tesis sobre suplantación de identidad en líneas móviles prepago, aspectos jurídicos y sociales
DESCRIPTION
Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTRANSCRIPT
UNIVERSIDAD
FACULTAD
ESCUELA
“TESIS SOBRE SUPLANTACIÓN DE IDENTIDAD EN LÍNEAS
MÓVILES PREPAGO, ASPECTOS JURÍDICOS Y SOCIALES”
DOCENTE:
Presentado por:
Arequipa- Perú
2015
1
DEDICATORIA
El presente se lo dedicamos a nuestros
queridos padres por su apoyo incondicional y
siendo ellos la razón de nuestras metas y
sueños anhelados.
2
AGRADECIMIENTO
A nuestros señores docentes por su guía
didáctica, por compartir con nosotros
conocimientos y consejos que serán gran
ayuda en el desenvolvimiento de nuestra futura
profesión.
3
ÍNDICE
1. EL PLANTEAMIENTO DEL PROBLEMA.............................................6
1.1 Fundamentación de problema..........................................................6
1.2 Formulación del problema.................................................................7
1.3 Sistematización del problema...........................................................7
1.4 Justificación del problema.................................................................8
1.5 Objetivo de la investigación..............................................................9
1.5.1 Objetivo general.............................................................................9
1.5.2 Objetivos específicos.....................................................................9
1.6 Hipótesis y variables.........................................................................9
1.6.1 Formulación de la hipótesis...........................................................9
1.6.2 Operacionalizacion de variables..................................................10
CAPITULO II.............................................................................................11
2. MARCO TEÓRICO.............................................................................11
2.1 Antecedentes históricos..................................................................11
2.2 Antecedentes científicos.................................................................30
2.3 Antecedentes empíricos..................................................................33
2.4 Fundamentos teóricos.....................................................................35
2.5 La suplantación de identidad y su relación con otros delitos..........37
2.5.1 Extorsión y los delitos contra la libertad.......................................38
a. Respecto a la coacción......................................................................38
b. En cuanto al secuestro.......................................................................38
4
2.5.2 Extorsión y los delitos contra el patrimonio..................................39
a. Respecto al hurto...............................................................................39
b. Con relación al robo...........................................................................39
c. Con la estafa......................................................................................40
2.5.3 Análisis de tipicidad del delito......................................................40
2.5.3.1 Bien jurídico tutelado................................................................40
2.5.3.2 Tipicidad objetiva......................................................................41
a. Sujeto activo.......................................................................................41
b. Sujeto pasivo......................................................................................41
c. Acción típica.......................................................................................41
2.5.3.3 Tipicidad subjetiva....................................................................43
2.5.3.4 Grados de desarrollo del delito.................................................43
a. Consumación.....................................................................................43
b. Tentativa.............................................................................................44
2.6 Penalidad........................................................................................44
CAPITULO III............................................................................................79
DISCUSIÓN..............................................................................................79
CONCLUSIÓN..........................................................................................82
RECOMENDACIÓN..................................................................................83
BIBLIOGRAFÍA.........................................................................................84
5
CAPÍTULO I
1. EL PLANTEAMIENTO DEL PROBLEMA
1.1 Fundamentación de problema
Ante el avance de la revolución tecnológica a causa del proceso
de la globalización, también los tipos de comportamiento de la
sociedad han ido variando, sin embargo, un sector de agentes
sociales desadaptados, vienen utilizando las tecnologías de
comunicación para fines ilícitos, donde las bandas
delincuenciales hacen uso de los celulares para organizar el
asalto, la coacción o el secuestro. En otros casos, también se
detecta chantajes sexuales por la vía de la red.
En la actualidad los delincuentes con los avances de las
tecnologías adoptaron un nuevo modo de operar a efectos de
realizar sus fechoría abusando de la protección de la ley de
protección de datos personales ley 29733 de abonados y
usuarios de telefonía móviles es que los delincuentes realizan
llamadas a las personas pidiéndoles dinero o amenazándoles, y
en caso que estas no realicen lo que pide estos harán daño a
su integridad a sus familiares o a sus conocidos o también hay
casos en que los delincuentes llaman haciéndose pasar como
un efectivo policial y este les indica que su hijo está involucrado
en problemas policiales y para que salga librado necesita de
dinero. Las víctimas de estos engaños no pueden identificar
muchas veces a quien es el titular de la línea móvil ya que no
es posible obtener esa información de las empresas que
brindan el servicio de telefonía móvil, ya que están impedidas
de hacerlo según la de la ley de protección de datos
personales.
6
Ya que ellos no pueden brindar información personal de sus
usuarios y es por ello que solo por orden judicial pueden brindar
esa información, por lo tanto es complicado para la policía
capturar a los estafadores, ya que muchas veces quedan en
simple cifras de personas estafadas por los delincuentes, que
aprovechándose de una norma cometen sus ilícitos.
Esta misma norma permite que los gremios sindicales puedan
disponer de la información que recaben de sus integrantes.
1.2 Formulación del problema
¿Cuáles son los aspectos jurídicos y sociales sobre
suplantación de identidad en líneas móviles prepago?
1.3 Sistematización del problema.
¿Cuál es el vacío de ley dentro del derecho penal, que no
contempla los delitos informáticos, en el caso del
suplantación de identidad?
¿Cuál sería la estrategia de parte del Ministerio Publico en
radicalizar el delito de suplantación de identidad a través del
uso de los medios telefónicos?
¿Qué tipo de penalidades deberían tener aquellos que usan
los medios móviles para vulnerar la privacidad de los
derechos de las personas?
7
1.4 Justificación del problema
El presente trabajo de investigación, fundamenta su motivación,
en conocer la incidencia de delitos de suplantación de identidad
con el empleo de telefonía móviles, registrados en la PNP de
la ciudad de Arequipa, desde el mes de Enero a mayo del 2015,
con el objeto identificar las características que presentan las
extorciones con el uso de teléfonos celulares, y cabe resaltar
que muchos de estos casos quedan en solo denuncias ya que
no es posible identificar al titular de estas líneas ya que las
empresas esperan una orden judicial para poder indicar a quien
corresponde dicha línea ante el amparo de la ley de la ley de
protección de datos personales.
Muchas veces, las víctimas del delito de suplantación de
identidad, cuando realizan la denuncia correspondiente solo
tienen el numero el cual recibieron la llamada mas no el
nombre de la persona o el titular de la línea lo que pone, a
veces, en tela de juicio, su denuncia, más aún muchas veces
las personas no realizan las denuncias correspondientes ya que
no saben a quién corresponde el número del móvil del cual
recibieron la llamada. Así mismo, es importante recordar que las
empresas telefónicas tienen. Normativa interna sobre el
derecho al secreto de las telecomunicaciones y a la protección
de datos personales de los abonados y usuarios.
1) Constitución Política del Perú
2) Ley de protección de datos personales ley 29733
3) La Resolución Ministerial N° 111-2009-MTC/03
8
1.5 Objetivo de la investigación
1.5.1 Objetivo general
Determinar la penalidad efectiva de quienes incurren en el
delito del suplantación de identidad a través del abuso de la
protección de datos personales de los usuarios de telefonía
móviles.
1.5.2 Objetivos específicos
Identificar el vacío de ley dentro del derecho penal, que no
contempla los delitos informáticos, en el caso del chantaje
Describir la estrategia de parte del Ministerio Publico en
radicalizar el delito de suplantación de identidad a través del
uso de los medios telefónicos
Identificar el tipo de penalidades deberían tener aquellos
que usan los medios móviles para vulnerar la privacidad de
los derechos de las personas
1.6 Hipótesis y variables
1.6.1 Formulación de la hipótesis
Dado que si existe un vacío legal en las normas del derecho
penal en los delitos informáticos es probable que los usuarios
estén sujetos a la vulnerabilidad de sus derechos personales.
9
1.6.2 Operacionalizacion de variables
Variable Dimensión Indicadores Sub indicador
Abuso de
protección
de datos
personales
Afectividad
emocional
Privacidad
personal
Vulnerabilidad
personal
Descubrimiento del
estilo de vida
Afectividad
Suplantación
de identidad
Vulnerabilidad
de la
privacidad
Estrategias de
suplantación de
identidad
Efectos negativos
de la suplantación
de identidad
Normas que
condenan la
suplantación de
identidad
Coacción
Secuestro
Delito intencionado
10
CAPITULO II
2. MARCO TEÓRICO
2.1 Antecedentes históricos
En los años 3500 AC solo había comunicación a partir de
signos abstractos dibujados en papel hecho de hojas de
árboles; hacia 1184 AC ya se podían transmitir mensajes a
distancia con señales de fuego, el antiguo imperio Romano y
Griego poseían muy buenos sistemas de este tipo, hacia los
años 500 AC dos ingenieros de Alejandría (Kleoxenos y
Demokleitos) usaban un sistema de recepción y transmisión de
información solo en la noche, el sistema constaba de dos
caminos separados por una colina, dependiendo de cuantas
antorchas y como fueran acomodadas en la colina el mensaje
podía ser leído (para el mensaje “One hundred Cretans have
deserted" fueron utilizadas 173 antorchas y la transmisión duró
alrededor de 1 hora y media), pero quizás uno de los primeros
intentos de telecomunicaciones o transmisión de información a
largas distancias fue la Maraton que consistía en que una
persona llevaba un mensaje de un sitio a otro corriendo a través
de kilómetros de distancia (En los años 490 AC la victoria de
Atenas sobre Grecia fue transmitida por un hombre y luego de
decirlo murió ya que era muy extenuante el correr a través de
tantos kilómetros).
Luego nacieron otras formas de comunicación donde las
personas se situaban en sitios altos y transmitían la información
a otros a través de gestos hechos por el movimiento de sus
brazos, hasta que las información llegaba a su destino. En
áreas selváticas donde se dificultaba obtener línea de vista para
transmisión de información, desde sitios altos, fueron
11
desarrollados los telégrafos de tambor, la idea era transmitir la
información a través de sonidos que emanaban de un tambor
hecho con madera de los árboles para los nativos de África,
Nueva Guinea y América, mientras que en China usaban el
conocido Tamtam que era un gran plato metálico creado para
transmitir información audible con algunos toque de un martillo
sobre él.
Hacia los años 360 AC fueron creados los telegrafos de agua
que almacenaban información detallada y luego se transmitía
por señales de humo o fuego. La idea era poder almacenas las
señales de los telégrafos de antorcha para que pudieran ser
leídas posteriormente, esto se llamo telégrafo hidro-óptico y
constaba de una serie de barriles llenos de agua hasta
determinado nivel y se tapaban o destapaban de acuerdo a la
señal de fuego que correspondiera.
En los años 150 AC habían acerca de 3000 redes de telégrafos
de agua alrededor del imperio Romano. No solo los Indígenas
usaban señales de humo para intercambiar información, pero
también en los años 150 AC los romanos trabajaron en este tipo
de transmisión y tenían Telegrafos de humo por una longitud
total de 4500 kilómetros, estos se usaban ampliamente para
señalización militar, la red de estos telégrafos constaba de
torres localizadas dentro de un rango.
En el año 500 DC El astrónomo Arya-Bhatta de India, desarrollo
el sistema de NUMERACION DECIMAL con el cual logró
12
encontrar la facilidad de representar números largos con la
adición de ceros decimales.
En el año 1794, cuando la revolución Francesa fue necesario
inventar un nuevo sistema de comunicación fue entonces
cuando Claude Chape desarrollo el Telegrafo Optico con su
propio alfabeto, este dispositivo consistía de una columna con
un 2 brazos movibles y un rayo de luz atravesada la estructura,
con las combinaciones de os rayos de luz era posible mostrar
diferentes cuadros que incluían como 196 caracteres (letras en
mayúscula y minúscula, signos de puntuación, marcas etc...).La
red de telégrafos constaba de 22 estaciones que unían a la
población de Lille con la capital (Paris) separadas una distancia
de 240 km y tomaba solo de 2 a 6 minutos transmitir un
mensaje, leerlo e interpretar los símbolos podía tomar alrededor
de 30 horas.
1729 Stephan Gray descubre que la la electricidad puede ser
transmitida.
En 1750 Benjamin Franklin, con su famoso experimento de la
cometa estableció la ley de conservación de la carga y
determinó que debían de haber cargas positivas y negativas.
En 1780 Charles Agustin de Coulomb midió fuerzas eléctricas y
magnéticas utilizando una balanza de torsión que él mismo
inventó.
13
1801 En la Academia de Ciencias de París ALEJANDRO
VOLTA, físico italiano, presenta su invento llamado "pila de
Volta"
1809 El Alemán Samuel Thomas Soemmerring (1755-1830)
inventó el telégrafo electro-químico cuyo principio se basaba en
convertir agua en hidrógeno y oxígeno con electricidad.
1819 Hans Crinstian Oersted encontró que un hilo por el que
circulaba corriente hacía que se desviase una aguja imantada,
demostrando que la electricidad podía producir magnetismo.
Antes se consideraban fenómenos independientes.
En 1820 André Marie Ampere, amplió las observaciones de
Oersted, inventó una bobina consiguiendo la magnetización.
Casi simultáneamente Georg Simon Ohm publicó su ley que
relacionaba la corriente la tensión y la resistencia.
En 1831, Michael Faraday demostró que un campo magnético
variable podía producir una corriente eléctrica, utilizando para
ello un imán en movimiento y viendo la corriente inducida en un
hilo próximo.
