I. Introducción Basta con hacer una recopilación en los últimos dos

Anuncio
Título: Secuestros virtuales
Autor: Tobares Catalá, Gabriel
Publicado en: Sup.Act 30/05/2006, 1
SUMARIO: I. Introducción. — II. Ubicación y tipicidad. — III. Modalidad. — IV.
Principales características. — V. Medidas preventivas y tratamiento formativo. — VI.
Consideraciones finales.
I. Introducción
Basta con hacer una recopilación en los últimos dos años de las diversas notas
periodísticas de nuestro país para encontrarnos con una nueva modalidad delictiva
que nos preocupa y de alguna manera nos sorprende por la imaginación de los
delincuentes que están comprendiendo las alternativas y ventajas que brinda la
tecnología de la Información con sus avances constantes en materia
comunicacional, y así la intención de aplicarlas en provecho de sus intereses
disvaliosos. Surgiendo de esta forma "nuevas modalidades" que se desprenden de
los secuestros extorsivos, tal vez como modernas manifestaciones, y ayudados de
una sensación generalizada de inseguridad. En el afán de prevenir y controlar estas
situaciones delictivas, se han preocupado en intervenir numerosos sectores del
derecho, organismos de gobierno y hasta empresas licenciatarias del servicio
telefónico para implementar mecanismos que sirvan de disuasión del delito sin
vulnerar derechos y garantías ya receptadas por nuestro ordenamiento jurídico
vigente.
Intentaremos describir y determinar cuáles son los elementos que conforman el
llamado "secuestro virtual", sus características, modalidades y ubicarlo dentro de
nuestro derecho penal como el delito que realmente encuadra dicha conducta, sin
caer en los errores conceptuales que los medios han elaborado al momento de
difundir hechos que por su trascendencia y repercusión llegan confundir institutos
legales determinados.
Afirmamos que el tema que hoy nos ocupa está inmerso en la actualidad, responde
a los avances de las Telecomunicaciones y las tecnologías que acompañan a la
misma, como así también en un cambio exponencial en la mentalidad de aquellas
personas atentas a la perpetración delictiva. Por ello es necesario que los diversos
actores de la sociedad se vean involucrados junto al Derecho Penal a prevenir y
preservar cuestiones que coadyuven a la investigación de delitos que podemos
llamar de la "nueva era", la era tecnológica.
II. Ubicación y Tipicidad
Debido al resonante tema instaurado en nuestra sociedad por los secuestros de
personas que representan uno de los delitos con mayor afectación social debido a su
repercusión y consecuencias que amenazan la estabilidad y conlleva a la obtención
de grandes recursos económicos donde proliferan a modo exponencial las
organizaciones delictivas dedicadas a esta actividad ilícita, convirtiéndose en una
verdadera "industria delictiva"; y por supuesto con el malestar e inquietud
generalizada por hechos que han repercutido en diversos sectores del gobierno
nacional, se ha llegado a la elaboración de nuevos planteos y análisis legislativos
que intentaron frenar y poner de algún modo coto a dicha ola delictiva, se
presentan por ejemplo soluciones legales que incentivan al arrepentimiento de
miembros de aquellas organizaciones de secuestradores que lograrían algún tipo de
"beneficio" procesal traducidos en cierta disminución de la pena, siempre y cuando
se reúnan una serie de requisitos esenciales en lo que se refiere a situación del
autor como miembro del organigrama delictivo, el estado de la víctima y los datos
eficaces para la ubicación de la misma.
Junto a lo mencionado, también se han elaborado diversos conceptos relacionados
al tema en cuestión, que se dan a conocer como "tipos de secuestros", y
mencionados entre ellos en primer lugar el "Secuestro Extorsivo", caracterizado por
nuestro ordenamiento jurídico por la acción de sustraer, retener u ocultar a una
persona con el objetivo de exigir por su libertad algún provecho a modo de rescate,
lo cual integra el elemento psicológico a titulo de dolo específico (1). Podemos
resaltar que la finalidad del autor para la comisión del delito puede responder a
razones de índole económico (tipo más común en la mayoría de los casos que se
presentan en nuestro país), y por otra parte de índole político (modalidad utilizada
en países de Centro América por grupos subversivos y narcotraficantes)
pretendiendo presionar a los gobiernos en temas puntuales de gestión.
