Está en la página 1de 47

FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

Policía atendió 8 casos de delitos informáticos

Parcial. Extorsión y clonación, los casos más denunciados en la ciudad de La Paz

La Razón (Edición Impresa) / Micaela Villa / La Paz


02:02 / 17 de diciembre de 2013
En lo que va del año, la Policía investigó ocho denuncias de manipulación informática
en La Paz. La clonación de una tarjeta, el robo de una cuenta  y una extorsión a través
del Facebook fueron los casos más destacados, dijo la FELCC.

“Son ocho denuncias que se atendieron en esta oficina”, informó a La Razón el teniente
David Fernández, encargado de la División (Delitos) Económico Financieros de la
Fuerza Especial de Lucha Contra el Crimen (FELCC) de La Paz. El Código Penal
boliviano incorporó en 1997, en el Título X, un capítulo destinado a los Delitos
Informáticos. En Bolivia hubo 20 denuncias en 2012. 

El sargento Javier Garnica, investigador de la FELCC, informó que hace un mes el


dueño de una empresa denunció a uno de sus contadores porque desde 2009 se había
apoderado de $us 400.000 a través de la manipulación del programa contable.

En las planillas, el empleado hacía constar que pagaba a los más de 30 trabajadores de
la firma un monto superior al que efectivamente recibían; él se quedaba con la
diferencia. “Por ejemplo, si alguien ganaba Bs 2.000, manipulaba el sistema para que
figure en la planilla la suma de Bs 2.200 y él se quedaba con Bs 200”, explicó.

Cuando el propietario contrastó los extractos bancarios con las planillas, se dio cuenta
del fraude y denunció el delito. El contador confesó y ofreció devolver los $us 400.000.
El caso está en investigación.

Repaso. El 12 de agosto, Rocío L. denunció que entre el 13 y 15 de julio le sustrajeron


de su cuenta bancaria Bs 7.525 a través de su tarjeta de débito. “Se presume que le
habrían hecho una clonación de su tarjeta. (La denunciante) no se apersonó, pero
hemos enviado requerimientos a su banco para conocer las filmaciones (del cajero
automático)”, dijo el sargento Zenón Peñaranda.
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 1
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Otro caso fue la extorsión a un parlamentario en abril. Una persona que se hizo pasar
como su secretaria, con la que tiene un hijo, denunció en una red social malos tratos y
que no pagaba la asistencia familiar.  “Una tercera persona utilizó la cuenta de
Facebook de la secretaria. El causante era un (político) opositor que tiene orden de
aprehensión”, explicó a este diario otro investigador.

CASO 1

TRIBUNAL SUPREMO DE JUSTICIA


SALA PENAL
AUTO SUPREMO Nº 395/2015-RRC-L
Sucre, 04 de agosto de 2015

Expediente                        : Santa  Cruz 79/2010        


Parte Acusadora                : Brink´s Bolivia S.A., representado por Mario Montaño
Aroyo 
Parte Imputada                : Adith Orellana Espada
Delitos                        : Manipulación Informática y otros
Magistrada Relatora        : Dra. Norka Natalia Mercado Guzmán

RESULTANDO

Por memorial presentado el 11 de mayo de 2010, cursante de fs. 409 a 412 vta., Adith
Orellana Espada, interpone recurso de casación impugnando el Auto de Vista 66 de 22
de abril de 2010, de fs. 400 a 401, pronunciado por la Sala Penal Segunda de la
entonces Corte Superior del Distrito Judicial de Santa Cruz, dentro del proceso penal
seguido por la empresa Brink´s Bolivia S.A, representada por Mario Montaño Aroyo
contra el recurrente, por la presunta comisión de los delitos de Manipulación
Informática, Apropiación Indebida y Abuso de Confianza, previstos y sancionados por
los arts. 363 Bis, 345 y 346 del Código Penal (CP), respectivamente.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 2


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
I. DEL RECURSO DE CASACIÓN

I.1 Antecedentes

a)  En mérito a la acusación particular presentada por Mario Montaño Arroyo 


representante de la empresa Brink´s Bolivia S.A. (fs. 245 a 250), una vez
concluida la audiencia de juicio oral, el Juez Segundo de Sentencia de la
entonces Corte Superior del Distrito Judicial de Santa Cruz, pronunció la
Sentencia 14/2009 de 18 de diciembre (fs. 337 a 344), por la que declaró al
imputado Adith Orellana Espada, autor y culpable de la comisión del delito de
Manipulación Informática, previsto y sancionado por el art. 363 Bis. del CP,
condenándole a la pena de tres años y seis meses de reclusión a cumplir en el
Centro de Rehabilitación Santa Cruz “Palmasola”, con costas a calificarse en
ejecución de sentencia, una vez ejecutoriada la misma habilitará la reparación
del daño; asimismo, se lo declaró absuelto de culpa y pena por la comisión de
los delitos de Apropiación Indebida y Abuso de Confianza, previstos y
sancionados por los arts. 345 y 346 del CP, en aplicación del art. 366 del Código
de Procedimiento Penal (CPP), se concedió el beneficio de la suspensión
condicional de la pena.

b)  Contra la referida Sentencia, Mario Montaño Arroyo en representación de la


empresa Brink´s Bolivia S.A. y el imputado Adith Orellana Espada, formularon
recursos de apelación restringida (fs. 349 a 351 vta. y de fs. 381 a 385 vta.),
resueltos por Auto de Vista 66/2010 de 22 de abril (fs. 400 a 401), emitido por la
Sala Penal Segunda de la entonces Corte Superior del Distrito Judicial de Santa
Cruz, que declaró improcedentes los recursos de apelación restringida.

I.1.1 Del motivo del recurso

Del memorial de casación y del Auto Supremo de admisión 242/2015-RA-L de 3 de


junio (fs. 426 a 428), se extrae el motivo a ser analizado en la presente Resolución,
sobre el cual este Tribunal circunscribirá su análisis conforme al mandato establecido
en el art. 398 del CPP.
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 3
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

Luego de transcribirse parte del Auto de Vista con relación al primer punto de su
apelación restringida, el recurrente indicó que los Vocales ingresaron de manera
totalmente errónea, a la aplicación de la ley sustantiva, ya que no realizaron un examen
de la subsunción del hecho al tipo penal acusado, que requiere la manipulación del
sistema informático y no, como manifestaron el Juez y perito; sino, lo que se manipuló
fue el sistema electromecánico de la carga de billetes, además de no haberse
demostrado uno de los elementos del tipo penal referido a que se tenía que dar: “un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido incorrecto” (sic),
resultando contradictorio a los Autos Supremos 342 de 28 de agosto de 2006 y 317 de
13 de junio de 2003, debido a que no se resolvió la impugnación a la Sentencia en
cuanto a la errónea subsunción realizada por el Juez; hecho que se resalta de la lectura
del Auto de Vista en la que en contraposición de la doctrina invocada, no se motiva
expresa, clara, completa, legitima y de forma lógica las razones del porqué de su
Resolución.
    
I.1.2. Petitorio.

El recurrente, solicitó se deje sin efecto en parte el Auto de Vista recurrido, disponiendo
que la Sala Penal Segunda de la Corte Superior del Distrito Judicial de Santa Cruz,
dicte uno nuevo declarándole absuelto de toda culpa.

I.2. Admisión del recurso.

Mediante Auto Supremo 242/2015-RA-L de 3 de junio, éste Tribunal declaró admisible


el recurso de casación interpuesto por Adith Orellana Espada, para su análisis de
fondo.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 4


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
II. ACTUACIONES PROCESALES VINCULADAS AL RECURSO

II.1. De la Sentencia.

Una vez concluido el debate del juicio oral, el Juez Segundo de Sentencia de la
entonces Corte Superior del Distrito Judicial de Santa Cruz, declaró al imputado
Adith Orellana Espada, autor y responsable de la comisión del delito de
Manipulación Informática, estableciendo los siguientes hechos probados:

Primero, que Adith Orellana Espada trabajaba en Brink´s Bolivia S.A.


cumpliendo la función de portavalor hasta el 12 de julio de 2007. Segundo, que
como función principal establecida en el punto 9 del manual de funciones,
estaba la de realizar las cargas a los cajeros automáticos e introducir los datos
correctamente al sistema; precisamente esa función es la que no fue cumplida
por el imputado, lo que dio lugar al presente proceso penal. Tercero, que entre
“julio y julio de 2007” (sic), el imputado debía entregar todos los cajeros a su
cargo al nuevo portavalor, porque el cumpliría otra función en la Empresa; sin
embargo, se reservó cinco cajeros para seguir administrando y estos eran de
acuerdo a su ubicación, los siguientes: Mercado Abasto, Fortaleza, Refinor,
Huérfanos y Sur Fidalga. Cuarto, que según los arqueos de 7, 9 y 11 de julio de
2007, el imputado sustrajo de dichos cajeros 350 piezas de cortes de $us 100.-
(cien dólares estadounidenses) que ascendieron a la suma de $us 36.500.-
(treinta y seis mil quinientos dólares estadounidenses), no ingresando los datos
al sistema correctamente. Quinto, que conforme a la prueba pericial técnica, el
sistema no reporta cantidad de billetes solo volumen; con lo cual no existe un
mecanismo dentro del mismo sistema para conocer si efectivamente las cargas
realizadas o dinero físico, tienen correspondencia igual a los datos ingresados al
sistema. Sexto, que de lo anterior se concluye que el imputado para no ser
advertido, los billetes sustraídos fueron en varias cargas, durante un lapso de
tiempo no determinado, aunque las fechas del descubrimiento de la irregularidad
fueron del 7 al 11 de julio de 2007. Séptimo, como un hecho probado adicional
y que incluso fue reconocido por el mismo imputado es que durante  un tiempo
cumplía la doble función de chofer y portavalor, lo que facilitaba más aun la
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 5
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
posibilidad de desviar la ruta. Octavo, que el portavalor tenía una llave
electrónica y era el único autorizado para pedir la clave de acceso.

Asimismo, como parte del recurso de casación está relacionado a que el Tribunal de
alzada no verificó correctamente la subsunción de los hechos al tipo penal de
Manipulación Informática, se procede a extractar el considerando cuarto de la
Sentencia apelada:

El tipo penal previsto en el art. 363 Bis (Manipulación Informática), tiene como elemento
material y verbo nuclear, manipular o transferir datos informáticos que conduzcan a un
resultado incorrecto; como otro elemento material esta la transferencia patrimonial; es
decir, si se realiza la manipulación será para conseguir un resultado cual es la
transferencia patrimonial, que a su vez ocasionará un perjuicio a la víctima. El elemento
subjetivo es que el agente con la realización del tipo busca un beneficio indebido; vale
decir, la ideación y ejecución del hecho es por eta razón, entonces si hay transferencia
patrimonial desde luego que representará un beneficio indebido; pues lo contrario si
solo se realiza la manipulación; pero, no consigue la transferencia de patrimonio no se
consuma el delito, en cuyo caso quizás si se puede hablar de una tentativa tomando en
cuenta que se trata de un delito de resultado. En el caso de autos, si bien el mecanismo
de la carga a la bandeja es manual o mecánico; sin embargo, el ingreso de datos al
sistema es informático, quiere decir si se ingresa datos falsos, se va a tener un
resultado incorrecto, porque la existencia física no va a reflejar lo que en el sistema esta
digitado; ahora bien lo que el imputado realizó es precisamente aquello, ingresar una
cantidad de billetes al sistema de acuerdo a la hoja que viene en la bolsa sellada; pero,
carga en la bandeja con otra cantidad inferior y para que parezca en cuanto a volumen
normal introducía papel envuelto con liga y a su vez ese procedimiento produjo un
desplazamiento patrimonial a su favor con la sustracción de billetes, ocasionando
perjuicio a la empresa Brink´s  S.A Bolivia que es quien responde frente al Banco; con
lo cual se cumplieron los elementos materiales del tipo y también el subjetivo, pues ha
existido siempre intención de obtener un beneficio indebido con este mecanismo, donde
se observa claramente el dolo, desde un inicio, no hay como escudarse en el error o la
culpa, ya que la experiencia en el manejo le permitió perfeccionar el mecanismo ya
referido. Un dato que pone en descubierto el dolo, es que inicialmente para no ser
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 6
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
descubierto él se reserva la administración de cinco cajeros, siendo que ya debía
entregarlos al nuevo portavalor; en consecuencia el imputado adecuo su conducta al
ilícito de Manipulación Informática.

II.2. De la apelación restringida.