1833-1837 Carl Friedrich Gauss (1777-1835) y Wilhelm Weber
(1804-1891) inventan varios telégrafos electromagnéticos.
Weber realiza una conexión entre Göttinger Sternwarte y la
Universidad con dos alambres.
14
1835 Karl August Steinheil tratan de usar rieles para la
transmisión de señales. El gran problema fue el aislamiento.
1840 La primera patente de Morse.
En 1842, Joseph Henry, inventor de la telegrafía de hilos,
demostró que con un circuito de descarga podía magnetizar
agujas situadas en el sótano, dos pisos más abajo. Utilizando
un hilo vertical detectó rayos a una distancia de unos 12 Km.
1844 Samuel Findley Breese Morse, nacido en 1791 en
Charlestown (EE.UU.), perfeccionó en este año su código
Morse para telegrafía, después de su presentación al mundo en
1835. Gracias a este avance se realiza la primera transmisión
telegráfica entre Washintong y Baltimore el 14 de mayo de este
año, el mensaje fue un pasaje bíblico.
1849 Fue construida la primera línea de larga distancia para
transmisión telegráfica entre Berlin y Frankfurt. Parte del
cableado se hizo bajo tierra y el resto aéreo.
1850 A través del cable marino se logra enlazar Inglaterra y
Francia
1851 Se instalaron las primeras alarmas de incendio por cable
en Berlin y Munich por la firma Siemens & Halske
15
1853 Se inventa el Telégrafo por cable para transmisión
simultánea en ambas direcciones (modo dúplex), se usa el
método de compensación, propuesto por el físico austriaco
Julius Wilhelm Gintl
1858 Hay comunicación eléctrica entre Norteamérica y Europa.
1861 Philip Reis demostró a varios profesores Alemanes su
invento, el primer teléfono con posibilidad de transmisión de 90
metros, el uso una membrana animal excitada por un contacto
eléctrico para producir sonidos, la recepción se lograba con un
inductor galvánico oscilando de la misma forma que la
membrana.
1866 El primer cable submarino trasatlántico hace posible el
telégrafo transatlántico entre EEUU- Francia
1873, los experimentos de Faraday permitieron a James Clerk
Maxwell, profesor de la Universidad de Cambridge en Gran
Bretaña, establecer la interdependencia de la electricidad y el
magnetismo. En su A treatise on Electricity and Magnetism
publicó la primera teoría unificada electromagnética. Postuló
que la luz era de naturaleza electromagnética y que era posible
la radiación a otras longitudes de onda.
1874 Se inventa el Código de Emil Baudot utilizado en las
primeras transmisiones telegráficas y radioeléctricas
16
En 1875 Edison descubrió que las chispas de los interruptores
eléctricos producían radiaciones, en 1885, patentó un sistema
de comunicaciones utilizando antenas monopolo con carga
capacitiva.
1876 El 14 de febrero Alexander Graham Bell patenta el primer
teléfono, este sistema estaba compuesto de micrófono y
parlante, casi al mismo tiempo Elisa Gray patenta el micrófono.
1877 Se instala la primera Línea telefónica en Boston
Sommerville
1878 Se instala la primera central Telefónica en New Haven,
EEUU, constaba de un cuadro controlador manual de 21
abonados
1880 TOMAS ALVA EDISON descubre, en una lámpara de
incandescencia, el fenómeno de emisión en una filamento
caliente.
1882 Nikola Tesla construye un sistema de potencia alterna AC
para reemplazar los generadores y motores de corriente directa
(DC) que se encontraban en uso.
1883 EDISON descubre el llamado "efecto Edison" sobre el que
se basa la electrónica moderna.
17
1884 El investigador Italiano TEMISTOCLES CALZECCHI
ONESTI establece los fundamentos científicos del cohesor.
1886 Los datos para procesamiento del censo de EEUU son
almacenados en tarjetas perforadas.
En 1887-1888 H. Hertz probó la validez de las teorías de
Maxwell. Para su experimento Hertz utilizó un dipolo alimentado
en su centro con las descargas de una bobina. Como antena
receptora usó una espira cuadrada con un entrehierro en el que
se producían descargas. Hertz consiguió sintonizar el sistema
añadiendo esferas a los brazos del dipolo, equivalentes a carga
capacitiva y bobinas serie y condensado’ res paralelo a la espira
receptora.
1891 El físico francés Edouard Branly construyó el primer
receptor de ondas electromagnéticas al que denonúnó cohesor.
Consistía en un tubo lleno de limaduras de hierro conectado a
una pila y un galvanómetro.
1892 Se logra el primer intercambio telefónico automático
usando marcación sin operadora.
1894 El italiano Marconi efectúa la transmisión de señales
inalámbricas a través de una distancia de 2 millas. El sabio
inglés LODGE, en el Real Instituto de Londres, utilizando un
18
excitador HERTZ y un cohesor Branly, establece la primera
comunicación en morse a 36 metros de distancia.
1895 El profesor ruso de matemáticas de la Universidad de
Kazán, ALEJANDRO POPOFF, inventa la antena que asoció al
tubo de limaduras de Branly para detectar tormentas lejanas. El
ingeniero italiano GUILLERMO MARCONI realiza su primer
experimento de transmisión de señales radioeléctricas a poca
distancia. MARCONI transmite señales Morse, sin ayuda de
alambre de unión, a una distancia de milla y media.
1896 MARCONI patenta un dispositivo de perfeccionamiento en
las transmisiones de impulsos y señales eléctricas. con lo que
se evoluciona a la radiotelegrafía.
En 1897 Oliver J. Lodge patenta una serie de importantes
avances: los dipolos bicónicos, las cargas inductivas y la
sintoiúa con circuitos resonantes.
1897 Se instala la primera estación Marconi en la isla Wight.
1898 El 3 de junio MARCONI inaugura el primer servicio
radiotelegráfico regular entre Wight y Bournemouth, de 23 km.
de distancia. Se constituye en Londres la primera sociedad
telegráfica, The Wireless Telegraph & Signal Co., siendo
nombrado Marconi su director para explotar la telegrafía sin
hilos.
19
1899 El día 28 de marzo MARCONI asombra con la primera
comunicación por radio entre Inglaterra y Francia a través del
Canal de la Mancha. Las primeras palabras fueron para Branly,
descubridor del cohesor.
1889: Las agrupaciones de antenas fueron propuestas por
Sydney George Brown y James Erskine-Murray, aunque los
primeros experimentos no se produjeron hasta 7 años después.
Las antenas de' microondas, como reflectores parabólicos,
lentes, bocinas y guías de onda ya se usaron antes de 1900.
1899 Primera central automática en Princentown EEUU.
El 12 de Diciembre de 1901 Marconi estableció la primera -
comunicación transoceánica entre Cornualles en Gran Bretaña
y Terranova, en Canadá. La frecuencia utilizada fue 820 KHz
(366 m). La potencia del transmisor eran 15 kW. La antena
transmisora era un monopolo en abanico, soportado por dos
mástiles de 48 m separados 60 m. La antena receptora fue un
hilo metálico, suspendido de una cometa.
1902 POUSULEN inventa su generador de arco que durante
muchos años se utilizo en las emisoras de telegrafía sin hilos.
Comunicaciones radioeléctricas para embarcaciones que
navegaban alrededor del mundo usando código Morse.
20
1904: John Ambrose Fleming, colaborador de Marconi, utilizó
por primera vez una válvula termoiónica para detectar señales
de radio.
1903 Se produce la primera comunicación con un buque de
pasajeros, el "LUCIANA", desde las bases de Poldhu y Grace
Bay.
En 1905 las antenas habían evolucionado hacia un monopolo
piramidal con carga capacitiva, a 70 KHz, en el lado británico y
una estructura capacitiva con 200 radiales, a una altura de 60
m, en Terranova.
1906 Se construye en América el primer sistema para
transmisión de voz a través de ondas electromagnéticas.
Comienzo de la era Electrónica: rectificadores, triodos, válvulas
termoiónicas, amplificadores, etc
En 1906 Marconi midió el primer diagrama de radiación de una
antena de hilo paralela al suelo. Dicha antena es la precursora
de las actuales antenas de onda progresiva, rómbicas y V.
1907 FLEMING perfecciona su diodo termoiónico detector de
radio.
21
1908 LEE DE FOREST, premio Nóbel de Física, construye el
triodo. Permitió el desarrollo de amplificadores de
radiofrecuencia, osciladores moduladores y la mejora de los
receptores al combinar las válvulas con los circuitos resonantes.
1909 Intercambio telefónico automático entre Berlin y Munich
(Alemania)
El período comprendido entre 1910 y 1919 se caracteriza por la
construcción de transmisores con grandes antenas de baja
frecuencia y elevada potencia.
En la década 1910-1919 también se introdujeron nuevas
técnicas, como las ayudas a la navegación, las comunicaciones
con submarinos sumergidos y los sistemas de control a
distancia. Nace la transmisión AM, usando una frecuencia
portadora modulada por una señal de voz.
En 1911 se construyó las antenas de Radio Virginia, en
Arlington, a la frecuencia de 137 KHz., El transmisor tenía una
potencia da lOO kW.
1910 Se inventa el tubo de Vacuum, dispositivo que permite
transmitir voz a través de largas distancias y mas de una
conversación sobre el mismo cable.
22
1913 Meissner fabrica el primer oscilador.
1914 En Estados Unidos se funda la A.R.R.L. (American Radio
Relay League), primera organización de Radioaficionados de
este País.
1915 La Compañia De Telegrafos Del Oeste (EE.UU.) transmite
la palabra por radiotelefonía desde Vermont a San Francisco,
Hawai y París.
En 1916 Marconi realizó una serie de experimentos con señales
de 2 y 3 m de longitud de onda, utilizando reflectores
parabólicos cilíndricos, construidos con hilos verticales. Los
resultados de la experiencia aconsejaron la utilización de
frecuencias de HF e impulsaron el descubrimiento de los
enlaces troposféricos en 1932.
Durante 1916 hubo emisiones diarias de música en New
Rochele, en el estado de New York.
1918 Armstrong proyectó el circuito superheterodino, básico
para receptores AM (moduladores de amplitud).
1919 Se descubre la memoria binaria (conmutador) construido
con dos triodos. El técnico investigador DAVID SARNOFF, de la
RCA, presenta a la dirección comercial y a los técnicos de esta
23
compañía su proyecto del primer receptor de radio para uso
publico, siendo rechazado por unanimidad por no considerarlo
rentable.
1920 La emisora MARCONI WIRELESS de Chelsford
(Inglaterra) transmite, en plan de ensayo el primer concierto de
música clásica. La primera transmisión publica de radio toma
lugar el 22 de diciembre en Koenigs-Wursterhausen –
Alemania. Aparece la venta al publico la revista "QST", órgano
oficial de la A.R.R.L. de los EE.UU. En Pittsburgh (EE.UU.) se
inaugura la emisora KDLA, que es la primera que emite
programas regulares de radio.
Amstrong desarrolla el circuito superheterodino 1921 La T.S.F.
inicia en París los primeros ensayos de programas de radio
para el público utilizando la Torre Eiffel como antena.
1922: La BBC emitió su primer programa no experimental en
noviembre. En España, la primera emisora fue Radio Barcelona,
inaugurada en el 24 de Octubre de 1924. En 1925 ya existían
unos 600 emisores de ondas medias.
Las primeras antenas de radiodifusión eran muy similares a las
utilizadas para las comunicaciones punto, a punto, pero pronto
evolucionaron hacia el radiador de media onda, que ofrecía la
ventaja de la cobertura omnidireccional.
24
Los receptores superheterodinos, inventados pro Edwin H.
Armstrong, fueron posibles gracias a los tubos electrónicos. Los
receptores utilizaban como antenas la red eléctrica y como
masa las cañerías de agua, pero pronto evolucionaron hacia las
antenas en forma de T y piquetas de masa.
En 1922 Taylor y Young, del Naval Research -Laboratory (NRL),
detectaron objetos en movimiento, midiendo las interferencias
producidas en un sistema de radio de onda continuara la
longitud de onda de 5 m con el transmisor y receptor separados,
presagiando los sistemas de radar Propusieron continuar los
trabajos, pero su plan no fue aceptado.
1923 Se instala la primera central telefónica de larga distancia
(Bavaria, Alemania). Vladimir Zworykin patenta su invento el
tubo de rayos catódicos usado mas adelante como el principal
elemento para la televisión. Los radioaficionados FRED
SCHENELL (1MO), en América, y LEON DELOY (8AB), en
Francia, establece una comunicación en la banda de 110
metros. Zworykin inventa el tubo para transmision de señales de
television.
1924 Radioaficionados realizan los primeros QSO entre Francia
y Australia. El día 23 de Marzo a las 10 de la noche comienzan
las primeras emisiones experimentales españolas de radio en
Onda Media desde el madrileño Prado del Rey n.18-22 a través
de RADIO IBERICA, EAJ-6, que se inauguraria el día 12 de
mayo a las diez de la noche.
25
En 1925, Breit y Tuve midieron la altura de la ionosfera,
utilizando para ello un radar pulsado.
1925: Televisión Los primeros experimentos de televisión se
iniciaron en Gran Bretaña. En 1925 john Logie , Baird presentó
un sistema de exploración mecánica de las imágenes.