En segundo lugar encontramos modalidades como el llamado "Autosecuestro" o
"Secuestro Extorsivo Simulado" donde "la víctima" (ni secuestrado, ni destinatario
de la extorsión) persigue la obtención de dinero de sus familiares simulando
encontrarse en una situación de secuestro, figura que técnicamente no encuadraría
estrictamente dentro de los parámetros y condiciones legales del tipo contemplado
en nuestro Código Penal para los delitos contra la libertad individual y/o la
extorsión; ex adverso en alguna forma de estafa, la cual requeriría un mayor
análisis que supera los objetivos del presente trabajo.
Dentro del primer tipo o categoría mencionada —Secuestro Extorsivo— encontramos
la división de dos modalidades que son dignas de análisis, en primer lugar aquella
en la que comúnmente se ha dado en llamar "Secuestros Express" y por otra parte
el "Secuestro Virtual" tema que hoy nos ocupa y abordaremos a continuación con
más profundidad y detenimiento.
Cuando escuchamos la fórmula "Secuestro Express", por lo general se está haciendo
referencia a la retención de una o más personas por un periodo corto y limitado de
tiempo (horas), durante el que se obliga la entrega de dinero a cambio de la
liberación de la víctima. Alrededor del "Secuestro Express" se han elaborado
numerosas definiciones que coinciden en remarcar características que identifican a
este accionar tan particular, consistiendo en la retención de una o varias personas
durante un lapso no prologando -más bien reducido- de tiempo, en el que los
delincuentes obligan a los familiares de las víctimas la entrega de dinero a cambio
de la respectiva liberación de los mismos. Muchos han identificado esta situación
con una modalidad presentada en las grandes urbes donde se encuentran
numerosos cajeros automáticos y que muchas veces el acceso a los mismos
evidencia a los usuarios en las extracciones y demás operaciones que como Clientes
con fondos pueden operar en ellos; quizá por la ubicación de los cajeros (estaciones
de servicios, supermercados y tiendas, entre otros) resulta atractivo a los
delincuentes, ya que generalmente pueden capturar a la víctima, subirla a su propio
vehículo para recorrer con ella diversos cajeros de la ciudad donde pueden extraer
sumas de dinero ingresando la Tarjeta Electrónica y la clave suministrada por la
víctima, para luego robarle pertenencias personales (joyas, teléfonos celulares) el
automóvil con el cual se condujeron, para luego abandonarla en algún lugar
cualquiera y muchas veces desconocido por la misma. Es notorio que a estos
delincuentes que prefieren la modalidad descripta en la mayoría de los casos no les
interesa cometer ningún tipo de daño, solamente enfocan sus esfuerzos en la
eficacia de una operación ágil y rápida con riesgos sumamente reducidos, con el
solo objeto de obtener dinero en efectivo de forma prácticamente inmediata.
Así expuesto podemos afirmar que frente a este accionar delictivo nos encontramos
con la aplicación y encuadre adecuado del tipo penal previsto en el Código Penal
(art. 170) referido al Secuestro Extorsivo, que como género albergará a esta nueva
especie que la realidad nos presenta. No quedan dudas que los caracteres de la
normativa mencionada se verifican en el Secuestro Express, ya que tanto la
privación ilegal de la libertad (en la retención de la víctima) como así también la
finalidad de exigir un precio para la liberación, elementos que son claros al
momento de establecer aquellos que integran la figura básica. Tal vez, se nos
presente la pregunta sobre si el tiempo (que por lo general es mínimo) que está
retenida la persona, al igual el hecho de que se obligue a la misma persona a
facilitar los requisitos para las extracciones de cajeros automáticos (tarjetas y claves
personales) configura el delito. Estamos seguros que la fórmula prescripta en éste
artículo es suficiente al momento que por más mínimo que sea el periodo por el cual
se retuviere a una persona, existiría una privación ilegal de su libertad de
movimiento o locomoción y más aún cuando la persona secuestrada es obligada a
"pagar el rescate" suministrando los requisitos mencionados ut supra, siendo
además en este caso considerada a la misma además como sujeto pasivo del delito
y no un tercero para su liberación (2).
