tesis sobre suplantación de identidad en líneas móviles prepago, aspectos jurídicos y sociales

118
UNIVERSIDAD FACULTAD ESCUELA TESIS SOBRE SUPLANTACIÓN DE IDENTIDAD EN LÍNEAS MÓVILES PREPAGO, ASPECTOS JURÍDICOS Y SOCIALES” DOCENTE: Presentado por: Arequipa- Perú 1

Upload: diego-valdivia-rodriguez

Post on 05-Dec-2015

230 views

Category:

Documents


5 download

DESCRIPTION

Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y SocialesTesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

TRANSCRIPT

Page 1: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

UNIVERSIDAD

FACULTAD

ESCUELA

“TESIS SOBRE SUPLANTACIÓN DE IDENTIDAD EN LÍNEAS

MÓVILES PREPAGO, ASPECTOS JURÍDICOS Y SOCIALES”

DOCENTE:

Presentado por:

Arequipa- Perú

2015

1

Page 2: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

DEDICATORIA

El presente se lo dedicamos a nuestros

queridos padres por su apoyo incondicional y

siendo ellos la razón de nuestras metas y

sueños anhelados.

2

Page 3: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

AGRADECIMIENTO

A nuestros señores docentes por su guía

didáctica, por compartir con nosotros

conocimientos y consejos que serán gran

ayuda en el desenvolvimiento de nuestra futura

profesión.

3

Page 4: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

ÍNDICE

1. EL PLANTEAMIENTO DEL PROBLEMA.............................................6

1.1 Fundamentación de problema..........................................................6

1.2 Formulación del problema.................................................................7

1.3 Sistematización del problema...........................................................7

1.4 Justificación del problema.................................................................8

1.5 Objetivo de la investigación..............................................................9

1.5.1 Objetivo general.............................................................................9

1.5.2 Objetivos específicos.....................................................................9

1.6 Hipótesis y variables.........................................................................9

1.6.1 Formulación de la hipótesis...........................................................9

1.6.2 Operacionalizacion de variables..................................................10

CAPITULO II.............................................................................................11

2. MARCO TEÓRICO.............................................................................11

2.1 Antecedentes históricos..................................................................11

2.2 Antecedentes científicos.................................................................30

2.3 Antecedentes empíricos..................................................................33

2.4 Fundamentos teóricos.....................................................................35

2.5 La suplantación de identidad y su relación con otros delitos..........37

2.5.1 Extorsión y los delitos contra la libertad.......................................38

a. Respecto a la coacción......................................................................38

b. En cuanto al secuestro.......................................................................38

4

Page 5: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.5.2 Extorsión y los delitos contra el patrimonio..................................39

a. Respecto al hurto...............................................................................39

b. Con relación al robo...........................................................................39

c. Con la estafa......................................................................................40

2.5.3 Análisis de tipicidad del delito......................................................40

2.5.3.1 Bien jurídico tutelado................................................................40

2.5.3.2 Tipicidad objetiva......................................................................41

a. Sujeto activo.......................................................................................41

b. Sujeto pasivo......................................................................................41

c. Acción típica.......................................................................................41

2.5.3.3 Tipicidad subjetiva....................................................................43

2.5.3.4 Grados de desarrollo del delito.................................................43

a. Consumación.....................................................................................43

b. Tentativa.............................................................................................44

2.6 Penalidad........................................................................................44

CAPITULO III............................................................................................79

DISCUSIÓN..............................................................................................79

CONCLUSIÓN..........................................................................................82

RECOMENDACIÓN..................................................................................83

BIBLIOGRAFÍA.........................................................................................84

5

Page 6: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

CAPÍTULO I

1. EL PLANTEAMIENTO DEL PROBLEMA

1.1 Fundamentación de problema

Ante el avance de la revolución tecnológica a causa del proceso

de la globalización, también los tipos de comportamiento de la

sociedad han ido variando, sin embargo, un sector de agentes

sociales desadaptados, vienen utilizando las tecnologías de

comunicación para fines ilícitos, donde las bandas

delincuenciales hacen uso de los celulares para organizar el

asalto, la coacción o el secuestro. En otros casos, también se

detecta chantajes sexuales por la vía de la red.

En la actualidad los delincuentes con los avances de las

tecnologías adoptaron un nuevo modo de operar a efectos de

realizar sus fechoría abusando de la protección de la ley de

protección de datos personales ley 29733 de abonados y

usuarios de telefonía móviles es que los delincuentes realizan

llamadas a las personas pidiéndoles dinero o amenazándoles, y

en caso que estas no realicen lo que pide estos harán daño a

su integridad a sus familiares o a sus conocidos o también hay

casos en que los delincuentes llaman haciéndose pasar como

un efectivo policial y este les indica que su hijo está involucrado

en problemas policiales y para que salga librado necesita de

dinero. Las víctimas de estos engaños no pueden identificar

muchas veces a quien es el titular de la línea móvil ya que no

es posible obtener esa información de las empresas que

brindan el servicio de telefonía móvil, ya que están impedidas

de hacerlo según la de la ley de protección de datos

personales.

6

Page 7: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Ya que ellos no pueden brindar información personal de sus

usuarios y es por ello que solo por orden judicial pueden brindar

esa información, por lo tanto es complicado para la policía

capturar a los estafadores, ya que muchas veces quedan en

simple cifras de personas estafadas por los delincuentes, que

aprovechándose de una norma cometen sus ilícitos.

Esta misma norma permite que los gremios sindicales puedan

disponer de la información que recaben de sus integrantes.

1.2 Formulación del problema

¿Cuáles son los aspectos jurídicos y sociales sobre

suplantación de identidad en líneas móviles prepago?

1.3 Sistematización del problema.

¿Cuál es el vacío de ley dentro del derecho penal, que no

contempla los delitos informáticos, en el caso del

suplantación de identidad?

¿Cuál sería la estrategia de parte del Ministerio Publico en

radicalizar el delito de suplantación de identidad a través del

uso de los medios telefónicos?

¿Qué tipo de penalidades deberían tener aquellos que usan

los medios móviles para vulnerar la privacidad de los

derechos de las personas?

7

Page 8: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1.4 Justificación del problema

El presente trabajo de investigación, fundamenta su motivación,

en conocer la incidencia de delitos de suplantación de identidad

con el empleo de telefonía móviles, registrados en la PNP de

la ciudad de Arequipa, desde el mes de Enero a mayo del 2015,

con el objeto identificar las características que presentan las

extorciones con el uso de teléfonos celulares, y cabe resaltar

que muchos de estos casos quedan en solo denuncias ya que

no es posible identificar al titular de estas líneas ya que las

empresas esperan una orden judicial para poder indicar a quien

corresponde dicha línea ante el amparo de la ley de la ley de

protección de datos personales.

Muchas veces, las víctimas del delito de suplantación de

identidad, cuando realizan la denuncia correspondiente solo

tienen el numero el cual recibieron la llamada mas no el

nombre de la persona o el titular de la línea lo que pone, a

veces, en tela de juicio, su denuncia, más aún muchas veces

las personas no realizan las denuncias correspondientes ya que

no saben a quién corresponde el número del móvil del cual

recibieron la llamada. Así mismo, es importante recordar que las

empresas telefónicas tienen. Normativa interna sobre el

derecho al secreto de las telecomunicaciones y a la protección

de datos personales de los abonados y usuarios.

1) Constitución Política del Perú

2) Ley de protección de datos personales ley 29733

3) La Resolución Ministerial N° 111-2009-MTC/03

8

Page 9: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1.5 Objetivo de la investigación

1.5.1 Objetivo general

Determinar la penalidad efectiva de quienes incurren en el

delito del suplantación de identidad a través del abuso de la

protección de datos personales de los usuarios de telefonía

móviles.

1.5.2 Objetivos específicos

Identificar el vacío de ley dentro del derecho penal, que no

contempla los delitos informáticos, en el caso del chantaje

Describir la estrategia de parte del Ministerio Publico en

radicalizar el delito de suplantación de identidad a través del

uso de los medios telefónicos

Identificar el tipo de penalidades deberían tener aquellos

que usan los medios móviles para vulnerar la privacidad de

los derechos de las personas

1.6 Hipótesis y variables

1.6.1 Formulación de la hipótesis

Dado que si existe un vacío legal en las normas del derecho

penal en los delitos informáticos es probable que los usuarios

estén sujetos a la vulnerabilidad de sus derechos personales.

9

Page 10: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1.6.2 Operacionalizacion de variables

Variable Dimensión Indicadores Sub indicador

Abuso de

protección

de datos

personales

Afectividad

emocional

Privacidad

personal

Vulnerabilidad

personal

Descubrimiento del

estilo de vida

Afectividad

Suplantación

de identidad

Vulnerabilidad

de la

privacidad

Estrategias de

suplantación de

identidad

Efectos negativos

de la suplantación

de identidad

Normas que

condenan la

suplantación de

identidad

Coacción

Secuestro

Delito intencionado

10

Page 11: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

CAPITULO II

2. MARCO TEÓRICO

2.1 Antecedentes históricos

En los años 3500 AC solo había comunicación a partir de

signos abstractos dibujados en papel hecho de hojas de

árboles; hacia 1184 AC ya se podían transmitir mensajes a

distancia con señales de fuego, el antiguo imperio Romano y

Griego poseían muy buenos sistemas de este tipo, hacia los

años 500 AC dos ingenieros de Alejandría (Kleoxenos y

Demokleitos) usaban un sistema de recepción y transmisión de

información solo en la noche, el sistema constaba de dos

caminos separados por una colina, dependiendo de cuantas

antorchas y como fueran acomodadas en la colina el mensaje

podía ser leído (para el mensaje “One hundred Cretans have

deserted" fueron utilizadas 173 antorchas y la transmisión duró

alrededor de 1 hora y media), pero quizás uno de los primeros

intentos de telecomunicaciones o transmisión de información a

largas distancias fue la Maraton que consistía en que una

persona llevaba un mensaje de un sitio a otro corriendo a través

de kilómetros de distancia (En los años 490 AC la victoria de

Atenas sobre Grecia fue transmitida por un hombre y luego de

decirlo murió ya que era muy extenuante el correr a través de

tantos kilómetros).

Luego nacieron otras formas de comunicación donde las

personas se situaban en sitios altos y transmitían la información

a otros a través de gestos hechos por el movimiento de sus

brazos, hasta que las información llegaba a su destino. En

áreas selváticas donde se dificultaba obtener línea de vista para

transmisión de información, desde sitios altos, fueron

11

Page 12: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

desarrollados los telégrafos de tambor, la idea era transmitir la

información a través de sonidos que emanaban de un tambor

hecho con madera de los árboles para los nativos de África,

Nueva Guinea y América, mientras que en China usaban el

conocido Tamtam que era un gran plato metálico creado para

transmitir información audible con algunos toque de un martillo

sobre él.

Hacia los años 360 AC fueron creados los telegrafos de agua

que almacenaban información detallada y luego se transmitía

por señales de humo o fuego. La idea era poder almacenas las

señales de los telégrafos de antorcha para que pudieran ser

leídas posteriormente, esto se llamo telégrafo hidro-óptico y

constaba de una serie de barriles llenos de agua hasta

determinado nivel y se tapaban o destapaban de acuerdo a la

señal de fuego que correspondiera.

En los años 150 AC habían acerca de 3000 redes de telégrafos

de agua alrededor del imperio Romano. No solo los Indígenas

usaban señales de humo para intercambiar información, pero

también en los años 150 AC los romanos trabajaron en este tipo

de transmisión y tenían Telegrafos de humo por una longitud

total de 4500 kilómetros, estos se usaban ampliamente para

señalización militar, la red de estos telégrafos constaba de

torres localizadas dentro de un rango.

En el año 500 DC El astrónomo Arya-Bhatta de India, desarrollo

el sistema de NUMERACION DECIMAL con el cual logró

12

Page 13: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

encontrar la facilidad de representar números largos con la

adición de ceros decimales.

En el año 1794, cuando la revolución Francesa fue necesario

inventar un nuevo sistema de comunicación fue entonces

cuando Claude Chape desarrollo el Telegrafo Optico con su

propio alfabeto, este dispositivo consistía de una columna con

un 2 brazos movibles y un rayo de luz atravesada la estructura,

con las combinaciones de os rayos de luz era posible mostrar

diferentes cuadros que incluían como 196 caracteres (letras en

mayúscula y minúscula, signos de puntuación, marcas etc...).La

red de telégrafos constaba de 22 estaciones que unían a la

población de Lille con la capital (Paris) separadas una distancia

de 240 km y tomaba solo de 2 a 6 minutos transmitir un

mensaje, leerlo e interpretar los símbolos podía tomar alrededor

de 30 horas.

1729 Stephan Gray descubre que la la electricidad puede ser

transmitida.

En 1750 Benjamin Franklin, con su famoso experimento de la

cometa estableció la ley de conservación de la carga y

determinó que debían de haber cargas positivas y negativas.

En 1780 Charles Agustin de Coulomb midió fuerzas eléctricas y

magnéticas utilizando una balanza de torsión que él mismo

inventó.

13

Page 14: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1801 En la Academia de Ciencias de París ALEJANDRO

VOLTA, físico italiano, presenta su invento llamado "pila de

Volta"

1809 El Alemán Samuel Thomas Soemmerring (1755-1830)

inventó el telégrafo electro-químico cuyo principio se basaba en

convertir agua en hidrógeno y oxígeno con electricidad.

1819 Hans Crinstian Oersted encontró que un hilo por el que

circulaba corriente hacía que se desviase una aguja imantada,

demostrando que la electricidad podía producir magnetismo.