1926 En París se funda la I.A.R.U. (International Amateur Radio
Union).
Se descubre la Modulación en frecuencia (FM) con lo que se
logra alta calidad del sonido para la radiodifusión.
En 1926 Uda realizó las agrupaciones de un solo elemento
activo, con elementos parásitos. Dichas antenas denominadas
"Yagi", fueron dadas a conocer por el japonés así llamado, en
un artículo publicado en inglés en el año 1928.
1927 Primer enlace continental mediante radio de onda corta
1928 El físico alemán Paul Nipkow, inventor de la televisión
realiza la primera transmisión inalámbrica de imágenes
En 1929 Franklin desarrolló un radiofaro en Escocia. Se
empezó a utilizar el sistema de búsqueda de dirección (DF) de
Adcok consistente en cuatro monopolos. En 1928 Diamond y
26
Dunmore desarrollaron el primer sistema de aterrizaje
instrumental ILS.
El desarrollo de las microondas (1930-39) y el RADAR
En los primeros decenios del siglo XX las frecuencias de
trabajo, en las bandas de LF, MF y HF, hacían que las antenas
tuvieran unas dimensiones mucho menores o comparables a la
longitud de onda. En dichas bandas los circuitos se pueden
considerar como de elementos concentrados. Las bandas de
microondas no están claramente definidas, pero se entiende
que empiezan a partir de UHF, hasta banda X. En dichas
bandas las antenas son mucho mayores que la longitud de
onda, y los circuitos son de elementos distribuidos.
1930 Walter Schottky y otros físicos descubrieron el mecanismo
de los semiconductores, se invento el LED, rectificadores y
celdas fotovoltaicas. El físico alemán Fritz Schoter patento un
sistema que mejoraba la calidad de video.
En el año 1930 se detectó, por primera vez un avión en vuelo,
de una forma accidental. L. A. Hyland del Naval Research
Laboratory (NRL). Comprobó, mientras probaba un sistema DF
(direction finding), que al pasar un avión por las cercanías, se
producía un incremento en la señal recibida.
27
1931 Primera transmisión electrónica de imágenes de televisión
en Berlín. ALLEN DUMONT inventa el osciloscopio.
En el año 1931 se estableció un enlace entre Francia y Oran
Bretaña utilizando antenas reflectores a 1760 MHz. Marconi
núdió el alcance sobre el mar de una transmisión a 500 MHz,
sobre el Mar Mediterráneo, encontrando que se podían recibir
señales a una distancia igual a cinco veces el alcance visual,
descubriendo lo que se conocería después como enlaces
troposféricos.
1932 De los laboratorios de la A.R.R.L., en EE.UU., sale el
prototipo del receptor superheterodino de JAMES LAMB. El día
26 de Septiembre comienzan las emisiones experimentales de
EAQ-MADRI, la primera emisora de radiodifusión en Onda
Corta de España.
En 1932-RADAR: ya se había perfeccionado el sistema de
radar en el NRL, y se podían detectar aviones a una distancia
de 80 kilómetros del transmisor. Las primeras experiencias con
un radar pulsado en EEUÚ se realizaron en el NRL, en Abril de
1936, con un sistema a la frecuencia de 28.3 MHz y un ancho
de pulso de 5 microsegundos. Al cabo de unos meses el
alcance se aumentó en 40 Km.
Pronto se llegó a la conclusión de que era necesario subir en
frecuencia, especialmente para los sistemas embarcados. Los
primeros sistemas a 200 MHz se empezaron a desarrollar en
28
1936. Con una potencia de 6 kW se alcanzaba una distancia de
50 núllas. El sistema se denominó CXAM.
1935-RADAR-En Gran Bretaña se iniciaron los estudios sobre el
radar cuando se propuso a Sir Robert Watson-Watt la
construcción de un haz destructor con ondas de radio. Las
conclusiones del estudio fueron de que no era viable, pero
recomendaba estudiar el problema de la detección de objetos.
En 1935 propuso las condiciones de funcionamiento. En 1936
se probó un sistema de interferencia de onda continua a 6 MHz.
En 1935 se probó un sistema pulsado a 12 MHz, con un
alcance de 40 millas.
En el año 1938 se tenía en funcionamiento el famoso sistema
de radar Chain Home, a, 25 MHz, con un total de 5 estaciones
costeras.
En Alemania se detectaron barcos en 1938 con un prototipo de
radar llamado FREY A. La frecuencia de trabajo era de 125
MHz y el alcance entre 30 y 60 km.
En otros países como Francia, Rusia, Italia y Japón también se
hicieron experimento de interferencia en sistemas de
comunicaciones de onda continua, e incluso Francia y Japón
instalaron sistemas que se revelaron poco útiles en general.
29
Pero, en el caso del Perú se dio durante el régimen de Fujimori
Delitos: Interferencia o escucha telefónica o Delito contra el
respeto y protección a la vida privada y pública de la persona y
su familia / Asociación ilícita para delinquir / Peculado o
Malversación de caudales públicos
La interceptación y escucha de conversaciones telefónicas de
políticos, periodistas y otros personajes opositores al régimen
fujimorista, a nivel nacional se dio durante el gobierno del ex
Presidente. Esta actividad delictiva se llevó a cabo
sistemáticamente desde el 28 de Julio de 1990 al 17 de
Noviembre de 2000, en el marco de aplicación del "Plan Emilio".
Para la implementación de este Plan, Alberto Fujimori utilizó
indebidamente recursos del Estado. Para la comisión de este
ilícito penal, Fujimori conformó una organización criminal con su
ex asesor Vladimiro Montesinos Torres y altos mandos y
oficiales de las Fuerzas Armadas (Ejército, Marina, Fuerza
Aérea), a quienes encargó la elaboración del referido Plan. La
ejecución de las interceptaciones estuvo a cargo del entonces
Comandante EP Roberto Huamán, quien actuó bajo la
supervisión del ex asesor presidencial Vladimiro Montesinos
Torres.
2.2 Antecedentes científicos
El delito de extorsión en el Perú.
PEREDES INFANZON - 2005 El delito de extorsión es un
problema social que no escapa del debate de las autoridades
de nuestro país, pues atenta contra la seguridad de toda una
población dedicada al progreso para el logro del bien común.
30
“La extorsión, en el sentido jurídico actual, recibe los caracteres
de su especialidad de un intervalo de tiempo que debe
transcurrir (aunque sea breve) entre la amenaza de un mal y su
ejecución, o bien entre la amenaza del mal y el apoderamiento
de la cosa”
Así mismo, el jurista peruano Dr. Raúl PEÑA CABRERA,- 2008
al hacer un análisis comparativo del delito de extorsión con los
delitos contra la libertad apunta:
“El delito de extorsión, es un caso de coacción calificada; como
tal es también un delito contra la libertad, pero su carácter
distintivo es alcanzar una ventaja de orden patrimonial, a la cual
el autor no tiene derecho. En la extorsión lo que se busca es
una ventaja de carácter económico” 2 . El subrayado es del
autor.
“El delito de extorsión tiene una íntima relación con el
secuestro…, porque en muchos casos se comete delito de
extorsión privando de la libertad a la víctima, pero el móvil
determinante no es este sino el lucro
CODIGO PENAL DEL PERÚ de 1991, que en su Artículo 200°,
define al delito de extorción como:
“El que mediante violencia o amenaza obliga a una persona o a
una institución pública o privada a otorgar al agente o a un
31
tercero una ventaja económica indebida u otra ventaja de
cualquier otra índole, será reprimido con pena privativa de
libertad no menor de diez ni mayor de quince años”
SEBASTIAN SOLER, 1998 en su obra “DERECHO PENAL
ARGENTINO” en su Tomo IV
“… la imprecisión sistemática (de la extorsión en el Derecho
Romano) se mantiene en las legislaciones, determinada por las
características ambivalentes de esa infracción, las cuales por un
extremo determinan una estrecha vinculación con los delitos
contra la libertad y por otra con los delitos contra la propiedad.
Tan manifiesto es ese vinculo que la extorsión podría definirse
como el resultado complejo de esos dos tipos simples: es un
atentado a la propiedad cometido mediante una ofensa a la
libertad”
BREGLIA ARIAS - 2007, Omar y otro en su obra “Código
Penal”, ciertamente nos dice que existe unanimidad doctrinal
respecto a la Extorsión, porque:
“Se trata de un delito pluriofensivo donde se ataca el patrimonio
por medio de una agresión a la libertad
32
2.3 Antecedentes empíricos
Carlos Paredes, de la División de Secuestros (Divinsec) de la
Dirincri, aconseja denunciar todos los casos a la Policía
Nacional. Dijo que resulta habitual que los delincuentes llamen
a las casas a pedir dinero a cambio de la liberación de los hijos
y lo hacen desde una cárcel, o incluso cuentan que ha sufrido
un accidente y quieren dinero para apoyarlo. Ante ello, Paredes
indica que “una de las recomendaciones es que cada familia
debe tener una comunicación directa, que la familia sepa dónde
está cada uno de sus miembros. En la familia debe existir un
código para conocer que se trata de un familiar el que está en el
teléfono”. “Si te dicen con quién hablo, la respuesta debe ser
con quién quiere hablar”, indica el especialista de la Divinsec,
quien manifiesta que la mayoría de estos números son de
teléfonos prepago, sean perdidos o robados y por eso
recomienda que la ciudadanía debe reportar el robo de sus
celulares, pues muchos números que encuentran en los
penales pertenecen a terceras personas. Modalidades de
extorsiones La Policía indica que las señoras mayores son las
principales víctimas. Los ladrones ya no llaman directo, realizan
llamadas previas haciéndose pasar incluso como comerciantes
para recabar información, ingresan a redes sociales y páginas
web. Hasta que llega el momento de la extorsión. Entre las
modalidades, cuenta Paredes, encontramos además de las
extorsiones pidiendo dinero por videos de relaciones sexuales,
existen las extorsiones de forma violenta como el contrato para
matar, por ejemplo: la amenaza telefónica “Si no me pagas, te
mato”, también hay secuestro de vehículos, te dicen: “Págame
tanto por el auto”, tenemos los cobros de cupos por
construcción civil, divulgar información a través de páginas web
como por ejemplo, y en el norte del país encontramos la
colocación de granadas en las puertas de las casas.
33
Jaime Delgado opinó que las empresas operadoras podrían
recibir sanciones más severas por no cumplir con su obligación
de supervisar a los comerciantes minoristas que venden los
chips sin cumplir con lo que establece la norma de Osiptel.
Vega Cabrera “Esta situación está poniendo en riesgo la
seguridad de la gente porque los delincuentes siguen haciendo
de las suyas en complicidad con las empresas operadoras”
Afirma que los sujetos le exigen que se comunique con una
tercera persona para efectuar un supuesto “arreglo”, aunque-
según dijo- no piensa ceder frente al constante acoso criminal
en referencia a este delito las leyes peruanas deberían de ser
mas drásticas a fin de evitar este tipo de extorciones.
Contó que en una oportunidad llamaron al teléfono de su
negocio exigiéndole 12 mil soles, hecho que motivó el temor de
los trabajadores y hasta de su familia.
Finalmente, pidió que se brinde mayor seguridad a las
autoridades ediles pues varios burgomaestres son víctimas de
la delincuencia
34
2.4 Fundamentos teóricos
DEFINICION
Según RALE el término extorsión deriva de las voces latinas
extorsĭōnis que significa: Amenaza de pública difamación o
daño semejante que se hace contra alguien, a fin de obtener de
él dinero u otro provecho; o se le da también el siguiente
significado: Presión que, mediante amenazas, se ejerce sobre
alguien para obligarle a obrar en determinado sentido.
El segundo significado dado anteriormente es el más adecuado
al referirnos al delito de extorsión, pues nos da a entender
aquella fuerza impuesta a las victimas para realizar algo en
contra de su voluntad mediante amenazas.
PAREDES INFANZON - 2003, citando a CARRARA, dice que:
“la extorsión, en el sentido jurídico actual, recibe los caracteres
de su especialidad de un intervalo de tiempo que debe
transcurrir (aunque sea breve) entre la amenaza de un mal y su
ejecución, o bien entre la amenaza del mal y el apoderamiento
de la cosa”.
FORLÁN PALESTRA, 2008 que a su vez cita a SHONKE-
SCHRADER, expresa que: la extorsión lesiona tanto el derecho
de propiedad como la libertad, o si se quiere es un ataque a la
propiedad por medio de una agresión a la libertad.
35
SEBASTIAN SOLER, señala que dicho autor, comparándolo
con el hurto y estafa, precisa que en la extorsión y en la estafa
propiamente dicha, a diferencia de lo que ocurre en el hurto, la
disposición patrimonial es tomada con voluntad viciada; en un
caso, por intimidación o coacción, en el otro, por error.
CANO LOPEZ, 1980 María Isabel en su obra “El delito de
extorsión” nos definen que: “La extorsión consiste en ejercer la
violencia y la intimidación contra una persona privándola de su
libertad ambulatoria, para obligarla a otorgar al autor o a un
tercero una ventaja pecuniaria a que no tenia derecho”;
entendiéndose por violencia todo comportamiento agresivo, no
meramente injurioso, con cierta intensidad suficiente para
vencer la resistencia de la victima, o más ampliamente como
oposición frontal a la voluntad que tienda a dejar al sujeto
pasivo en la inoperatividad; en cuanto a la intimidación ha de
provenir de violencia psíquica, como anota.