Por memorial que cursa de fs. 381 a 385 vta., el imputado interpuso recurso de
apelación restringida contra la Sentencia pronunciada, teniendo como fundamentos de
los agravios denunciados en dicha etapa y que son motivo de casación, que:

En la sentencia el Juez inobservó y aplicó erróneamente la ley sustantiva [art. 370 incs.
1), 4), 5) y 6) de la Ley  1970], señalando que existe errónea calificación de los hechos
al tipo penal acusado, pues este en su aspecto subjetivo es un delito doloso, además
de que se requiere la manipulación de datos informáticos, en consecuencia para la
configuración de este ilícito necesariamente debe efectuarse una manipulación o
alteración de datos informáticos; sin embargo, esta manipulación como lo explicó el
consultor técnico propuesto por la acusación puede ser en los datos informáticos de
entrada de procesamiento o de salida, y de acuerdo los datos del proceso y por las
mismas declaraciones de los testigos de cargo nunca existió una alteración o
manipulación de datos informáticos, menos que acredite que el recurrente sea el que
hubiere manipulado dichos datos, en consecuencia no existe una correcta adecuación
de su conducta al tipo penal condenado.

II.3. Del Auto de Vista impugnado.

Radicada la causa en la Sala Penal Segunda de la entonces Corte Superior del Distrito
Judicial de Santa Cruz, resolvió el recurso de apelación restringida interpuesto por el
imputado y los querellantes, mediante Auto de Vista 66 de 22 de abril de 2010,
teniéndose como fundamentos los siguientes:

Con relación a la inobservancia de la ley sustantiva, la misma resulta no ser cierta pues
la ley se viola cuando media desconocimiento de una norma jurídica, sea en su
existencia, en su validez o en su significado. Hay falta aplicación cuando media error al
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 7
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
calificar el hecho del proceso o en la elección de la norma, que le fuere aplicable. En el
caso en análisis no se presentó ninguno de estos supuestos; además que como se
tiene claramente señalado todo lo relativo a la determinación del material fáctico, así
como lo atinente al ejercicio de los poderes discrecionales queda excluido de la órbita
de control en apelación restringida; siendo únicamente controlables por el Tribunal  ad
quem, el examen de la motivación en que las conclusiones fácticas se fundan.

En el presente caso el Tribunal a quo, llegó al convencimiento por la prueba aportada,


que el hecho únicamente se subsumía al tipo penal previsto en el art. 363 Bis del CP,
pues la conducta desplegada por el procesado, conforme a los hechos probados,
señalando que en su función de porta valor sustrajo 350 piezas de cortes de $us. 100.-
(cien dólares estadounidenses) de los cajeros, ingresando para ello datos erróneos al
sistema. Nótese asimismo, que el verbo rector del tipo previsto en el art. 363 Bis del
CP, es la obtención de un beneficio para sí o un tercero, como consecuencia de la
manipulación de un procesamiento o transferencia de datos informáticos que conducen
a un resultado incorrecto; consiguientemente, las conductas previstas en los arts. 345 y
346 del CP y acusadas como inobservadas, quedan excluidas, por subsumirse solo en
el referido penal de manipulación informática.

Asimismo en el numeral II el Tribunal de alzada estableció que, en cuanto al motivo de


apelación del recurrente, quien denuncio la errónea aplicación del art. 363 Bis del CP,
como se tiene precisado supra, la conducta del proceso quedo subsumida dentro del
tipo penal señalado, al haberse manipulado el procesamiento de carga de dinero en los
cajeros al no tener una correspondencia entre el dinero y los datos ingresados,
rechazando en consecuencia dicho agravio.

III. VERIFICACIÓN DE LA EXISTENCIA DE CONTRADICCIÓN

Establecido el ámbito de análisis en el Auto de Admisión y considerando la


problemática en el recurso de casación, se ingresa a resolver esta en los siguientes
términos:

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 8


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

III.1. La labor de contraste en el recurso de casación.

Conforme lo dispuesto por el art. 42.I inc. 3) de la Ley del Órgano Judicial (LOJ) y 419
del CPP, las Salas especializadas tienen la atribución de sentar y uniformar la
jurisprudencia, cuando un Auto de Vista dictado por una de las Cortes Superiores de
Justicia, actuales Tribunales Departamentales de Justicia, sea contrario a otros
precedentes pronunciados por las otras Cortes Superiores o por la Sala Penal del
Tribunal Supremo de Justicia.

El art. 416 del CPP, preceptúa: “Se entenderá que existe contradicción, cuando ante
una situación de hecho similar, el sentido jurídico que le asigna el Auto de Vista
recurrido no coincida con el del precedente sea por haberse aplicado normas distintas o
una misma norma con diverso alcance”. En ese ámbito, este Tribunal a través del Auto
Supremo 322/2012-RRC de 4 de diciembre, puntualizó: “Cuando la norma se refiere a
una situación de hecho similar, considera esta Sala que el legislador se refiere a
supuestos fácticos análogos, siendo necesario precisar que en materia sustantiva el
supuesto fáctico análogo exige que el hecho analizado sea similar; en cambio, en
materia procesal el supuesto fáctico análogo se refiere a una problemática procesal
similar”.

La atribución de este Tribunal, de sentar y unificar jurisprudencia, contiene íntima y


estrecha relación con la garantía constitucional contenida en el art. 119.I de la
Constitución Política del Estado (CPE), que garantiza el ejercicio pleno del principio de
igualdad de las partes ante el Juez dentro de las jurisdicciones del Estado, así como
garantizar seguridad jurídica en la predictibilidad de las decisiones de los tribunales y un
igual tratamiento jurídico a los ciudadanos. En resumen la labor de sentar doctrina legal
a partir del recurso de casación dentro de la jurisdicción ordinaria, se sintetiza
en: a) Respeto a la seguridad jurídica; b) Realización del principio de igualdad;
y, c) Unidad y uniformidad en la aplicación del derecho por parte de los servidores
judiciales en la jurisdicción ordinaria.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 9


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Por otro lado, la doctrina legal a ser dictada por este Tribunal en el supuesto caso de
verificar la existencia de contradicción entre la Resolución impugnada y los precedentes
invocados como contradictorios; será de aplicación obligatoria para los Tribunales y
Jueces inferiores y sólo podrá modificarse por medio de una nueva resolución dictada
con motivo de otro recurso de casación, en previsión de lo dispuesto por el art. 420 del
CPP.

III.2 De los precedentes invocados.

Auto Supremo 342 de 28 de agosto 2006, dictado dentro del proceso penal seguido
por J.C.Q. contra E.M.M. y otro, por la presunta comisión de los delitos de Perturbación
de la Posesión y otros, Resolución que tiene como antecedente fáctico que la Sentencia
emitida en dicho proceso incurrió en inobservancia y errónea aplicación de la ley
sustantiva, por la existencia de valoración defectuosa, insuficiente y contradictoria de la
prueba conforme establece el art. 370 en sus incs. 1), 5) y 6) del CPP; toda vez, que la
parte querellante no hubiese ofrecido prueba durante el desarrollo del juicio; por lo cual,
no hay fundamento para dictar una Sentencia condenatoria vulnerando la Constitución
Política del Estado en sus arts. 6.II, 7 y 16.I, y arts. 124, 169 inc. 3), 173, 370 incs. 1), 5)
y 6), 363 incs. 1) y 3) del CPP, referidos al debido proceso, a la garantía de la no
autoincriminación, el derecho a la tutela efectiva, a la presunción de inocencia y al
derecho a la defensa. Estas denuncias generaron la emisión de la siguiente doctrina
legal:

“Las resoluciones, para ser válidas, deben ser motivadas. Esta exigencia constituye una
garantía constitucional, no sólo para el acusado sino también para el Estado, en cuanto
tiende a asegurar la recta administración de justicia.

La exigencia de motivación constituye una garantía constitucional de justicia, fundada


en el régimen republicano de gobierno que, al asegurar la publicidad de las razones
que tuvieron en cuenta los jueces para pronunciar sus sentencias, permiten el control
del pueblo sobre su conducta, resguardando con ello a los particulares y a la
colectividad contra las decisiones arbitrarias de los jueces; la motivación responde
también a otros fines, ya que podrán los interesados conocer las razones que justifican
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 10
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
el fallo y decidir su aceptación o fundar su impugnación por los medios que la ley
concede. Al mismo tiempo brinda al juez el material necesario para ejercer su control, y
sirve para crear la jurisprudencia, entendida como el conjunto de las enseñanzas que
derivan de las sentencias judiciales.

En virtud de éstas razones, la ley procesal consagra la exigencia de motivación de las


sentencias, amenazando la infracción a dicha regla, con la nulidad conforme reza el
artículo 370.5) Código de Procedimiento Penal.

La motivación, a la vez que un requisito formal, que en la sentencia no se puede omitir,


constituye el elemento eminentemente intelectual, de contenido crítico, valorativo y
lógico (Claría Olmedo). Es el conjunto de razonamientos de hecho y de derecho en los
cuales el juez apoya su decisión y que se consigna habitualmente en los
"considerandos" de la sentencia. Motivar es fundamentar, exponer los argumentos
fácticos y jurídicos que justifican la resolución.

La motivación debe ser expresa, clara, completa, legítima y lógica.

a) Expresa : Porque el juez, no puede suplirla por una remisión a otros actos, o a las
constancias del proceso, o reemplazarlas por una alusión de la prueba. La ley exige
que el juzgador consigne las razones que determinan la condena o a la absolución,
expresando sus propias argumentaciones de modo que sea controlable el iter lógico
seguido por él, para arribar a la conclusión.

b) Clara: En la sentencia, el objeto del pensar jurídico debe estar notoriamente


determinado, de manera que produzca seguridad en el ánimo de quienes la lean, aún
sea por los legos.

c) Completa: La exigencia comprende a todas las cuestiones fundamentales de la


causa y a cada uno de los puntos decisivos que justifican cada conclusión. El Tribunal
está obligado a considerar todas las cuestiones esenciales o fundamentales que
determinan el fallo. En este sentido, cualquier aspecto de la indagación susceptible de
valoración propia, asume individualidad a los fines de la obligación de motivar y habrá
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 11
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
falta de motivación, cuando se omita la exposición de los motivos sobre un punto
esencial de la decisión.

Esto no implica que los hechos secundarios queden excluidos; la obligación de motivar
alcanza también a ellos en cuanto comprende el iter a través del cual el juez llega a la
conclusión sobre el hecho principal. El error sobre el hecho secundario será relevante
sólo en la medida en que repercuta o influya sobre el asunto principal.

La motivación, para ser completa, debe referirse al hecho y al derecho, valorando las
pruebas y expresando las conclusiones a las que arribe el Tribunal luego de un examen
sobre la subsunción del hecho comprobado en un precepto penal y sobre las
consecuencias jurídicas que se derivan de su aplicación.

d) Legítima: La legitimidad de la motivación se refiere tanto a la validez intrínseca de las


pruebas valoradas en la sentencia, como a que ellas provengan del debate. La prueba
invocada debe ser válida. La sentencia que se funde en prueba ilegal es una sentencia
ilegalmente motivada. Por lo tanto, la sentencia que se funda en una prueba
procesalmente ilegítima, no está debidamente motivada. Si el defecto recae sobre un
aspecto esencial de sentencia, procederá la anulación de ésta.

También, por supuesto, será ilegítima la motivación si se funda en prueba obtenida por
un procedimiento ilegítimo y violatorio de las normas constitucionales que consagran
las garantías del debido proceso.

Al respecto, señala Maier: "...que a la verdad solo se puede arribar por los medios y en
la forma que la ley permite; que, de haberse incorporado al procedimiento un elemento
de prueba mediante un acto irregular o mediante un acto regular, cuya posibilidad de
realización provenga necesaria y directamente del conocimiento adquirido por un acto
irregular, él es invalorable para fundar una decisión judicial en perjuicio del imputado".

e) Lógica: Finalmente se exige que la sentencia cumpla con las reglas de logicidad, de
ahí que el Tribunal valorará las pruebas producidas durante el juicio de un modo
integral conforme a las reglas de la sana crítica y expondrá los razonamientos en que
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 12
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
fundamenta su decisión, es decir, sustentándolos en las reglas de la lógica, psicología y
experiencia.

Auto Supremo 317 de 13 de junio de 2003, dictado dentro del proceso penal seguido
por H.A.M de Cotoca contra L.B.G, por la presunta comisión del delito de Falsedad
Ideológica y otros, resolución en la que se emitió la siguiente doctrina legal:

“Que de acuerdo a la nueva concepción doctrinaria la apelación restringida es el medio


legal para impugnar errores de procedimiento o de aplicación de normas sustantivas en
los que se hubiera incurrido durante la sustanciación del juicio o la sentencia; no siendo
el medio jerárquico para revalorizar la prueba o revisar las cuestiones de hecho que
hacen los Jueces o Tribunales inferiores, sino para garantizar los derechos y garantías
constitucionales, los Tratados Internacionales, el debido proceso y la correcta
aplicación de la Ley. Por ello no existe la doble instancia y el Tribunal de alzada se
encuentra obligado a ajustar su actividad jurisdiccional a los siguiente aspectos: anular
total o parcialmente la sentencia y ordenará la reposición del juicio por otro Juez o
Tribunal, cuando no sea posible reparar directamente la inobservancia de la ley o su
errónea aplicación; cuando la nulidad sea parcial, se indicará el objeto concreto del
nuevo juicio; y cuando sea evidente que para dictar una nueva sentencia no es
necesario la realización de un nuevo juicio, resolverá directamente.