Antes se consideraban fenómenos independientes.

En 1820 André Marie Ampere, amplió las observaciones de

Oersted, inventó una bobina consiguiendo la magnetización.

Casi simultáneamente Georg Simon Ohm publicó su ley que

relacionaba la corriente la tensión y la resistencia.

En 1831, Michael Faraday demostró que un campo magnético

variable podía producir una corriente eléctrica, utilizando para

ello un imán en movimiento y viendo la corriente inducida en un

hilo próximo.

1833-1837 Carl Friedrich Gauss (1777-1835) y Wilhelm Weber

(1804-1891) inventan varios telégrafos electromagnéticos.

Weber realiza una conexión entre Göttinger Sternwarte y la

Universidad con dos alambres.

14

Page 15: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1835 Karl August Steinheil tratan de usar rieles para la

transmisión de señales. El gran problema fue el aislamiento.

1840 La primera patente de Morse.

En 1842, Joseph Henry, inventor de la telegrafía de hilos,

demostró que con un circuito de descarga podía magnetizar

agujas situadas en el sótano, dos pisos más abajo. Utilizando

un hilo vertical detectó rayos a una distancia de unos 12 Km.

1844 Samuel Findley Breese Morse, nacido en 1791 en

Charlestown (EE.UU.), perfeccionó en este año su código

Morse para telegrafía, después de su presentación al mundo en

1835. Gracias a este avance se realiza la primera transmisión

telegráfica entre Washintong y Baltimore el 14 de mayo de este

año, el mensaje fue un pasaje bíblico.

1849 Fue construida la primera línea de larga distancia para

transmisión telegráfica entre Berlin y Frankfurt. Parte del

cableado se hizo bajo tierra y el resto aéreo.

1850 A través del cable marino se logra enlazar Inglaterra y

Francia

1851 Se instalaron las primeras alarmas de incendio por cable

en Berlin y Munich por la firma Siemens & Halske

15

Page 16: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1853 Se inventa el Telégrafo por cable para transmisión

simultánea en ambas direcciones (modo dúplex), se usa el

método de compensación, propuesto por el físico austriaco

Julius Wilhelm Gintl

1858 Hay comunicación eléctrica entre Norteamérica y Europa.

1861 Philip Reis demostró a varios profesores Alemanes su

invento, el primer teléfono con posibilidad de transmisión de 90

metros, el uso una membrana animal excitada por un contacto

eléctrico para producir sonidos, la recepción se lograba con un

inductor galvánico oscilando de la misma forma que la

membrana.

1866 El primer cable submarino trasatlántico hace posible el

telégrafo transatlántico entre EEUU- Francia

1873, los experimentos de Faraday permitieron a James Clerk

Maxwell, profesor de la Universidad de Cambridge en Gran

Bretaña, establecer la interdependencia de la electricidad y el

magnetismo. En su A treatise on Electricity and Magnetism

publicó la primera teoría unificada electromagnética. Postuló

que la luz era de naturaleza electromagnética y que era posible

la radiación a otras longitudes de onda.

1874 Se inventa el Código de Emil Baudot utilizado en las

primeras transmisiones telegráficas y radioeléctricas

16

Page 17: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

En 1875 Edison descubrió que las chispas de los interruptores

eléctricos producían radiaciones, en 1885, patentó un sistema

de comunicaciones utilizando antenas monopolo con carga

capacitiva.

1876 El 14 de febrero Alexander Graham Bell patenta el primer

teléfono, este sistema estaba compuesto de micrófono y

parlante, casi al mismo tiempo Elisa Gray patenta el micrófono.

1877 Se instala la primera Línea telefónica en Boston

Sommerville

1878 Se instala la primera central Telefónica en New Haven,

EEUU, constaba de un cuadro controlador manual de 21

abonados

1880 TOMAS ALVA EDISON descubre, en una lámpara de

incandescencia, el fenómeno de emisión en una filamento

caliente.

1882 Nikola Tesla construye un sistema de potencia alterna AC

para reemplazar los generadores y motores de corriente directa

(DC) que se encontraban en uso.

1883 EDISON descubre el llamado "efecto Edison" sobre el que

se basa la electrónica moderna.

17

Page 18: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1884 El investigador Italiano TEMISTOCLES CALZECCHI

ONESTI establece los fundamentos científicos del cohesor.

1886 Los datos para procesamiento del censo de EEUU son

almacenados en tarjetas perforadas.

En 1887-1888 H. Hertz probó la validez de las teorías de

Maxwell. Para su experimento Hertz utilizó un dipolo alimentado

en su centro con las descargas de una bobina. Como antena

receptora usó una espira cuadrada con un entrehierro en el que

se producían descargas. Hertz consiguió sintonizar el sistema

añadiendo esferas a los brazos del dipolo, equivalentes a carga

capacitiva y bobinas serie y condensado’ res paralelo a la espira

receptora.

1891 El físico francés Edouard Branly construyó el primer

receptor de ondas electromagnéticas al que denonúnó cohesor.

Consistía en un tubo lleno de limaduras de hierro conectado a

una pila y un galvanómetro.

1892 Se logra el primer intercambio telefónico automático

usando marcación sin operadora.

1894 El italiano Marconi efectúa la transmisión de señales

inalámbricas a través de una distancia de 2 millas. El sabio

inglés LODGE, en el Real Instituto de Londres, utilizando un

18

Page 19: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

excitador HERTZ y un cohesor Branly, establece la primera

comunicación en morse a 36 metros de distancia.

1895 El profesor ruso de matemáticas de la Universidad de

Kazán, ALEJANDRO POPOFF, inventa la antena que asoció al

tubo de limaduras de Branly para detectar tormentas lejanas. El

ingeniero italiano GUILLERMO MARCONI realiza su primer

experimento de transmisión de señales radioeléctricas a poca

distancia. MARCONI transmite señales Morse, sin ayuda de

alambre de unión, a una distancia de milla y media.

1896 MARCONI patenta un dispositivo de perfeccionamiento en

las transmisiones de impulsos y señales eléctricas. con lo que

se evoluciona a la radiotelegrafía.

En 1897 Oliver J. Lodge patenta una serie de importantes

avances: los dipolos bicónicos, las cargas inductivas y la

sintoiúa con circuitos resonantes.

1897 Se instala la primera estación Marconi en la isla Wight.

1898 El 3 de junio MARCONI inaugura el primer servicio

radiotelegráfico regular entre Wight y Bournemouth, de 23 km.

de distancia. Se constituye en Londres la primera sociedad

telegráfica, The Wireless Telegraph & Signal Co., siendo

nombrado Marconi su director para explotar la telegrafía sin

hilos.

19

Page 20: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1899 El día 28 de marzo MARCONI asombra con la primera

comunicación por radio entre Inglaterra y Francia a través del

Canal de la Mancha. Las primeras palabras fueron para Branly,

descubridor del cohesor.

1889: Las agrupaciones de antenas fueron propuestas por

Sydney George Brown y James Erskine-Murray, aunque los

primeros experimentos no se produjeron hasta 7 años después.

Las antenas de' microondas, como reflectores parabólicos,

lentes, bocinas y guías de onda ya se usaron antes de 1900.

1899 Primera central automática en Princentown EEUU.

El 12 de Diciembre de 1901 Marconi estableció la primera -

comunicación transoceánica entre Cornualles en Gran Bretaña

y Terranova, en Canadá. La frecuencia utilizada fue 820 KHz

(366 m). La potencia del transmisor eran 15 kW. La antena

transmisora era un monopolo en abanico, soportado por dos

mástiles de 48 m separados 60 m. La antena receptora fue un

hilo metálico, suspendido de una cometa.

1902 POUSULEN inventa su generador de arco que durante

muchos años se utilizo en las emisoras de telegrafía sin hilos.

Comunicaciones radioeléctricas para embarcaciones que

navegaban alrededor del mundo usando código Morse.

20

Page 21: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1904: John Ambrose Fleming, colaborador de Marconi, utilizó

por primera vez una válvula termoiónica para detectar señales

de radio.

1903 Se produce la primera comunicación con un buque de

pasajeros, el "LUCIANA", desde las bases de Poldhu y Grace

Bay.

En 1905 las antenas habían evolucionado hacia un monopolo

piramidal con carga capacitiva, a 70 KHz, en el lado británico y

una estructura capacitiva con 200 radiales, a una altura de 60

m, en Terranova.

1906 Se construye en América el primer sistema para

transmisión de voz a través de ondas electromagnéticas.

Comienzo de la era Electrónica: rectificadores, triodos, válvulas

termoiónicas, amplificadores, etc

En 1906 Marconi midió el primer diagrama de radiación de una

antena de hilo paralela al suelo. Dicha antena es la precursora

de las actuales antenas de onda progresiva, rómbicas y V.

1907 FLEMING perfecciona su diodo termoiónico detector de

radio.

21

Page 22: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1908 LEE DE FOREST, premio Nóbel de Física, construye el

triodo. Permitió el desarrollo de amplificadores de

radiofrecuencia, osciladores moduladores y la mejora de los

receptores al combinar las válvulas con los circuitos resonantes.

1909 Intercambio telefónico automático entre Berlin y Munich

(Alemania)

El período comprendido entre 1910 y 1919 se caracteriza por la

construcción de transmisores con grandes antenas de baja

frecuencia y elevada potencia.

En la década 1910-1919 también se introdujeron nuevas

técnicas, como las ayudas a la navegación, las comunicaciones

con submarinos sumergidos y los sistemas de control a

distancia. Nace la transmisión AM, usando una frecuencia

portadora modulada por una señal de voz.

En 1911 se construyó las antenas de Radio Virginia, en

Arlington, a la frecuencia de 137 KHz., El transmisor tenía una

potencia da lOO kW.

1910 Se inventa el tubo de Vacuum, dispositivo que permite

transmitir voz a través de largas distancias y mas de una

conversación sobre el mismo cable.

22

Page 23: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1913 Meissner fabrica el primer oscilador.

1914 En Estados Unidos se funda la A.R.R.L. (American Radio

Relay League), primera organización de Radioaficionados de

este País.

1915 La Compañia De Telegrafos Del Oeste (EE.UU.) transmite

la palabra por radiotelefonía desde Vermont a San Francisco,

Hawai y París.

En 1916 Marconi realizó una serie de experimentos con señales

de 2 y 3 m de longitud de onda, utilizando reflectores

parabólicos cilíndricos, construidos con hilos verticales. Los

resultados de la experiencia aconsejaron la utilización de

frecuencias de HF e impulsaron el descubrimiento de los

enlaces troposféricos en 1932.

Durante 1916 hubo emisiones diarias de música en New

Rochele, en el estado de New York.

1918 Armstrong proyectó el circuito superheterodino, básico

para receptores AM (moduladores de amplitud).

1919 Se descubre la memoria binaria (conmutador) construido

con dos triodos. El técnico investigador DAVID SARNOFF, de la

RCA, presenta a la dirección comercial y a los técnicos de esta

23

Page 24: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

compañía su proyecto del primer receptor de radio para uso

publico, siendo rechazado por unanimidad por no considerarlo

rentable.

1920 La emisora MARCONI WIRELESS de Chelsford

(Inglaterra) transmite, en plan de ensayo el primer concierto de

música clásica. La primera transmisión publica de radio toma

lugar el 22 de diciembre en Koenigs-Wursterhausen –

Alemania. Aparece la venta al publico la revista "QST", órgano

oficial de la A.R.R.L. de los EE.UU. En Pittsburgh (EE.UU.) se

inaugura la emisora KDLA, que es la primera que emite

programas regulares de radio.

Amstrong desarrolla el circuito superheterodino 1921 La T.S.F.

inicia en París los primeros ensayos de programas de radio

para el público utilizando la Torre Eiffel como antena.

1922: La BBC emitió su primer programa no experimental en

noviembre. En España, la primera emisora fue Radio Barcelona,

inaugurada en el 24 de Octubre de 1924. En 1925 ya existían

unos 600 emisores de ondas medias.

Las primeras antenas de radiodifusión eran muy similares a las

utilizadas para las comunicaciones punto, a punto, pero pronto

evolucionaron hacia el radiador de media onda, que ofrecía la

ventaja de la cobertura omnidireccional.

24

Page 25: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Los receptores superheterodinos, inventados pro Edwin H.

Armstrong, fueron posibles gracias a los tubos electrónicos. Los

receptores utilizaban como antenas la red eléctrica y como

masa las cañerías de agua, pero pronto evolucionaron hacia las

antenas en forma de T y piquetas de masa.

En 1922 Taylor y Young, del Naval Research -Laboratory (NRL),

detectaron objetos en movimiento, midiendo las interferencias

producidas en un sistema de radio de onda continuara la

longitud de onda de 5 m con el transmisor y receptor separados,

presagiando los sistemas de radar Propusieron continuar los

trabajos, pero su plan no fue aceptado.

1923 Se instala la primera central telefónica de larga distancia

(Bavaria, Alemania). Vladimir Zworykin patenta su invento el

tubo de rayos catódicos usado mas adelante como el principal

elemento para la televisión. Los radioaficionados FRED

SCHENELL (1MO), en América, y LEON DELOY (8AB), en

Francia, establece una comunicación en la banda de 110

metros. Zworykin inventa el tubo para transmision de señales de

television.

1924 Radioaficionados realizan los primeros QSO entre Francia

y Australia. El día 23 de Marzo a las 10 de la noche comienzan

las primeras emisiones experimentales españolas de radio en

Onda Media desde el madrileño Prado del Rey n.18-22 a través

de RADIO IBERICA, EAJ-6, que se inauguraria el día 12 de

mayo a las diez de la noche.