MUÑOZ CONDE: no es más que una amenaza encaminada a
viciar la decisión de la voluntad del sujeto pasivo. La
intimidación en principio es puramente subjetiva, es decir, basta
con que se coaccione en el caso concreto a la persona y que
además esta haya sido la intención del sujeto activo. La
peligrosidad objetiva del medio empleado carece de relevancia,
y así puede ser intimidación el uso de pistolas de juguete o
detonadores”.
Al citar autores extranjeros como BREGLIA ARIAS, Omar y otro:
Por otra parte, dicen que ciertamente existe unanimidad
36
doctrinal respecto a la Extorsión, pues “se trata de un delito
pluriofensivo donde se ataca el patrimonio por medio de una
agresión a la libertad”
La extorsión es un delito en el cual se presenta una persona
que por medio de violencias o amenazas utilizando cualquier
medio intimida a otra para obligarla a otorgar una ventaja
económica y si aún el delito se comete cuando se tiene de
rehén a una persona, se pide un bien como medio de rescate
de esta.
Esto se presenta a diario en nuestra sociedad, pues estamos
inmersos de gente que haciendo daño a otros, siempre sacan
beneficios económicos, mediante varias modalidades delictivas
que cada vez son repetitivas que como bien se mencionó a
través de amenazas obligan a otorgar dinero intimidando a una
persona para la supuesta tranquilidad social.
2.5 La suplantación de identidad y su relación con otros delitos
PAREDES INFANZON Es indispensable estudiar algunas
similitudes como diferencias del delito de extorsión con los
delitos contra la libertad y los delitos contra el patrimonio como
lo señala el autor en su obra Delitos contra el Patrimonio; el que
se describe de la siguiente manera usando el CODIGO PENAL
PERUANO:
37
2.5.1 Extorsión y los delitos contra la libertad
a. Respecto a la coacción
Nos afirma el autor mediante el Art.151 del C.P. que la
coacción es: “El que, mediante amenaza o violencia, obliga
a otro a hacer lo que la ley no manda o le impide hacer lo
que ella no prohíbe será reprimido con pena privativa de
libertad no mayor de dos años.”
Haciendo una comparación con la extorsión, este delito
busca una ventaja de carácter económico, en cambio la
coacción solo es la fuerza o violencia que se hace a una
persona para obligarle a decir o ejecutar algo sin tener un
objetivo lucrativo.
b. En cuanto al secuestro
También este autor cita el Art.152 del C.P. diciendo que:
“…el que, sin derecho, motivo ni facultad justificada, priva a
otro de su libertad personal, cualquiera sea el móvil, el
propósito la modalidad o circunstancia o tiempo que el
agraviado sufra la privación o restricción de su libertad…”
Si bien este delito tiene una íntima relación con el delito de
extorsión, el secuestro produce la privatización de la libertad
que puede ser con otro fin que no sea necesariamente el
lucrativo, pues mencionamos nuevamente que la extorsión
busca un beneficio económico que muchas veces no priva
necesariamente de la libertad de una persona.
38
2.5.2 Extorsión y los delitos contra el patrimonio
a. Respecto al hurto
Cita el Art. 185 del C.P. que se define como:
“El que, para obtener provecho, se apodera ilegítimamente
de un bien mueble, total o parcialmente ajeno,
sustrayéndolo del lugar donde se encuentra,…”
Aquí se muestra una diferencia entre este termino de hurto
con extorsión, pues si bien el hurto es el apoderamiento
ilícito de una cosa; la extorsión es entregar una cosa
mediante la violencia e intimidación.
b. Con relación al robo.
Mediante el Art. 188 del C.P.
“El que se apodera ilegítimamente de un bien mueble total o
parcialmente ajeno, para aprovecharse de él sustrayéndolo
del lugar en que se encuentra, empleando violencia contra
la persona o amenazándola con un peligro inminente para
su vida o integridad física,…”
Ambas figuras contienen la violencia y la intimidación, por
ello las diferencias resultan difíciles de distinguir. En el
derecho comparado por la naturaleza del delito de extorsión
ha sido difícil y controvertido realizar una clara
diferenciación con el robo; en dicho contexto se conoce que
de un lado está el sistema latino y francés caracterizado por
entender el delito de extorsión como una agravante del
robo, pero permitiendo la existencia del delito de chantaje; y
de otro, el denominado sistema germánico que concibe a la
39
extorsión de manera más amplia, pero que absorbe dentro
de ella al chantaje. No obstante la intimidación y la violencia
de la extorsión tienen matices distintos a los del robo.
c. Con la estafa
Según el Art. 196 del C.P.
“El que procura para sí o para otro un provecho ilícito en
perjuicio de tercero, induciendo o manteniendo en error al
agraviado mediante engaño, astucia, ardid u otra forma
fraudulenta,…”
Este delito en comparación con la extorsión se realiza
mediante engaños para aprovecharse ilícitamente de una
persona; pero en la extorsión, mediante amenazas y
violencia se obliga a una persona o a varias, a otorgar una
ventaja económica, sin engaños como se define en la
estafa.
2.5.3 Análisis de tipicidad del delito
2.5.3.1 Bien jurídico tutelado
Esencialmente es el patrimonio, pero la protección penal
también se extiende al cuidado de otros bienes jurídicos como
la libertad personal, la vida, la integridad psico - física, etc.
40
2.5.3.2 Tipicidad objetiva
a. Sujeto activo
Puede ser cualquier persona, incluso un funcionario público.
En el caso de la participación de funcionarios públicos en
huelga con fines extorsivos, se necesita una cualificación
del sujeto, ya que esta figura solo se dará si el agente activo
tiene capacidad de decisión, o desempeña cargo de
confianza.(4º párrafo, art 200)
b. Sujeto pasivo
Toda persona a la que se le obligue a otorgar una ventaja
económica indebida.
También son sujetos pasivos las instituciones públicas y
privadas.
c. Acción típica
Por la configuración del delito se obliga a una persona a
otorgar al sujeto o a un tercero una ventaja económica
indebida; mediante violencia, amenaza o manteniendo
como rehén al sujeto pasivo o a otra persona.
41
Podrán darse los siguientes elementos:
Por violencia o amenaza sobre la víctima.
La violencia se debe entender como la fuerza física o
psicológica ejercida sobre una persona, suficiente para
vencer su resistencia; la violencia obliga a la víctima al
otorgamiento de una ventaja lucrativa.
La amenaza se entiende como forma de intimidación
que realiza el sujeto activo al sujeto pasivo o personas
cercanas a este.
Mantener en rehén a una persona
Contra la voluntad de la víctima, se le mantiene como
rehén; no tiene su libertad ambulatoria.
Ricardo Núñez- 2003 señala que una persona es
mantenida como rehén cuando, por cualquier medio y
en cualquier forma, se encuentra en poder de un
tercero, ilegítimamente privada de su libertad personal,
como medio intimidatorio para sacar rescate.
Objeto material de la extorsión
Bienes muebles o inmuebles, dinero o documentos que
generen efectos jurídicos patrimoniales.
42
Ventaja económica indebida
Tiene que provocarse en perjuicio del patrimonio de una
persona; de lo contrario no se daría la extorsión. No
interesa que sea necesariamente dinero; puede tratarse
de bienes como automóvil, artefactos eléctricos, etc.
La ventaja económica debe ser indebida, ya que el
sujeto activo no tiene derecho a ella.
Bramont-Arias Torres da un ejemplo de extorsión: Si
Anastasio toma como rehén al hijo de Juan para
obtener un rescate de un millón de dólares, sujeto
pasivo del delito será Juan, mientras que su hijo será
sujeto pasivo de la acción.
2.5.3.3 Tipicidad subjetiva
El delito de extorsión es a título de dolo; hay conciencia y
voluntad para exigir la disposición patrimonial, conociendo la
ilicitud de su conducta.
2.5.3.4 Grados de desarrollo del delito
a. Consumación
El delito de extorsión es un típico delito complejo, que reúne
en una sola redacción típica la agresión a dos bienes
jurídicos esenciales al ser humano: la libertad y el
patrimonio, con prevalencia del segundo. El delito se
consuma en todas sus modalidades comisivas, cuando se
43
otorga o concede la ventaja económica (entrega física)
mediando la violencia, amenaza o con rehén, en detrimento
del sujeto pasivo del delito. El delito se consuma con el
menoscabo patrimonial y el atentado a la libertad. La
finalidad de lucro es la base del elemento subjetivo en el
momento de la realización de la conducta delictiva.
b. Tentativa
En la extorsión, la tentativa se inicia cuando el agente
empieza los actos de amenaza grave o de intimidación,
directamente dirigidos a la obtención del lucro injusto. Por
ejemplo, el delito se inicia cuando el agente envía la carta
extorsiva o cuando manifiesta verbalmente su amenaza y
su pretensión económica o cuando inicia los actos de
violencia dirigidos a obtener el acto dispositivo. Esto aunque
el ofendido no realice acto dispositivo alguno, porque la
amenaza o la intimidación no fue suficiente para obligarlo
por su fortaleza de carácter o porque el medio empleado no
era apto para atemoriza.
2.6 Penalidad
El delito de extorsión y que en el sistema jurídico penal nacional
aparece combinado con la figura del secuestro extorsivo, se
tipifica en el artículo 200 del código penal. Tal como aparece
regulado, aquel tiene características ambivalentes: está
constituido por un ataque a la libertad personal con la finalidad
de obtener una ventaja indebida. Estas características aparecen
vinculadas al punto que el delito de extorsión puede ser definido
como el resultado complejo de dos tipos simples: es un
44
atentado a la propiedad cometido mediante el ataque o lesión a
la libertad personal.
El Código Penal de nuestra legislación peruana define al delito
de extorsión dentro del TITULO V referido a los DELITOS
CONTRA EL PATRIMONIO, en el CAPITULO VII con el
correspondiente Art.200; donde señala:
“El que mediante violencia o amenaza obliga a una persona o a
una institución pública o privada a otorgar al agente o a un
tercero una ventaja económica indebida u otra ventaja de
cualquier otra índole, será reprimido con pena privativa de
libertad no menor de diez ni mayor de quince años.
La misma pena se aplicará al que, con la finalidad de contribuir
a la comisión del delito de extorsión, suministra información que
haya conocido por razón o con ocasión de sus funciones, cargo
u oficio o proporciona deliberadamente los medios para la
perpetración del delito.
El que mediante violencia o amenaza, toma locales, obstaculiza
vías de comunicación o impide el libre tránsito de la ciudadanía
o perturba el normal funcionamiento de los servicios públicos o
la ejecución de obras legalmente autorizadas, con el objeto de
obtener de las autoridades cualquier beneficio o ventaja
económica indebida u otra ventaja de cualquier otra índole, será
sancionado con pena privativa de libertad no menor de cinco ni
mayor de diez años.
45
El funcionario público con poder de decisión o el que
desempeña cargo de confianza o de dirección que,
contraviniendo lo establecido en el artículo 42 de la Constitución
Política del Perú, participe en una huelga con el objeto de
obtener para sí o para terceros cualquier beneficio o ventaja
económica indebida u otra ventaja de cualquier otra índole, será
sancionado con inhabilitación conforme a los incisos 1) y 2) del
artículo 36 del Código Penal.
La pena será no menor de quince ni mayor de veinticinco años
si la violencia o amenaza es cometida:
a) A mano armada;
b) Participando dos o más personas;
c) Valiéndose de menores de edad.
Si el agente con la finalidad de obtener una ventaja económica
indebida o de cualquier otra índole, mantiene en rehén a una
persona, la pena será no menor de veinte ni mayor de treinta
años.
La pena será privativa de libertad no menor de treinta años,
cuando en el supuesto previsto en el párrafo anterior:
a) Dura más de veinticuatro horas.
b) Se emplea crueldad contra el rehén.
c) El agraviado ejerce función pública o privada o es
representante diplomático.
46
d) El rehén adolece de enfermedad grave.
e) Es cometido por dos o más personas.
f) Se causa lesiones leves a la víctima.
La pena será de cadena perpetua cuando:
a) El rehén es menor de edad o mayor de setenta años.
b) El rehén es persona con discapacidad y el agente se
aprovecha de esta circunstancia.
c) Si la víctima resulta con lesiones graves o muere durante o
como consecuencia de dicho acto."
EL DELITO DE EXTORSION EN LA LEGISLACION NACIONAL Y LA
JURISPRUDENCIA
EL DELITO DE EXTORSION EN LA LEGISLACION
HUGO VIZCARDO Como ya se ha mencionado, el delito de extorsión
registra una autonomía relativamente reciente, pues anteriormente esta
conducta estaba subsumida por el robo con violencia, situación a la que no
es ajena nuestra legislación, lo que se puede apreciar en nuestro derecho
penal histórico HUGO VIZCARDO, en el código penal de 1863 la extorsión
estaba comprendida en el delito del robo violento, señalando que, quien
con el objeto de cometer un robo, lo haga “hiriendo o maltratando a una
persona para que descubra, entre o no defienda la cosa que se le intenta
robar…”(art.326); estableciéndose además, como modalidad agravada ,
cuando se “retuviera en rehenes una persona para sacar
rescate”(art.327,lnc.4).
47
A) LA EXTORSION EN EL CODIGO PENAL DE 1924.