Conclusivamente, "En aquellos supuestos en que el Tribunal de alzada se incline por


anular parcialmente la sentencia del Juez o Tribunal de Sentencia, sea por la
imposibilidad de reparar directamente la inobservancia de la ley o su errónea
aplicación; por mandato del primer y segundo periodo del art. 413 de la Ley Procesal
Penal, deberá indefectiblemente indicar el objeto concreto de nuevo juicio y remitir
obrados a otro Juez o Tribunal para la reposición del mismo, en el marco de las
garantías procesales, constitucionales y supranacionales que establecen los
instrumentos internacionales". Cumplimiento que importa tener que salvar los vicios
procedimentales y los fundamentos del hecho del proceso contenidos en la ratio
decidendi de la presente decisión.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 13


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Respecto de los precedentes invocados al corresponder a una situación de hecho
similar al denunciado (Falta de fundamentación e incorrecta subsunción del tipo penal),
corresponde ingresar a considerar el fondo de la problemática planteada a los fines de
establecer la presunta existencia de las contradicciones alegadas.    

III.3. La debida fundamentación  y motivación de las resoluciones judiciales.

El art. 180.I de la CPE, entre los principios rectores en los que se fundamenta la
jurisdicción ordinaria, establece el debido proceso como principio que garantiza a todo
sujeto procesal, tener acceso a un pronunciamiento motivado y fundamentado, sobre
todos los motivos alegados en cualquier recurso que la ley prevé, por lo mismo las
autoridades que ejercen jurisdicción a nombre del Estado, deben manifestar por escrito
los motivos de sus resoluciones, resguardando de esa manera tanto a los particulares
como a la colectividad, de decisiones arbitrarias.

Orlando A. Rodríguez Ch., en su obra “Casación y Revisión Penal”, refiriéndose a la


fundamentación y motivación, refiere: “…constituye un sello de garantía a los usuarios
de la administración de justicia, porque con ello se evita la arbitrariedad, el capricho,
decisiones contrarias, errores de lógica jurídica, y el actuar irrazonado de los
funcionarios judiciales”.

El mismo autor citando a Joan Pico I Junoy,  manifiesta que la motivación cumple las
siguientes finalidades: a) Le permite controlar a la sociedad la actividad judicial y
cumplir así con el de publicidad; b) Garantía intraprocesal de los derechos y libertades
fundamentales de las partes; c) Logra el convencimiento de las partes sobre la
justicia y corrección de la decisión judicial, eliminando la sensación de
arbitrariedad y estableciendo su razonabilidad, al conocer el por qué concreto de
su contenido; y, d) Les garantiza a las partes procesales la posibilidad de control de la
resolución judicial interponiendo ante los tribunales superiores que conocen de los
correspondientes recursos.

Ese entendimiento fue asumido por este Tribunal mediante varios Autos Supremos,
entre otros el Auto Supremo 218/2014 de 4 de junio, que refiere: “Es así, que en
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 14
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
consideración a la exigencia contenida en la Constitución Política del Estado y el
Código de Procedimiento Penal, la doctrina legal aplicable de este Tribunal estableció
(…), entre otros, determinados parámetros o exigencias mínimas en el contenido de la
fundamentación o motivación de un fallo; es decir, que toda resolución debe ser
expresa, clara, completa, legítima y lógica; i)Expresa por qué se debe señalar los
fundamentos que sirvieron de soporte para sustentar su tesis, sin remisión a otros actos
procesales; ii) Clara, en sentido que el pensamiento del juzgador debe ser
aprehensible, comprensible y claro, no dejando lugar a dudas sobre las ideas que
expresa el juzgador; iii) Completa, debiendo abarcar los hechos y el
derecho; iv)Legítima, ya que debe basarse en pruebas legales y válidas. Para que
exista legitimidad en la denuncia de valoración defectuosa de la prueba en la
Sentencia, el Tribunal de alzada debe realizar el análisis de iter lógico por el que se
evidencie la correcta o incorrecta valoración de la prueba efectuada por el Juez a quo;
y, v) Lógica, que es el requisito transversal que afecta a los otros requisitos; debiendo
la motivación, en términos generales, ser coherente y debidamente derivada o
deducida, pero utilizando las máximas de la experiencia, la psicología y las reglas de la
sana crítica”.

III.4. Análisis del caso planteado.

Ante la denuncia que el Auto de Vista en la Resolución del primer punto de su apelación
restringida, incurrió en errónea aplicación de la ley sustantiva, ya que no realizaron un
examen de la subsunción del hecho al tipo penal acusado que requiere la manipulación
del sistema informático contradiciendo lo establecido en los Autos Supremos 342 de 28
de agosto de 2006 y 317 de 13 de junio de 2003, debido a que no se hubiese resuelto
la impugnación en cuanto a la errónea subsunción realizada por el Juez; hecho que se
resalta de la lectura del Auto de Vista en la que en contraposición de la doctrina
invocada, no se motiva expresa, clara, completa, legitima y de forma lógica las razones
del porqué de su resolución.
El Auto de Vista impugnado a tiempo de resolver el agravio relativo a la errónea
adecuación de los hechos al tipo penal acusado, señaló: “En el presente caso el
Tribunal a quo, llegó al convencimiento por la prueba aportada, que el hecho
únicamente se subsumía al tipo penal previsto en el art. 363 Bis del CP, pues la
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 15
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
conducta desplegada por el procesado, conforme a los hechos probados, señalando
que en su función de porta valor sustrajo 350 piezas de cortes de $us. 100.- (cien
dólares estadounidenses) de los cajeros, ingresando para ello datos erróneos al
sistema. Nótese asimismo, que el verbo rector del tipo previsto en el art. 363 Bis del
CP, es la obtención de un beneficio para sí o un tercero, como consecuencia de la
manipulación de un procesamiento o transferencia de datos informáticos que conducen
a un resultado incorrecto; consiguientemente, las conductas previstas en los arts. 345 y
346 del CP y acusadas como inobservadas, quedan excluidas, por subsumirse solo en
el referido penal de manipulación informática. Asimismo, en el numeral II el Tribunal de
alzada estableció que, en cuanto al motivo de apelación del recurrente, quien denuncio
la errónea aplicación del art. 363 Bis del CP, como se tiene precisado supra, la
conducta del proceso quedo subsumida dentro del tipo penal señalado, al haberse
manipulado el procesamiento de carga de dinero en los cajeros al no tener una
correspondencia entre el dinero y los datos ingresados, rechazando en consecuencia
dicho agravio”.

Del razonamiento arribado por el Tribunal de alzada, se tiene que la citada conclusión
es producto del análisis del considerando cuarto de la Sentencia apelada donde se
desarrolló tanto los elementos objetivos como subjetivos del tipo penal de manipulación,
mismo que contrastados con los hechos probados establecieron con plena convicción la
responsabilidad penal del imputado en el ya citado delito, acreditándose en
consecuencia que no es evidente el agravio denunciado por el recurrente; es decir, el
Tribunal de alzada sí dio respuesta fundamentada y motivada, la misma que conforme a
la jurisprudencia emitida por el Tribunal Supremo de Justicia, no es preciso que esta
sea extensa o redundante de argumentos y cita de normas legales; sino, ser clara,
concisa y responder todos los puntos denunciados; caso acontecido en el presente
proceso, pues a tiempo de resolver el recurso de apelación restringida formulado por el
imputado y particularmente en lo referente a la inobservancia de la adecuación de su
conducta al tipo penal de Manipulación Informática, estableció de manera inequívoca
que Adith Orellana Espada, en su condición de portavalor de la empresa Brink
´s S.A. teniendo la administración de cinco cajeros automáticos que debían ser
entregados al nuevo funcionario, manipuló ingresando datos falsos al sistema
(cantidades mayores de dinero) pues estos no coincidían con el total de billetes
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 16
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
introducidos en la bandeja, cuyos hechos fueron descubiertos el 2007, esa acción es
típica porque se vio y analizó como ya se dijo tanto los elementos objetivos como
subjetivo del ilícito acusado y condenado; en consecuencia, el recurso deviene en
infundado al no ser evidente la falta de motivación en cuanto a la subsunción del tipo
penal de Manipulación Informática.

POR TANTO

La Sala Penal del Tribunal Supremo de Justicia, con la facultad conferida por el art. 
419 del CPP, declara INFUNDADO el recurso de casación interpuesto por Adith
Orellana Espada.

Regístrese, hágase saber y devuélvase.

Firmado

Magistrada Relatora Dra. Norka N. Mercado Guzmán


Magistrada Dra. Maritza Suntura Juaniquina
Secretario de Sala Cristhian G. Miranda Dávalos
SALA PENAL DEL TRIBUNAL SUPREMO DE JUSTICIA DEL ESTADO
PLURINACIONAL DE BOLIVIA
CASO 2

TRIBUNAL SUPREMO DE JUSTICIA


SALA PENAL
AUTO SUPREMO Nº 303/2016-RRC
Sucre, 21 de abril de 2016

Expediente                        : Oruro 20/2015


Parte Acusadora                : Ministerio Público y otro
Parte Imputada                : Juan Carlos Peredo Rodríguez y otras
Delitos                                : Estafa y otros
Magistrada Relatora         : Dra. Maritza Suntura Juaniquina

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 17


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

RESULTANDO

Por memoriales presentados el 29 y 30 de septiembre de 2015, cursante de fs. 270 a


273 y fs. 282 a 285 vta., Julieta Peláez Soto Vda. de Vera y Sirley Patricia Vera Peláez,
interponen recursos de casación, impugnando el Auto de Vista 22/2015 de 29 de julio
de fs. 252 a 257, pronunciado por la Sala Penal Primera del Tribunal Departamental de
Justicia de Oruro, dentro del proceso penal seguido por el Ministerio Público y el Banco
Nacional de Bolivia Regional Oruro, representado por Edgar Ramiro Arce Rodríguez
contra Juan Carlos Peredo Rodríguez y las recurrentes por la presunta comisión de los
delitos de Estafa, Manipulación Informática, Alteración, Acceso y Uso Indebido de Datos
Informáticos, Complicidad y Encubrimiento, previstos y sancionados por los arts. 335,
363 Bis, 363 Ter, 23 y 171 del Código Penal (CP), respectivamente.

I. DEL RECURSO DE CASACIÓN

I.1. Antecedentes.

a) Por Sentencia 10/2014 de 9 de junio (fs. 145 a 176), el Tribunal Primero de


Sentencia del Tribunal Departamental de Justicia de Oruro, declaró a los
imputados: i) Juan Carlos Peredo Rodríguez, autor de los delitos de Estafa con
Agravación de Victimas Múltiples, Manipulación Informática; y, Alteración,
Acceso y Uso Indebido de Datos Informáticos, previstos y sancionados por el
art. 335 con relación al art. 346, además por los arts. 363 Bis y 363 Ter del CP,
imponiéndole la pena de quince años de reclusión; ii) Sirley Patricia Vera
Peláez, autora del delito de Estafa con Agravación de Víctimas Múltiples en
grado de Complicidad, previsto y sancionado por el art. 335 con relación a los
arts. 23 y 346 del CP, imponiéndole la pena de cinco años de reclusión;
asimismo, absolvió de pena y culpa por la comisión de los delitos de
Manipulación Informática; y, Alteración, Acceso y Uso Indebido de Datos
Informáticos, previstos y sancionados por los arts. 363 Bis y 363 Ter del CP.
Además, dispuso el pago de costas y la responsabilidad civil a favor del Estado
y la acusación particular, así como la multa de doscientos días a razón de Bs.- 5
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 18
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
(cinco bolivianos) por día, a cada uno de los imputados; y, iii) Julieta Peláez
Soto, autora de los delitos de Encubrimiento y Estafa con Agravación de
Victimas Múltiples, previsto y sancionado por el art. 171 con relación a los arts.
335 y 346 del CP, imponiéndole la pena de un año y seis meses de reclusión;
asimismo, concedió el beneficio de Perdón Judicial.

b) Contra la mencionada Sentencia, las co-imputadas Sirley Patricia Vera Peláez y


Julieta Peláez Soto Vda. de Vera, interpusieron recursos de apelación
restringida (fs. 200 a 207), resuelto por Auto de Vista 22/2015 de 29 de julio,
dictado por la Sala Penal Primera del Tribunal Departamental de Justicia de
Oruro, que declaró improcedentes los recursos y confirmó la Sentencia apelada,
motivando la interposición del presente recurso de casación.

I.1.1. Motivos del recurso de casación.

