la Pena Privativa de la Libertad, esta más que claro que el interno posee el derecho a comunicarse periódicamente, en forma oral o escrita, con su familia, amigos, allegados, curadores y abogados, así como con representantes de organismos oficiales e instituciones privadas con personería jurídica que se interesen por su reinserción social (art. 158, ley 24.660), incluidas por supuesto las comunicaciones telefónicas, sin ningún tipo de limitación o restricción que aquellas fundadas en razón suficiente en la cual se comunicará de inmediato al juez competente, teniendo en cuenta que dicho derecho está imbuido de reconocimientos y garantías constitucionales, como así también a normas internacionales de derechos humanos ratificadas por la República Argentina (art. 3°, ley 24.660). Por esa razón en ningún momento (y frente a manifestaciones expresas de un sector de la sociedad (10) se podría suprimir este derecho de los reclusos de usar los teléfonos públicos; pero sí se podrá "alertar" a aquellas personas que reciban llamadas desde estos servicios telefónicos instalados en las Penitenciarias que dichas llamadas provienen de los mismos y de esta manera aceptar o rechazar las mimas antes de ser atendidas. Es evidente, y tras el análisis planteado afirmamos que no existe en ningún momento colisión normativa, ni mucho menos afectación a principios y garantías prescriptas por nuestro ordenamiento jurídico. Debido que las medidas adoptadas por la res. 36/2005 son coherentes con lo establecido en primer lugar, por la Ley Nacional de Telecomunicaciones N° 19.798 (Adla, XXXII-C, 3422), que en su art. 17 prevé que no se cursará comunicación alguna que pueda afectar la seguridad nacional, las relaciones internacionales, la vida normal de la sociedad y sus instituciones, la moral y las buenas costumbres; en segundo lugar por el Reglamento de Licencias para Servicios de Telecomunicaciones aprobado por dec. 764/2000 (Adla, LX-D, 4177) (Numeral 10.1, inciso j) en donde los Prestadores deberán atender a los requerimientos en materia de defensa nacional y de seguridad pública que le sean formulados por las autoridades competentes (11). VI. Consideraciones finales Una vez planteada y expuestas las situaciones relacionadas al "secuestro virtual" y analizado el alcance de la res. N° 36/2005 de la Secretaría de Comunicaciones de la Nación, podemos dejar bien en claro los siguientes puntos: -Cuando nos referimos a "secuestros virtuales", en realidad estamos enmarcados dentro del tipo penal previsto como extorsión (art. 168, CP), donde el bien jurídico protegido está relacionado directamente contra la propiedad y muy difícilmente con un atentado a la libertad individual. -A pesar de lo dicho ut supra, esta extorsión adquiere características muy particulares por el medio empleado en la comisión del delito. La utilización de las Telecomunicaciones y las Nuevas Tecnologías de la Información, que otorgan agilidad y disminución de riegos a los delincuentes al momento de comunicarse con la víctima, ya que su anonimato se mantiene de manera sumamente resguardada al tratarse del origen de cada llamada. A esto debemos sumar lo efectivo que resulta la intimidación sobre la víctima al tratarse de extorsiones vinculadas directamente al secuestro que en la mayoría de los casos no existe. -Last, but not the last las medidas preventivas por la Resolución N° 36/2005 de ninguna manera vulnera principios constitucionales de las personas que están cumpliendo condena en algún Establecimiento Carcelario, sino por el contrario solamente pretende "alertar" a los destinatarios de las llamadas realizadas por éstos, del origen y aceptar las mismas o rechazarlas en su caso. Es más que importante tener en claro que mecanismos como éstos son necesarios a la hora de intentar la disuasión de determinados delitos que se implantan en la sociedad y frente a los cuales solamente nos queda hacer uso de herramientas que resulten efectivas a la hora de lograr tal finalidad de prevención, persecución y represión del delito —propia de una buena política criminal— y basados, muchas veces en el mismo uso que los avances tecnológicos dejan abiertas a las posibilidades de los delincuentes, para así actuar de filtros en la preservación de los derechos de cada persona en la sociedad y usuario en el mercado de las Telecomunicaciones. Siempre situados en la plataforma normativa que nuestra Constitución junto a los Tratados Internacionales de Derechos Humanos hacen notorias las garantías consagradas y reconocidas dentro de nuestro ordenamiento jurídico vigente. Especial para La Ley. Derechos reservados (ley 11.723) (1) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 445, art. 170 (según ley 20.642) de Código Penal, 8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003 Buenos Aires, Argentina. (2) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 446, 8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003, Buenos Aires, Argentina.. (3) Cámara de Acusación de Córdoba, LLC, 1997-988, "Ludueña Roque A., 03/07/1996. (4) "Secuestros virtuales, siempre tarde", La Nación Line, 15/02/2005. Nota de Rodolfo Pignatelli Aguer. (5) Un preso que está detenido en una cárcel de Córdoba recaudó en dos meses cerca de 30 mil pesos a través de secuestros virtuales que realizó con dos teléfonos celulares desde su celda. Clarin.com, 27.01.2005. (6) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 438, art. 168 (según ley 20.642), Código Penal, 8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003, Buenos Aires, Argentina. (7) CHIESA Pedro J. M., "El delito de extorsión y sus especies en el Código Penal Argentino. Comentario de José Licinio Scelzi", LA LEY 1990-C, 1224. (8) Secretaría de Comunicaciones. Art. 1° Res. SC N° 36/2005, "Establécese que, dentro de los treinta (30) días de la notificación de la presente, la totalidad de los prestadores de telefonía fija y móvil, estos últimos en todas sus modalidades, deberán implementar un mecanismo que ponga en conocimiento, mediante una locución, del origen de las llamadas provenientes de teléfonos públicos situados en establecimientos penitenciarios, a los receptores de las mismas, en forma previa al inicio de la comunicación". B.O. 28/02/2005. (9) Clarín.com - 27.01.2005. (10) Villa María. Empresarios de la ciudad se manifestaron en contra del derecho que tienen los presos de la cárcel local a usar los teléfonos públicos del establecimiento porque sostienen que son utilizados mayoritariamente para realizar los famosos "secuestros virtuales" con los que extorsionan a vecinos para que abonen altas sumas de dinero en tarjetas telefónicas. Afirmando que la realidad es que este derecho, viola la tranquilidad, seguridad, bienestar y derechos de toda la población". La Voz del Interior. "Empresario piden que se restrinja el uso del teléfono a presos" - Córdoba, Argentina, 30 de Mayo de 2005. (11) "VISTO el Expediente N° 0052961/2005 del Registro de la Secretaría de Comunicaciones del Ministerio de Planificación Federal, Inversión Pública y Servicios, la Ley Nacional de Telecomunicaciones N° 19.798, el Decreto N° 764 de fecha 3 de setiembre de 2000 y CONSIDERANDO..." . Resolución N° 36/2005 - Servicio Telefónico. 24/02/2005. B.O. 28-02-2005. © La Ley S.A. 2007