El delito de extorsión fue legislado por primera vez como delito autónomo
e independiente en el código penal de 1924 bajo el siguiente texto:
“Articulo249°- El que, por violencia o intimidación o manteniendo en
rehenes a una persona, la obligare a otorgar al culpable o a un tercero
una ventaja pecuniaria a que no tenia derecho, será reprimido con
penitenciaria no menor de seis años o prisión no menor de un año ni
mayor de seis años”.
De la redacción indicada, se observa que desde dicho código, el sistema
penal peruano, se adhiere a la doctrina del sistema germánico, que
sostiene que la extorsión debe ser a una figura autónoma, reflejando
también las notas características como son el uso de la violencia o
intimidación en tener en rehén a una persona y la ventaja pecuniaria o
económica que busca el agente.
B) LA EXTORSION DEL CODIGO PENAL DE 1991 Y SUS
MODIFICACIONES.
El texto original del Código Penal de 1991 consiste al delito de extorsión
en el Capítulo Vll del Título V - Delitos contra el patrimonio, cuyo artículo
200 prescribe lo siguiente:
Manteniendo en rehén a una persona, obliga a esta o a otra otorgar al
agente o aun tercero una ventaja económica indebida, será reprimido con
pena privativa de libertad no menor de seis ni mayor de doce años. La
pena será privativa de la libertad no menor de doce años ni mayor de
veinte años como:
48
1. El rehén es menor de edad.
2. El secuestro dura más de cinco días.
3. Se emplea crueldad contra el rehén.
4. El secuestrado ejerce función pública.
5. El rehén es inválido o adolece de enfermedad.
6. Es cometido por dos o más personas.
El texto original del Código Penal vigente antes descrito, como se
observa, en su tipo base guarda similar redacción a su antecesor de
1924, no dándose cambios únicamente de carácter terminológico,
abriéndose cambiado el termino “intimidación” de su antecesor, por el de
“amenaza”; así como la frase “ventajas pecuniarias”, por el de “ventaja
económica indebida”.
PEÑA CABRERA 2009- En lo que se difiere, es en cuanto a la serie de
circunstancias agravantes, obedeciendo desde luego a criterios de política
criminal influenciadas por la situación social propia de la época, en la que
según algunos tratadistas como, dicho delito aumentó enormemente en la
década de los 80.
B.1) DECRETO LEGISLATIVO N° 896 DEL 24-05-1998.
La primera modificación del artículo 200 del Código Penal de 1991 se
produjo mediante el derecho antes mencionado, quedando el delito de
extorsión redactado bajo el siguiente texto:
“ARTICULO 200.-El que mediante violencia, amenaza o manteniendo en
rehén a una persona, obligada a esta o a otra otorga a la gente o aun
tercero una ventaja económica indebida o de cualquier otra índole, será
49
permitido con pena privativa de libertad no menos de diez ni mayor de
veinte años.
La pena será privativa de la libertad no menor de veinte años cuando:
1. El rehén es menor de edad.
2. El secuestro dura más de cinco días.
3. Se emplea crueldad contra el rehén.
La pena será de cadena perpetua si el rehén muere o sufre lesiones
graves a su integridad física o mental”.
Como se recordará, dicha modificación se produjo en momentos, en que
el país atravesaba una creciente y violenta ola delincuencial,
circunstancias en que se promulgaron una serie de Decretos Legislativos,
agravando no solo las penas, sino también variando la competencia
procesal para estos delitos, del fueron civil al fuero militar mediante el
Decreto Legislativo N° 895 que en algunos casos subsumía el delito de
extorsión en el de terrorismo agravado, proceso penal que fuera muy
cuestionado y derogado tras el retorno de la democracia a nuestro país .
Si bien es cierto, el Derecho Legislativo N° 896 bajo comentario, fue
derogado luego de tres años de vigencias aproximadamente; tubo la
particularidad de prácticamente distorsionar los fines perseguidos en tipo
penal de extorsión de la normal ventaja económica indebida a una ventaja
“de cualquier otra índole”.
50
LEY N° 27472 DEL 05-05-2001.
La segunda modificación del aludido artículo, se produjo por ley N° 27472
de junio del año 2001, que derogó los Decretos Legislativos 896 y 897,
quedando redactado el tipo penal del delito de extorsión conforme a
continuación se indica :
DECRETO LEGISLATIVO N° 895 (ley contra el terrorismo agravado). Art
1ro “El que integra o es cómplice de una banda, asociación o agrupación
criminal que porta o utiliza armas de guerra, granadas y explosivos, para
perpetrar un robo, extorsión u otro delito contra la vida, el cuerpo, la salud,
el patrimonio, la libertad individual o la seguridad política, comete el delito
de terrorismo agravado, aunque para la comisión del delito actúe en forma
individual”.
ARTICULO 200._El que mediante violencia, amenaza o manteniendo en
rehén a una persona, obliga a esta o a otra otorgar al agente o a un
tercero una ventaja económica indebida o de cualquier otra índole, será
reprimido con pena privativa de libertad no menor de seis ni mayor de
doce años.
La pena será privativa no menor de veinte años cuando:
1. El rehén es menor de edad.
2. El secuestro dura más de cinco días.
3. Se emplea crueldad con el rehén.
4. El rehén ejerce función pública o privada o es representante
diplomático.
5. El rehén es inválido o adolece de enfermedad.
6. Es cometido por dos o más personas.
51
La pena será no menor de veinticinco años si el rehén muere y no menor
de doce ni mayor de quince años si el rehén sufre lesiones graves a su
integridad física o mental”.
Dicha modificatoria, además de reducir las penas para este delito, tiene la
particularidad de disponer la normal tramitación de los procesos penales
que venían tramitándose en la vía especial con arreglo al Decreto
Legislativo 897 en la vía ordinaria conforme al código
de procedimientos penales, vía proceso ordinario.
Sin embargo, a esta ley se le puede criticar por dejar subsistentes la
distorsión de los fines perseguidos en el delito de extorsión, como es
ventaja económica indebida por la ventaja “de cualquier otra índole”
nacida en el Decreto Legislativo 896, frases que la criticaremos más
adelante cuando comentemos la última modificación del citado artículo.
B.3) LEY N° 28760 DEL 14 -06-2006
Se trata de la tercera modificación del citado artículo, que además de
agravar las penas legisladas en la ley anterior, prohíbe el indulto y
restringe ciertos beneficios penitenciarios para los autores de dicho delito,
el artículo en comentario quedó redactado como a continuación se indica:
Art. 200 –“El que mediante violencia, amenaza o manteniendo en rehén a
una persona , obliga a esta o a otra u otorga al agente o a un tercero una
ventaja económica indebida o de cualquier otra índole, será reprimido con
pena privativa de libertad no menor de veinte ni mayor de treinta años.
La pena será privativa de la libertad no menor de treinta años cuando el
secuestro:
52
1. Dura más de cinco días.
2. Se emplee crueldad contra el rehén.
3. El agraviado o el agente ejerce función pública o privada o es
representante diplomático.
4. El rehén adolece de enfermedad.
5. Es cometido por dos o más personas.
La pena será de cadena perpetua si el rehén es menor de edad, mayor de
sesenta y cinco años o discapacitado o si la victima sufre lesiones en su
integridad física o mental o si fallese a consecuencia de dicho delito”.
La ley en comentario, mantiene dentro de los fines perseguidos por el
delito la persecución del agente no solo de una ventaja económica
indebida, si no también de cualquier otra índole; además de los cambios
ya mencionados en el comentario inicial.
B.4) DECRETO LEGISLATIVO N° 982 DEL 22-07-07. VIGENTE.
Finalmente, con la última modificación establecida en nuestra legislación
penal, vía Decreto Legislativo N° 982 del 22-07-07 dicho artículo ha
quedado redactado con un extenso texto conforme a continuación se
indica:
Art 200._Extorsion. “El que mediante violencia o amenaza obliga a una
persona o a una institución publica o privada a otorgar al agente o a un
tercero una ventaja económica indebida u otra ventaja de cualquier otra
índole, será reprimido con la pena privativa de libertad no menor de diez
ni mayor de quince años.
53
La misma pena se aplicará al que, con la finalidad de construir a la
comisión del delito de extorsión, suministra información que haya
conocido por razón o con ocasión de sus funciones, cargo u oficio o
proporciona liberadamente los medios para la perpetración del delito.
El que mediante violencia o amenaza, toma locales, obstaculiza vías de
comunicación o impide el libre transito de la ciudadanía o perturba el
normal funcionamiento de los servicios públicos o la ejecución de obras
legalmente autorizadas, con el objeto de obtener de las autoridades
cualquier beneficios o ventaja económica indebida u otra ventaja de
cualquier otra índole, será sancionado con pena privativa de libertad no
menor de cinco ni mayor de diez años.
El funcionario publico con poder de decisión o el que desempeña cargo
de confianza o de dirección que contraviniendo lo establecido en el
artículo 42 de La Constitución Política Del Perú, participe en una huelga
con el objeto de obtener para así o para terceros cualquier beneficios o
ventaja económica indebida u otra ventaja de cualquier otra índole, será
sancionado con inhabilitación conforme a los incisos 1) y 2) del Art 36 del
Código Penal.
Por qué se producen las interferencias a los teléfonos
Si usted puede escuchar una estación de radio o estática en su teléfono,
puede tener un problema de interferencia. La interferencia ocurre cuando
su teléfono "no bloquea" las comunicaciones de radio cercanas.
Todos los teléfonos contienen componentes electrónicos sensibles a las
frecuencias radioeléctricas, pero los teléfonos inalámbricos son más
susceptibles porque usan transmisores / receptores de radio.
54
Los teléfonos inalámbricos también son sumamente sensibles al ruido
eléctrico, la interferencia de radio y las comunicaciones de otros teléfonos
inalámbricos cercanos. Los teléfonos inalámbricos con más funciones,
como recepción de mensajes, repetición de marcación e
intercomunicador, contienen más componentes electrónicos, creando así
un mayor potencial para sufrir interferencia externa.
Si su teléfono no esta equipado de fábrica con protección contra
interferencias, entonces quizá pueda ser afectado por comunicaciones de
radio cercanas. Por ejemplo, usted podría escuchar la transmisión de una
estación de radio local por el auricular de su teléfono. Esto no
necesariamente indica que la interferencia es intencional o que el
transmisor interferente es clandestino, sino más bien que su equipo
carece de protección, o si la tiene, no es adecuada. Los teléfonos
inalámbricos utilizan frecuencias de radio y no tienen protección contra
interferencias.
Previo a efectuar la denuncia ante problemas de interferencia, se sugieren
las siguientes recomendaciones para identificar el ORIGEN y tratar de
solucionar el inconveniente.
Identifique el origen de la interferencia:
La fuente de interferencia puede ser tan simple como un cable defectuoso
que conecta sus parlantes a un amplificador (del equipo de audio, por
ejemplo), actuando como una antena que transmite señales interferentes.
55
Por eso, es conveniente revisar primero si la interferencia se produce en
un equipo instalado en el domicilio que afecta a otro. Para verificarlo
desconecte uno por uno los otros equipos eléctricos (máquinas
contestadoras, teléfonos, faxes, computadoras, etc) que posea. Si el
problema desaparece al desconectar un dispositivo, significa que se ha
encontrado la fuente de interferencia (el dispositivo desconectado).
Los problemas de interferencia en los teléfonos también se pueden
eliminar o reducir considerablemente con un filtro de radiofrecuencia.
Puede instalar este filtro en la parte posterior del teléfono, en el cordón o
en el enchufe del teléfono en la pared, estos filtros pueden adquirirse en
comercios de productos telefónicos. También, es recomendable hacer
verificar por un técnico especializado que la conexión sea la adecuada y/o
que los aparatos telefónicos funcionen correctamente.
Si por el contrario, la interferencia no se origina en un equipo propio,
puede suceder alguno de estos casos:
Interferencias causadas por transmisores: Por lo general, las
interferencias generadas por transmisores se deben a defectos en el
diseño del equipo afectado por la interferencia. Muchos fabricantes de
teléfonos, equipos de audio, televisores, etc., no protegen al equipamiento
con el blindaje apropiado o los filtros suficientes, por lo que el mismo es
susceptible a recibir señales no deseadas.
Si su equipo está afectado, por ejemplo, por transmisores de una estación
de radioaficionados o de Banda Ciudadana, sólo tendrá interferencia
cuando el operador de radio esté hablando y usted sólo podrá escuchar la
mitad de la conversación.
56
Esto puede suceder cuando la estación de radio emite fuera de los
parámetros técnicos autorizados y/o utiliza antenas inadecuadas, o la
instalación es deficiente. Este tipo de interferencia por lo general es
intermitente y se produce durante horas específicas del día.
También puede suceder que la interferencia sea causada por estaciones
de radiodifusión AM, FM o TV ya sea por que la radiodifusora opera fuera
de los parámetros técnicos autorizados, o bien, porque existe una emisora
que funciona muy próxima al domicilio donde se encuentra el equipo
afectado, y la interferencia se produce debido a la excesiva potencia que
recibe el mismo. En este caso, las interferencias deberán ser
solucionadas por la emisora que las genere.
Interferencias causadas por equipos eléctricos y/o instalaciones de
lectricidad o de TV por cable:
Estas interferencias pueden afectar el audio y/o la imagen de un
programa de televisión. Existen varios patrones: toda la pantalla se cubre
con líneas horizontales móviles; barras en la pantalla; o una serie de
líneas punteadas blancas diagonales.