De los memoriales de los recursos de casación y del Auto Supremo 729/2015-RA de 2


de diciembre, se extraen los siguientes motivos a ser analizado en la presente
Resolución, sobre el cual este Tribunal circunscribirá su análisis conforme al mandato
establecido en los  arts. 398 del Código de Procedimiento Penal (CPP) y 17 de la Ley
del Órgano Judicial (LOJ).

I.1.1.1. Del recurso de casación de Julieta Peláez Soto Vda. de Vera.

Efectuando una relación de antecedentes que hacen al proceso penal instaurado en su


contra, le recurrente refiere que el Tribunal de alzada emitió una Resolución carente de
fundamentación o en su caso con argumentos subjetivos que vulneran el debido
proceso, señalando para el efecto que: i) Pese a la inexistencia de prueba que acredite
su responsabilidad penal en el ilícito de Encubrimiento (ninguno de los testigos la
reconoció), el Tribunal de alzada confirma la Sentencia sin efectuar una correcta
verificación de antecedente; al respecto, señala que se le condenó por el supuesto
delito de Encubrimiento de Estafa con Agravación de Víctimas Múltiples, sancionado
por el art. 171 con relación a los arts. 335 y 346 del CP; sin embargo, el art. 346 de la
norma sustantiva, trata sobre la comisión del delito de Abuso de Confianza, error que
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 19
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
no fue considerado y menos resuelto por el Tribunal de alzada, emitiendo una
Resolución insuficiente y contradictoria vulnerando el derecho a contar con una
Resolución fundamentada; ii) Sobre la denuncia de valoración defectuosa de la prueba
el Tribunal de alzada de manera subjetiva señaló que: “la referida acusada llega a
suscribir un contrato de anticrético de un departamento de propiedad de Marcelo Vía
Moya por la suma de $us. 25.000.-, de modo que la acusada Julieta Peláez Soto, al
haber suscrito un contrato anticrético, no haber demostrado el origen o procedencia, de
donde tenía aquella cantidad de dinero en el 50% que le correspondía, ha ocultado y ha
omitido denunciar a Juan Carlos Peredo Rodríguez…” (sic), argumento que a decir de
la recurrente resulta increíble, que se le condene por un supuesto, pues demostró sus
ingresos como maestra normalista por más de treinta y siete años; además, que su
esposo también le apoyo económicamente, denotando esta conclusión una violación de
lo establecido en el art. 115.II de la Constitución Política del Estado (CPE), pues el
argumento de que su persona al no haber denunciado también configura el delito antes
nombrado resulta una conclusión peligrosa para la sociedad; por lo que, cualquier ex
suegra podría ser incluida en procesos penales bajo el pretexto de ser encubridoras;
y, iii) Para que se configure el delito de Encubrimiento en los delitos de Estafa con
Agravación de Victimas Múltiples, conforme a la norma sustantiva, se requiere que el
actor cumpla con los pasos necesarios para el iter criminis; es decir, la programación
criminal y consumación del hecho; sin embargo, en cuanto a su persona como ex
suegra no podía conocer de la conducta de Juan Carlos Peredo Rodríguez al interior
del Banco Nacional de Bolivia (entidad que nunca visito y jamás recibió centavo alguno
de dicho imputado); consecuentemente, no podía ser juzgada y sentenciada por la
comisión del citado delito, cuando todos los elementos de la conducta están
circunscritos a la responsabilidad personalísima de Juan Carlos Peredo Rodríguez,
quien declaró ser el único autor, estableciéndose de manera clara que no existió una
valoración de los elementos objetivos y subjetivos del ilícito de Encubrimiento.

I.1.1.2. Petitorio.

Se dicte Auto Supremo en el que se ordene dejar sin efecto el Auto de Vista y ante la
existencia de contradicción de los precedentes citados se deberá devolver obrados al

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 20


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Tribunal Departamental de Justicia para que dicte nueva resolución conforme la
doctrina legal establecida.

I.1.1.3. Del recurso de casación de Sirley Patricia Vera Peláez.

Efectuando una relación de antecedentes que hacen al proceso penal instaurado en su


contra, la recurrente refiere, que el Tribunal de alzada emitió una Resolución carente de
fundamentación o en su caso con argumentos subjetivos que vulneran el debido
proceso, señalando para el efecto: i) Tanto en la Sentencia como en el Auto de Vista
impugnado, no se indica de qué forma hubiese cooperado en los ilícitos cometidos por
Juan Carlos Peredo Rodríguez, denotando que el Tribunal de alzada confirma la
Sentencia sin efectuar una correcta verificación de antecedentes; al respecto, señala
que se le condenó por el supuesto delito de Cómplice del delito de Estafa con
Agravación de Víctimas Múltiples, sancionado por el art. 335 con relación a los arts. 23
y 346 del CP; sin embargo, el art. 346 del mismo cuerpo legal, trata sobre la comisión
del delito de Abuso de Confianza, error que no fue considerado y menos resuelto por el
Tribunal de alzada, emitiendo una Resolución insuficiente y contradictoria vulnerando el
derecho a contar con una Resolución fundamentada, pues al respecto no se hubiese
tomado en cuenta, que el imputado declaró ser el único autor de los hechos acusados;
además, de haber señalado en que gastó los dineros ilegalmente obtenidos
(Borracheras consuetudinarias junto a sus amigos); ii) Sobre la denuncia de valoración
defectuosa de la prueba, el Tribunal de alzada de manera subjetiva hubiese señalado
que: “se llega a establecer que la referida acusada realizaba depósitos de dinero, en
montos considerables, si bien la referida acusada como defensa material ha señalando
que esos dineros depositados eran fruto de su trabajo ahorrado, los montos
depositados no responden a los INGRESOS QUE TENIA” (sic); sobre el particular,
señala que en realidad está demostrado todo lo referente a sus ingresos como
funcionaria de una entidad pública como el Sela-Oruro y sus ahorros que fueron
acumulados por muchos años; asimismo, recibía ayuda económica de su madre; por lo
que, resultaría increíble que se le condene por un supuesto, denotando esta conclusión
una violación de lo establecido en el art. 115.II de la CPE, pues el argumento de no
haber demostrado el origen de sus ahorros resulta una conclusión peligrosa para la
sociedad ya que cualquier ex esposa podría ser incluida en procesos penales bajo el
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 21
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
pretexto de ser cómplices; y, iii) Para que se configure el delito de Complicidad en los
delitos de Estafa con Agravación de Victimas Múltiples, conforme a la norma sustantiva
se requiere que el actor cumpla con los pasos necesarios para el iter criminis; es decir,
la programación criminal y consumación del hecho; sin embargo, en cuanto a su
persona como ex esposa no tenía la obligación de conocer de la conducta de Juan
Carlos Peredo Rodríguez al interior del Banco Nacional de Bolivia (entidad que nunca
visito y jamás recibió centavo alguno de dicho imputado); consecuentemente, no podía
ser juzgada y sentenciada por la comisión del citado delito, cuando todos los elementos
de la conducta están circunscritos a la responsabilidad personalísima de Juan Carlos
Peredo Rodríguez, quien declaró ser el único, estableciéndose de manera clara que no
existió una valoración de los elementos objetivos y subjetivos en la supuesta
complicidad.

I.1.1.4. Petitorio.

Se dicte Auto Supremo en el que se ordene dejar sin efecto el Auto de Vista y ante la
existencia de contradicción de los precedentes citados se deberá devolver obrados al
Tribunal Departamental de Justicia para que dicte nueva resolución conforme la
doctrina legal establecida.

I.2. Admisión del recurso

De los memoriales de los recursos de casación interpuestos por las recurrentes y del
Auto Supremo 729/2015-RA de 02 de diciembre, cursante de fs. 304 a 307, se admiten
los motivos, primero, segundo y tercero de ambos recursos, para su  análisis de fondo.

II. ACTUACIONES PROCESALES VINCULADAS AL RECURSO

De la atenta revisión de los antecedentes venidos en casación y establecido el ámbito


de análisis del recurso, se establece lo siguiente:

II.1. De la Sentencia.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 22


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Por Sentencia 10/2014 de 9 de junio (fs. 145 a 176), el Tribunal Primero de Sentencia
del Tribunal Departamental de Justicia de Oruro, declaró a los imputados: i) Juan
Carlos Peredo Rodríguez, autor de los delitos de Estafa con Agravación de Victimas
Múltiples, Manipulación Informática; y, Alteración, Acceso y Uso Indebido de Datos
Informáticos, previstos y sancionados por el art. 335 con relación al art. 346, además
por los arts. 363 Bis y 363 Ter del CP, imponiéndole la pena de quince años de
reclusión; ii) Sirley Patricia Vera Peláez, autora del delito de Estafa con Agravación de
Víctimas Múltiples en grado de Complicidad, previsto y sancionado por el art. 335 con
relación a los arts. 23 y 346 del CP, imponiéndole la pena de cinco años de reclusión;
asimismo, absolvió de pena y culpa por la comisión de los delitos de Manipulación
Informática; y, Alteración, Acceso y Uso Indebido de Datos Informáticos, previstos y
sancionados por los arts. 363 Bis y 363 Ter del CP. Además, dispuso el pago de costas
y la responsabilidad civil a favor del Estado y la acusación particular, así como la multa
de doscientos días a razón de Bs.- 5 (cinco bolivianos) por día, a cada uno de los
imputados; y, iii) Julieta Peláez Soto Vda. de Vera, autora de los delitos de
Encubrimiento y Estafa con Agravación de Victimas Múltiples, previsto y sancionado por
el art. 171 con relación a los arts. 335 y 346 del CP, imponiéndole la pena de un año y
seis meses de reclusión; asimismo, concedió el beneficio de Perdón Judicial.

En juicio oral se estableció que: i) El imputado Juan Carlos Peredo Rodríguez adecuó
su conducta a los delitos de Estafa, Manipulación Informática y Alteración, Acceso y
Uso indebido de datos informáticos, pues en su condición de Operador de Sistemas del
Banco Nacional de Bolivia Regional Oruro, ha alterado y manipulado el sistema
informático para obtener un beneficio económico en su favor; por lo que, el Banco como
persona jurídica ha sufrido un daño económico, como consecuencia, el acusado adecuó
su conducta al delito de Estafa con víctimas múltiples, pues en el presente caso el
sujeto pasivo el delito viene a constituir el Banco Nacional de Bolivia Regional Oruro
que está compuesto por accionistas, tal cual refirieron los testigos de cargo, ha sido
engañado por el acusado Juan Carlos Peredo Rodríguez, quien tuvo en su beneficio de
más un de un millón de bolivianos a través de las transacciones fraudulentas que
realizaba, manipulando y alterando el sistema informático, en consecuencia concurren
los elementos constitutivos del delito de Estafa, tales como el fraude, el engaño, el daño
económico y el beneficio económico que obtuvo en su favor, así como los elementos
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 23
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
constitutivos de los delitos de Manipulación Informática; y, Alteración, Acceso y Uso
indebido de datos informáticos por lo que se hace inminente la condena en contra del
acusado Juan Carlos Peredo Rodríguez; ii) En lo que respecta a la acusada Sirley
Patricia Vera Peláez, señala que su participación en el hecho está demostrada como
cómplice en el delito de Estafa; toda vez, que la acusada recibía a Juan Carlos Peredo
Rodríguez (ex esposo), los dineros ilícitos que fraudulentamente obtenía del Banco
Nacional de boliviana, dineros que eran depositados por la acusada Sirley Patricia
Peláez Vera en entidades financieras como Mutual el Progreso y en el Banco Visa de la
ciudad de Oruro, si bien se alega por parte de la causada que ella no tenía
conocimiento; empero, tal aseveración solo es sustento que no se encuentra
respaldado por alguna prueba,máxime si revisados los extractos bancarios de la Mutual
El Progreso y del Banco Visa, se llega a establecer que la referida acusada realizaba
depósitos de dinero, en montos considerables y si como defensa material señaló que
esos dineros depositados eran fruto de trabajo y ahorro, los montos depositados no
responden a los ingresos que tenía, es más debemos señalar que la referida acusada
sostuvo que cada mes aportaba con Bs. 2000.- (dos mil bolivianos) y su esposo con
igual cantidad, lo que significa que cada mes debían tener un ahorro de Bs. 4000.-
(cuatro mil bolivianos), sin embargo remitiéndonos a la prueba MPD-21, que trata del
extracto o movimiento de depósitos de dinero realizados en la Mutual El Progreso, se
puede legar a establecer que Sirley Patricia Vera Peláez realiza una serie de depósitos
y retiros de dinero; por otro lado, la prueba presentada por la defensa no existe prueba
por parte de Sirley Patricia Vera Peláez, que cada mes sagradamente depositaba la
suma de Bs. 4000.- (cuatro mil bolivianos) como ahorro, tal cual ha sostenido la
defensa; consiguientemente, si bien niega haber tenido participación con el autor
principal que es el acusado Juan Carlos Peredo Rodríguez; empero, los depósitos que
realizaba la vincula en el hecho criminoso como cómplice, es más las cámaras de
seguridad que existen en los cajeros automáticos registraron la presencia del acusado y
de la acusada, el momento en que ambos se encuentran retirando dinero, tal cual se
puede establecer de la prueba codificada como MP-D8, que es la prueba del registro
del lugar del hecho; iii) Respecto de la acusada Julieta Peláez Soto Vda. de Vera,
debemos señalar que a la referida acusada se le ha encontrado culpable en el delito de
Encubrimiento en el delito de Estafa con agravación de víctimas múltiples, porque la
referida acusada llega a suscribir un contrato anticrético de un departamento de
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 24
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
propiedad de Marcelo Vía Moya por la Suma de $us. 25.000 departamento que está
ubicado en la calle La Paz 4767 entre Oblitas y Lira, según el contrato anticrético
(Prueba N° MP-D18) suscrito el 4 de agosto de 2009, Sirley Patricia Vera Peláez y
Julieta Peláez Soto Vda. de Vera entregan a Marcelo Vía Moya la suma de $us.
25.000.- (veinticinco mil dólares estadounidenses), por concepto de un contrato de
anticrético de un departamento destinado a la vivienda familiar para los esposos Peredo
Vera. Con relación a la prueba codificada como JP-D3 que consistente en boletas de
pago de la acusada Julieta Peláez Soto Vda. de Vera, se puede establecer que como
maestra, el año 2010 su haber básico era de Bs. 2.741.- (dos mil setecientos cuarenta y
un bolivianos) y su líquido pagable de Bs. 2.352.- (dos mil trescientos cincuenta y dos
bolivianos), lo que implica que su ingreso como educadora no era significativo, de modo
que como podía haber tenido aquel monto de dinero para suscribir un contrato
anticrético de un departamento. No existe ninguna prueba que nos pueda llevar a la
convicción de que era fruto de su ahorro y trabajo. Asimismo, omitió denunciar a Juan
Carlos Peredo Rodríguez, que ilícitamente obtenía dineros del Banco Nacional de
Bolivia Regional Oruro, donde trabajaba como Operador de Sistemas, de modo que la
acusada adecuó su conducta al delito de Encubrimiento, previsto y sancionado por el
art. 171 del CP. Finalmente no se demostró la comisión de los otros delitos
denunciados.