25

Page 26: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

En 1925, Breit y Tuve midieron la altura de la ionosfera,

utilizando para ello un radar pulsado.

1925: Televisión Los primeros experimentos de televisión se

iniciaron en Gran Bretaña. En 1925 john Logie , Baird presentó

un sistema de exploración mecánica de las imágenes.

1926 En París se funda la I.A.R.U. (International Amateur Radio

Union).

Se descubre la Modulación en frecuencia (FM) con lo que se

logra alta calidad del sonido para la radiodifusión.

En 1926 Uda realizó las agrupaciones de un solo elemento

activo, con elementos parásitos. Dichas antenas denominadas

"Yagi", fueron dadas a conocer por el japonés así llamado, en

un artículo publicado en inglés en el año 1928.

1927 Primer enlace continental mediante radio de onda corta

1928 El físico alemán Paul Nipkow, inventor de la televisión

realiza la primera transmisión inalámbrica de imágenes

En 1929 Franklin desarrolló un radiofaro en Escocia. Se

empezó a utilizar el sistema de búsqueda de dirección (DF) de

Adcok consistente en cuatro monopolos. En 1928 Diamond y

26

Page 27: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Dunmore desarrollaron el primer sistema de aterrizaje

instrumental ILS.

El desarrollo de las microondas (1930-39) y el RADAR

En los primeros decenios del siglo XX las frecuencias de

trabajo, en las bandas de LF, MF y HF, hacían que las antenas

tuvieran unas dimensiones mucho menores o comparables a la

longitud de onda. En dichas bandas los circuitos se pueden

considerar como de elementos concentrados. Las bandas de

microondas no están claramente definidas, pero se entiende

que empiezan a partir de UHF, hasta banda X. En dichas

bandas las antenas son mucho mayores que la longitud de

onda, y los circuitos son de elementos distribuidos.

1930 Walter Schottky y otros físicos descubrieron el mecanismo

de los semiconductores, se invento el LED, rectificadores y

celdas fotovoltaicas. El físico alemán Fritz Schoter patento un

sistema que mejoraba la calidad de video.

En el año 1930 se detectó, por primera vez un avión en vuelo,

de una forma accidental. L. A. Hyland del Naval Research

Laboratory (NRL). Comprobó, mientras probaba un sistema DF

(direction finding), que al pasar un avión por las cercanías, se

producía un incremento en la señal recibida.

27

Page 28: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1931 Primera transmisión electrónica de imágenes de televisión

en Berlín. ALLEN DUMONT inventa el osciloscopio.

En el año 1931 se estableció un enlace entre Francia y Oran

Bretaña utilizando antenas reflectores a 1760 MHz. Marconi

núdió el alcance sobre el mar de una transmisión a 500 MHz,

sobre el Mar Mediterráneo, encontrando que se podían recibir

señales a una distancia igual a cinco veces el alcance visual,

descubriendo lo que se conocería después como enlaces

troposféricos.

1932 De los laboratorios de la A.R.R.L., en EE.UU., sale el

prototipo del receptor superheterodino de JAMES LAMB. El día

26 de Septiembre comienzan las emisiones experimentales de

EAQ-MADRI, la primera emisora de radiodifusión en Onda

Corta de España.

En 1932-RADAR: ya se había perfeccionado el sistema de

radar en el NRL, y se podían detectar aviones a una distancia

de 80 kilómetros del transmisor. Las primeras experiencias con

un radar pulsado en EEUÚ se realizaron en el NRL, en Abril de

1936, con un sistema a la frecuencia de 28.3 MHz y un ancho

de pulso de 5 microsegundos. Al cabo de unos meses el

alcance se aumentó en 40 Km.

Pronto se llegó a la conclusión de que era necesario subir en

frecuencia, especialmente para los sistemas embarcados. Los

primeros sistemas a 200 MHz se empezaron a desarrollar en

28

Page 29: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1936. Con una potencia de 6 kW se alcanzaba una distancia de

50 núllas. El sistema se denominó CXAM.

1935-RADAR-En Gran Bretaña se iniciaron los estudios sobre el

radar cuando se propuso a Sir Robert Watson-Watt la

construcción de un haz destructor con ondas de radio. Las

conclusiones del estudio fueron de que no era viable, pero

recomendaba estudiar el problema de la detección de objetos.

En 1935 propuso las condiciones de funcionamiento. En 1936

se probó un sistema de interferencia de onda continua a 6 MHz.

En 1935 se probó un sistema pulsado a 12 MHz, con un

alcance de 40 millas.

En el año 1938 se tenía en funcionamiento el famoso sistema

de radar Chain Home, a, 25 MHz, con un total de 5 estaciones

costeras.

En Alemania se detectaron barcos en 1938 con un prototipo de

radar llamado FREY A. La frecuencia de trabajo era de 125

MHz y el alcance entre 30 y 60 km.

En otros países como Francia, Rusia, Italia y Japón también se

hicieron experimento de interferencia en sistemas de

comunicaciones de onda continua, e incluso Francia y Japón

instalaron sistemas que se revelaron poco útiles en general.

29

Page 30: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Pero, en el caso del Perú se dio durante el régimen de Fujimori

Delitos: Interferencia o escucha telefónica o Delito contra el

respeto y protección a la vida privada y pública de la persona y

su familia / Asociación ilícita para delinquir / Peculado o

Malversación de caudales públicos

La interceptación y escucha de conversaciones telefónicas de

políticos, periodistas y otros personajes opositores al régimen

fujimorista, a nivel nacional se dio durante el gobierno del ex

Presidente. Esta actividad delictiva se llevó a cabo

sistemáticamente desde el 28 de Julio de 1990 al 17 de

Noviembre de 2000, en el marco de aplicación del "Plan Emilio".

Para la implementación de este Plan, Alberto Fujimori utilizó

indebidamente recursos del Estado. Para la comisión de este

ilícito penal, Fujimori conformó una organización criminal con su

ex asesor Vladimiro Montesinos Torres y altos mandos y

oficiales de las Fuerzas Armadas (Ejército, Marina, Fuerza

Aérea), a quienes encargó la elaboración del referido Plan. La

ejecución de las interceptaciones estuvo a cargo del entonces

Comandante EP Roberto Huamán, quien actuó bajo la

supervisión del ex asesor presidencial Vladimiro Montesinos

Torres.

2.2 Antecedentes científicos

El delito de extorsión en el Perú.

PEREDES INFANZON - 2005 El delito de extorsión es un

problema social que no escapa del debate de las autoridades

de nuestro país, pues atenta contra la seguridad de toda una

población dedicada al progreso para el logro del bien común.

30

Page 31: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

“La extorsión, en el sentido jurídico actual, recibe los caracteres

de su especialidad de un intervalo de tiempo que debe

transcurrir (aunque sea breve) entre la amenaza de un mal y su

ejecución, o bien entre la amenaza del mal y el apoderamiento

de la cosa”

Así mismo, el jurista peruano Dr. Raúl PEÑA CABRERA,- 2008

al hacer un análisis comparativo del delito de extorsión con los

delitos contra la libertad apunta:

“El delito de extorsión, es un caso de coacción calificada; como

tal es también un delito contra la libertad, pero su carácter

distintivo es alcanzar una ventaja de orden patrimonial, a la cual

el autor no tiene derecho. En la extorsión lo que se busca es

una ventaja de carácter económico” 2 . El subrayado es del

autor.

“El delito de extorsión tiene una íntima relación con el

secuestro…, porque en muchos casos se comete delito de

extorsión privando de la libertad a la víctima, pero el móvil

determinante no es este sino el lucro

CODIGO PENAL DEL PERÚ de 1991, que en su Artículo 200°,

define al delito de extorción como:

“El que mediante violencia o amenaza obliga a una persona o a

una institución pública o privada a otorgar al agente o a un

31

Page 32: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

tercero una ventaja económica indebida u otra ventaja de

cualquier otra índole, será reprimido con pena privativa de

libertad no menor de diez ni mayor de quince años”

SEBASTIAN SOLER, 1998 en su obra “DERECHO PENAL

ARGENTINO” en su Tomo IV

“… la imprecisión sistemática (de la extorsión en el Derecho

Romano) se mantiene en las legislaciones, determinada por las

características ambivalentes de esa infracción, las cuales por un

extremo determinan una estrecha vinculación con los delitos

contra la libertad y por otra con los delitos contra la propiedad.

Tan manifiesto es ese vinculo que la extorsión podría definirse

como el resultado complejo de esos dos tipos simples: es un

atentado a la propiedad cometido mediante una ofensa a la

libertad”

BREGLIA ARIAS - 2007, Omar y otro en su obra “Código

Penal”, ciertamente nos dice que existe unanimidad doctrinal

respecto a la Extorsión, porque:

“Se trata de un delito pluriofensivo donde se ataca el patrimonio

por medio de una agresión a la libertad

32

Page 33: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.3 Antecedentes empíricos

Carlos Paredes, de la División de Secuestros (Divinsec) de la

Dirincri, aconseja denunciar todos los casos a la Policía

Nacional. Dijo que resulta habitual que los delincuentes llamen

a las casas a pedir dinero a cambio de la liberación de los hijos

y lo hacen desde una cárcel, o incluso cuentan que ha sufrido

un accidente y quieren dinero para apoyarlo. Ante ello, Paredes

indica que “una de las recomendaciones es que cada familia

debe tener una comunicación directa, que la familia sepa dónde

está cada uno de sus miembros. En la familia debe existir un

código para conocer que se trata de un familiar el que está en el

teléfono”. “Si te dicen con quién hablo, la respuesta debe ser

con quién quiere hablar”, indica el especialista de la Divinsec,

quien manifiesta que la mayoría de estos números son de

teléfonos prepago, sean perdidos o robados y por eso

recomienda que la ciudadanía debe reportar el robo de sus

celulares, pues muchos números que encuentran en los

penales pertenecen a terceras personas. Modalidades de

extorsiones La Policía indica que las señoras mayores son las

principales víctimas. Los ladrones ya no llaman directo, realizan

llamadas previas haciéndose pasar incluso como comerciantes

para recabar información, ingresan a redes sociales y páginas

web. Hasta que llega el momento de la extorsión. Entre las

modalidades, cuenta Paredes, encontramos además de las

extorsiones pidiendo dinero por videos de relaciones sexuales,

existen las extorsiones de forma violenta como el contrato para

matar, por ejemplo: la amenaza telefónica “Si no me pagas, te

mato”, también hay secuestro de vehículos, te dicen: “Págame

tanto por el auto”, tenemos los cobros de cupos por

construcción civil, divulgar información a través de páginas web

como por ejemplo, y en el norte del país encontramos la

colocación de granadas en las puertas de las casas.

33

Page 34: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Jaime Delgado opinó que las empresas operadoras podrían

recibir sanciones más severas por no cumplir con su obligación

de supervisar a los comerciantes minoristas que venden los

chips sin cumplir con lo que establece la norma de Osiptel.

Vega Cabrera “Esta situación está poniendo en riesgo la

seguridad de la gente porque los delincuentes siguen haciendo

de las suyas en complicidad con las empresas operadoras”

Afirma que los sujetos le exigen que se comunique con una

tercera persona para efectuar un supuesto “arreglo”, aunque-

según dijo- no piensa ceder frente al constante acoso criminal

en referencia a este delito las leyes peruanas deberían de ser

mas drásticas a fin de evitar este tipo de extorciones.

Contó que en una oportunidad llamaron al teléfono de su

negocio exigiéndole 12 mil soles, hecho que motivó el temor de

los trabajadores y hasta de su familia.

Finalmente, pidió que se brinde mayor seguridad a las

autoridades ediles pues varios burgomaestres son víctimas de

la delincuencia

34

Page 35: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.4 Fundamentos teóricos

DEFINICION

Según RALE el término extorsión deriva de las voces latinas

extorsĭōnis que significa: Amenaza de pública difamación o

daño semejante que se hace contra alguien, a fin de obtener de

él dinero u otro provecho; o se le da también el siguiente

significado: Presión que, mediante amenazas, se ejerce sobre

alguien para obligarle a obrar en determinado sentido.

El segundo significado dado anteriormente es el más adecuado

al referirnos al delito de extorsión, pues nos da a entender

aquella fuerza impuesta a las victimas para realizar algo en

contra de su voluntad mediante amenazas.

PAREDES INFANZON - 2003, citando a CARRARA, dice que:

“la extorsión, en el sentido jurídico actual, recibe los caracteres

de su especialidad de un intervalo de tiempo que debe

transcurrir (aunque sea breve) entre la amenaza de un mal y su

ejecución, o bien entre la amenaza del mal y el apoderamiento

de la cosa”.

FORLÁN PALESTRA, 2008 que a su vez cita a SHONKE-

SCHRADER, expresa que: la extorsión lesiona tanto el derecho

de propiedad como la libertad, o si se quiere es un ataque a la

propiedad por medio de una agresión a la libertad.

35

Page 36: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

SEBASTIAN SOLER, señala que dicho autor, comparándolo

con el hurto y estafa, precisa que en la extorsión y en la estafa

propiamente dicha, a diferencia de lo que ocurre en el hurto, la

disposición patrimonial es tomada con voluntad viciada; en un

caso, por intimidación o coacción, en el otro, por error.

CANO LOPEZ, 1980 María Isabel en su obra “El delito de

extorsión” nos definen que: “La extorsión consiste en ejercer la

violencia y la intimidación contra una persona privándola de su

libertad ambulatoria, para obligarla a otorgar al autor o a un

tercero una ventaja pecuniaria a que no tenia derecho”;

entendiéndose por violencia todo comportamiento agresivo, no

meramente injurioso, con cierta intensidad suficiente para

vencer la resistencia de la victima, o más ampliamente como

oposición frontal a la voluntad que tienda a dejar al sujeto

pasivo en la inoperatividad; en cuanto a la intimidación ha de

provenir de violencia psíquica, como anota.