Por otra parte nos encontramos con el llamado "Secuestro Virtual", el que a pesar
que la prensa, las fuerzas de seguridad y hasta la opinión pública generalizada, se
han encargado de utilizar esta locución para tratar un tema que no es exactamente
una variedad de lo que la ley penal tipifica dentro de los delitos contra la libertad,
en lo que hace a los delitos cometidos contra la libertad individual, como tampoco
estrictamente en la modalidad prevista para el "secuestro extorsivo" previsto en el
art. 170 del Cód. Penal. Ya que no existen personas cautivas, ni armas, y muchas
veces el autor ni siquiera tiene capacidad de desplazarse porque está cumpliendo
alguna condena privativa de la libertad en cierto establecimiento carcelario.
Es más bien un engaño tan eficaz que logra a través de una singular habilidad
obtener información de la víctima, logrando que algún familiar pague un rescate de
aquella persona que, en realidad, no está corriendo ningún peligro. Por ello sería
más prudente encuadrar dicho accionar dentro de las prescripciones penales
establecidas en otro tipo de delito, porque a pesar que dicho engaño va
acompañado de manera directa con intimación y amenazas suficientemente idóneas
para ocasionar en la víctima el temor o estado subjetivo que determine la voluntad
y libertad de la misma, convirtiéndose en un verdadero medio de compulsión
puramente moral (3), no se trata exactamente de un "Secuestro Extorsivo".
III. Modalidad
La virtualidad de los secuestros tiene sus orígenes en los penales estadounidenses
desde donde se extendió rápidamente hacia Brasil y Colombia para luego
desembarcar en nuestro país (4), llegando a convertirse en una verdadera
operación de réditos económicos a gran escala (5) con características sumamente
particulares por la operatoria de aplicación de las tecnologías de la información y
comunicaciones, como así también la disminución de los riesgos corridos por los
delincuentes.
La modalidad empleada (en la mayoría de los casos) para la comisión de este delito
nos lleva directamente a lo prescripto por el artículo 168 (Según ley 20.642 —Adla,
XXXIV-A, 138—) del Código Penal referido a la "Extorsión", presentándose la misma
de diferentes maneras pero consistiendo básicamente en una llamada telefónica
realizada a un teléfono domiciliario de forma aleatoria o bien conocido por datos
obtenidos de otra manera (en algunos casos por la misma víctima), que pertenecen
a destinatarios particularmente identificados.
Los numerosos hechos que hemos podido constatar en los últimos años, reflejan
que las llamadas telefónicas antes mencionadas en su gran mayoría provenían de
teléfonos públicos instalados en diversos establecimientos penitenciarios del país,
utilizando el servicio de cobro revertido (opción telefónica de numeral 19), y hasta
de celulares que de manera clandestina ingresan a estos establecimientos. Por otra
parte también se han registrado casos en los que existían organizaciones delictivas
que obtenían los diferentes datos relacionados a las futuras y potenciales víctimas
utilizando por ejemplo falsas promotoras de productos de marketing de alguna
marca conocida o concursos específicos en locales bailables, shopping, teatros, cines
y cualquier otro evento de concurrencia masiva, logrando obtener detalles
asombrosos relacionados con la supuesta persona secuestrada, tales como
domicilio, datos de identidad, datos del grupo familiar y todos aquellos que tornan a
los mismos del carácter de inconfundibles al momento de realizar la llamada
extorsiva.