Las interferencias pueden ser producidas por máquinas industriales,
instrumental médico (rayos X) o cualquier otro tipo de aparato. Las
interferencias cortas y repentinas pueden ocurrir a causa de secadores de
cabello, máquinas de coser, taladros eléctricos, transformadores de
timbres de puertas y abridores de puertas de garaje. Si el patrón se
presenta de manera continua, podría ser a causa de un equipo que está
siempre encendido, como por ejemplo, el calentador de un acuario, luces
fluorescentes y computadoras. La interferencia que ocurre a causa de la
instalación eléctrica (líneas de transmisión y distribución, transformadores,
etc) de su compañía de electricidad por lo general es continua.
57
Una manera sencilla de determinar la fuente de la interferencia eléctrica
es utilizando una radio AM portátil sintonizada en el extremo inferior del
dial (a una frecuencia baja). Si escucha estática o un zumbido, verifique si
se corresponde con la interferencia de su equipo. Mientras más se
acerque a la fuente de la interferencia, más intensa será la estática.
Si no puede identificar la fuente de interferencia en su propia casa,
pregunte a sus vecinos si ellos también reciben interferencia. Si usted
puede determinar que la interferencia no ocurre a causa de un dispositivo
en su casa o en la del vecino que utiliza el mismo transformador, contacte
a la compañía de electricidad local, puesto que podría tratarse de una
interferencia causada por elementos de las líneas de distribución de
electricidad.
También puede suceder que próximo al equipo afectado se encuentre
algún amplificador y/o distribuidor, perteneciente a algún sistema de
televisión por cable que produzca radiaciones electromagnéticas
incidentales. En este caso también la interferencia deberá ser solucionada
por el licenciatario del sistema de televisión por cable.
Equipo no homologado: Controle que el equipo de comunicaciones
interferido esté homologado o codificado, verificando que el mismo posea
la correspondiente etiqueta con el Número de Registro que indica que
cumple con las normas vigentes. Cada equipo se identifica por Marca,
Modelo, Nº de Serie y Número de Registro
58
INTERVENCIONES Y ESCUCHAS TELEFONICAS. TENERSE EN
CUENTA EN NUESTRA LEGISLACION PARA SER APLICADAS POR
NUESTROS TRIBUNALES EN CONSONANCIA CON LA
CONSTITUCION NACIONAL, TRATADOS INTERNACIONALES Y
JURISPRUDENCIA INTERNACIONAL
I. Reconocimiento del derecho a la privacidad y al secreto a las
comunicaciones en el derecho internacional.
El derecho a la privacidad, es decir, ese derecho individual a no sufrir
intromisiones en la intimidad por parte del Estado, encuentra hoy
reconocimiento internacional en diversos documentos.
Así, se desprende de los arts. 11 inc. 2do. del Pacto de San José de
Costa Rica, 17.1 del Pacto Internacional Derechos Civiles y Políticos, 12
de la Declaración Universal de Derechos Humanos, 5 de la Declaración
Americana de Derechos y Deberes del Hombre, 8 inc. 1 de la Convención
Europea de Salvaguarda de los Derechos del Hombre y de las libertades
Fundamentales y 5 de la Declaración de Bogotá 1948), entre otros
instrumentos internacionales.
II. El reconocimiento constitucional en diversos países del mundo.
De igual forma, el derecho a la intimidad es reconocido en las
constituciones de diversos estados, como Estados Unidos de América o
Argentina , y en otros como España ,inicio
Art.11 inc. 2. "Nadie puede ser objeto de injerencias arbitrarias o abusivas
en su vida privada, en la de su familia, en su domicilio o en su
correspondencia, ni de ataques ilegales a su honra o reputación".
59
Art. 17. 1. "Nadie será objeto de injerencias arbitrarias o ilegales en su
vida privada, su familia, su domicilio o su correspondencia, ni de ataques
a su honra o su reputación. 2 Toda persona tiene derecho a la protección
de la ley contra esas injerencias o esos ataques."
3 Art. 12 "Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques a su
honra o su reputación. Toda persona tiene derecho a la protección de la
ley contra tales injerencias o ataques."
Art.V. " Toda persona tienen derecho a la protección de la ley contra los
ataques abusivos a su honra, a su reputación y a su vida privada y
familiar"
Art. 8 inc. 1 " Toda persona tiene la protección de la ley contra los
ataques. 2 No podrá haber injerencia de la autoridad pública en el
ejercicio de este derecho, sino en tanto y en cuanto esta injerencia este
prevista por ley y constituya una medida que, en una sociedad
democrática, sea necesaria para la seguridad pública, el bienestar
económico del país, la defensa del orden y la prevención del delito, la
protección de la salud o de la moral, o la protección de los derechos y las
libertades de los demás.
Art. 5 "Toda persona tienen derecho a la protección y a su vida privada y
familiar".
60
7 Const. EE.UU. del 17 de septiembre de 1787. Enmienda IV el derecho
del pueblo a "estar seguro en sus personas, casas, papeles y efectos
contra inquisiciones o apoderamientos injustos, no se violará y no se
darán órdenes sino en causas probables, sostenidas por un juramento y
señalando particularmente el lugar que hay de inquirirse y los efectos que
deban tomarse". Su antecedente es la Sección 10 de la Declaración de
Derechos de Virginia (12/06/1776)
Const. Argentina
Constitución Española. (1978). Artículo 18. Inc. 1. Se garantiza el derecho
al honor, a la intimidad personal y familiar y a la propia imagen. Inc. 2. El
domicilio es inviolable. Ninguna entrada podrá hacerse en él sin el
consentimiento del titular o resolución judicial,
Perú, Grecia , Países Bajos , Austria, Finlandia , Bolivia , Costa Rica ",
Portugal y Brasil se garantiza también el secreto a las comunicaciones
postales, telegráficas y telefónicas.
III. Legislación procesal comparada de algunos países tomados como
ejemplo:
1) España:
Tal como se señaló anteriormente, la Constitución española garantiza en
su art. 18.3 el secreto de las comunicaciones, dejando expresa constancia
que la excepción a esta regla será en virtud de una resolución judicial.
61
La ley 4/1988 modificó el Código Procesal Penal y su artículo 579
establece: ".....2. Asimismo el juez podrá acordar , en resolución
motivada, la intervención de las comuniaciones telefónicas del procesado,
si hubiere indicios de obtener por estos medios el descubrimiento o la
comprobación de algún hecho o circunstancia importante de la causa...
3.De igual forma el juez podrá acordar, en resolución motivada por un
plazo de hasta tres meses, prorrogable por iguales períodos, la
observación de las comunicaciones postales, telegráficas o telefónicas de
la inicio
salvo en caso de flagrante delito. Inc. 3 se garantiza el secreto de las
comunicaciones y en especial de las postales, telegráficas y telefónicas,
salvo resolución judicial.
Constitución de Perú (anterior) de 1980 modificada por Fugimori. Art. 2
"Toda persona tiene derecho al honor la buena reputación, a la intimidad
personal y familiar y a la propia imagen (inc. 5to.) a la inviolabilidad y el
secreto de los papeles privados y de las comunicaciones (inc. 8) y a la
vida..."
Constitución de Grecia (9/6/79) garantiza el secreto a las comunicaciones
en su art/ 19/ "Será absolutamente inviolable el secreto de las cartas, asi
como el de cualquier otro medio de libre competencia o comunicación. La
ley fijará la garantía bajo las cuales no estaba obligada la autoridad
judicial a respetar el secreto por razones de seguridad nacional o para las
necesidades de la instrucción sobre los delitos de especial gravedad".
Constitución del Reino de los Países Bajos (texto revisado 19/1/83) art.
13,"Será inviolable el secreto de las comunicaciones telefónicas y
62
telegráficas, salvo en los casos que especifíque la ley por o con la
autorización de quien la propia ley designe como habilitado para ello".
La Constitución Federal Austríaca (1/5/45) en su art. 10 "El secreto de la
correspondencia es inviolable pero por Ley Constitucional Federal se
añadió el art. 10 a "El secreto de las comunicaciones telegráficas y
telefónicas. Solo se admitirán excepeciones a lo dispuesto en el párrafo
anterior de conformidad con las leyes vigentes.
Constitución de Finlandia art. 12 "Será inviolable el secreto de las
comunicaciones postales telegráficas y telefónicas, salvo las excepciones
establecidas por ley".
Bolivia Art. 20 "Ni la autoridad pública, ni persona u organismo alguno
podrán interceptar las conversaciones y comunicaciones privadas
mediante instalación que las controle o centralice".
Constitución de Costa Rica: art. 24 reformado. Son inviolables los
documentos privados y las comuniaciones escritas, orales o de cualquier
tipo d elos habitantes de la reprública. Sin embargo la ley de cuya
aprobación y reforma requerirá de los votos de los 2/3 de los diputados
que formen la Asamblea Legislativa fijará los casos en que los Tribunales
de Justicia podrán ordenar el secuestro, registro o examen de los
documentos privados cuando ello sea absolutamente indispensable para
esclarecer asuntos sometidos a su conocimiento.
63
La constitución de Portugal de 1976 efectuó una declaración general del
secreto de las comunicaciones privadas, prohibiendo expresamente las
injerencias ilegales.
Const. de Brasil. Art. 5. Inc. XII "es inviolable el secreto de la
correspondencia y las comunicaciones, salvo medida adoptada por orden
judicial en las hipótesis y en la forma en que la ley establezca para fines
de investigación criminal o instrucción procesal penal".personas sobre las
que existan indicios de responsabilidad criminal, asi como de las
comunicaciones de las que se sirvan para la realización de su fines
delictivos. 4.En caso de urgencia, cuando las investigaciones se realicen
para la averiguación de delitos relacionados con la actuación de bandas
armadas o elementos terroristas o rebeldes, la medida prevista en el art. 3
de este artículo podrá ordenarla el Ministerio del Interior o, en su defecto,
el Director de la Seguridad del Estado, comunicándolo por escrito
motivado al juez competente, quien, también de forma motivada revocará
o confirmará tal resolución en un plazo máximo de 72 horas desde que
fue ordenada la observación".
A su vez, las intervenciones telefónicas han sido objeto de un profundo
estudio por parte de la sala penal del Tribunal Supremo, especialmente
después del auto del 18 de junio de 1992, en el caso Naseiro, en que el
tribunal declaró que la regulación legal es sumamente parca, por lo que la
jurisprudencia ha tenido que suplir sus deficiencias acudiendo a:
-los principios inspiradores del proceso penal, que damandan plenas
garantías para el justiciable y proscriben su indefensión, y a
-la jurisprudencia del Tribunal Constitucional y del T.E.D.H.
64
El supremo de España ha sostenido: "La Constitución no es una
declaración programática o de simples principios generales, sino una
norma, la primera y fundamental y de ella nacen directamente, sin
necesidad de intermediaciones legislativas, derechos y obligaciones, por
lo que los jueces deben garantir el art. 18.3"
2) Italia:
Por imperativo constitucional la interceptación telefónica sólo puede ser
ordenada por autoridad judicial en la fase de la investigación preliminar,
existiendo indicios graves de culpabilidad.
La cuestión se encuentra regulada en los arts. 266 y concordantes del
Código Procesal Penal, entre otras normas.
El Tribunal Constitucional parece admitir que estas interferencias sólo
pueden ser ordenadas en un procedimiento penal.
3) Francia:
La anarquía reinante en la materia dio lugar a que el 10 de julio de
1991 se sancionara la ley 91.646, que reformó el Código Procesal
Penal.
En un título se ocupa de las interceptaciones telefónicas que tienen origen
en decisiones judiciales y en otro de las llamadas "de seguridad"
autorizadas por la autoridad administrativa.
En las primeras, son los jueces quienes pueden ordenar la interceptación,
grabación y trascripción de las comunicaciones, cuando la necesidad de
65
la información lo exiga, y también puede serlo a pedido del Procurador
General, de una de las partes o de oficio. Esas operaciones deben ser
efectuadas bajo su autoridad y control. El delito imputado debe ser grave
(delito superior a dos años de prisión). La decisión debe ser escrita y
motivada. Debe fijar la duración de la medida, que no podrá exceder de
cuatro meses, aunque podrá ser renovada con las mismas condiciones y
duración.
Por otro lado, las escuchas administrativas requieren para la ley francesa
el cumplimiento de estos requisitos: que sea una decisión escrita y
motivada por el Primer Ministro o de una de dos personas en quienes él
ha delegado especialmente la función. Debe haber sido dictada a pedido
de los Ministerios del Interior, Defensa o de Aduanas. La ejecución
material debe ser exclusivamente efectuada bajo las órdenes del Ministro
encargado de las comunicaciones o de la persona a la que él delegó la
función. Las escuchas deberán tener por objeto exclusivo encontrar
información vinculada con la seguridad nacional, protección de elementos
esenciales al potencial científico y económico de Francia, a la prevención
del terrorismo, la criminalidad y de la delicuencia organizada. Su duración
no pueden superar los cuatro meses. Se guardarán los registros
estrictamente necesarios y los demás, que hacen a la vida privada, se
deberán destruir en diez días. Todo el operativo será controlado por la
Comisión Nacional de Control de Interceptación de Seguridades.
Con fecha 8 de febrero de 1995 se reformó la legislación de forma en su
art. 100.7, estableciendo que para interceptar la línea de un diputado o
senador deberá informarse previamente al juez de instrucción.