MUÑOZ CONDE: no es más que una amenaza encaminada a

viciar la decisión de la voluntad del sujeto pasivo. La

intimidación en principio es puramente subjetiva, es decir, basta

con que se coaccione en el caso concreto a la persona y que

además esta haya sido la intención del sujeto activo. La

peligrosidad objetiva del medio empleado carece de relevancia,

y así puede ser intimidación el uso de pistolas de juguete o

detonadores”.

Al citar autores extranjeros como BREGLIA ARIAS, Omar y otro:

Por otra parte, dicen que ciertamente existe unanimidad

36

Page 37: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

doctrinal respecto a la Extorsión, pues “se trata de un delito

pluriofensivo donde se ataca el patrimonio por medio de una

agresión a la libertad”

La extorsión es un delito en el cual se presenta una persona

que por medio de violencias o amenazas utilizando cualquier

medio intimida a otra para obligarla a otorgar una ventaja

económica y si aún el delito se comete cuando se tiene de

rehén a una persona, se pide un bien como medio de rescate

de esta.

Esto se presenta a diario en nuestra sociedad, pues estamos

inmersos de gente que haciendo daño a otros, siempre sacan

beneficios económicos, mediante varias modalidades delictivas

que cada vez son repetitivas que como bien se mencionó a

través de amenazas obligan a otorgar dinero intimidando a una

persona para la supuesta tranquilidad social.

2.5 La suplantación de identidad y su relación con otros delitos

PAREDES INFANZON Es indispensable estudiar algunas

similitudes como diferencias del delito de extorsión con los

delitos contra la libertad y los delitos contra el patrimonio como

lo señala el autor en su obra Delitos contra el Patrimonio; el que

se describe de la siguiente manera usando el CODIGO PENAL

PERUANO:

37

Page 38: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.5.1 Extorsión y los delitos contra la libertad

a. Respecto a la coacción

Nos afirma el autor mediante el Art.151 del C.P. que la

coacción es: “El que, mediante amenaza o violencia, obliga

a otro a hacer lo que la ley no manda o le impide hacer lo

que ella no prohíbe será reprimido con pena privativa de

libertad no mayor de dos años.”

Haciendo una comparación con la extorsión, este delito

busca una ventaja de carácter económico, en cambio la

coacción solo es la fuerza o violencia que se hace a una

persona para obligarle a decir o ejecutar algo sin tener un

objetivo lucrativo.

b. En cuanto al secuestro

También este autor cita el Art.152 del C.P. diciendo que:

“…el que, sin derecho, motivo ni facultad justificada, priva a

otro de su libertad personal, cualquiera sea el móvil, el

propósito la modalidad o circunstancia o tiempo que el

agraviado sufra la privación o restricción de su libertad…”

Si bien este delito tiene una íntima relación con el delito de

extorsión, el secuestro produce la privatización de la libertad

que puede ser con otro fin que no sea necesariamente el

lucrativo, pues mencionamos nuevamente que la extorsión

busca un beneficio económico que muchas veces no priva

necesariamente de la libertad de una persona.

38

Page 39: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.5.2 Extorsión y los delitos contra el patrimonio

a. Respecto al hurto

Cita el Art. 185 del C.P. que se define como:

“El que, para obtener provecho, se apodera ilegítimamente

de un bien mueble, total o parcialmente ajeno,

sustrayéndolo del lugar donde se encuentra,…”

Aquí se muestra una diferencia entre este termino de hurto

con extorsión, pues si bien el hurto es el apoderamiento

ilícito de una cosa; la extorsión es entregar una cosa

mediante la violencia e intimidación.

b. Con relación al robo.

Mediante el Art. 188 del C.P.

“El que se apodera ilegítimamente de un bien mueble total o

parcialmente ajeno, para aprovecharse de él sustrayéndolo

del lugar en que se encuentra, empleando violencia contra

la persona o amenazándola con un peligro inminente para

su vida o integridad física,…”

Ambas figuras contienen la violencia y la intimidación, por

ello las diferencias resultan difíciles de distinguir. En el

derecho comparado por la naturaleza del delito de extorsión

ha sido difícil y controvertido realizar una clara

diferenciación con el robo; en dicho contexto se conoce que

de un lado está el sistema latino y francés caracterizado por

entender el delito de extorsión como una agravante del

robo, pero permitiendo la existencia del delito de chantaje; y

de otro, el denominado sistema germánico que concibe a la

39

Page 40: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

extorsión de manera más amplia, pero que absorbe dentro

de ella al chantaje. No obstante la intimidación y la violencia

de la extorsión tienen matices distintos a los del robo.

c. Con la estafa

Según el Art. 196 del C.P.

“El que procura para sí o para otro un provecho ilícito en

perjuicio de tercero, induciendo o manteniendo en error al

agraviado mediante engaño, astucia, ardid u otra forma

fraudulenta,…”

Este delito en comparación con la extorsión se realiza

mediante engaños para aprovecharse ilícitamente de una

persona; pero en la extorsión, mediante amenazas y

violencia se obliga a una persona o a varias, a otorgar una

ventaja económica, sin engaños como se define en la

estafa.

2.5.3 Análisis de tipicidad del delito

2.5.3.1 Bien jurídico tutelado

Esencialmente es el patrimonio, pero la protección penal

también se extiende al cuidado de otros bienes jurídicos como

la libertad personal, la vida, la integridad psico - física, etc.

40

Page 41: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

2.5.3.2 Tipicidad objetiva

a. Sujeto activo

Puede ser cualquier persona, incluso un funcionario público.

En el caso de la participación de funcionarios públicos en

huelga con fines extorsivos, se necesita una cualificación

del sujeto, ya que esta figura solo se dará si el agente activo

tiene capacidad de decisión, o desempeña cargo de

confianza.(4º párrafo, art 200)

b. Sujeto pasivo

Toda persona a la que se le obligue a otorgar una ventaja

económica indebida.

También son sujetos pasivos las instituciones públicas y

privadas.

c. Acción típica

Por la configuración del delito se obliga a una persona a

otorgar al sujeto o a un tercero una ventaja económica

indebida; mediante violencia, amenaza o manteniendo

como rehén al sujeto pasivo o a otra persona.

41

Page 42: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Podrán darse los siguientes elementos:

Por violencia o amenaza sobre la víctima.

La violencia se debe entender como la fuerza física o

psicológica ejercida sobre una persona, suficiente para

vencer su resistencia; la violencia obliga a la víctima al

otorgamiento de una ventaja lucrativa.

La amenaza se entiende como forma de intimidación

que realiza el sujeto activo al sujeto pasivo o personas

cercanas a este.

Mantener en rehén a una persona

Contra la voluntad de la víctima, se le mantiene como

rehén; no tiene su libertad ambulatoria.

Ricardo Núñez- 2003 señala que una persona es

mantenida como rehén cuando, por cualquier medio y

en cualquier forma, se encuentra en poder de un

tercero, ilegítimamente privada de su libertad personal,

como medio intimidatorio para sacar rescate.

Objeto material de la extorsión

Bienes muebles o inmuebles, dinero o documentos que

generen efectos jurídicos patrimoniales.

42

Page 43: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Ventaja económica indebida

Tiene que provocarse en perjuicio del patrimonio de una

persona; de lo contrario no se daría la extorsión. No

interesa que sea necesariamente dinero; puede tratarse

de bienes como automóvil, artefactos eléctricos, etc.

La ventaja económica debe ser indebida, ya que el

sujeto activo no tiene derecho a ella.

Bramont-Arias Torres da un ejemplo de extorsión: Si

Anastasio toma como rehén al hijo de Juan para

obtener un rescate de un millón de dólares, sujeto

pasivo del delito será Juan, mientras que su hijo será

sujeto pasivo de la acción.

2.5.3.3 Tipicidad subjetiva

El delito de extorsión es a título de dolo; hay conciencia y

voluntad para exigir la disposición patrimonial, conociendo la

ilicitud de su conducta.

2.5.3.4 Grados de desarrollo del delito

a. Consumación

El delito de extorsión es un típico delito complejo, que reúne

en una sola redacción típica la agresión a dos bienes

jurídicos esenciales al ser humano: la libertad y el

patrimonio, con prevalencia del segundo. El delito se

consuma en todas sus modalidades comisivas, cuando se

43

Page 44: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

otorga o concede la ventaja económica (entrega física)

mediando la violencia, amenaza o con rehén, en detrimento

del sujeto pasivo del delito. El delito se consuma con el

menoscabo patrimonial y el atentado a la libertad. La

finalidad de lucro es la base del elemento subjetivo en el

momento de la realización de la conducta delictiva.

b. Tentativa

En la extorsión, la tentativa se inicia cuando el agente

empieza los actos de amenaza grave o de intimidación,

directamente dirigidos a la obtención del lucro injusto. Por

ejemplo, el delito se inicia cuando el agente envía la carta

extorsiva o cuando manifiesta verbalmente su amenaza y

su pretensión económica o cuando inicia los actos de

violencia dirigidos a obtener el acto dispositivo. Esto aunque

el ofendido no realice acto dispositivo alguno, porque la

amenaza o la intimidación no fue suficiente para obligarlo

por su fortaleza de carácter o porque el medio empleado no

era apto para atemoriza.

2.6 Penalidad

El delito de extorsión y que en el sistema jurídico penal nacional

aparece combinado con la figura del secuestro extorsivo, se

tipifica en el artículo 200 del código penal. Tal como aparece

regulado, aquel tiene características ambivalentes: está

constituido por un ataque a la libertad personal con la finalidad

de obtener una ventaja indebida. Estas características aparecen

vinculadas al punto que el delito de extorsión puede ser definido

como el resultado complejo de dos tipos simples: es un

44

Page 45: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

atentado a la propiedad cometido mediante el ataque o lesión a

la libertad personal.

El Código Penal de nuestra legislación peruana define al delito

de extorsión dentro del TITULO V referido a los DELITOS

CONTRA EL PATRIMONIO, en el CAPITULO VII con el

correspondiente Art.200; donde señala:

“El que mediante violencia o amenaza obliga a una persona o a

una institución pública o privada a otorgar al agente o a un

tercero una ventaja económica indebida u otra ventaja de

cualquier otra índole, será reprimido con pena privativa de

libertad no menor de diez ni mayor de quince años.

La misma pena se aplicará al que, con la finalidad de contribuir

a la comisión del delito de extorsión, suministra información que

haya conocido por razón o con ocasión de sus funciones, cargo

u oficio o proporciona deliberadamente los medios para la

perpetración del delito.

El que mediante violencia o amenaza, toma locales, obstaculiza

vías de comunicación o impide el libre tránsito de la ciudadanía

o perturba el normal funcionamiento de los servicios públicos o

la ejecución de obras legalmente autorizadas, con el objeto de

obtener de las autoridades cualquier beneficio o ventaja

económica indebida u otra ventaja de cualquier otra índole, será

sancionado con pena privativa de libertad no menor de cinco ni

mayor de diez años.

45

Page 46: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

El funcionario público con poder de decisión o el que

desempeña cargo de confianza o de dirección que,

contraviniendo lo establecido en el artículo 42 de la Constitución

Política del Perú, participe en una huelga con el objeto de

obtener para sí o para terceros cualquier beneficio o ventaja

económica indebida u otra ventaja de cualquier otra índole, será

sancionado con inhabilitación conforme a los incisos 1) y 2) del

artículo 36 del Código Penal.

La pena será no menor de quince ni mayor de veinticinco años

si la violencia o amenaza es cometida:

a) A mano armada;

b) Participando dos o más personas;

c) Valiéndose de menores de edad.

Si el agente con la finalidad de obtener una ventaja económica

indebida o de cualquier otra índole, mantiene en rehén a una

persona, la pena será no menor de veinte ni mayor de treinta

años.

La pena será privativa de libertad no menor de treinta años,

cuando en el supuesto previsto en el párrafo anterior:

a) Dura más de veinticuatro horas.

b) Se emplea crueldad contra el rehén.

c) El agraviado ejerce función pública o privada o es

representante diplomático.

46

Page 47: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

d) El rehén adolece de enfermedad grave.

e) Es cometido por dos o más personas.

f) Se causa lesiones leves a la víctima.

La pena será de cadena perpetua cuando:

a) El rehén es menor de edad o mayor de setenta años.

b) El rehén es persona con discapacidad y el agente se

aprovecha de esta circunstancia.

c) Si la víctima resulta con lesiones graves o muere durante o

como consecuencia de dicho acto."

EL DELITO DE EXTORSION EN LA LEGISLACION NACIONAL Y LA

JURISPRUDENCIA

EL DELITO DE EXTORSION EN LA LEGISLACION

HUGO VIZCARDO Como ya se ha mencionado, el delito de extorsión

registra una autonomía relativamente reciente, pues anteriormente esta

conducta estaba subsumida por el robo con violencia, situación a la que no

es ajena nuestra legislación, lo que se puede apreciar en nuestro derecho

penal histórico HUGO VIZCARDO, en el código penal de 1863 la extorsión

estaba comprendida en el delito del robo violento, señalando que, quien

con el objeto de cometer un robo, lo haga “hiriendo o maltratando a una

persona para que descubra, entre o no defienda la cosa que se le intenta

robar…”(art.326); estableciéndose además, como modalidad agravada ,

cuando se “retuviera en rehenes una persona para sacar

rescate”(art.327,lnc.4).