Como podemos observar, a pesar de que estas dos modalidades sólo varían en
cuanto a su propia organización, son una en sí misma, respondiendo a la
característica común de engaño, amenazas e intimidación. Explicando de manera
más detallada estas dos modalidades, verificamos que las llamadas que provienen
de las cárceles con la finalidad de hacer incurrir en el temor de un falso secuestro
mediante este ardid, generalmente utilizando los teléfonos públicos instalados en los
predios del establecimiento penitenciario cuya manipulación se circunscribe al
servicio de telefonía pública, sea este con tecnología basada en monedas y/o
tarjetas de llamadas prepagas, como la aplicación de la factibilidad del servicio
ofrecido como "cobro revertido" (el cual no requiere ni siquiera costos para su
realización y solamente queda supeditado a la aceptación del destinatario de la
llamada) y que de alguna manera logra un marco de anonimato.
El modus operandi consiste en que una vez entablada la comunicación telefónica,
con suma habilidad el delincuente logra manifestarle a su interlocutor que tienen
secuestrado a un miembro cercano de su familia, y a fines de lograr su liberación le
exige —para el caso de contar con un cómplice en el exterior del establecimiento
carcelario— la entrega de dinero en algún lugar determinado. O bien, en el caso de
no contar con cómplices, directamente que en un plazo mínimo adquiera tarjetas
telefónicas para que le trasmita (en una nueva comunicación) los datos
correspondientes a la misma, a saber código, clave oculta y la empresa a la que
pertenece. Recordemos que en el mercado de las telecomunicaciones, en todo el
territorio nacional se han extendido una serie bastante considerable de tarjetas
telefónicas de consumos "prepagos" por montos que oscilan entre los cinco pesos
hasta cincuenta pesos tanto para el servicio de telefonía básica (incluida la telefonía
pública) y el servicio de telefonía celular. Y es evidente que estos montos para
consumo son extremadamente preciados por los internos de los penales porque les
permite comunicarse con familiares, abogados y en síntesis con cualquier persona
allegada en el exterior. Asimismo debemos tener presente que el perjuicio
patrimonial sufrido por la víctima no se limita a la compra de las tarjetas
telefónicas, sino que hay que sumarle los costos por el respectivo tráfico de
llamadas operado en la comunicación que recibe a su cargo proveniente del penal
por el mencionado servicio de cobro revertido.
IV. Principales características
Al mencionar las formas que existen en cuanto a los "secuestros virtuales" nos
encontramos que dicha modalidad delictiva presenta rasgos comunes con los puntos
característicos de la extorsión común y el secuestro extorsivo, aunque sumados a
estos vemos que asimismo presenta elementos o rasgos particulares que no se
verifican en otros delitos. En síntesis, podemos mencionar aquellos similares:
-Delitos contra la propiedad, donde "lo decisivo para que se considere consumado,
es que la amenaza haya producido en la víctima el temor buscado, obligándola a
efectuar la disposición patrimonial exigida mediante la intimidación" (Cámara de
Acusación de Córdoba, LLC, 1997-988, "Ludueña Roque A. - 03/07/1996).
-Intimidación de carácter "atemorizante y destinada a obrar sobre la voluntad del
destinatario para decidirlo, conforme a la del agente, a efectuar la prestación
perjudicial para su patrimonio" (CC Cap. 20/7/48, LA LEY, 52-253; JA, 1948-III494) (6).
-Utilización de cualquier medio que coarte apreciablemente la libertad de
disposición; creando un estado subjetivo, en el cual el agente no necesita anular por
completo la voluntad de la víctima, bastando que mutile y venza la natural
resistencia de la voluntad humana a realizar aquello que no se quiere ni desea (7).
-Simulación y falsos secuestros, son características particulares de las modalidades
mencionadas anteriormente, debido que en ninguno de los casos existen personas
privadas de su libertad.