II.2. De la apelación restringida.

Contra la referida Sentencia, la querellante formuló recurso de apelación restringida,


basado en el argumento de que el Tribunal de Sentencia al momento de emitir su fallo
incurrió en los defectos: i) Señaló que se debió proceder a la extinción del acción penal
por duración máxima del proceso; ii) Debió proceder la excepción de extinción de la
acción penal por prescripción; iii) Plateó incidente de nulidad por defecto
absoluto; iv) Refirió la existencia de vulneración al principio de congruencia; v) Existió
falta de fundamentación de la Sentencia; vi) Se vulneró el debido proceso; vii) De los
agravios y conculcaciones que registra la Sentencia condenatoria; viii) Señaló que se
basó en hechos inexistentes y existió valoración defectuosa de la prueba; y, ix) Refirió
la aplicación errónea y contradicción del art. 365 del CPP.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 25


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
II.3. Del Auto de Vista impugnado.

Contra la mencionada Sentencia, las co-imputadas Sirley Patricia Vera Peláez y Julieta
Peláez Soto Vda. de Vera, interpusieron recurso de apelación restringida,  resuelto por
el Auto de Vista 22/2015 de 29 de julio, dictado por la Sala Penal Primera del Tribunal
Departamental de Justicia de Oruro, que declaró improcedente el citado recurso y
confirmó totalmente la Sentencia apelada en base a los siguientes argumentos: i) Con
relación a la extinción de la acción penal por duración máxima del proceso, refiere que
en aplicación de las Sentencias Constitucionales 101/2004 y 0079/2004-ECA, se
estableció que Tribunal de Sentencia tomó en cuenta la aplicación del art. 133 del CPP,
de acuerdo a la jurisprudencia constitucional, apegado a la interpretación de la norma
constitucional prevista en el art. 203 del CPE, el razonamiento efectuado por el órgano
jurisdiccional no causa agravio a las recurrentes; ii) Respecto de la extinción de la
acción penal por prescripción, señala que si bien la resolución del Tribunal de Sentencia
señaló que no es posible sostener que el hecho que se viene juzgando fue cometido el
2001, para esa fecha no se conocía de la actitud ilícita del acusado, la resolución
impugnada toma en cuenta como cesación a la consumación el año 2009;
consiguientemente, al declararse improbada la excepción relativa a la prescripción se
ha tomado en cuenta lo previsto en el art. 30 del CPP; iii) Respecto del incidente de
nulidad por defecto absoluto señala que el Tribunal al margen de haberse referido
puntualmente al concurso real e ideal funda sus resolución en el hecho de que
conforme el CPP, en la instancia de juicio oral no se tiene facultades para revisar los
términos del acusación; toda vez, que esos reclamos debieron ser efectuados en la
audiencia conclusiva y no en la instancia de juicio oral. Por otra parte, en relación a que
no estaría resuelto un incidente que se habría formulado en la etapa preparatoria, el
órgano jurisdiccional explica que se dejó sin efecto el previsto de 22 de octubre de
2011, que admitió el trámite de dicho incidente, debiendo ser considerado conforme
establece el art. 325 del CPP. Sobre el razonamiento efectuado por el órgano
jurisdiccional, las recurrentes no efectuaron ningún cuestionamiento específico;
consiguientemente, no se tiene latente ningún defecto absoluto; iv) Con relación a la
vulneración de la congruencia, en el caso concreto las recurrentes no fueron
condenadas por un hecho distinto al atribuido en la acusación, pues en virtud de la
acusación fiscal y particular se celebró el juicio oral y público, donde hubieren sido
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 26
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
oídas las recurrentes; consecuentemente, no se evidencia ninguna afectación al
principio de congruencia; por lo que, el Tribunal de Sentencia determinó las formas y
circunstancias en que las acusadas cometieron los ilícitos. Por otro lado, con relación a
la incorrecta aplicación del art. 335 del CP, señalaron que ellas no eran dependientes
del Banco Nacional de Bolivia, que no tenían relación con los ejecutivos y menos con
los socios; por lo que, se debió tener en cuenta que ninguna de las acusadas ha sido
condenada como autora del delito de Estafa; sino, como cómplice Sirley Patricia Vera
Peláez; en cuanto, a Julieta Peláez Soto Vda. de Vera, fue condenada como
encubridora, pero ninguna como autora del Delito de Estafa; de modo que, tanto para la
complicidad como para el encubrimiento, no hace falta que las mismas habrían tenido
una relación directa con los ejecutivos del Banco; v) Con relación a la falta de
fundamentación de la Sentencia, el Tribunal de alzada señaló que lo demandado no es
evidente, porque existe fundamentación en la Sentencia. No se acusó insuficiente o
contradictoria fundamentación. Al respecto con relación al deber de motivar, la Corte
Interamericana de Derechos Humanos establece que el deber de motivar no exige una
respuesta detalla a todo argumento de las partes, sino que puede variar según la
naturaleza de la decisión. Los fundamentos expuestos en la Sentencia recurrida
cumplen no solo con la exigencia legal del art. 124 del CPP; también, con la exigencia
establecida por la Corte Interamericana de Derechos Humanos; por lo que, no se
deduce agravio alguno que pueda afectar a las recurrentes; vi) Con relación al debido
proceso las recurrentes no hace mención a este derecho fundamental, no se aclara de
qué modo se hubiese vulnerado este derecho en la Sentencia recurrida; por cuanto, no
corresponde ingresar a un examen pormenorizado sobre el punto; vii) Con relación a
los agravios conculcaciones que registra la Sentencia condenatoria, se advierte que del
examen de la Sentencia recurrida permite llegar al convencimiento de que en la
valoración de los elementos de prueba se hubo cumplido con lo que previene el art. 173
del CPP, adoptando las reglas de a sana crítica; viii)Con relación a la errónea
aplicación de los arts. 23, 171 y 335 del CP, refiere que la conducta asumida por las
recurrentes se encuentran vinculadas al delito de Estafa previsto y sancionado por el
art. 335 y 346 del CP, de modo que estas normas penales no fueron incorrectamente
aplicadas como sostienen las recurrentes. Con relación al art. 23 del CP, refiere que fue
correctamente aplicada en el caso de Sirley Patricia Vera Peláez; toda vez, que la
misma fue condenada en grado de complicidad, con los alcances de la norma penal
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 27
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
citada, relacionada al tipo penal previsto y sancionado en el art. 335 del CP (Estafa),
con la agravación de víctimas múltiples. En el mismo sentido el art. 171 del CP, fue
correctamente aplicado en relación a Julieta Peláez Soto Vda. de Vera, porque la
misma fue declarada autora del delito de encubrimiento relacionado con el delito de
Estafa con agravación de Víctimas Múltiples; sin perder de vista que para la comisión
de este delito, no se requiere ser autor o autora del delito principal, como es la Estafa
con agravación de Víctimas Múltiples; ix) Con relación a los hechos inexistentes y
valoración defectuosa de la prueba, al respecto señaló que sobre las actuaciones de los
fiscales en la Sentencia recurrida, no se tiene ningún dato pormenorizado, de modo que
no puede estimarse vulnerado el art. 5 de la Ley 260, concerniente a la objetividad y
legalidad que deben observar en sus actuaciones, los representantes del Ministerio
Público, como son los Fiscales. Con relación a la labor incompleta que pudieron haber
efectuado los investigadores para llevar adelante una investigación, que fueron
funcionarios legos en la ciencia informática y que no habría sido considerado en la
Sentencia recurrida, sobre esta observación cabe señalar que, en virtud del art. 69 del
CPP, la investigación de delitos se halla a cargo del Ministerio Público, de la Policía
Nacional y del Instituto de Investigaciones Forenses, de modo que no puede atribuirse
responsabilidad al órgano jurisdiccional sobre la designación de los policías
investigadores; es más, tanto los acusadores fiscal y particular, como la propia defensa
tienen el derecho de observar estas actuaciones, así como las pruebas en el proceso
en la forma establecida por las normas procesales. Por otro lado, se acusa como
producto de un montaje las fotografías del sistema de monitoreo y vigilancia de los
cajeros automáticos. Sin embargo, no se tiene ningún sustento objetivo; es decir, no
apoya su observación con ningún elemento probatorio; tampoco se hace viable el
reclamo. Por el contrario, de la lectura de la Sentencia lleva a la claridad de que en la
valoración de las pruebas testificales, inspección ocular, documentales y el Tribunal,
cumplió con la exigencia prevista en el art. 173 del CPP; y, x)Respecto de la aplicación
errónea y contradictoria del art. 365 del CPP, señala que en el presente caso el Tribunal
estableció con relación a los delitos que fueron base del juicio, que la prueba aportada
fue suficiente para generar convicción sobre la responsabilidad penal de las
recurrentes, adecuando su decisión de modo correcto a la forma establecida por el art.
365 del CPP; por lo que, no puede catalogarse como una errónea aplicación de la
referida norma procesal. Respecto del delito de Estafa con agravación por víctimas
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 28
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
múltiples, este aspecto fue ventilado dentro el juicio oral público y contradictorio,
conforme previenen los arts. 335 y 346 Bis del CP; y, es dentro de ese sustento que el
Tribunal hubo condenado a las recurrentes con conexión estricta a estas disposiciones
sustantivas, tanto en la Complicidad como en el Encubrimiento; de modo que tampoco
existe contradicción en la aplicación del art. 365 del CPP; por lo que, no se demostró
los defectos de la Sentencia establecidos por el art. 370 incs. 1), 5) y 6) del CPP; así
como tampoco existió la errónea y forzada aplicación del art. 203 Bis del CP, que se
refiere a un uso de instrumento falsificado.    

III. FUNDAMENTOS JURÍDICOS DE LA VERIFICACIÓN DE VULNERACIÓN DE


DERECHOS Y GARANTÍAS

Los motivos del recurso de casación fueron admitidos debido a la falta de
fundamentación del Auto de Vista en relación a las temáticas i), ii) y iii) identificadas en
los puntos II.1. y II.2. del presente fallo, relativas a que las imputadas fueron
erróneamente condenadas por el delito de Abuso de Confianza, aspecto que no fue
considerado ni resuelto por el Tribunal de alzada, que dicho Tribunal incurrió en
defectuosa valoración probatoria; y, a las exigencias para la configuración del
encubrimiento y complicidad en los delitos acusados, precisando las  recurrentes que
fueron condenadas con argumentos subjetivos carentes de prueba que las respalden;
en ese sentido, resulta menester por parte de esta Sala del Tribunal Supremo efectuar
una precisión sobre la vulneración del debido proceso por falta de fundamentación del
Auto de Vista.