47

Page 48: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

A) LA EXTORSION EN EL CODIGO PENAL DE 1924.

El delito de extorsión fue legislado por primera vez como delito autónomo

e independiente en el código penal de 1924 bajo el siguiente texto:

“Articulo249°- El que, por violencia o intimidación o manteniendo en

rehenes a una persona, la obligare a otorgar al culpable o a un tercero

una ventaja pecuniaria a que no tenia derecho, será reprimido con

penitenciaria no menor de seis años o prisión no menor de un año ni

mayor de seis años”.

De la redacción indicada, se observa que desde dicho código, el sistema

penal peruano, se adhiere a la doctrina del sistema germánico, que

sostiene que la extorsión debe ser a una figura autónoma, reflejando

también las notas características como son el uso de la violencia o

intimidación en tener en rehén a una persona y la ventaja pecuniaria o

económica que busca el agente.

B) LA EXTORSION DEL CODIGO PENAL DE 1991 Y SUS

MODIFICACIONES.

El texto original del Código Penal de 1991 consiste al delito de extorsión

en el Capítulo Vll del Título V - Delitos contra el patrimonio, cuyo artículo

200 prescribe lo siguiente:

Manteniendo en rehén a una persona, obliga a esta o a otra otorgar al

agente o aun tercero una ventaja económica indebida, será reprimido con

pena privativa de libertad no menor de seis ni mayor de doce años. La

pena será privativa de la libertad no menor de doce años ni mayor de

veinte años como:

48

Page 49: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1. El rehén es menor de edad.

2. El secuestro dura más de cinco días.

3. Se emplea crueldad contra el rehén.

4. El secuestrado ejerce función pública.

5. El rehén es inválido o adolece de enfermedad.

6. Es cometido por dos o más personas.

El texto original del Código Penal vigente antes descrito, como se

observa, en su tipo base guarda similar redacción a su antecesor de

1924, no dándose cambios únicamente de carácter terminológico,

abriéndose cambiado el termino “intimidación” de su antecesor, por el de

“amenaza”; así como la frase “ventajas pecuniarias”, por el de “ventaja

económica indebida”.

PEÑA CABRERA 2009- En lo que se difiere, es en cuanto a la serie de

circunstancias agravantes, obedeciendo desde luego a criterios de política

criminal influenciadas por la situación social propia de la época, en la que

según algunos tratadistas como, dicho delito aumentó enormemente en la

década de los 80.

B.1) DECRETO LEGISLATIVO N° 896 DEL 24-05-1998.

La primera modificación del artículo 200 del Código Penal de 1991 se

produjo mediante el derecho antes mencionado, quedando el delito de

extorsión redactado bajo el siguiente texto:

“ARTICULO 200.-El que mediante violencia, amenaza o manteniendo en

rehén a una persona, obligada a esta o a otra otorga a la gente o aun

tercero una ventaja económica indebida o de cualquier otra índole, será

49

Page 50: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

permitido con pena privativa de libertad no menos de diez ni mayor de

veinte años.

La pena será privativa de la libertad no menor de veinte años cuando:

1. El rehén es menor de edad.

2. El secuestro dura más de cinco días.

3. Se emplea crueldad contra el rehén.

La pena será de cadena perpetua si el rehén muere o sufre lesiones

graves a su integridad física o mental”.

Como se recordará, dicha modificación se produjo en momentos, en que

el país atravesaba una creciente y violenta ola delincuencial,

circunstancias en que se promulgaron una serie de Decretos Legislativos,

agravando no solo las penas, sino también variando la competencia

procesal para estos delitos, del fueron civil al fuero militar mediante el

Decreto Legislativo N° 895 que en algunos casos subsumía el delito de

extorsión en el de terrorismo agravado, proceso penal que fuera muy

cuestionado y derogado tras el retorno de la democracia a nuestro país .

Si bien es cierto, el Derecho Legislativo N° 896 bajo comentario, fue

derogado luego de tres años de vigencias aproximadamente; tubo la

particularidad de prácticamente distorsionar los fines perseguidos en tipo

penal de extorsión de la normal ventaja económica indebida a una ventaja

“de cualquier otra índole”.

50

Page 51: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

LEY N° 27472 DEL 05-05-2001.

La segunda modificación del aludido artículo, se produjo por ley N° 27472

de junio del año 2001, que derogó los Decretos Legislativos 896 y 897,

quedando redactado el tipo penal del delito de extorsión conforme a

continuación se indica :

DECRETO LEGISLATIVO N° 895 (ley contra el terrorismo agravado). Art

1ro “El que integra o es cómplice de una banda, asociación o agrupación

criminal que porta o utiliza armas de guerra, granadas y explosivos, para

perpetrar un robo, extorsión u otro delito contra la vida, el cuerpo, la salud,

el patrimonio, la libertad individual o la seguridad política, comete el delito

de terrorismo agravado, aunque para la comisión del delito actúe en forma

individual”.

ARTICULO 200._El que mediante violencia, amenaza o manteniendo en

rehén a una persona, obliga a esta o a otra otorgar al agente o a un

tercero una ventaja económica indebida o de cualquier otra índole, será

reprimido con pena privativa de libertad no menor de seis ni mayor de

doce años.

La pena será privativa no menor de veinte años cuando:

1. El rehén es menor de edad.

2. El secuestro dura más de cinco días.

3. Se emplea crueldad con el rehén.

4. El rehén ejerce función pública o privada o es representante

diplomático.

5. El rehén es inválido o adolece de enfermedad.

6. Es cometido por dos o más personas.

51

Page 52: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

La pena será no menor de veinticinco años si el rehén muere y no menor

de doce ni mayor de quince años si el rehén sufre lesiones graves a su

integridad física o mental”.

Dicha modificatoria, además de reducir las penas para este delito, tiene la

particularidad de disponer la normal tramitación de los procesos penales

que venían tramitándose en la vía especial con arreglo al Decreto

Legislativo 897 en la vía ordinaria conforme al código

de procedimientos penales, vía proceso ordinario.

Sin embargo, a esta ley se le puede criticar por dejar subsistentes la

distorsión de los fines perseguidos en el delito de extorsión, como es

ventaja económica indebida por la ventaja “de cualquier otra índole”

nacida en el Decreto Legislativo 896, frases que la criticaremos más

adelante cuando comentemos la última modificación del citado artículo.

B.3) LEY N° 28760 DEL 14 -06-2006

Se trata de la tercera modificación del citado artículo, que además de

agravar las penas legisladas en la ley anterior, prohíbe el indulto y

restringe ciertos beneficios penitenciarios para los autores de dicho delito,

el artículo en comentario quedó redactado como a continuación se indica:

Art. 200 –“El que mediante violencia, amenaza o manteniendo en rehén a

una persona , obliga a esta o a otra u otorga al agente o a un tercero una

ventaja económica indebida o de cualquier otra índole, será reprimido con

pena privativa de libertad no menor de veinte ni mayor de treinta años.

La pena será privativa de la libertad no menor de treinta años cuando el

secuestro:

52

Page 53: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

1. Dura más de cinco días.

2. Se emplee crueldad contra el rehén.

3. El agraviado o el agente ejerce función pública o privada o es

representante diplomático.

4. El rehén adolece de enfermedad.

5. Es cometido por dos o más personas.

La pena será de cadena perpetua si el rehén es menor de edad, mayor de

sesenta y cinco años o discapacitado o si la victima sufre lesiones en su

integridad física o mental o si fallese a consecuencia de dicho delito”.

La ley en comentario, mantiene dentro de los fines perseguidos por el

delito la persecución del agente no solo de una ventaja económica

indebida, si no también de cualquier otra índole; además de los cambios

ya mencionados en el comentario inicial.

B.4) DECRETO LEGISLATIVO N° 982 DEL 22-07-07. VIGENTE.

Finalmente, con la última modificación establecida en nuestra legislación

penal, vía Decreto Legislativo N° 982 del 22-07-07 dicho artículo ha

quedado redactado con un extenso texto conforme a continuación se

indica:

Art 200._Extorsion. “El que mediante violencia o amenaza obliga a una

persona o a una institución publica o privada a otorgar al agente o a un

tercero una ventaja económica indebida u otra ventaja de cualquier otra

índole, será reprimido con la pena privativa de libertad no menor de diez

ni mayor de quince años.

53

Page 54: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

La misma pena se aplicará al que, con la finalidad de construir a la

comisión del delito de extorsión, suministra información que haya

conocido por razón o con ocasión de sus funciones, cargo u oficio o

proporciona liberadamente los medios para la perpetración del delito.

El que mediante violencia o amenaza, toma locales, obstaculiza vías de

comunicación o impide el libre transito de la ciudadanía o perturba el

normal funcionamiento de los servicios públicos o la ejecución de obras

legalmente autorizadas, con el objeto de obtener de las autoridades

cualquier beneficios o ventaja económica indebida u otra ventaja de

cualquier otra índole, será sancionado con pena privativa de libertad no

menor de cinco ni mayor de diez años.

El funcionario publico con poder de decisión o el que desempeña cargo

de confianza o de dirección que contraviniendo lo establecido en el

artículo 42 de La Constitución Política Del Perú, participe en una huelga

con el objeto de obtener para así o para terceros cualquier beneficios o

ventaja económica indebida u otra ventaja de cualquier otra índole, será

sancionado con inhabilitación conforme a los incisos 1) y 2) del Art 36 del

Código Penal.

Por qué se producen las interferencias a los teléfonos

Si usted puede escuchar una estación de radio o estática en su teléfono,

puede tener un problema de interferencia. La interferencia ocurre cuando

su teléfono "no bloquea" las comunicaciones de radio cercanas.

Todos los teléfonos contienen componentes electrónicos sensibles a las

frecuencias radioeléctricas, pero los teléfonos inalámbricos son más

susceptibles porque usan transmisores / receptores de radio.

54

Page 55: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Los teléfonos inalámbricos también son sumamente sensibles al ruido

eléctrico, la interferencia de radio y las comunicaciones de otros teléfonos

inalámbricos cercanos. Los teléfonos inalámbricos con más funciones,

como recepción de mensajes, repetición de marcación e

intercomunicador, contienen más componentes electrónicos, creando así

un mayor potencial para sufrir interferencia externa.

Si su teléfono no esta equipado de fábrica con protección contra

interferencias, entonces quizá pueda ser afectado por comunicaciones de

radio cercanas. Por ejemplo, usted podría escuchar la transmisión de una

estación de radio local por el auricular de su teléfono. Esto no

necesariamente indica que la interferencia es intencional o que el

transmisor interferente es clandestino, sino más bien que su equipo

carece de protección, o si la tiene, no es adecuada. Los teléfonos

inalámbricos utilizan frecuencias de radio y no tienen protección contra

interferencias.

Previo a efectuar la denuncia ante problemas de interferencia, se sugieren

las siguientes recomendaciones para identificar el ORIGEN y tratar de

solucionar el inconveniente.

Identifique el origen de la interferencia:

La fuente de interferencia puede ser tan simple como un cable defectuoso

que conecta sus parlantes a un amplificador (del equipo de audio, por

ejemplo), actuando como una antena que transmite señales interferentes.

55

Page 56: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Por eso, es conveniente revisar primero si la interferencia se produce en

un equipo instalado en el domicilio que afecta a otro. Para verificarlo

desconecte uno por uno los otros equipos eléctricos (máquinas

contestadoras, teléfonos, faxes, computadoras, etc) que posea. Si el

problema desaparece al desconectar un dispositivo, significa que se ha

encontrado la fuente de interferencia (el dispositivo desconectado).

Los problemas de interferencia en los teléfonos también se pueden

eliminar o reducir considerablemente con un filtro de radiofrecuencia.

Puede instalar este filtro en la parte posterior del teléfono, en el cordón o

en el enchufe del teléfono en la pared, estos filtros pueden adquirirse en

comercios de productos telefónicos. También, es recomendable hacer

verificar por un técnico especializado que la conexión sea la adecuada y/o

que los aparatos telefónicos funcionen correctamente.

Si por el contrario, la interferencia no se origina en un equipo propio,

puede suceder alguno de estos casos:

Interferencias causadas por transmisores: Por lo general, las

interferencias generadas por transmisores se deben a defectos en el

diseño del equipo afectado por la interferencia. Muchos fabricantes de

teléfonos, equipos de audio, televisores, etc., no protegen al equipamiento

con el blindaje apropiado o los filtros suficientes, por lo que el mismo es

susceptible a recibir señales no deseadas.

Si su equipo está afectado, por ejemplo, por transmisores de una estación

de radioaficionados o de Banda Ciudadana, sólo tendrá interferencia

cuando el operador de radio esté hablando y usted sólo podrá escuchar la

mitad de la conversación.

56

Page 57: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Esto puede suceder cuando la estación de radio emite fuera de los

parámetros técnicos autorizados y/o utiliza antenas inadecuadas, o la

instalación es deficiente. Este tipo de interferencia por lo general es

intermitente y se produce durante horas específicas del día.

También puede suceder que la interferencia sea causada por estaciones

de radiodifusión AM, FM o TV ya sea por que la radiodifusora opera fuera

de los parámetros técnicos autorizados, o bien, porque existe una emisora

que funciona muy próxima al domicilio donde se encuentra el equipo

afectado, y la interferencia se produce debido a la excesiva potencia que

recibe el mismo. En este caso, las interferencias deberán ser

solucionadas por la emisora que las genere.

Interferencias causadas por equipos eléctricos y/o instalaciones de

lectricidad o de TV por cable:

Estas interferencias pueden afectar el audio y/o la imagen de un

programa de televisión. Existen varios patrones: toda la pantalla se cubre

con líneas horizontales móviles; barras en la pantalla; o una serie de

líneas punteadas blancas diagonales.