-Importes virtuales, ya que los montos representados en las tarjetas telefónicas son
únicamente utilizables en el servicio de telefonía a pesar que los mismos adquieran
dentro de los establecimientos carcelarios el suficiente valor de recambio entre los
reclusos, o como una autentica moneda de trueque en el mercado negro. Esto
significa que el delito se ve consumado cuando la víctima comunica los datos de la
tarjeta telefónica (código, clave y empresa), sin necesidad que el autor utilice los
montos de la misma o los traduzca en dinero; basta solamente esta comunicación
para entrar en posesión del objeto (montos virtuales).
V. Medidas preventivas y tratamiento normativo
Frente a los hechos presentados, durante el primer semestre del año 2003 desde la
Secretaría de Justicia del Gobierno de la Provincia de Córdoba (a nivel provincial) y
en el año 2005 desde la Secretaría de Comunicaciones (SECOM - a nivel nacional)
se intentaron arbitrar medios que resulten eficaces al momento de reducir la
modalidad del "Secuestro Virtual" proveniente de llamadas efectuadas desde los
Establecimientos del Servicio Penitenciario, es decir aquellas comunicaciones que los
internos alojados en los mismos realizaban al exterior mediante la utilización de los
servicios de telefonía pública allí instalados. Frente a esta situación se solicitó a las
empresas prestadoras de los servicios telefónicos instalados en los diversos
Establecimientos Penitenciarios, como así también las empresas licenciatarias que
prestan servicio de telefonía móvil la implementación de algún tipo de sistema de
alerta y/o dispositivo de voz, para lo que se decidió la inversión del sistema de
mensaje de informe (alerta) a destino, advirtiendo del origen de la misma en todas
las llamadas generadas por el sistema de Cobro Revertido automático (#19) en una
primera etapa, para luego ampliar y extender la misma metodología y factibilidad de
aviso por llamada, al resto de las comunicaciones generadas con cualquier medio de
pago desde el teléfono público (esto es tarjetas chip o monedas, según el caso); con
el objetivo de que esta nueva adaptación tecnológica desaliente maniobras
delictivas.
Para esto fue necesario el desarrollo de una plataforma de gestión de
comunicaciones que procesara el mensaje al destinatario, un mensaje que informa
al destinatario de la llamada lo siguiente: "Usted está recibiendo una llamada
proveniente de un establecimiento perteneciente al servicio penitenciario" o "Esta
llamada se realiza desde un establecimiento carcelario"; la intención de los
mensajes es clara al momento de informar a su destinatario del origen específico de
la llamada a fin de aceptar la misma o en su caso rechazarla art. 1° Res. SC N°
36/2005 (8).
En segunda instancia las empresas prestatarias del servicio de información de guía a
través del acceso telefónico al 110 (9), bloquearon el ingreso de las llamadas
provenientes de los establecimientos carcelarios, a fines de preservar y resguardar
datos sensibles de índole particular en los que se relacionan números telefónicos
con domicilios y titularas, de manera de no ser utilizados en potenciales víctimas de
esta modalidad extorsiva.
En síntesis, dentro de las previsiones descriptas precedentemente y con relación a
la normativa mencionada punctum saliens podemos especificar las medidas que se
adoptan (incorporando el mensaje de advertencia sobre el origen de cada llamada)
para la prestación del servicio de Telefonía Pública dentro de las cárceles -de
competencia federal o provincial- de la siguiente manera:
-Identificación en llamadas locales, llamadas de larga distancia nacional (LDN),
llamadas de larga distancia internacional (LDI) a destinatarios de numeración de
telefonía fija y telefonía móvil.
-Habilitación en el Servicio de numeral 19 (#19) correspondiente al servicio de
cobro revertido.
-Bloqueo al acceso de los prefijos 0800, 0822 y 0823, hasta autorización de la
Comisión Nacional de Comunicaciones (CNC) una vez dada las condiciones técnicas
necesarias para su respectivo funcionamiento y rehabilitación.
-Autorización de otros servicios a pedido del Servicio Penitenciario (como ser
servicios de emergencia).