4) Alemania:
66
La ley dictada del 13 de agosto de 1968, reglamenta el art. 10 de la Ley
Fundamental y reitera la regla de la inviolabilidad del secreto de las
telecomunicaciones. Señala que las restricciones a este derecho deberán
tender a proteger el orden liberal y democrático o la existencia o la
seguridad de la Federación o de un Land. Faculta a las autoridades de la
Oficina de Protección a la Constitución, de la Oficina de Seguridad del
Ejercito Federal y del Servicio Federal de Información para escuchar
conversaciones y grabarlas. Las personas que escuchan esas
grabaciones son funcionarios elegidos por el pueblo (justificación del
reemplazo jurisdiccional). Establece un catálogo de delitos graves para
autorizar la intervención (homicidio, tráfico de drogas, etc.). La duración
puede ser de tres meses prorrogables por otros tres. La orden de
intervención puede estar dirigida contra el imputado y contra aquellas
otras personas que éste utilice como intermediario para transmitir o recibir
sus comunicaciones relacionadas con el delito investigado.
La jurisprudencia admitió que cuando una intervención es válida, alcanza
sólo a lo que se registra de una conversación telefónica, pero no a lo
gravado en otra oportunidad.
Una reciente reforma en la legislación amplió las facultades del Servicio
Federal de Inteligencia para la vigilancia el registro y la valoración del
intercambio de comunicaciones y la necesidad de una sospecha concreta.
5) Costa Rica:
La Sala Constitucional de Costa Rica declaró la inconstitucionalidad del
art. 221 del Código de Procedimientos Penales de ese país, que prevé la
interferencia telefónica con orden judicial. Dijo que el art. 24 de la
Constitución de Costa Rica establece como principio la inviolabilidad de
los documentos privados y las comunicaciones escritas u orales de los
67
habitantes de la República, señalando las materias en que el legislador
está legitimado para imponer excepciones a esta regla, por lo que al no
encontrarse entre esas excepciones las referidas a la intervención
telefónica, es inconstitucional la norma que así lo prevé. Destactó la
imprevisión del constituyente, fundada en que los telefónos se conocían
cuando la Constitución se dictó, e , incluso, era muy fácil interferir porque
la propia telefonista escuchaba la comunicación.
6) Argentina
La Constitución Nacional reconoce en su art. 18 la inviolabilidad de la
correspondencia epistolar y de los papeles privados y establece que una
ley determinará en qué casos se procederá a su allanamiento y
ocupación. Por su parte, el art. 19 protege a las comunicaciones privadas
que de ningún modo ofendan al orden y a la moral pública, quedando
exentas de la autoridad de los magistrados.
En estas dos normas se asienta la protección al derecho a la privacidad e
intimidad, y el secreto a las comunicaciones telefónicas debe entenderse
abarcado por la protección que el art. 18 confiere a la correspondencia
escrita, sobre todo si tenemos en cuenta la cláusula del art. 33 de la carta
magna, que efectúa una declaración fundamental en el sentido de que
todo el sistema de la constitución está estructurado sobre la idea
democrática de que los derechos se reconocen a las personas, no como
gracia de un príncipe, sino como integrante de un pueblo soberano, que,
como lo declama el preámbulo, ha dado mandato a sus representantes
para que dicten una Constitución que les asegure los beneficios de la
libertad.
Por otro lado, el art. 75, inc. 22, enumera una serie de tratados que tienen
jerarquía constitucional y deben entenderse complementarios de los
68
derechos y garantías por ella reconocidos. En el caso en estudio, deben
tenerse en cuenta los arts. 11, inc. 2 de la Convención Americana de
Derechos Humanos, 17 del Pacto Internacional de Derechos Civiles y
Políticos de las Naciones Unidas, 12 de la Declaración de Derechos
Humanos y 5 de la Declaración Americana de los Derechos y Deberes del
Hombre, ya enumerados anteriormente.
Si se analizan las presentes normas se advertitá que ninguna es
exhaustiva, ya que no enumeran los aspectos personales que integran el
concepto de privacidad o intimidad, sin que por ello se pueda afirmar que
dejan fuera de la protección a las comunicaciones telefónicas.
Sentado cuanto precede, lo que cabría analizar en nuestra normativa
interna es si el derecho a la intimidad en las telecomunicaciones es o no
es absoluto. Ante tal cuestionamiento correponde afirmar que no lo es y
que se encuentra limitado por el art. 18 de la Constitución Nacional y
también por los arts. 30 y 32 del Pacto de San José de Costa Rica y el art.
29 inc. 2 de la Declaración Universal de Derechos Humanos .
Hasta la entrada en vigencia del nuevo Código Procesal Penal de la
Nación en 1992, la única normativa legal que regulaba la materia era la
Ley de Telecomunicaciones 19.798, que establece en su art. 18 la
inviolabilidad de la correspondencia de telecomunicaciones y explica en el
art.19 las formas en que la misma se puede llevar a cabo .
Por otro lado, la ley 21.383, de organización de la Fiscalía Nacional de
Investigaciones Administrativas, investía en su artículo 6º al fiscal general
y a los fiscales adjuntos de facultades para ordenar la intervención de
comunicaciones telefónicas.
El art. 18 de la ley 19.798, si bien establecía que la interceptación de las
telecomunicaciones sólo procedería a través del requerimiento del juez
competente, no definía cuáles eran los presupuestos a los que debía
ceñirse una intervención telefónica.
69
De todas formas, y al saber de Luis M. García , la mera invocación de ese
artículo no pasaría exitosamente el control de constitucionalidad, pues
sería en verdad arbitrariamente discrecional.
Al promulgarse el nuevo ordenamiento nacional procesal, se pensó que
con el art. 236 se satisfacería la exigencia de establecer los requisitos
necesarios para el dictado y ejecución de la orden de mención.
Recientemente, se sancionó la ley 25.520 que en sus artículos 18 y stes.
regula la interceptación y captación de comunicaciones privadas de
cualquier tipo en el desarrollo de actividades de inteligencia y contra
inteligencia, estableciendo que la Secretaría de Inteligencia deberá
solicitar la pertinente orden al juez federal penal con competencia
jurisdiccional y la resolución denegatoria será apelable ante la Cámara
Federal respectiva. Dicha solicitud, será formulada por escrita y deberá
ser fundada. La autorización no podrá extenderse por más de sesenta
días y caducará automáticamente a menos que mediare formal pedido y
no podrá superar otros sesenta días.
Particularmente, creo que la totalidad de la normativa interna citada no
satisface los requisitos que exige la constitución y los tratados
internacionales que hoy forman parte de nuestro derecho interno.
Arts. 30, 32 P.S.J. y 29 inc. 2 D.H.
Art. 18 . "La correspondencia de telecomunicaciones es inviolable.
Su interceptación sólo procederá a requerimiento de juez competente".
Art. 19. "La inviolabilidad de la correspondencia de telecomunicaciones
importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su
texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra
persona que no sea su destinatario conozca la existencia o el contenido
de cualquier comunicación confiada a los prestadores del servicio y la de
dar ocasión de cometer tales actos."
70
Art. 6. "A los fines de las investigaciones que la Fiscalía deba practicar, el
fiscal general y los fiscales adjuntos estarán investidos de las siguientes
facultades...f) interceptar correspondencia de cualquier tipo de persona o
entidades...así, como disponer a los mismos efectos la intervención de
comunicaciones telefónicas."
Luis M. García, obra citada.
El objeto del trabajo es el de reseñar brevemente cuáles deben ser las
pautas o exigencias que deberán satisfacerse al adoptar una medida de
tal envergadura, teniendo en cuenta para tal fin, los principios
constitucionales, los tratados internacionales y la jurisprudencia
comparada, sobre todo del Tribunal Europeo de Derechos Humanos.
Se dice que a mayor garantismo menor eficiencia en la pesquisa penal.
Particularmente, considero desacertada esa posición. En el mundo
moderno la capacitación de los magistrados y de todos aquellos que
auxilian en la tarea de impartir justicia, constituye un eslabón fundamental
en el camino a transitar para conseguir eficiencia penal y respeto por los
derechos individuales.
Previo a desarrollar cuáles deberían ser a mi juicio las pautas a cumplir
para pasar el examen de constitucionalidad, entiendo que corresponde
precisar a qué llamamos intervenciones telefónicas y cuántas clases se
pueden constatar.
Se puede decir que una intervención telefónica es toda interferencia o
intromisión realizada a través de varios dispositivos posibles ofrecidos por
la técnica tendientes a escuchar (y eventualmente también a registrar
mediante análogos dispositivos), las comunicaciones verbales de otro y
en donde ninguno de los comunicados prestó su consentimiento para la
misma.
71
Algunos autores distinguen entre observación (operación consistente en
conocer el destino de la conversación y la identidad del emisor, pero sin
penetrar en el contenido de la misma), conocida en Estados Unidos como
método del pen register, denominado en francés comptage y en español
tarifador, contador o recuento. Consiste en el empleo de un mecanismo
que registra los números marcados en un aparato telefónico, la hora y
duración de cada llamada, y la intervención (permite conocer la existencia
de la comunicación, personas que la mantienen, contenido, grabación y
escuchas).
Sin perjuicio de que parte de la doctrina sostiene que la observación no
estaría prohibida, el Tribunal Constitucional español, en sentencia del
16/12/87, sostuvo que a los efectos legales observación e intervención
son términos equivalentes.
Por otro lado, deben distinguirse las intervenciones de origen judicial y las
administrativas.
Entiendo que estas últimas son necesarias para garantizar la seguridad
nacional respecto de hechos, amenazas, riesgos y conflictos que atenten
contra la seguridad externa e interna de la Nación, pero deben efectuarse
siempre con autorización judicial, la que deberá ser rápida pero efectuada
mediante un sopesado análisis respecto de los derechos en conflicto y
deberán respetar, en la medida en que a ellas se adecúen, también, las
pautas que respecto de las intervenciones judiciales a continuación
enunciaré como imprescindibles.
Obviamente, debo dejar sentado mi total oposición a las escuchas
exploratorias o generales.
72
IV. Requisitos que deberán tener las escuchas telefónicas para
adecuarse a la Constitución Nacional, tratados internacionales y
jurisprudencia internacional.
a) Intervención de un magistrado para emitir la orden y control judicial
durante la ejecución de la medida
Toda vez que la intervención telefónica constituye una restricción a un
derecho fundamental de las personas debe intervenir el órgano judicial,
sea con anterioridad a la restricción misma, mediante el análisis de los
presupuestos en que cabe ordenarla o posteriormente de ejecutada por
un órgano administrativo, para controlar su fundamentación y legalidad.
Se sostiene que sólo un juez puede tener autoridad para emitir una orden
de esa naturaleza. Sin embargo, dicha cuestión fue planteada ante el
T.E.D.H. en el caso Malone v. Gran Bretaña y sobre ese punto el tribunal
guardó silencio sobre si era imperativa la intervención judicial, lo que dio
lugar a la critica del juez Petitti.
Debe recordarse asimismo, lo fallado en el caso Klass y otros vs.
Alemania. La ley alemana que regula la materia según importante
doctrina, es una de las más perfectas que se puedan concebir. Sin
embargo, fue atacada por cinco juristas. El gobierno germano les negó
legitimación (no eran víctimas de una violación, ni parte contratante de la
Convención). De todas formas, si bien no habían sido objeto de escuchas
invocaban un verdadero interés, cual era que el sistema los exponía al
riesgo de ser víctimas de interferencias sin que jamás supiesen que lo
habían sido. Se cuestionó la violación del art. 8 del Convenio Europeo
propiciándose la revisión de la legislación germana. El tribunal los
consideró legitimados, pero al examinar la ley vigente 6.1. del 13.8/68 la
declaró conforme las previsiones del Convenio. Entendió "que la ausencia
73
de control judicial no supone una violación de los límites de esa norma,
desde que la ley local prevé la existencia de un Comité Parlamentario y
de una Comisión independiente de control, como instancias objetivas e
independientes de las autoridades que ejercen la vigilancia de las
comunicaciones".
Se sentó el criterio de que "la vigilancia autorizada a través de una
interceptación telefónica no debe ser de tipo explorativo y general,
exigiéndose razones fundadas y específicas. El rechazo de las facultades
de control clandestina de las comunicaciones se fundó en:
1) la exigencia de que la vigilancia por parte de autoridades públicas debe
responder al principio de necesidad ante un concreto foco de peligro o
amenazas para la seguridad pública o la defensa nacional.
2) La idea de proporcionalidad, en el sentido que la interferencia se
desarrolle en la medida de lo racionalmente posible, dentro del maximo
marco posible de compatibilidad con el plano ejercicio de los derechos
constitucionales.
En nuestro ordenamiento el art. 236 del C.P.P.N. establece que debe ser
un juez quien ordene la medida y en los supuestos de urgencia
contemplados en en art. 184 no está previsto que la autoridad
administrativa pueda hacerlo, no correspondiendo, por tratarse de una
restricción interpretarse en forma analógica con la autorización de allanar
o requisar sin orden judicial (inc.5º) o en virtud de las autorizaciones del
inc. 4º, como sostiene Dalbora.