Las interferencias pueden ser producidas por máquinas industriales,

instrumental médico (rayos X) o cualquier otro tipo de aparato. Las

interferencias cortas y repentinas pueden ocurrir a causa de secadores de

cabello, máquinas de coser, taladros eléctricos, transformadores de

timbres de puertas y abridores de puertas de garaje. Si el patrón se

presenta de manera continua, podría ser a causa de un equipo que está

siempre encendido, como por ejemplo, el calentador de un acuario, luces

fluorescentes y computadoras. La interferencia que ocurre a causa de la

instalación eléctrica (líneas de transmisión y distribución, transformadores,

etc) de su compañía de electricidad por lo general es continua.

57

Page 58: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Una manera sencilla de determinar la fuente de la interferencia eléctrica

es utilizando una radio AM portátil sintonizada en el extremo inferior del

dial (a una frecuencia baja). Si escucha estática o un zumbido, verifique si

se corresponde con la interferencia de su equipo. Mientras más se

acerque a la fuente de la interferencia, más intensa será la estática.

Si no puede identificar la fuente de interferencia en su propia casa,

pregunte a sus vecinos si ellos también reciben interferencia. Si usted

puede determinar que la interferencia no ocurre a causa de un dispositivo

en su casa o en la del vecino que utiliza el mismo transformador, contacte

a la compañía de electricidad local, puesto que podría tratarse de una

interferencia causada por elementos de las líneas de distribución de

electricidad.

También puede suceder que próximo al equipo afectado se encuentre

algún amplificador y/o distribuidor, perteneciente a algún sistema de

televisión por cable que produzca radiaciones electromagnéticas

incidentales. En este caso también la interferencia deberá ser solucionada

por el licenciatario del sistema de televisión por cable.

Equipo no homologado: Controle que el equipo de comunicaciones

interferido esté homologado o codificado, verificando que el mismo posea

la correspondiente etiqueta con el Número de Registro que indica que

cumple con las normas vigentes. Cada equipo se identifica por Marca,

Modelo, Nº de Serie y Número de Registro

58

Page 59: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

INTERVENCIONES Y ESCUCHAS TELEFONICAS. TENERSE EN

CUENTA EN NUESTRA LEGISLACION PARA SER APLICADAS POR

NUESTROS TRIBUNALES EN CONSONANCIA CON LA

CONSTITUCION NACIONAL, TRATADOS INTERNACIONALES Y

JURISPRUDENCIA INTERNACIONAL

I. Reconocimiento del derecho a la privacidad y al secreto a las

comunicaciones en el derecho internacional.

El derecho a la privacidad, es decir, ese derecho individual a no sufrir

intromisiones en la intimidad por parte del Estado, encuentra hoy

reconocimiento internacional en diversos documentos.

Así, se desprende de los arts. 11 inc. 2do. del Pacto de San José de

Costa Rica, 17.1 del Pacto Internacional Derechos Civiles y Políticos, 12

de la Declaración Universal de Derechos Humanos, 5 de la Declaración

Americana de Derechos y Deberes del Hombre, 8 inc. 1 de la Convención

Europea de Salvaguarda de los Derechos del Hombre y de las libertades

Fundamentales y 5 de la Declaración de Bogotá 1948), entre otros

instrumentos internacionales.

II. El reconocimiento constitucional en diversos países del mundo.

De igual forma, el derecho a la intimidad es reconocido en las

constituciones de diversos estados, como Estados Unidos de América o

Argentina , y en otros como España ,inicio

Art.11 inc. 2. "Nadie puede ser objeto de injerencias arbitrarias o abusivas

en su vida privada, en la de su familia, en su domicilio o en su

correspondencia, ni de ataques ilegales a su honra o reputación".

59

Page 60: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Art. 17. 1. "Nadie será objeto de injerencias arbitrarias o ilegales en su

vida privada, su familia, su domicilio o su correspondencia, ni de ataques

a su honra o su reputación. 2 Toda persona tiene derecho a la protección

de la ley contra esas injerencias o esos ataques."

3 Art. 12 "Nadie será objeto de injerencias arbitrarias o ilegales en su vida

privada, su familia, su domicilio o su correspondencia, ni de ataques a su

honra o su reputación. Toda persona tiene derecho a la protección de la

ley contra tales injerencias o ataques."

Art.V. " Toda persona tienen derecho a la protección de la ley contra los

ataques abusivos a su honra, a su reputación y a su vida privada y

familiar"

Art. 8 inc. 1 " Toda persona tiene la protección de la ley contra los

ataques. 2 No podrá haber injerencia de la autoridad pública en el

ejercicio de este derecho, sino en tanto y en cuanto esta injerencia este

prevista por ley y constituya una medida que, en una sociedad

democrática, sea necesaria para la seguridad pública, el bienestar

económico del país, la defensa del orden y la prevención del delito, la

protección de la salud o de la moral, o la protección de los derechos y las

libertades de los demás.

Art. 5 "Toda persona tienen derecho a la protección y a su vida privada y

familiar".

60

Page 61: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

7 Const. EE.UU. del 17 de septiembre de 1787. Enmienda IV el derecho

del pueblo a "estar seguro en sus personas, casas, papeles y efectos

contra inquisiciones o apoderamientos injustos, no se violará y no se

darán órdenes sino en causas probables, sostenidas por un juramento y

señalando particularmente el lugar que hay de inquirirse y los efectos que

deban tomarse". Su antecedente es la Sección 10 de la Declaración de

Derechos de Virginia (12/06/1776)

Const. Argentina

Constitución Española. (1978). Artículo 18. Inc. 1. Se garantiza el derecho

al honor, a la intimidad personal y familiar y a la propia imagen. Inc. 2. El

domicilio es inviolable. Ninguna entrada podrá hacerse en él sin el

consentimiento del titular o resolución judicial,

Perú, Grecia , Países Bajos , Austria, Finlandia , Bolivia , Costa Rica ",

Portugal y Brasil se garantiza también el secreto a las comunicaciones

postales, telegráficas y telefónicas.

III. Legislación procesal comparada de algunos países tomados como

ejemplo:

1) España:

Tal como se señaló anteriormente, la Constitución española garantiza en

su art. 18.3 el secreto de las comunicaciones, dejando expresa constancia

que la excepción a esta regla será en virtud de una resolución judicial.

61

Page 62: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

La ley 4/1988 modificó el Código Procesal Penal y su artículo 579

establece: ".....2. Asimismo el juez podrá acordar , en resolución

motivada, la intervención de las comuniaciones telefónicas del procesado,

si hubiere indicios de obtener por estos medios el descubrimiento o la

comprobación de algún hecho o circunstancia importante de la causa...

3.De igual forma el juez podrá acordar, en resolución motivada por un

plazo de hasta tres meses, prorrogable por iguales períodos, la

observación de las comunicaciones postales, telegráficas o telefónicas de

la inicio

salvo en caso de flagrante delito. Inc. 3 se garantiza el secreto de las

comunicaciones y en especial de las postales, telegráficas y telefónicas,

salvo resolución judicial.

Constitución de Perú (anterior) de 1980 modificada por Fugimori. Art. 2

"Toda persona tiene derecho al honor la buena reputación, a la intimidad

personal y familiar y a la propia imagen (inc. 5to.) a la inviolabilidad y el

secreto de los papeles privados y de las comunicaciones (inc. 8) y a la

vida..."

Constitución de Grecia (9/6/79) garantiza el secreto a las comunicaciones

en su art/ 19/ "Será absolutamente inviolable el secreto de las cartas, asi

como el de cualquier otro medio de libre competencia o comunicación. La

ley fijará la garantía bajo las cuales no estaba obligada la autoridad

judicial a respetar el secreto por razones de seguridad nacional o para las

necesidades de la instrucción sobre los delitos de especial gravedad".

Constitución del Reino de los Países Bajos (texto revisado 19/1/83) art.

13,"Será inviolable el secreto de las comunicaciones telefónicas y

62

Page 63: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

telegráficas, salvo en los casos que especifíque la ley por o con la

autorización de quien la propia ley designe como habilitado para ello".

La Constitución Federal Austríaca (1/5/45) en su art. 10 "El secreto de la

correspondencia es inviolable pero por Ley Constitucional Federal se

añadió el art. 10 a "El secreto de las comunicaciones telegráficas y

telefónicas. Solo se admitirán excepeciones a lo dispuesto en el párrafo

anterior de conformidad con las leyes vigentes.

Constitución de Finlandia art. 12 "Será inviolable el secreto de las

comunicaciones postales telegráficas y telefónicas, salvo las excepciones

establecidas por ley".

Bolivia Art. 20 "Ni la autoridad pública, ni persona u organismo alguno

podrán interceptar las conversaciones y comunicaciones privadas

mediante instalación que las controle o centralice".

Constitución de Costa Rica: art. 24 reformado. Son inviolables los

documentos privados y las comuniaciones escritas, orales o de cualquier

tipo d elos habitantes de la reprública. Sin embargo la ley de cuya

aprobación y reforma requerirá de los votos de los 2/3 de los diputados

que formen la Asamblea Legislativa fijará los casos en que los Tribunales

de Justicia podrán ordenar el secuestro, registro o examen de los

documentos privados cuando ello sea absolutamente indispensable para

esclarecer asuntos sometidos a su conocimiento.

63

Page 64: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

La constitución de Portugal de 1976 efectuó una declaración general del

secreto de las comunicaciones privadas, prohibiendo expresamente las

injerencias ilegales.

Const. de Brasil. Art. 5. Inc. XII "es inviolable el secreto de la

correspondencia y las comunicaciones, salvo medida adoptada por orden

judicial en las hipótesis y en la forma en que la ley establezca para fines

de investigación criminal o instrucción procesal penal".personas sobre las

que existan indicios de responsabilidad criminal, asi como de las

comunicaciones de las que se sirvan para la realización de su fines

delictivos. 4.En caso de urgencia, cuando las investigaciones se realicen

para la averiguación de delitos relacionados con la actuación de bandas

armadas o elementos terroristas o rebeldes, la medida prevista en el art. 3

de este artículo podrá ordenarla el Ministerio del Interior o, en su defecto,

el Director de la Seguridad del Estado, comunicándolo por escrito

motivado al juez competente, quien, también de forma motivada revocará

o confirmará tal resolución en un plazo máximo de 72 horas desde que

fue ordenada la observación".

A su vez, las intervenciones telefónicas han sido objeto de un profundo

estudio por parte de la sala penal del Tribunal Supremo, especialmente

después del auto del 18 de junio de 1992, en el caso Naseiro, en que el

tribunal declaró que la regulación legal es sumamente parca, por lo que la

jurisprudencia ha tenido que suplir sus deficiencias acudiendo a:

-los principios inspiradores del proceso penal, que damandan plenas

garantías para el justiciable y proscriben su indefensión, y a

-la jurisprudencia del Tribunal Constitucional y del T.E.D.H.

64

Page 65: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

El supremo de España ha sostenido: "La Constitución no es una

declaración programática o de simples principios generales, sino una

norma, la primera y fundamental y de ella nacen directamente, sin

necesidad de intermediaciones legislativas, derechos y obligaciones, por

lo que los jueces deben garantir el art. 18.3"

2) Italia:

Por imperativo constitucional la interceptación telefónica sólo puede ser

ordenada por autoridad judicial en la fase de la investigación preliminar,

existiendo indicios graves de culpabilidad.

La cuestión se encuentra regulada en los arts. 266 y concordantes del

Código Procesal Penal, entre otras normas.

El Tribunal Constitucional parece admitir que estas interferencias sólo

pueden ser ordenadas en un procedimiento penal.

3) Francia:

La anarquía reinante en la materia dio lugar a que el 10 de julio de

1991 se sancionara la ley 91.646, que reformó el Código Procesal

Penal.

En un título se ocupa de las interceptaciones telefónicas que tienen origen

en decisiones judiciales y en otro de las llamadas "de seguridad"

autorizadas por la autoridad administrativa.

En las primeras, son los jueces quienes pueden ordenar la interceptación,

grabación y trascripción de las comunicaciones, cuando la necesidad de

65

Page 66: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

la información lo exiga, y también puede serlo a pedido del Procurador

General, de una de las partes o de oficio. Esas operaciones deben ser

efectuadas bajo su autoridad y control. El delito imputado debe ser grave

(delito superior a dos años de prisión). La decisión debe ser escrita y

motivada. Debe fijar la duración de la medida, que no podrá exceder de

cuatro meses, aunque podrá ser renovada con las mismas condiciones y

duración.

Por otro lado, las escuchas administrativas requieren para la ley francesa

el cumplimiento de estos requisitos: que sea una decisión escrita y

motivada por el Primer Ministro o de una de dos personas en quienes él

ha delegado especialmente la función. Debe haber sido dictada a pedido

de los Ministerios del Interior, Defensa o de Aduanas. La ejecución

material debe ser exclusivamente efectuada bajo las órdenes del Ministro

encargado de las comunicaciones o de la persona a la que él delegó la

función. Las escuchas deberán tener por objeto exclusivo encontrar

información vinculada con la seguridad nacional, protección de elementos

esenciales al potencial científico y económico de Francia, a la prevención

del terrorismo, la criminalidad y de la delicuencia organizada. Su duración

no pueden superar los cuatro meses. Se guardarán los registros

estrictamente necesarios y los demás, que hacen a la vida privada, se

deberán destruir en diez días. Todo el operativo será controlado por la

Comisión Nacional de Control de Interceptación de Seguridades.