Frente a esta alternativa evaluada e implementada con fines preventivos, a prima
facie cabría preguntarnos si de alguna manera se estarían vulnerando o afectando
derechos de los internos (reclusos) o bien de acuerdo a las circunstancias
presentadas, estaríamos hablando de la aplicación de medios necesarios para la
finalidad que se persigue en la ejecución de la pena privativa de la libertad (art. 1°,
ley 24.660 —Adla, LVI-C, 3375—).
Ad rem y como bien lo establece la Ley de Ejecución de la Pena Privativa de la
Libertad, esta más que claro que el interno posee el derecho a comunicarse
periódicamente, en forma oral o escrita, con su familia, amigos, allegados,
curadores y abogados, así como con representantes de organismos oficiales e
instituciones privadas con personería jurídica que se interesen por su reinserción
social (art. 158, ley 24.660), incluidas por supuesto las comunicaciones telefónicas,
sin ningún tipo de limitación o restricción que aquellas fundadas en razón suficiente
en la cual se comunicará de inmediato al juez competente, teniendo en cuenta que
dicho derecho está imbuido de reconocimientos y garantías constitucionales, como
así también a normas internacionales de derechos humanos ratificadas por la
República Argentina (art. 3°, ley 24.660).
Por esa razón en ningún momento (y frente a manifestaciones expresas de un
sector de la sociedad (10) se podría suprimir este derecho de los reclusos de usar
los teléfonos públicos; pero sí se podrá "alertar" a aquellas personas que reciban
llamadas desde estos servicios telefónicos instalados en las Penitenciarias que
dichas llamadas provienen de los mismos y de esta manera aceptar o rechazar las
mimas antes de ser atendidas.
Es evidente, y tras el análisis planteado afirmamos que no existe en ningún
momento colisión normativa, ni mucho menos afectación a principios y garantías
prescriptas por nuestro ordenamiento jurídico. Debido que las medidas adoptadas
por la res. 36/2005 son coherentes con lo establecido en primer lugar, por la Ley
Nacional de Telecomunicaciones N° 19.798 (Adla, XXXII-C, 3422), que en su art. 17
prevé que no se cursará comunicación alguna que pueda afectar la seguridad
nacional, las relaciones internacionales, la vida normal de la sociedad y sus
instituciones, la moral y las buenas costumbres; en segundo lugar por el
Reglamento de Licencias para Servicios de Telecomunicaciones aprobado por dec.
764/2000 (Adla, LX-D, 4177) (Numeral 10.1, inciso j) en donde los Prestadores
deberán atender a los requerimientos en materia de defensa nacional y de
seguridad pública que le sean formulados por las autoridades competentes (11).
VI. Consideraciones finales
Una vez planteada y expuestas las situaciones relacionadas al "secuestro virtual" y
analizado el alcance de la res. N° 36/2005 de la Secretaría de Comunicaciones de la
Nación, podemos dejar bien en claro los siguientes puntos:
-Cuando nos referimos a "secuestros virtuales", en realidad estamos enmarcados
dentro del tipo penal previsto como extorsión (art. 168, CP), donde el bien jurídico
protegido está relacionado directamente contra la propiedad y muy difícilmente con
un atentado a la libertad individual.
-A pesar de lo dicho ut supra, esta extorsión adquiere características muy
particulares por el medio empleado en la comisión del delito. La utilización de las
Telecomunicaciones y las Nuevas Tecnologías de la Información, que otorgan
agilidad y disminución de riegos a los delincuentes al momento de comunicarse con
la víctima, ya que su anonimato se mantiene de manera sumamente resguardada al
tratarse del origen de cada llamada. A esto debemos sumar lo efectivo que resulta
la intimidación sobre la víctima al tratarse de extorsiones vinculadas directamente al
secuestro que en la mayoría de los casos no existe.
-Last, but not the last las medidas preventivas por la Resolución N° 36/2005 de
ninguna manera vulnera principios constitucionales de las personas que están
cumpliendo condena en algún Establecimiento Carcelario, sino por el contrario
solamente pretende "alertar" a los destinatarios de las llamadas realizadas por
éstos, del origen y aceptar las mismas o rechazarlas en su caso.