III.1. El derecho al debido proceso.

Dentro de la jurisprudencia establecida por el Tribunal Supremo de Justicia respecto al


debido proceso ha señalado a través del Auto Supremo 199/2013 de 11 de julio, lo
siguiente: “El debido proceso, es un principio legal por el cual toda persona tiene
derecho a ciertas garantías mínimas tendientes a asegurar un resultado justo y
equitativo dentro del proceso, a permitir la oportunidad de ser oído y hacer valer sus
pretensiones legítimas frente al juez o tribunal, quienes deben observar los derechos
fundamentales de las partes, principios y reglas esenciales exigibles dentro del proceso
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 29
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
como instrumento de tutela de los derechos subjetivos; la Constitución Política del
Estado, en sus artículos 115 y 117, reconoce y garantiza la aplicación del debido
proceso al constituirse en fundamento esencial del Estado Plurinacional, que tiene entre
sus fines y funciones esenciales garantizar el cumplimiento de los principios, valores,
derechos y deberes reconocidos y consagrados en ella. Entre los elementos que
configuran el debido proceso se encuentran: a) el derecho a la defensa, b) el derecho
al juez natural, c) la garantía de presunción de inocencia, d) el derecho a ser asistido
por un traductor o intérprete, e) el derecho a un proceso público, f) el derecho a la
conclusión del proceso dentro de un plazo razonable, f) el derecho a recurrir, g) el
derecho a la legalidad de la prueba, h) el derecho a la igualdad procesal de las
partes, i) el derecho a no declarar contra sí mismo y a no confesarse culpable, j) el
derecho a la motivación y congruencia de las resoluciones, k) la garantía del non bis in
idem, l) el derecho a la valoración razonable de la prueba, ll) el derecho a la
comunicación previa de la acusación; m) la concesión al inculpado del tiempo y los
medios para su defensa; n) el derecho a la comunicación privada con su
defensor; o) el derecho a que el Estado le otorgue un defensor proporcionado por el
Estado cuando el imputado no tuviere medios o no nombrare un defensor particular.

Bajo ese marco garantista, se concluye lo siguiente:

En lo relativo a la denuncia de defecto absoluto, por indebida motivación en la


Sentencia, vinculada a la infracción de la garantía del debido proceso en su
componente derecho a la debida fundamentación de las resoluciones, es necesario
destacar que éste derecho es una garantía del justiciable frente a la arbitrariedad
judicial y garantiza que las resoluciones judiciales no se encuentren justificadas en el
mero capricho de los jueces, sino en datos objetivos que proporciona el ordenamiento
jurídico o los que se deriven del caso”.

III.2. La debida fundamentación de las resoluciones judiciales.

El art. 180.I de la CPE, entre los principios rectores en los que se fundamenta la
jurisdicción ordinaria, establece el debido proceso como principio que garantiza a todo
sujeto procesal, tener acceso a un pronunciamiento motivado y fundamentado, sobre
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 30
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
todos los motivos alegados en cualquier recurso que la ley prevé, por lo mismo las
autoridades que ejercen jurisdicción a nombre del Estado, deben manifestar por escrito
los motivos de sus resoluciones, resguardando de esa manera tanto a los particulares
como a la colectividad, de decisiones arbitrarias.

Orlando A. Rodríguez Ch., en su obra “Casación y Revisión Penal”, refiriéndose a la


fundamentación y motivación, refiere: “…constituye un sello de garantía a los usuarios
de la administración de justicia, porque con ello se evita la arbitrariedad, el capricho,
decisiones contrarias, errores de lógica jurídica, y el actuar irrazonado de los
funcionarios judiciales”.

El mismo autor citando a Joan Pico I Junoy,  manifiesta que la motivación cumple las
siguientes finalidades: a) Le permite controlar a la sociedad la actividad judicial y
cumplir así con el de publicidad; b) Garantía intraprocesal de los derechos y libertades
fundamentales de las partes; c) Logra el convencimiento de las partes sobre la
justicia y corrección de la decisión judicial, eliminando la sensación de
arbitrariedad y estableciendo su razonabilidad, al conocer el por qué concreto de
su contenido; y, d) Les garantiza a las partes procesales la posibilidad de control de la
resolución judicial interponiendo ante los tribunales superiores que conocen de los
correspondientes recursos.

Ese entendimiento fue asumido por este Tribunal mediante varios Autos Supremos,
entre otros el Auto Supremo 218/2014 de 4 de junio, que refiere: “Es así, que en
consideración a la exigencia contenida en la Constitución Política del Estado y el
Código de Procedimiento Penal, la doctrina legal aplicable de este Tribunal estableció
(…), entre otros, determinados parámetros o exigencias mínimas en el contenido de la
fundamentación o motivación de un fallo; es decir, que toda resolución debe ser
expresa, clara, completa, legítima y lógica; i)Expresa por qué se debe señalar los
fundamentos que sirvieron de soporte para sustentar su tesis, sin remisión a otros actos
procesales; ii) Clara, en sentido que el pensamiento del juzgador debe ser
aprehensible, comprensible y claro, no dejando lugar a dudas sobre las ideas que
expresa el juzgador; iii) Completa, debiendo abarcar los hechos y el
derecho; iv)Legítima, ya que debe basarse en pruebas legales y válidas. Para que
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 31
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
exista legitimidad en la denuncia de valoración defectuosa de la prueba en la
Sentencia, el Tribunal de alzada debe realizar el análisis de iter lógico por el que se
evidencie la correcta o incorrecta valoración de la prueba efectuada por el Juez a quo;
y, v) Lógica, que es el requisito transversal que afecta a los otros requisitos; debiendo
la motivación, en términos generales, ser coherente y debidamente derivada o
deducida, pero utilizando las máximas de la experiencia, la psicología y las reglas de la
sana crítica”.

III.3. Defectos procesales. Principios doctrinales.

Ante la existencia de defectos procesales, el juzgador tiene la facultad de subsanarlos,


ya sea modificando, rectificando o apartando todos los defectos o errores procesales
que pudiese advertir durante la tramitación del proceso y sólo cuando se trate de
defectos absolutos podrá retrotraer el proceso hasta el punto original en que se produjo
el vicio por la afectación esencial a derechos fundamentales y garantías
constitucionales que conlleva, lo que significa que corre a cargo de la autoridad judicial
realizar el análisis de los actos procesales a efectos de determinar si se trata de
defectos procesales subsanables o en su caso de defectos absolutos, pronunciando
una resolución debidamente motivada que sustente su decisión.

Bajo este horizonte, se entiende que el régimen de nulidades en materia penal, se


encuentra impregnado de algunos principios doctrinales que sin duda se constituyen
en criterios para resolver una situación jurídica, en este caso, el régimen que ahora se
aborda, así el propio ordenamiento jurídico procesal, específicamente el art. 167 del
CPP -implícitamente- reconoce el principio de convalidación y el principio de
trascendencia, al establecer que: “No podrán ser valorados para fundar una decisión
judicial ni utilizados como presupuestos de ella, los actos cumplidos con inobservancia
de las formas y condiciones previstas en la Constitución Política del Estado,
Convenciones y Tratados internacionales vigentes y en este Código, salvo que el
defecto pueda ser subsanado o convalidado.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 32


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
En los casos y formas previstos por este Código, las partes sólo podrán impugnar,
con fundamento en el defecto, las decisiones judiciales u omisiones de
procedimiento que les causen agravio”. (Las negrillas son nuestras).

Lo que demuestra que el principio de convalidación y trascendencia se encuentra


sumido a la norma descrita, deduciéndose de la misma que, el afectado demuestre
objetivamente que en la tramitación del proceso el acto o defecto alegado como nulo,
no pueda ser subsanado o convalidado y en su caso, habría ocasionado un perjuicio o
agravio, claro está que no sea fruto de la conducta o actuación pasiva o negligente del
interesado o de quien invoca el defecto; además, en concordancia con estos principios
se tiene al principio de conservación, de modo que la nulidad siempre será la
excepción y la regla la eficacia del acto procesal; o sea, ante una duda razonable, debe
optarse por la interpretación propensa a conservar el acto procesal y así evitar la
nulidad.

Por otra parte, es necesario señalar que el Código de Procedimiento Penal en sus arts.
169 y 170, reconoce dos tipos de actividad procesal defectuosa; los defectos absolutos
y los defectos relativos, los primeros no susceptibles de convalidación a diferencia de
los segundos, refiriéndose a estos defectos el Tribunal Constitucional en la Sentencia
1180/2006-R de 24 de noviembre de 2006, estableció que: "...el Código de
Procedimiento Penal por un lado distingue los defectos absolutos y los relativos, que se
diferencian en que los primeros no son susceptibles de convalidación y los otros
quedan convalidados en los casos previstos por la norma; sin soslayar, que la
diferencia sustancial de los defectos absolutos y relativos, radica en que en el defecto
absoluto el quebrantamiento de la forma está vinculado a la protección de un
derecho o garantía constitucional; en cambio, en el defecto relativo existe un
quebrantamiento de forma; por otro lado, de la regulación de la actividad procesal
defectuosa se tiene que no cualquier defecto es necesariamente irrevocable, sino sólo
aquellos que causen perjuicio o agravio a la parte interesada. A esto debe añadirse que
las formas procesales precautelan el ejercicio de los derechos de las partes y las
garantías constitucionales; en consecuencia, no se puede decretar la nulidad, sino sólo
cuando hay un defecto que por haber causado una afectación a un derecho o garantía
es absoluto; es decir, la nulidad no deriva sólo del quebrantamiento de la forma, pues
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 33
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
es necesario que ese quebrantamiento haya afectado los derechos de alguna de las
partes y que ésta haya demostrado el agravio para poder solicitar la anulación del
acto defectuoso" (Las negrillas son nuestras).

III.4.Labor de control de logicidad por parte del Tribunal de alzada, ante la


denuncia de errónea valoración de la prueba y la obligación de la carga
argumentativa del apelante.

Aunque la apreciación valorativa de las pruebas y las conclusiones fácticas


(intangibilidad de la prueba y de los hechos), de la sentencia son inatacables en
apelación restringida; empero, están sujetas al control de logicidad a cargo del Tribunal
de apelación, que verificará a tiempo de resolver el recurso de apelación restringida, el
proceso lógico seguido por el juzgador en su razonamiento a través del examen sobre
la aplicación de las reglas de la sana crítica en la fundamentación de la Sentencia,
cotejando si en su fundamentación se observaron las reglas fundamentales de la lógica,
la psicología y la experiencia.

Pues bien, el juzgador debe observar los principios lógicos supremos o leyes supremas
del pensamiento que gobiernan la elaboración de los juicios y otorgan base cierta para
determinar cuáles son, necesariamente verdaderos o falsos. A decir del profesor De la
Rua, las leyes del pensamiento son leyes a priori que están constituidas por las leyes
fundamentales de coherencia y derivación, por los principios lógicos de identidad,
contradicción, tercero excluido y razón suficiente. (De la Rua, Fernando. Teoría General
del Proceso. Editorial Depalma, Buenos Aires 1991. Pág. 154-158). 

Asimismo, en relación a las leyes de la psicología, el Tribunal o Juez tiene el deber de


aplicarlas en la valoración de las pruebas, no siendo necesario que indique cuál sea el
procedimiento psicológico empleado; además, de aplicar las normas de la experiencia,
que son los juicios hipotéticos de contenido general desligados de los hechos concretos
que se juzgan en el proceso, procedentes de la experiencia, pero independientes de los
casos particulares de cuya observación se han inducido y que, por encima de esos
casos, pretenden tener validez para otros nuevos. (Arroyo, Gutiérrez José Manuel y

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 34


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Rodríguez, Campos Alexander. Lógica Jurídica y Motivación de la Sentencia Penal.
Editorial Jurídica Continental. San José-Costa Rica 2003. 2da. Edición. Pág. 91).

En el ordenamiento jurídico boliviano, el sistema de valoración de la sana crítica, se


encuentra establecido en el art. 173 del CPP, que refiere: “El juez o tribunal asignará el
valor correspondiente a cada uno de los elementos de prueba, con aplicación de las
reglas de la sana crítica, justificando y fundamentando adecuadamente las razones por
las cuales les otorga determinado valor, en base a la apreciación conjunta y armónica
de toda la prueba esencial producida”; lo que implica, que el juzgador debe observar las
reglas fundamentales de la lógica, la psicología y la experiencia en la emisión de la
Sentencia, que podrá ser impugnada, cuando la parte considere que no fueron
aplicadas correctamente.

Consiguientemente, ante la denuncia de errónea valoración de la prueba por la


incorrecta aplicación de las leyes del pensamiento humano respecto a la sana crítica,
que además deberá contener necesariamente la identificación de cuáles los elementos
de prueba incorrectamente valorados, así como la solución pretendida, el Tribunal de
alzada, verificará si los argumentos y conclusiones de la Sentencia, reúnen los
requisitos para ser considerados lógicos; y, de evidenciar el reclamo determinará la
nulidad de la Sentencia y la reposición del juicio, ante la prohibición de corregir
directamente el defecto, conforme dispone el art. 413 del CPP; en cambio de resultar
incorrecta la denuncia, dispondrá su rechazo y confirmará lo resuelto en sentencia por
el A quo.