Con fecha 8 de febrero de 1995 se reformó la legislación de forma en su

art. 100.7, estableciendo que para interceptar la línea de un diputado o

senador deberá informarse previamente al juez de instrucción.

4) Alemania:

66

Page 67: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

La ley dictada del 13 de agosto de 1968, reglamenta el art. 10 de la Ley

Fundamental y reitera la regla de la inviolabilidad del secreto de las

telecomunicaciones. Señala que las restricciones a este derecho deberán

tender a proteger el orden liberal y democrático o la existencia o la

seguridad de la Federación o de un Land. Faculta a las autoridades de la

Oficina de Protección a la Constitución, de la Oficina de Seguridad del

Ejercito Federal y del Servicio Federal de Información para escuchar

conversaciones y grabarlas. Las personas que escuchan esas

grabaciones son funcionarios elegidos por el pueblo (justificación del

reemplazo jurisdiccional). Establece un catálogo de delitos graves para

autorizar la intervención (homicidio, tráfico de drogas, etc.). La duración

puede ser de tres meses prorrogables por otros tres. La orden de

intervención puede estar dirigida contra el imputado y contra aquellas

otras personas que éste utilice como intermediario para transmitir o recibir

sus comunicaciones relacionadas con el delito investigado.

La jurisprudencia admitió que cuando una intervención es válida, alcanza

sólo a lo que se registra de una conversación telefónica, pero no a lo

gravado en otra oportunidad.

Una reciente reforma en la legislación amplió las facultades del Servicio

Federal de Inteligencia para la vigilancia el registro y la valoración del

intercambio de comunicaciones y la necesidad de una sospecha concreta.

5) Costa Rica:

La Sala Constitucional de Costa Rica declaró la inconstitucionalidad del

art. 221 del Código de Procedimientos Penales de ese país, que prevé la

interferencia telefónica con orden judicial. Dijo que el art. 24 de la

Constitución de Costa Rica establece como principio la inviolabilidad de

los documentos privados y las comunicaciones escritas u orales de los

67

Page 68: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

habitantes de la República, señalando las materias en que el legislador

está legitimado para imponer excepciones a esta regla, por lo que al no

encontrarse entre esas excepciones las referidas a la intervención

telefónica, es inconstitucional la norma que así lo prevé. Destactó la

imprevisión del constituyente, fundada en que los telefónos se conocían

cuando la Constitución se dictó, e , incluso, era muy fácil interferir porque

la propia telefonista escuchaba la comunicación.

6) Argentina

La Constitución Nacional reconoce en su art. 18 la inviolabilidad de la

correspondencia epistolar y de los papeles privados y establece que una

ley determinará en qué casos se procederá a su allanamiento y

ocupación. Por su parte, el art. 19 protege a las comunicaciones privadas

que de ningún modo ofendan al orden y a la moral pública, quedando

exentas de la autoridad de los magistrados.

En estas dos normas se asienta la protección al derecho a la privacidad e

intimidad, y el secreto a las comunicaciones telefónicas debe entenderse

abarcado por la protección que el art. 18 confiere a la correspondencia

escrita, sobre todo si tenemos en cuenta la cláusula del art. 33 de la carta

magna, que efectúa una declaración fundamental en el sentido de que

todo el sistema de la constitución está estructurado sobre la idea

democrática de que los derechos se reconocen a las personas, no como

gracia de un príncipe, sino como integrante de un pueblo soberano, que,

como lo declama el preámbulo, ha dado mandato a sus representantes

para que dicten una Constitución que les asegure los beneficios de la

libertad.

Por otro lado, el art. 75, inc. 22, enumera una serie de tratados que tienen

jerarquía constitucional y deben entenderse complementarios de los

68

Page 69: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

derechos y garantías por ella reconocidos. En el caso en estudio, deben

tenerse en cuenta los arts. 11, inc. 2 de la Convención Americana de

Derechos Humanos, 17 del Pacto Internacional de Derechos Civiles y

Políticos de las Naciones Unidas, 12 de la Declaración de Derechos

Humanos y 5 de la Declaración Americana de los Derechos y Deberes del

Hombre, ya enumerados anteriormente.

Si se analizan las presentes normas se advertitá que ninguna es

exhaustiva, ya que no enumeran los aspectos personales que integran el

concepto de privacidad o intimidad, sin que por ello se pueda afirmar que

dejan fuera de la protección a las comunicaciones telefónicas.

Sentado cuanto precede, lo que cabría analizar en nuestra normativa

interna es si el derecho a la intimidad en las telecomunicaciones es o no

es absoluto. Ante tal cuestionamiento correponde afirmar que no lo es y

que se encuentra limitado por el art. 18 de la Constitución Nacional y

también por los arts. 30 y 32 del Pacto de San José de Costa Rica y el art.

29 inc. 2 de la Declaración Universal de Derechos Humanos .

Hasta la entrada en vigencia del nuevo Código Procesal Penal de la

Nación en 1992, la única normativa legal que regulaba la materia era la

Ley de Telecomunicaciones 19.798, que establece en su art. 18 la

inviolabilidad de la correspondencia de telecomunicaciones y explica en el

art.19 las formas en que la misma se puede llevar a cabo .

Por otro lado, la ley 21.383, de organización de la Fiscalía Nacional de

Investigaciones Administrativas, investía en su artículo 6º al fiscal general

y a los fiscales adjuntos de facultades para ordenar la intervención de

comunicaciones telefónicas.

El art. 18 de la ley 19.798, si bien establecía que la interceptación de las

telecomunicaciones sólo procedería a través del requerimiento del juez

competente, no definía cuáles eran los presupuestos a los que debía

ceñirse una intervención telefónica.

69

Page 70: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

De todas formas, y al saber de Luis M. García , la mera invocación de ese

artículo no pasaría exitosamente el control de constitucionalidad, pues

sería en verdad arbitrariamente discrecional.

Al promulgarse el nuevo ordenamiento nacional procesal, se pensó que

con el art. 236 se satisfacería la exigencia de establecer los requisitos

necesarios para el dictado y ejecución de la orden de mención.

Recientemente, se sancionó la ley 25.520 que en sus artículos 18 y stes.

regula la interceptación y captación de comunicaciones privadas de

cualquier tipo en el desarrollo de actividades de inteligencia y contra

inteligencia, estableciendo que la Secretaría de Inteligencia deberá

solicitar la pertinente orden al juez federal penal con competencia

jurisdiccional y la resolución denegatoria será apelable ante la Cámara

Federal respectiva. Dicha solicitud, será formulada por escrita y deberá

ser fundada. La autorización no podrá extenderse por más de sesenta

días y caducará automáticamente a menos que mediare formal pedido y

no podrá superar otros sesenta días.

Particularmente, creo que la totalidad de la normativa interna citada no

satisface los requisitos que exige la constitución y los tratados

internacionales que hoy forman parte de nuestro derecho interno.

Arts. 30, 32 P.S.J. y 29 inc. 2 D.H.

Art. 18 . "La correspondencia de telecomunicaciones es inviolable.

Su interceptación sólo procederá a requerimiento de juez competente".

Art. 19. "La inviolabilidad de la correspondencia de telecomunicaciones

importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su

texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra

persona que no sea su destinatario conozca la existencia o el contenido

de cualquier comunicación confiada a los prestadores del servicio y la de

dar ocasión de cometer tales actos."

70

Page 71: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Art. 6. "A los fines de las investigaciones que la Fiscalía deba practicar, el

fiscal general y los fiscales adjuntos estarán investidos de las siguientes

facultades...f) interceptar correspondencia de cualquier tipo de persona o

entidades...así, como disponer a los mismos efectos la intervención de

comunicaciones telefónicas."

Luis M. García, obra citada.

El objeto del trabajo es el de reseñar brevemente cuáles deben ser las

pautas o exigencias que deberán satisfacerse al adoptar una medida de

tal envergadura, teniendo en cuenta para tal fin, los principios

constitucionales, los tratados internacionales y la jurisprudencia

comparada, sobre todo del Tribunal Europeo de Derechos Humanos.

Se dice que a mayor garantismo menor eficiencia en la pesquisa penal.

Particularmente, considero desacertada esa posición. En el mundo

moderno la capacitación de los magistrados y de todos aquellos que

auxilian en la tarea de impartir justicia, constituye un eslabón fundamental

en el camino a transitar para conseguir eficiencia penal y respeto por los

derechos individuales.

Previo a desarrollar cuáles deberían ser a mi juicio las pautas a cumplir

para pasar el examen de constitucionalidad, entiendo que corresponde

precisar a qué llamamos intervenciones telefónicas y cuántas clases se

pueden constatar.

Se puede decir que una intervención telefónica es toda interferencia o

intromisión realizada a través de varios dispositivos posibles ofrecidos por

la técnica tendientes a escuchar (y eventualmente también a registrar

mediante análogos dispositivos), las comunicaciones verbales de otro y

en donde ninguno de los comunicados prestó su consentimiento para la

misma.

71

Page 72: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Algunos autores distinguen entre observación (operación consistente en

conocer el destino de la conversación y la identidad del emisor, pero sin

penetrar en el contenido de la misma), conocida en Estados Unidos como

método del pen register, denominado en francés comptage y en español

tarifador, contador o recuento. Consiste en el empleo de un mecanismo

que registra los números marcados en un aparato telefónico, la hora y

duración de cada llamada, y la intervención (permite conocer la existencia

de la comunicación, personas que la mantienen, contenido, grabación y

escuchas).

Sin perjuicio de que parte de la doctrina sostiene que la observación no

estaría prohibida, el Tribunal Constitucional español, en sentencia del

16/12/87, sostuvo que a los efectos legales observación e intervención

son términos equivalentes.

Por otro lado, deben distinguirse las intervenciones de origen judicial y las

administrativas.

Entiendo que estas últimas son necesarias para garantizar la seguridad

nacional respecto de hechos, amenazas, riesgos y conflictos que atenten

contra la seguridad externa e interna de la Nación, pero deben efectuarse

siempre con autorización judicial, la que deberá ser rápida pero efectuada

mediante un sopesado análisis respecto de los derechos en conflicto y

deberán respetar, en la medida en que a ellas se adecúen, también, las

pautas que respecto de las intervenciones judiciales a continuación

enunciaré como imprescindibles.

Obviamente, debo dejar sentado mi total oposición a las escuchas

exploratorias o generales.

72

Page 73: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

IV. Requisitos que deberán tener las escuchas telefónicas para

adecuarse a la Constitución Nacional, tratados internacionales y

jurisprudencia internacional.

a) Intervención de un magistrado para emitir la orden y control judicial

durante la ejecución de la medida

Toda vez que la intervención telefónica constituye una restricción a un

derecho fundamental de las personas debe intervenir el órgano judicial,

sea con anterioridad a la restricción misma, mediante el análisis de los

presupuestos en que cabe ordenarla o posteriormente de ejecutada por

un órgano administrativo, para controlar su fundamentación y legalidad.

Se sostiene que sólo un juez puede tener autoridad para emitir una orden

de esa naturaleza. Sin embargo, dicha cuestión fue planteada ante el

T.E.D.H. en el caso Malone v. Gran Bretaña y sobre ese punto el tribunal

guardó silencio sobre si era imperativa la intervención judicial, lo que dio

lugar a la critica del juez Petitti.

Debe recordarse asimismo, lo fallado en el caso Klass y otros vs.

Alemania. La ley alemana que regula la materia según importante

doctrina, es una de las más perfectas que se puedan concebir. Sin

embargo, fue atacada por cinco juristas. El gobierno germano les negó

legitimación (no eran víctimas de una violación, ni parte contratante de la

Convención). De todas formas, si bien no habían sido objeto de escuchas

invocaban un verdadero interés, cual era que el sistema los exponía al

riesgo de ser víctimas de interferencias sin que jamás supiesen que lo

habían sido. Se cuestionó la violación del art. 8 del Convenio Europeo

propiciándose la revisión de la legislación germana. El tribunal los

consideró legitimados, pero al examinar la ley vigente 6.1. del 13.8/68 la

declaró conforme las previsiones del Convenio. Entendió "que la ausencia

73

Page 74: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

de control judicial no supone una violación de los límites de esa norma,

desde que la ley local prevé la existencia de un Comité Parlamentario y

de una Comisión independiente de control, como instancias objetivas e

independientes de las autoridades que ejercen la vigilancia de las

comunicaciones".

Se sentó el criterio de que "la vigilancia autorizada a través de una

interceptación telefónica no debe ser de tipo explorativo y general,

exigiéndose razones fundadas y específicas. El rechazo de las facultades

de control clandestina de las comunicaciones se fundó en:

1) la exigencia de que la vigilancia por parte de autoridades públicas debe

responder al principio de necesidad ante un concreto foco de peligro o

amenazas para la seguridad pública o la defensa nacional.

2) La idea de proporcionalidad, en el sentido que la interferencia se

desarrolle en la medida de lo racionalmente posible, dentro del maximo

marco posible de compatibilidad con el plano ejercicio de los derechos

constitucionales.

En nuestro ordenamiento el art. 236 del C.P.P.N. establece que debe ser

un juez quien ordene la medida y en los supuestos de urgencia

contemplados en en art. 184 no está previsto que la autoridad

administrativa pueda hacerlo, no correspondiendo, por tratarse de una

restricción interpretarse en forma analógica con la autorización de allanar

o requisar sin orden judicial (inc.5º) o en virtud de las autorizaciones del

inc. 4º, como sostiene Dalbora.

Entiendo que en caso de urgencia, debería preveerse al igual que el caso

español, la posibilidad de intervención por parte de la autoridad

administrativa, pero sólo para determinados supuestos que deberían

enunciarse taxativamente y no como lo hace la nueva ley de inteligencia

nacional 25.520.