Es más que importante tener en claro que mecanismos como éstos son necesarios a
la hora de intentar la disuasión de determinados delitos que se implantan en la
sociedad y frente a los cuales solamente nos queda hacer uso de herramientas que
resulten efectivas a la hora de lograr tal finalidad de prevención, persecución y
represión del delito —propia de una buena política criminal— y basados, muchas
veces en el mismo uso que los avances tecnológicos dejan abiertas a las
posibilidades de los delincuentes, para así actuar de filtros en la preservación de los
derechos de cada persona en la sociedad y usuario en el mercado de las
Telecomunicaciones. Siempre situados en la plataforma normativa que nuestra
Constitución junto a los Tratados Internacionales de Derechos Humanos hacen
notorias las garantías consagradas y reconocidas dentro de nuestro ordenamiento
jurídico vigente.
Especial para La Ley. Derechos reservados (ley 11.723)
(1) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 445,
art. 170 (según ley 20.642) de Código Penal, 8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003 Buenos
Aires, Argentina.
(2) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 446,
8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003, Buenos Aires, Argentina..
(3) Cámara de Acusación de Córdoba, LLC, 1997-988, "Ludueña Roque A., 03/07/1996.
(4) "Secuestros virtuales, siempre tarde", La Nación Line, 15/02/2005. Nota de Rodolfo Pignatelli Aguer.
(5) Un preso que está detenido en una cárcel de Córdoba recaudó en dos meses cerca de 30 mil pesos a través de
secuestros virtuales que realizó con dos teléfonos celulares desde su celda. Clarin.com, 27.01.2005.
(6) DAYENOFF David Elbio, "Código Penal, Concordancias, Comentarios, Jurisprudencia, Esquemas de defensa", p. 438,
art. 168 (según ley 20.642), Código Penal, 8ª ed. reformada y actualizada, A-Z Editora S.A., Marzo de 2003, Buenos
Aires, Argentina.
(7) CHIESA Pedro J. M., "El delito de extorsión y sus especies en el Código Penal Argentino. Comentario de José Licinio
Scelzi", LA LEY 1990-C, 1224.
(8) Secretaría de Comunicaciones. Art. 1° Res. SC N° 36/2005, "Establécese que, dentro de los treinta (30) días de la
notificación de la presente, la totalidad de los prestadores de telefonía fija y móvil, estos últimos en todas sus
modalidades, deberán implementar un mecanismo que ponga en conocimiento, mediante una locución, del origen de las
llamadas provenientes de teléfonos públicos situados en establecimientos penitenciarios, a los receptores de las mismas,
en forma previa al inicio de la comunicación". B.O. 28/02/2005.
(9) Clarín.com - 27.01.2005.
(10) Villa María. Empresarios de la ciudad se manifestaron en contra del derecho que tienen los presos de la cárcel local
a usar los teléfonos públicos del establecimiento porque sostienen que son utilizados mayoritariamente para realizar los
famosos "secuestros virtuales" con los que extorsionan a vecinos para que abonen altas sumas de dinero en tarjetas
telefónicas. Afirmando que la realidad es que este derecho, viola la tranquilidad, seguridad, bienestar y derechos de
toda la población". La Voz del Interior. "Empresario piden que se restrinja el uso del teléfono a presos" - Córdoba,
Argentina, 30 de Mayo de 2005.
(11) "VISTO el Expediente N° 0052961/2005 del Registro de la Secretaría de Comunicaciones del Ministerio de
Planificación Federal, Inversión Pública y Servicios, la Ley Nacional de Telecomunicaciones N° 19.798, el Decreto N° 764
de fecha 3 de setiembre de 2000 y CONSIDERANDO..." . Resolución N° 36/2005 - Servicio Telefónico. 24/02/2005. B.O.
28-02-2005.
© La Ley S.A. 2007
Descargar