Este entendimiento ha sido ampliamente desarrollado en el Auto Supremo 214 de 28 de


marzo de 2007, que señala: “El Tribunal de Sentencia, establece la existencia del
hecho y la culpabilidad del procesado, mientras que los Tribunales de alzada tienen
como objetivo verificar si el iter lógico expresado en la fundamentación del fallo se
encuentra acorde con las reglas del recto entendimiento humano; analizando si la
motivación es expresa, clara, completa y emitida con arreglo a las normas de la sana
crítica, cuales son, la lógica, la experiencia común y la psicología, controlando si las
conclusiones obtenidas responden a las reglas del recto entendimiento humano, sin
que para ello les esté permitido ingresar a una reconsideración de los hechos o de las
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 35
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
pruebas, de ahí que alegar como motivo del recurso de apelación restringida, la
infracción a las reglas de la sana crítica, obliga al impugnante a señalar cuales son las
normas del correcto entendimiento humano inaplicadas o aplicadas erróneamente,
expresando las partes de la sentencia en las que consta el agravio.

Ante la invocación de la violación de las reglas de la sana crítica el Tribunal de alzada


es el principal llamado a ejercer un control sobre la logicidad que debe imperar en los
razonamientos plasmados en la sentencia, los recurrentes además de expresar las
reglas de la lógica que hubieran sido inobservadas, deben vincular su crítica con el
razonamiento base del fallo, de ahí que si bien los jueces se encuentran obligados a
motivar debidamente sus resoluciones, es obligación de quienes motivan sus recursos
en la inobservancia de las reglas de la sana critica, señalar las partes del decisorio
donde constan los errores lógico-jurídicos, proporcionando la solución que pretenden
en base a un análisis lógico explícito; será pues obligación del recurrente, al alegar la
infracción basada en la inadecuada aplicación de las reglas de la sana crítica, atacar en
sus argumentaciones el silogismo desarrollado en la sentencia y no referirse ha
actuaciones procesales sin incidencia directa en la resolución de mérito, la
inobservancia de estas reglas emergentes de lo expresamente determinado en la ley
adjetiva penal deberán ser observadas por los Tribunales que conocen el recurso de
apelación restringida previamente a admitirse los recursos por estos motivos y en caso
de no ser debidamente subsanada la observación referida, los Tribunales deberán
declarar inadmisibles los recursos por este motivo, en cuyo caso no podrán reiterarse
estos argumentos en el recurso de casación.

El recurso basado en errónea apreciación de la prueba, tiene por finalidad examinar la


sentencia impugnada para establecer si al valorar las probanzas, se aplicó
adecuadamente el sistema de la sana crítica o si se transgredieron las reglas del
correcto entendimiento humano.

Resulta deficiente el planteamiento cuando el recurso discurre en torno a las propias


apreciaciones del recurrente en lugar de señalar concretamente las partes de la
sentencia donde se hubieran infringido los principios alegados, requisitos
indispensables cuando se reclama sobre la presunta falta de coherencia.
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 36
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

Para demostrar la violación a las reglas de la sana crítica es preciso que la motivación
de la sentencia esté fundada por un hecho no cierto, que invoque afirmaciones
imposibles o contrarias a las leyes de la lógica, la ciencia o que se refiera a un hecho
que sea contrario a la experiencia común, que analice arbitrariamente un elemento de
juicio o que el razonamiento se haga sobre pruebas que demuestren cosa diferente a la
que se tiene como cierta con base en ella, una prueba, de acuerdo a la sana crítica,
tiene que referirse a hechos que en un momento histórico no son imposibles
naturalmente, porque no se opone a ellos ninguna ley científica natural.

Los principios lógicos nos previenen contra el posible error de juicio, pero no nos
indican ni nos enseñan cual es la verdad o cuáles son los pensamientos verdaderos;
simplemente nos suministran un criterio de error, o un criterio aproximado de verdad,
sobre el razonamiento del juez”.

III.5. Análisis del caso concreto.

Con relación a las denuncias formuladas por los recurrentes corresponde señalar que
los motivos i, ii, y iii de ambos recurso de casación son coincidentes; por lo que, se los
admitió de manera conjunta y ahora por la misma metodología se lo resolverá los tres
motivos de manera conjunta; en consecuencia, corresponde realizar la verificación si
evidentemente el Auto de Vista incurrió en falta de fundamentación y si este hecho le
generó la vulneración del debido proceso; por cuanto, se analiza lo siguiente:

Con relación a que las imputadas fueron erróneamente condenadas por el delito de
Abuso de Confianza y que este aspecto no fue considerado ni resuelto por el Tribunal
de alzada. Alrespecto; y, de la revisión minuciosa de antecedentes se evidencia que
lo manifestado, no es cierto debido a que el Auto de Vista se pronunció con relación a
la incorporación o no del art. 346 (Abuso de Confianza) teniendo en cuenta que si
bien en la Sentencia se consignó art. 346 del CP y no el 346 Bis del mismo Código,
que era lo que correspondía si bien no lo hace expresamente, sin embargo del
contenido de su argumentación se entiende que se refirió al art. 346 Bis del CP,
aclarando que se trata de víctimas múltiples  argumento que se encuentra en el
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 37
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
siguiente fragmento del Auto de Vista: “…acusan una aplicación incorrecta del art.
335 con relación al 23 y 346 bis del CP, en lo que corresponde a Sirley Patricia Vera
Peláez y aplicación errónea del art. 171 con relación a los arts. 23, 335 y 346 del CP,
con relación a Julieta Peláez vda. de Vera; en el entendido de que en la Sentencia no
se habría determinado de qué forma y en qué circunstancias hubieran cometido los
ilícitos. Sobre estos aspectos extrañados, la resolución impugnada hace referencia en
el CONDSIDERADNO III, párrafo II, punto 7° con relación a Sirley Patricia Vera
Peláez cuando refiere: “En lo que respecta a la acusada Sirley Patricia Vera Peláez,
debemos señalar que su participación en el hecho está demostrada como cómplice
en el delito de Estafa toda vez que la referida acusada recibía de Juan Carlos Peredo
Rodríguez (ex esposo) los dineros ilícitos que eran depositados por la acusada Sirley
Patricia Vera  en entidades financieras como la Mutual El Progreso y el Banco Visa
de la ciudad de Oruro “(…)” se llega a establecer que la referida acusada realizaba
depósitos de dinero, en montos considerables, si bien la referida acusada como
defensa material ha señalado que esos dineros depositados eran fruto de su trabajo y
ahorro, los montos depositados no responden a la ingresos”. Del mismo modo, se
determina la forma en que hubo cometido el ilícito de encubrimiento por parte de
Julieta Peláez Soto, cuando la Sentencia expresa en el punto 9° del mismo
considerando: “Respecto a la acusada Julieta Peláez Soto, debemos señalar que a la
referida acusada se la ha encontrado culpable del delito de encubrimiento, en el delito
de Estafa con agravación de víctimas múltiples, porque la referida acusada llega a
suscribir un contrato anticrético de un departamento de propiedad de Marcelo Vía
Moya por la suma de $us. 25.000” (…) “ de modo que la acusada Julieta Peláez Soto,
al haber suscrito un contrato anticrético o no haber demostrado el origen o
procedencia de donde tenía aquella cantidad de dinero en el 50% que le
correspondía, ha ocultado y ha omitido denunciar al Juan Carlos Peredo Rodríguez,
que ilícitamente obtenía dineros del Banco Nacional de Bolivia Regional Oruro, donde
trabajaba como Operador de Sistemas; de modo que la acusada adecuo su conducta
al delito de Encubrimiento, previsto y sancionado por el art. 171 del CP. Del examen
de la Sentencia recurrida se desprende que el Tribunal ha determinado la forma y
circunstancias en que las acusadas hubiesen cometido lo ilícitos”. De lo transcrito se
establece una explicación respeto de la configuración del hecho al tipo penal del art.
346 bis del CP (Agravación en caso de Víctimas Múltiples) y no al de Abuso de
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 38
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Confianza; además, del contenido integro de la Sentencia se establece que en
ninguna parte de la misma consta la consideración y/o argumentación del delito
de Abuso de Confianza previsto y sancionado por el art. 346 del CP, excepto en el por
tanto de dicha Sentencia donde consta la consignación del referido artículo, teniendo
en cuenta que debió ser “346 bis”; sin embargo, aspecto explicado en el Auto de
Vista, teniendo en cuenta que señaló que se refiere al art. 346 Bis y que se trata de la
agravación en caso de Víctimas Múltiples, aspecto que a demás se encuentra
fundamentado y desarrollado en la Sentencia; en consecuencia, se advierte que dicho
reclamo opuesto por las recurrentes; por un lado, fue respondido por el Auto de Vista;
y por otro, carece de trascendencia, teniendo en cuenta que el obrar del Tribunal de
Sentencia, al emitir la Sentencia, no se vislumbra ninguna situación que cimiente lo
solicitado por las recurrentes.
Asimismo, las impetrantes señalaron que mediante afirmaciones subjetivas asumidas
por el Tribunal de Sentencia se las condenó, con defectuosa valoración probatoria y
sin las exigencias para la configuración del Encubrimiento; y, Complicidad, respecto
de lo manifestado corresponde mencionar que el Auto de Vista en su argumentación
estableció que la Sentencia consignó en su contenido, que el juicio oral estuvo
enmarcado en los delitos de Estafa, Manipulación Informática, Alteración, Acceso,
Uso Indebido de Datos Informáticos, Complicidad y Encubrimiento, declaró a Juan
Carlos Peredo Rodríguez autor de la comisión de los delitos de Estaba con
Agravación de Víctimas Múltiples, Manipulación Informática, Alteración, Acceso, Uso
indebido de datos informáticos; por otra parte, en contra de Sirley Patricia Vera
Peláez, por los delitos de Estafa con Agravación de Víctimas Múltiples, declaró autora
en grado de complicidad; y, Julieta Peláez Soto Vda. de Vera, declaró autora de
Encubrimiento en la comisión del delito acusado de Estafa con agravación de víctimas
múltiples; por lo que, dicha conducta asumida por las recurrentes se encuentra
vinculada al delito de Estafa con agravación de víctimas múltiples, previstos y
sancionados por los arts. 335 y 346 bis del CP. Asimismo, se estableció la aplicación
del art. 23 del CP, con relación al Sirley Patricia Vera Peláez, porque la misma fue
condenada en grado de complicidad relacionado al art. 335 del CP, con agravación de
Víctimas Múltiples previsto en el art. 346 Bis del CP. De la misma forma se advierte la
aplicación del art. 171 del CP, con relación a Julieta Peláez Soto Vda. de Vera,
porque dicha imputada fue declarada autora del delito de Encubrimiento relacionado
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 39
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
con el delito de Estafa con la Agravación de Víctimas Múltiples, aclarando que para la
aplicación de dicho artículo no es preciso no se requiere ser autor del delito principal
como lo es el de Estafa con agravación de víctimas múltiples.

Por otro lado, el Auto de Vista también consignó en su contenido que en el


considerando III, párrafo II, punto 7° con relación a Sirley Patricia Vera Peláez,
cuando refiere respecto de la participación en el hecho de la acusada Sirley Patricia
Vera Peláez, está demostrado como cómplice en el delito de Estafa; toda vez, que la
referida acusada recibía de Juan Carlos Peredo Rodríguez (ex esposo), los dineros
ilícitos que eran depositados por la acusada Sirley Patricia Vera Peláez, en entidades
financieras como Mutual El Progreso y el Banco Visa de la ciudad de Oruro;
asimismo, se establece que la referida acusada realizaba depósitos de dinero, en
montos considerables y si bien la referida acusada como defensa material señala que
esos dineros depositados era fruto de sus trabajo y ahorro, los montos depositados no
responden a esos ingresos. Del mismo modo, se determina la forma en que hubo
cometido el ilícito de Encubrimiento por parte de Julieta Peláez Soto Vda. de Vera,
cuando el Auto de Vista al referirse a la Sentencia señala que en esta se expresa en
el punto 9° del mismo considerando, que respecto a la acusada Julieta Peláez Soto
Vda. de Vera, se la encontró culpable del delito de Encubrimiento en el delito de
Estafa con Agravación de Víctimas Múltiples, porque llega a suscribir un contrato
anticrético de un departamento de  propiedad de  Marcelo Vía  Moya por la suma de
$us. 25.000.- (veinticinco mil dólares estadounidenses); asimismo, se expresó
señalando que la acusada Julieta Peláez Soto Vda. de Vera, al haber suscrito un
contrato de anticrético o no haber demostrado el origen o procedencia de donde tenía
aquella cantidad de dinero que correspondía a un 50% que le correspondía, ocultó y
omitió denunciar a Juan Carlos Peredo Rodríguez, que ilícitamente obtenía dineros
del Banco Nacional de Bolivia Regional Oruro, donde trabaja como Operador de
Sistemas; de modo que la acusada adecua su conducta al delito de Encubrimiento,
previsto y sancionado por el art. 171 del CP.