Entiendo que en caso de urgencia, debería preveerse al igual que el caso
español, la posibilidad de intervención por parte de la autoridad
administrativa, pero sólo para determinados supuestos que deberían
enunciarse taxativamente y no como lo hace la nueva ley de inteligencia
nacional 25.520.
74
El catálogo de las excepciones debería estar redactado en términos
jurídicos muy precisos que no de lugar a vagas interpretaciones.
Esta decisión deberá efectuarse mediante auto fundado y en forma
inmediata convalidada también por el juez competente.
Respecto de este tema cabe citar también lo resuelto por la jurisprudencia
francesa en el fallo de la Corte de París, que declaró la nulidad de las
actuaciones por considerar que no había intervendio un juez de
instrucción. Además, señaló que la interceptación no había tenido lugar
para evitar un delito a punto de cometerse sino incitar a un delincuente en
potencia, inactivo después de dos meses.
El proceso de ejecución de la medida debe estar también bajo la
inmediata dirección y control del juez que la ordenó.
Si bien la función de grabación y transcripción es efectuada por los
auxiliares de la justicia, el magistrado deberá controlar su veracidad y
deberá efectuar la selección de su contenido, no permitiendo que esta
función sea efectuada por la policía.
Esta selección estará encaminada a dejar en descubierto todo aquello
que se vincule con el ilícito investigado, pero no cuestiones de la vida
privada del sospechado o de las personas que con él se comunican.
Como no es posible que los auxiliares tomen conocimiento del contenido
de las comuniaciones antes de que el juez decida sobre su selección y
utilización es imperioso que se los obligue a guardar secreto sobre lo que
han conocido sin orden judicial.
75
a) Fundamentación:
Los jueces deben motivar y fundamentar sus decisiones. Motivar implica
explicar cómo se llegó al juicio de valor de la medida dispuesta y
fundamentar, es darle adecuación legal.
El Tribunal Supremo español sostuvo que " ..motivación suficiente es
aquella que permite conocer la razón de
Un señor X que había sido electo en un cargo local le informó a la policía
que un señor Y le pidió dos meses atrás que intercediera ante su yerno,
juez de instrucción que tramitaba un importante proceso. Al parecer no lo
había vuelto a llamara.
A pedido de X la policía grabó dos conversaciones telefónicas en las que
X le decía a Y que su yerno accedería pero a cambio del adelanto de una
suma, contestando el otro siguiendo el tono de la conversación.
Código de Chubut, art. 205 "La persona a quien se le encomiende
interceptar la comunicación y grabarla o aquella que la escriba deberá ser
instruída de su obligación de guardar secreto sobre el contenido, salvo
que, citada citada como testigo en el mismo procedimiento, se le requiera
responder sobre decidir, independientemente de la parquedad o extensión
del razonamiento"
76
No es preciso hacer una expresa y exhaustiva descripción del proceso
intelectual que conduce al juez a tomar la decisión, bastando con que ésta
responda a una concreta manera de entender qué hechos han quedado
evidenciados y cómo se interpreta la norma jurídica aplicable.
Evidentemente, no cabrá el término de fórmulas generales, ni
autorizaciones genéricas o en blanco, ni completar los blancos de un
formulario.
Si bien se puede remitir a las actuaciones policiales que requieren la
medida, lo que no puede dejar de obviar el juez es la valoración de la
proporcionalidad de la misma.
Nuestra Cámara Nacional de Casación Penal tiene dicho que " es doctrina
de esta Sala aquella que establece que los autos que disponen
intervenciones telefónicas pueden fundamentarse:
a) en el propio decisorio, si el magistrado desarrolla en el mismo decreto
la argumentación sobre la cual reposa la medida;
b) en otra pieza procesal a la cual el auto se remite en forma inequívoca y
en la que surgan con claridad los fundamentos que la avalan;
c) en las incontrovertibles constancias arrimadas al proceso con
anterioridad al dictado del auto, siempre que éste sea una derivación
lógica de lo actuado hasta el momento.....no debe fundar su decisión en la
certeza moral de que el sujeto pasivo de aquélla esta incurriendo en
delito.."
77
Por su parte, la Corte Suprema de Justicia de la Nación también ha
señalado en reiterados pronunciamientos la obligación de los jueces de
motivar sus decisiones (Fallos 240:160 etc.). El requisito de motivación
satisface distintas funciones, evita la arbitrariedad judicial, permite su
control y fortalece el convencimiento social de que los jueces no actúan
movidos por criterios arbitrarios, sino sometidos s la Constitución y a las
leyes. La orden deberá ser escrita y contener además de la motivación, el
objeto sobre el cual recaerá la medida, en caso de ser posible estar
individualizados los sujetos pasivos, el hecho que es objeto del proceso,
su modo de ejecución según la finalidad perseguida, escucha rastro o
interrupción, duración en el tiempo las directivas del magistrado para
asegurarse el control de la ejecución.
c) Proporcionalidad de la medida:
En el examen de proporcionalidad se efectuará un balance entre los
derechos e intereses en oposición, para determinar si uno prevalece de
manera absoluta sobre el otro, y en caso de que no existan primacías
constitucionales, corresponde la ponderación de esos intereses en el caso
concreto.
Esta se debe realizar sobre la base de elementos fácticos que conoce el
juez al momento del dictado de la orden, y de criterios empíricos y
normativos que justifiquen que el interés en la persecución penal
prevalezca en el caso sobre el secreto y la libertad de las
telecomunicaciones.
El principio de proporcionalidad supone que en el caso en estudio la
persecución penal prevalecerá sobre el derecho afectado. La
proporcionalidad implica:
78
CAPITULO III
DISCUSIÓN
Esto actúa contra la vigilancia exploratoria o general, constitucionalmente
no admisible y a su vez proscripto por el T.E.D.H. en caso Klass y otros v.
Alemania, ya citado.
Esta exigencia garantiza que ya ha habido una noticia criminis que dio
origen a esos actuados y que constituye el objeto del proceso. No bastan
las alusiones genéricas respecto de la comisión de un delito y deben
servir al juez para formarse una sospecha razonable de que una persona,
aunque no este nominalmente identificada, participa en ese delito y se
valdrá de determinada línea telefónica para hacerlo.
De esta forma la determinación del grado de imputación permite conocer
el hecho punbible perseguido y de esta forma evaluar su gravedad.
Gravedad del delito:
El T.E.D.H estableció en el caso "Kruslin v. Francia" que la ley debía
establecer la naturaleza de las infracciones que podían dar lugar a las
escuchas.
En el derecho comparado se advierte la existencia de tres sistemas, uno
que establece un catálogo de delitos taxativamente enumerados, otro que
se ajusta a una escala penal con mínimos y máximos y otro mixto.
79
A su vez la doctrina suele presentar como complemento el crietrio de "la
importancia del caso" o la jurispreudencia española de la "trascendencia
social" .
Es evidente que nuestro ordenamiento procesal nada indica respecto a en
qué investigaciones podrá ejecutarse esta medida. El silencio que rige en
la materia no puede entenderse, a mi juicio, como una autorización
indiscriminada para cualquier clase de delitos ya que dejaría de ser una
excepción a la garantía constitucional al secreto a las comunicaciones.
Sin embargo, es preciso que nuestra legislación precise esta
circunstancia, efectuando a tal fin, un pormenorizado estudio de la
posibilidad de establecer un sistema mixto que convine criterios de
taxatividad de delitos con algunas pautas adicionales las más precisas
posibles que no vulneren el principio de legalidad.
Necesidad e idoneidad de la medida:
S.T.E.D.H. 24/4/90. Boletín de Jurisprudencia Constitucional a. 144, pag.
285.
Alemania, parágrafo 100 St.PO, delitos de traición a la paz, de alta
traición, amenazas para el estado democrático de derecho, o a la
seguridad exterior (parágrafos 80 a 82, 84 a 86, 87 a 89 y 94 a 100 St
GB), contra la defensa nacional (109d a 109h) contra el orden público
(129 y 130), falsificación de moneda o valores (146 , 151 y 152) delitos
contra la libertad personal (234, 234 a, 239, a, 239, b,), trafico de
personas, asesinato, homicidio y genocidio (146,151,152) , hurto en
banda (244 y 244 a) y robo y chantaje violento (249 a 251, 255), como asi
también algunos tipos penales de la ley de armas, extranjería y
estupefacientes.. En el mismo sentido Finlandia (delitos de contrabando,
narcotráfico y los del capítulo 24, Sección 3ra. del C.P.),
Ley francesa del 10 de julio de 1991, si la pena amenazada es igual o
superior a dos años de prisión
80
Italia que además de fijar casos según las penas amenazadas establece
un catalógo de delitos (art. 266 inc. 1 del C.P.P.N.)
Tribunal Supremo Español, 14/6/93 y 6/10/95.
Toda vez que las intervenciones telefónicas son una medida de severa
injerencia constitucional deben ordenarse sólo cuando sean estrictamente
necesarias para la obtención del éxito en la investigación y sean idóneas
para lograr el fin perseguido. Deberá evaluarse si no existen otros medios
menos incisivos que prometan similares resultados. De lo contrario, sería
desproporcionada e irrazonable. Sin embargo, si existen otros medios,
pero una razón de urgencia amerita la intervención, ésta se encontrará
justificada.
81
CONCLUSIÓN
Debe ser el estrictamente necesario para conseguir el fin de la medida. El
fundamento estriba en que se trata de una injerencia al derecho de
intimidad por lo que cualquier exceso constituiría un abuso y una
desproporción.
Nuestro ordenamiento procesal nada dice al respecto. Sólo lo hace la ley
de inteligencia respecto a las escuchas administrativas. En cambio, la
legislación de Brasil, permite efectuar intervenciones, por un plazo
limitado, que no pueden superar los treinta días y siempre que se trate de
delitos con pena de reclusión (homicidio, secuestro, de cuello blanco y
narcotráfico), al igual que muchas otras legislaciones ya mencionadas.
Nuestro código nacional autoriza la intervención de las comunicaciones
del imputado, la ley española del procesado y la alemana del imputado o
de aquellas personas respecto de las cuales, sobre la base de elementos
de hechos determinados, puede asumirse que reciben o transmiten
determinados mensajes para el imputado, o que éste utilice su línea.
Parte de la doctrina nacional considera que en virtud de cómo está
redactado el art. 236 no es posible la intervención de terceros no
imputados y parte de la misma, estima que es posible si están
eventualmente relacionados con la investigación o incluso que no existen
limitaciones.
Entiendo que le asiste la razón a Luis M. García cuando afirma que si el
requisito de la reglamentación legal de las escuchas tiene por fin definir
exhaustivamente los casos en que éstas son procedentes, con el fin de
evitar una utilización indiscriminada, se impone una interpretación
restrictiva del círculo de sujetos pasivos.
82
El T.E.D.H. declaró en el caso Kruslin v. Francia que ley debía definir la
categoría de personas susceptibles de ser sometidas a proceso.
83
RECOMENDACIÓN
Las escuchas deberán versar sobre los hechos investigados y por los
cuales se inició la causa.
Si en virtud de ellas la autoridad tome conocimiento de otro ilícito
cometido por el imputado o por terceros, deberá darse inmediata
intervención al juez competente y se requerirá -por lo menos en nuestro
derecho- que el Ministerio Público inste la acción.
Que el magistrado instructor no debería ordenar un mandamiento judicial
disponiendo una interceptación telefónica sino sobre la presunción de una
infracción determinada que entrañe la apertura de diligencias cuya
dirección sea de su competencia, y no para cualquier tipo de infracción
que conozca de manera eventual.
Las escuchas no deben ir acompañadas de ningún artificio o estratagema,
en caso contrario, se deberá eliminar del sumario, a través del retiro o de
la cancelación, los datos puestos de manifiesto por las mismas.
84
BIBLIOGRAFÍA
CABANELLAS DE TORRES Guillermo 2008 – DICCIONARIO
ELEMENTAL JURIDICO, Editorial Heliasta, Pág.16
CODIGO PENAL DEL PERU, Jurista Editores, Pág.170
CASTILLO VASQUEZ, Carlos Humberto – “EL DELITO DE EXTORSION
EN EL PERU,
CODIGO PENAL DEL PERU, Jurista Editores, Pág.180
MUÑOZ CONDE, Jelio – DELITOS CONTRA EL PATRIMONIO - Editora
Gaceta Jurídica. Primera edición. Lima, noviembre 1999. Pág. 2
PEÑA CANRERA, Raúl – citado por PAREDES INFANZON, Jelio –
DELITOS CONTRA EL PATRIMONIO - Editora Gaceta Jurídica. Primera
edición. Lima, noviembre 1999.Pág.
SALINAS SICCHA, Ramiro. DELITO CONTRA EL PATRIMONIO –
JURISTA Editores. segunda edición. abril 2006. Pág. 341
Valin, 2004. De acuerdo con el diccionario MERRIAM-WEBSTER’S, el
chantaje
INFANZON en su obra “DELITOS CONTRA EL PATRIMONIO” citando a
Francisco CARRARA, señala:
Dr. Raúl PEÑA CABRERA,- 2008 doctor en Derecho Penal, fiscal
superior adjunto de Lima y docente asociado de la Academia Nacional de
la Magistratura
SEBASTIAN SOLER, 1998 en su obra “DERECHO PENAL ARGENTINO”
en su Tomo IV
BREGLIA ARIAS, Omar y otro en su obra “Código Penal
CANO LOPEZ, 1980 María Isabel en su obra “El delito de extorsión
85