74

Page 75: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

El catálogo de las excepciones debería estar redactado en términos

jurídicos muy precisos que no de lugar a vagas interpretaciones.

Esta decisión deberá efectuarse mediante auto fundado y en forma

inmediata convalidada también por el juez competente.

Respecto de este tema cabe citar también lo resuelto por la jurisprudencia

francesa en el fallo de la Corte de París, que declaró la nulidad de las

actuaciones por considerar que no había intervendio un juez de

instrucción. Además, señaló que la interceptación no había tenido lugar

para evitar un delito a punto de cometerse sino incitar a un delincuente en

potencia, inactivo después de dos meses.

El proceso de ejecución de la medida debe estar también bajo la

inmediata dirección y control del juez que la ordenó.

Si bien la función de grabación y transcripción es efectuada por los

auxiliares de la justicia, el magistrado deberá controlar su veracidad y

deberá efectuar la selección de su contenido, no permitiendo que esta

función sea efectuada por la policía.

Esta selección estará encaminada a dejar en descubierto todo aquello

que se vincule con el ilícito investigado, pero no cuestiones de la vida

privada del sospechado o de las personas que con él se comunican.

Como no es posible que los auxiliares tomen conocimiento del contenido

de las comuniaciones antes de que el juez decida sobre su selección y

utilización es imperioso que se los obligue a guardar secreto sobre lo que

han conocido sin orden judicial.

75

Page 76: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

a) Fundamentación:

Los jueces deben motivar y fundamentar sus decisiones. Motivar implica

explicar cómo se llegó al juicio de valor de la medida dispuesta y

fundamentar, es darle adecuación legal.

El Tribunal Supremo español sostuvo que " ..motivación suficiente es

aquella que permite conocer la razón de

Un señor X que había sido electo en un cargo local le informó a la policía

que un señor Y le pidió dos meses atrás que intercediera ante su yerno,

juez de instrucción que tramitaba un importante proceso. Al parecer no lo

había vuelto a llamara.

A pedido de X la policía grabó dos conversaciones telefónicas en las que

X le decía a Y que su yerno accedería pero a cambio del adelanto de una

suma, contestando el otro siguiendo el tono de la conversación.

Código de Chubut, art. 205 "La persona a quien se le encomiende

interceptar la comunicación y grabarla o aquella que la escriba deberá ser

instruída de su obligación de guardar secreto sobre el contenido, salvo

que, citada citada como testigo en el mismo procedimiento, se le requiera

responder sobre decidir, independientemente de la parquedad o extensión

del razonamiento"

76

Page 77: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

No es preciso hacer una expresa y exhaustiva descripción del proceso

intelectual que conduce al juez a tomar la decisión, bastando con que ésta

responda a una concreta manera de entender qué hechos han quedado

evidenciados y cómo se interpreta la norma jurídica aplicable.

Evidentemente, no cabrá el término de fórmulas generales, ni

autorizaciones genéricas o en blanco, ni completar los blancos de un

formulario.

Si bien se puede remitir a las actuaciones policiales que requieren la

medida, lo que no puede dejar de obviar el juez es la valoración de la

proporcionalidad de la misma.

Nuestra Cámara Nacional de Casación Penal tiene dicho que " es doctrina

de esta Sala aquella que establece que los autos que disponen

intervenciones telefónicas pueden fundamentarse:

a) en el propio decisorio, si el magistrado desarrolla en el mismo decreto

la argumentación sobre la cual reposa la medida;

b) en otra pieza procesal a la cual el auto se remite en forma inequívoca y

en la que surgan con claridad los fundamentos que la avalan;

c) en las incontrovertibles constancias arrimadas al proceso con

anterioridad al dictado del auto, siempre que éste sea una derivación

lógica de lo actuado hasta el momento.....no debe fundar su decisión en la

certeza moral de que el sujeto pasivo de aquélla esta incurriendo en

delito.."

77

Page 78: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Por su parte, la Corte Suprema de Justicia de la Nación también ha

señalado en reiterados pronunciamientos la obligación de los jueces de

motivar sus decisiones (Fallos 240:160 etc.). El requisito de motivación

satisface distintas funciones, evita la arbitrariedad judicial, permite su

control y fortalece el convencimiento social de que los jueces no actúan

movidos por criterios arbitrarios, sino sometidos s la Constitución y a las

leyes. La orden deberá ser escrita y contener además de la motivación, el

objeto sobre el cual recaerá la medida, en caso de ser posible estar

individualizados los sujetos pasivos, el hecho que es objeto del proceso,

su modo de ejecución según la finalidad perseguida, escucha rastro o

interrupción, duración en el tiempo las directivas del magistrado para

asegurarse el control de la ejecución.

c) Proporcionalidad de la medida:

En el examen de proporcionalidad se efectuará un balance entre los

derechos e intereses en oposición, para determinar si uno prevalece de

manera absoluta sobre el otro, y en caso de que no existan primacías

constitucionales, corresponde la ponderación de esos intereses en el caso

concreto.

Esta se debe realizar sobre la base de elementos fácticos que conoce el

juez al momento del dictado de la orden, y de criterios empíricos y

normativos que justifiquen que el interés en la persecución penal

prevalezca en el caso sobre el secreto y la libertad de las

telecomunicaciones.

El principio de proporcionalidad supone que en el caso en estudio la

persecución penal prevalecerá sobre el derecho afectado. La

proporcionalidad implica:

78

Page 79: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

CAPITULO III

DISCUSIÓN

Esto actúa contra la vigilancia exploratoria o general, constitucionalmente

no admisible y a su vez proscripto por el T.E.D.H. en caso Klass y otros v.

Alemania, ya citado.

Esta exigencia garantiza que ya ha habido una noticia criminis que dio

origen a esos actuados y que constituye el objeto del proceso. No bastan

las alusiones genéricas respecto de la comisión de un delito y deben

servir al juez para formarse una sospecha razonable de que una persona,

aunque no este nominalmente identificada, participa en ese delito y se

valdrá de determinada línea telefónica para hacerlo.

De esta forma la determinación del grado de imputación permite conocer

el hecho punbible perseguido y de esta forma evaluar su gravedad.

Gravedad del delito:

El T.E.D.H estableció en el caso "Kruslin v. Francia" que la ley debía

establecer la naturaleza de las infracciones que podían dar lugar a las

escuchas.

En el derecho comparado se advierte la existencia de tres sistemas, uno

que establece un catálogo de delitos taxativamente enumerados, otro que

se ajusta a una escala penal con mínimos y máximos y otro mixto.

79

Page 80: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

A su vez la doctrina suele presentar como complemento el crietrio de "la

importancia del caso" o la jurispreudencia española de la "trascendencia

social" .

Es evidente que nuestro ordenamiento procesal nada indica respecto a en

qué investigaciones podrá ejecutarse esta medida. El silencio que rige en

la materia no puede entenderse, a mi juicio, como una autorización

indiscriminada para cualquier clase de delitos ya que dejaría de ser una

excepción a la garantía constitucional al secreto a las comunicaciones.

Sin embargo, es preciso que nuestra legislación precise esta

circunstancia, efectuando a tal fin, un pormenorizado estudio de la

posibilidad de establecer un sistema mixto que convine criterios de

taxatividad de delitos con algunas pautas adicionales las más precisas

posibles que no vulneren el principio de legalidad.

Necesidad e idoneidad de la medida:

S.T.E.D.H. 24/4/90. Boletín de Jurisprudencia Constitucional a. 144, pag.

285.

Alemania, parágrafo 100 St.PO, delitos de traición a la paz, de alta

traición, amenazas para el estado democrático de derecho, o a la

seguridad exterior (parágrafos 80 a 82, 84 a 86, 87 a 89 y 94 a 100 St

GB), contra la defensa nacional (109d a 109h) contra el orden público

(129 y 130), falsificación de moneda o valores (146 , 151 y 152) delitos

contra la libertad personal (234, 234 a, 239, a, 239, b,), trafico de

personas, asesinato, homicidio y genocidio (146,151,152) , hurto en

banda (244 y 244 a) y robo y chantaje violento (249 a 251, 255), como asi

también algunos tipos penales de la ley de armas, extranjería y

estupefacientes.. En el mismo sentido Finlandia (delitos de contrabando,

narcotráfico y los del capítulo 24, Sección 3ra. del C.P.),

Ley francesa del 10 de julio de 1991, si la pena amenazada es igual o

superior a dos años de prisión

80

Page 81: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

Italia que además de fijar casos según las penas amenazadas establece

un catalógo de delitos (art. 266 inc. 1 del C.P.P.N.)

Tribunal Supremo Español, 14/6/93 y 6/10/95.

Toda vez que las intervenciones telefónicas son una medida de severa

injerencia constitucional deben ordenarse sólo cuando sean estrictamente

necesarias para la obtención del éxito en la investigación y sean idóneas

para lograr el fin perseguido. Deberá evaluarse si no existen otros medios

menos incisivos que prometan similares resultados. De lo contrario, sería

desproporcionada e irrazonable. Sin embargo, si existen otros medios,

pero una razón de urgencia amerita la intervención, ésta se encontrará

justificada.

81

Page 82: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

CONCLUSIÓN

Debe ser el estrictamente necesario para conseguir el fin de la medida. El

fundamento estriba en que se trata de una injerencia al derecho de

intimidad por lo que cualquier exceso constituiría un abuso y una

desproporción.

Nuestro ordenamiento procesal nada dice al respecto. Sólo lo hace la ley

de inteligencia respecto a las escuchas administrativas. En cambio, la

legislación de Brasil, permite efectuar intervenciones, por un plazo

limitado, que no pueden superar los treinta días y siempre que se trate de

delitos con pena de reclusión (homicidio, secuestro, de cuello blanco y

narcotráfico), al igual que muchas otras legislaciones ya mencionadas.

Nuestro código nacional autoriza la intervención de las comunicaciones

del imputado, la ley española del procesado y la alemana del imputado o

de aquellas personas respecto de las cuales, sobre la base de elementos

de hechos determinados, puede asumirse que reciben o transmiten

determinados mensajes para el imputado, o que éste utilice su línea.

Parte de la doctrina nacional considera que en virtud de cómo está

redactado el art. 236 no es posible la intervención de terceros no

imputados y parte de la misma, estima que es posible si están

eventualmente relacionados con la investigación o incluso que no existen

limitaciones.

Entiendo que le asiste la razón a Luis M. García cuando afirma que si el

requisito de la reglamentación legal de las escuchas tiene por fin definir

exhaustivamente los casos en que éstas son procedentes, con el fin de

evitar una utilización indiscriminada, se impone una interpretación

restrictiva del círculo de sujetos pasivos.

82

Page 83: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

El T.E.D.H. declaró en el caso Kruslin v. Francia que ley debía definir la

categoría de personas susceptibles de ser sometidas a proceso.

83

Page 84: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

RECOMENDACIÓN

Las escuchas deberán versar sobre los hechos investigados y por los

cuales se inició la causa.

Si en virtud de ellas la autoridad tome conocimiento de otro ilícito

cometido por el imputado o por terceros, deberá darse inmediata

intervención al juez competente y se requerirá -por lo menos en nuestro

derecho- que el Ministerio Público inste la acción.

Que el magistrado instructor no debería ordenar un mandamiento judicial

disponiendo una interceptación telefónica sino sobre la presunción de una

infracción determinada que entrañe la apertura de diligencias cuya

dirección sea de su competencia, y no para cualquier tipo de infracción

que conozca de manera eventual.

Las escuchas no deben ir acompañadas de ningún artificio o estratagema,

en caso contrario, se deberá eliminar del sumario, a través del retiro o de

la cancelación, los datos puestos de manifiesto por las mismas.

84

Page 85: Tesis Sobre Suplantación de Identidad en Líneas Móviles Prepago, Aspectos Jurídicos y Sociales

BIBLIOGRAFÍA

CABANELLAS DE TORRES Guillermo 2008 – DICCIONARIO

ELEMENTAL JURIDICO, Editorial Heliasta, Pág.16

CODIGO PENAL DEL PERU, Jurista Editores, Pág.170

CASTILLO VASQUEZ, Carlos Humberto – “EL DELITO DE EXTORSION

EN EL PERU,

CODIGO PENAL DEL PERU, Jurista Editores, Pág.180

MUÑOZ CONDE, Jelio – DELITOS CONTRA EL PATRIMONIO - Editora

Gaceta Jurídica. Primera edición. Lima, noviembre 1999. Pág. 2

PEÑA CANRERA, Raúl – citado por PAREDES INFANZON, Jelio –

DELITOS CONTRA EL PATRIMONIO - Editora Gaceta Jurídica. Primera

edición. Lima, noviembre 1999.Pág.

SALINAS SICCHA, Ramiro. DELITO CONTRA EL PATRIMONIO –

JURISTA Editores. segunda edición. abril 2006. Pág. 341

Valin, 2004. De acuerdo con el diccionario MERRIAM-WEBSTER’S, el

chantaje

INFANZON en su obra “DELITOS CONTRA EL PATRIMONIO” citando a

Francisco CARRARA, señala:

Dr. Raúl PEÑA CABRERA,- 2008 doctor en Derecho Penal, fiscal

superior adjunto de Lima y docente asociado de la Academia Nacional de

la Magistratura

SEBASTIAN SOLER, 1998 en su obra “DERECHO PENAL ARGENTINO”

en su Tomo IV

BREGLIA ARIAS, Omar y otro en su obra “Código Penal

CANO LOPEZ, 1980 María Isabel en su obra “El delito de extorsión

85