Por lo señalado precedentemente, el Tribunal de alzada cumplió con su obligación de


efectuar la labor de control de logicidad realizando un análisis respecto de las
cuestiones reclamadas en su recurso de apelación restringida, advirtiendo que no
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 40
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
fueron afirmaciones subjetivas vertidas por el Tribunal de Sentencia, evidenciándose lo
contrario a los aspectos denunciados por las recurrentes; por otro lado, resulta
inexcusable para las recurrentes señalar e identificar qué elementos de prueba fueron
incorrectamente valorados y cuál la solución que pretende; es decir, precisar qué partes
de la decisión incurrieron en errores lógico-jurídicos en el que se aplicaron de manera
inadecuada las reglas de la sana crítica, con el correspondiente análisis lógico buscado.
Por lo expuesto, este Tribunal establece que el Tribunal de alzada, circunscribió su
resolución a los motivos de apelación planteados por el imputado, conforme a lo
dispuesto por el art. 398 del CPP, que preceptúa: “Los tribunales de alzada
circunscribirán sus resoluciones a los aspectos cuestionados de la resolución” (sic),
cumpliendo con el requisito de ser una resolución completa y debidamente
fundamentada al haberse pronunciado sobre todos los puntos apelados por el
recurrente; en consecuencia, la Resolución impugnada no incurrió en vulneración de
derechos y garantías constitucionales, correspondiendo declarar el motivo infundado.

POR TANTO

La Sala Penal del Tribunal Supremo de Justicia, con la facultad conferida por el art.
42.I.1 de la LOJ y lo previsto por el art. 419 del CPP, declara INFUNDADOS los
recursos de casación, interpuestos por Julieta Peláez Soto Vda. de Vera y Sirley
Patricia Vera Peláez.

Regístrese, hágase saber y devuélvase.

Firmado

Magistrada Relatora Dra. Maritza Suntura Juaniquina


Magistrada Dra. Norka N. Mercado Guzmán 
Secretario de Sala Cristhian G. Miranda Dávalos
SALA PENAL DEL TRIBUNAL SUPREMO DE JUSTICIA DEL ESTADO
PLURINACIONAL DE BOLIVIA

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 41


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

CASO 3

Lunes, 7 Noviembre, 2016 - 13:11


El Juez Sexto de Instrucción Penal Cautelar de La Paz, Fernando Rivadeneira, dispuso
ayer la detención preventiva en el penal de San Pedro del exconsultor del Servicio de
Impuestos Nacionales (SIN), Julio C.R. por la supuesta comisión de los delitos de
manipulación informática y cohecho pasivo propio.

La autoridad judicial también dictó la detención domiciliaria de la también exconsultora


Lilian C., previo pago de una fianza real de Bs 20.000, por el presunto delito de
manipulación informática y dispuso medidas sustitutivas como la presentación semanal
y la presentación de un garante para la ex servidora pública Giovana P. quien también
se encontraba aprehendida este fin de semana con los cargos antes mencionados.  

El Juez tomó estas determinaciones tras una audiencia cautelar de casi cuatro horas.

El 4 de noviembre pasado, la responsable del proyecto de Autos Iniciales de Sumario


Contravencional (AISC) de la Gerencia Distrital La Paz II (GDLPZ II) del SIN y el jefe del
Departamento de Fiscalización del mismo recinto informaron que los controles de
seguridad de la Autoridad Tributaria detectaron una supuesta manipulación irregular del
Sistema de Información de Fiscalización (SIF).

En sus declaraciones, los dos exconsultores involucraron a Giovana P. servidora


pública del Departamento de Fiscalización de la Gerencia Distrital La Paz I (GDLPZ I),
según una nota de prensa institucional.

Ante esa situación, el SIN presentó denuncia ante la Fiscalía y la Policía aprehendió a
las tres personas mencionadas quienes fueron llevadas a la audiencia cautelar del
domingo.
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 42
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
En esa audiencia, el gerente de la Distrital La Paz del SIN, Iván Arancibia, dijo que con
la manipulación informática detectada se intentó dañar no solo a la Administración
Tributaria, sino también a la sociedad boliviana en su conjunto. La autoridad reafirmó la
voluntad institucional de llevar adelante la política de cero tolerancia a la corrupción. 

Bolivia es el cuarto país en delitos cibernéticos

07/10/2014-08:03SeguridadDestacados
    Sube un 60% el ciberataque, en especial a las empresas. Un sistema de control
puede costar hasta $us 100.000 el año

Tigo lleva adelante todos los


años un análisis de inseguridad

Límite. En seis meses se abrieron


unos 150 casos por delitos
cibernéticos. En la región la
banca pierde $us 28,4 millones

EL DEBER, Santa Cruz

Durante 2013, el Instituto de Investigaciones TécnicoCientíficas de la Universidad


Policial (Iitcup), el principal organismo encargado de investigar delitos cibernéticos en
Bolivia, reportó 150 casos relacionados con infracciones a través de la web,
representando un 60% más de lo que registró el año anterior, según menciona la OEA
y Symantec en su informe Tendencias de Seguridad Cibernética en América Latina y el
Caribe, publicado en el mes de julio.

Y los blancos preferidos por los ‘intrusos’ de la información sensible no solo han sido las
entidades financieras -apetecibles por los ahorros- sino también empresas de
manufactura, de construcción, servicios contables, jurídicos, de ingeniería, salud, de
telecomunicaciones y el Gobierno.

Sin embargo, debido a que los ciberataques son delitos que se realizan por canales
virtuales, los casos y las cifras de pérdidas económicas en el país son aún

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 43


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
desconocidas. Pese a esto, PandaLabs, una red mundial de laboratorios de
investigación de virus, identificó a Bolivia como el cuarto país en el mundo con la mayor
tasa de infección de malware (software maligno) con un 41,6%, precedido por China
(52%), Turquía (43,5%) y Perú (42,1%). Este porcentaje ubica al país como uno de los
más vulnerables a los ciberataques.

Pablo Palacios, oficial del programa de ciberseguridad de la Unión Internacional de


Telecomunicaciones (UIT), precisó que más del 20% del espacio virtual en Bolivia está
infectado con gusanos (worms); 10% con troyanos y casi un 5% con distintos tipos de
virus, todos archivos que, además de dañar un equipo pueden ser puertas para que
otros accedan a la información de una compañía.

Según Symantec, los canales que más se utilizan para realizar los ciberataques en
Latinoamérica son, en un 50%, los archivos ejecutables adjuntos a correos electrónicos,
luego están los documentos en PDF (7,9%), archivos word (5,3%), y el restante en
documentos office e imágenes.

Para reducir estas cifras y gestionar políticas de protección, la ATT encamina desde
septiembre la creación de un Centro Nacional de Ciberseguridad en el país.

Bancos están obligados

Kaspersky, una firma de protección informática con presencia en 30 países, revela que
los ataques al sector financiero en Latinoamérica afectaron unos $us 28,4 millones y en
Bolivia el 12% de los delitos virtuales en 2013 se dieron en este sector.

Al respecto, en septiembre de 2013 la ASFI emitió la circular 193/2013, que regula la


gestión de la seguridad de la información y obliga a las 51 entidades del sector
financiero a cumplir hasta el 31 de diciembre de este año con todas las disposiciones
que establece esa norma, entre ellas la realización del hacking ético al menos una vez
al año, para identificar de manera preventiva las vulnerabilidades.

Aún así, de enero a agosto de este año, la ASFI recibió 1.463 reclamos por los servicios
de banca en internet, significando un 3,9% del total de reclamos de primera instancia.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 44


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Nelson Villalobos, secretario ejecutivo de Asoban, aseguró al respecto que los medios
electrónicos para realizar transacciones financieras en el país son seguros, ya que las
entidades han realizado importantes inversiones para incorporar, por ejemplo, el
sistema Firewall en su infraestructura, el doble factor de autenticación, encriptación de
canales de comunicación, y otras herramientas que permiten realizar operaciones
desde diferentes dispositivos.

Sin embargo, Hugo Ramiro Rosales, gerente de Cosimti, una empresa de auditoría de


seguridad y experto en hacking ético, observó que aún los cajeros siguen manteniendo
claves de cuatro números que los vuelven vulnerables a los ataques.

Rosales aseguró que diversas empresas se protegen de su perímetro hacia fuera, pero
descuidan mucho la parte interna. Según el experto, para realizar una auditoría existe
una trilogía a evaluar: la infraestructura, la tecnología y el elemento humano. Este
último es el que más falla y requiere de mayor ayuda, según explicó. Aseguró que el
sector petrolero es uno de los más avanzados en cuanto a seguridad.

Firmas toman previsiones

Para evitar los ataques de intrusos, firmas como las del Grupo Empresarial del Oriente
(GEO) aplican una infraestructura TI corporativa, con estrategias de seguridad
multinivel y con información virtualizada y en otros casos en la ‘nube’. Así lo aseguró
Jhonny Paniagua, director de informática y telecomunicaciones de la UDI, una
compañía integrante del grupo GEO.

Por su parte, Síntesis, una de las firmas pioneras en pagos móviles y tecnologías
transaccionales, invierte constantemente en certificados digitales, auditorías de hacking
ético, protocolos de aplicación como https, SSL entre otros. Y en su cartera de más de
40 clientes incluyen la verificación biométrica para algunos de ellos. Durante el año
pasado, registraron más de 40 millones de transacciones procesadas.

Según Jared López, activista digital, el sector más afectado visiblemente por los
ciberataques ha sido el Estado, por ejemplo YPFB, a través de archivos DoS (Denial of
Service) o DDoS (Distributed Denial of Service). “Es un sector apetecible por los
‘lamers’”, dijo
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 45
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Un sistema de control puede costar hasta $us 100.000 el año

Destacados. Las empresas de telecomunicaciones y los bancos cuentan con sistemas


de seguridad modernos.

EL DEBER

Particularidad. Síntesis se
caracteriza por personalizar
sus productos y sistemas de
seguridad para cada cliente

Definido como un conjunto de


capas de protección, un
sistema de seguridad
informático tiene que ser uno de los elementos en el que las empresas no escatimen
recursos, ya que según los expertos es necesario que las firmas resguarden su
información en el entorno actual de las redes de datos tan vulnerables a los ataques
cibernéticos.

Guido Rosales, gerente de Yanapti, primera y única empresa nacional dedicada a la


seguridad de la información con certificación ISO 27001, indicó que un sistema de
control puede representar una inversión anual de entre $us 70.000 y 100.000.

José Miguel Wittek, jefe de la línea Symantec, indicó que un análisis de seguridad con
una cobertura anual completa oscila entre $us 60.000 y 80.000, tomando en cuenta que
intervienen dispositivos tanto de ‘hardware’ como de ‘software’.

“Para Síntesis, la seguridad informática es primordial. Destinamos cerca de $us 50.000


al año en seguridad informática, con el objetivo de garantizar la seguridad de las
transacciones y la confianza de nuestros clientes”, expresó Silvana Sasaki, analista de
inteligencia de la firma.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 46


FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES

Banca y comunicación

“Nuestra red de cajeros automáticos tiene una certificación para EMV que cumple con
la normativa. Además utilizamos enlaces encriptados”, señaló el subgerente nacional
comercial de BancoSol, José Zavala.

Miguel Solís, gerente de relaciones institucionales del BCP, explicó que cuentan con
sofisticados sistemas tecnológicos de seguridad que les permiten monitorear
constantemente todas las actividades que realizan.

Nadia Eid, gerenta de comunicación y responsabilidad corporativa de Tigo, precisó que


cada año hacen un análisis de vulnerabilidades, riesgos y pruebas de penetración de
información.

Juan Pablo Calvo, gerente general de Viva, manifestó que cada año invierten entre $us
50.000 y 100.000 con el fin de garantizar la seguridad informática de sus clientes,
usando para ello la mejor infraestructura de telecomunicaciones que tienen, misma que
esta respaldada por la ISO 27001.

Desde el Banco Ganadero indicaron que cuentan con herramientas de monitoreo para
las aplicaciones web destinadas a ganar la lucha contra el fraude y reducir las pérdidas
por phishing, pharming y ataques de malware, con un servicio de detección las 24 horas
y los 365 días del año.

Por su parte, Entel trabaja con redes virtuales privadas y enlaces punto a punto
altamente seguros cumpliendo con la ISO 27000 que poseen, según explicaron.

DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 47

También podría gustarte