Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“Son ocho denuncias que se atendieron en esta oficina”, informó a La Razón el teniente
David Fernández, encargado de la División (Delitos) Económico Financieros de la
Fuerza Especial de Lucha Contra el Crimen (FELCC) de La Paz. El Código Penal
boliviano incorporó en 1997, en el Título X, un capítulo destinado a los Delitos
Informáticos. En Bolivia hubo 20 denuncias en 2012.
En las planillas, el empleado hacía constar que pagaba a los más de 30 trabajadores de
la firma un monto superior al que efectivamente recibían; él se quedaba con la
diferencia. “Por ejemplo, si alguien ganaba Bs 2.000, manipulaba el sistema para que
figure en la planilla la suma de Bs 2.200 y él se quedaba con Bs 200”, explicó.
Cuando el propietario contrastó los extractos bancarios con las planillas, se dio cuenta
del fraude y denunció el delito. El contador confesó y ofreció devolver los $us 400.000.
El caso está en investigación.
CASO 1
RESULTANDO
Por memorial presentado el 11 de mayo de 2010, cursante de fs. 409 a 412 vta., Adith
Orellana Espada, interpone recurso de casación impugnando el Auto de Vista 66 de 22
de abril de 2010, de fs. 400 a 401, pronunciado por la Sala Penal Segunda de la
entonces Corte Superior del Distrito Judicial de Santa Cruz, dentro del proceso penal
seguido por la empresa Brink´s Bolivia S.A, representada por Mario Montaño Aroyo
contra el recurrente, por la presunta comisión de los delitos de Manipulación
Informática, Apropiación Indebida y Abuso de Confianza, previstos y sancionados por
los arts. 363 Bis, 345 y 346 del Código Penal (CP), respectivamente.
I.1 Antecedentes
Luego de transcribirse parte del Auto de Vista con relación al primer punto de su
apelación restringida, el recurrente indicó que los Vocales ingresaron de manera
totalmente errónea, a la aplicación de la ley sustantiva, ya que no realizaron un examen
de la subsunción del hecho al tipo penal acusado, que requiere la manipulación del
sistema informático y no, como manifestaron el Juez y perito; sino, lo que se manipuló
fue el sistema electromecánico de la carga de billetes, además de no haberse
demostrado uno de los elementos del tipo penal referido a que se tenía que dar: “un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido incorrecto” (sic),
resultando contradictorio a los Autos Supremos 342 de 28 de agosto de 2006 y 317 de
13 de junio de 2003, debido a que no se resolvió la impugnación a la Sentencia en
cuanto a la errónea subsunción realizada por el Juez; hecho que se resalta de la lectura
del Auto de Vista en la que en contraposición de la doctrina invocada, no se motiva
expresa, clara, completa, legitima y de forma lógica las razones del porqué de su
Resolución.
I.1.2. Petitorio.
El recurrente, solicitó se deje sin efecto en parte el Auto de Vista recurrido, disponiendo
que la Sala Penal Segunda de la Corte Superior del Distrito Judicial de Santa Cruz,
dicte uno nuevo declarándole absuelto de toda culpa.
II.1. De la Sentencia.
Una vez concluido el debate del juicio oral, el Juez Segundo de Sentencia de la
entonces Corte Superior del Distrito Judicial de Santa Cruz, declaró al imputado
Adith Orellana Espada, autor y responsable de la comisión del delito de
Manipulación Informática, estableciendo los siguientes hechos probados:
Asimismo, como parte del recurso de casación está relacionado a que el Tribunal de
alzada no verificó correctamente la subsunción de los hechos al tipo penal de
Manipulación Informática, se procede a extractar el considerando cuarto de la
Sentencia apelada:
El tipo penal previsto en el art. 363 Bis (Manipulación Informática), tiene como elemento
material y verbo nuclear, manipular o transferir datos informáticos que conduzcan a un
resultado incorrecto; como otro elemento material esta la transferencia patrimonial; es
decir, si se realiza la manipulación será para conseguir un resultado cual es la
transferencia patrimonial, que a su vez ocasionará un perjuicio a la víctima. El elemento
subjetivo es que el agente con la realización del tipo busca un beneficio indebido; vale
decir, la ideación y ejecución del hecho es por eta razón, entonces si hay transferencia
patrimonial desde luego que representará un beneficio indebido; pues lo contrario si
solo se realiza la manipulación; pero, no consigue la transferencia de patrimonio no se
consuma el delito, en cuyo caso quizás si se puede hablar de una tentativa tomando en
cuenta que se trata de un delito de resultado. En el caso de autos, si bien el mecanismo
de la carga a la bandeja es manual o mecánico; sin embargo, el ingreso de datos al
sistema es informático, quiere decir si se ingresa datos falsos, se va a tener un
resultado incorrecto, porque la existencia física no va a reflejar lo que en el sistema esta
digitado; ahora bien lo que el imputado realizó es precisamente aquello, ingresar una
cantidad de billetes al sistema de acuerdo a la hoja que viene en la bolsa sellada; pero,
carga en la bandeja con otra cantidad inferior y para que parezca en cuanto a volumen
normal introducía papel envuelto con liga y a su vez ese procedimiento produjo un
desplazamiento patrimonial a su favor con la sustracción de billetes, ocasionando
perjuicio a la empresa Brink´s S.A Bolivia que es quien responde frente al Banco; con
lo cual se cumplieron los elementos materiales del tipo y también el subjetivo, pues ha
existido siempre intención de obtener un beneficio indebido con este mecanismo, donde
se observa claramente el dolo, desde un inicio, no hay como escudarse en el error o la
culpa, ya que la experiencia en el manejo le permitió perfeccionar el mecanismo ya
referido. Un dato que pone en descubierto el dolo, es que inicialmente para no ser
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 6
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
descubierto él se reserva la administración de cinco cajeros, siendo que ya debía
entregarlos al nuevo portavalor; en consecuencia el imputado adecuo su conducta al
ilícito de Manipulación Informática.
Por memorial que cursa de fs. 381 a 385 vta., el imputado interpuso recurso de
apelación restringida contra la Sentencia pronunciada, teniendo como fundamentos de
los agravios denunciados en dicha etapa y que son motivo de casación, que:
En la sentencia el Juez inobservó y aplicó erróneamente la ley sustantiva [art. 370 incs.
1), 4), 5) y 6) de la Ley 1970], señalando que existe errónea calificación de los hechos
al tipo penal acusado, pues este en su aspecto subjetivo es un delito doloso, además
de que se requiere la manipulación de datos informáticos, en consecuencia para la
configuración de este ilícito necesariamente debe efectuarse una manipulación o
alteración de datos informáticos; sin embargo, esta manipulación como lo explicó el
consultor técnico propuesto por la acusación puede ser en los datos informáticos de
entrada de procesamiento o de salida, y de acuerdo los datos del proceso y por las
mismas declaraciones de los testigos de cargo nunca existió una alteración o
manipulación de datos informáticos, menos que acredite que el recurrente sea el que
hubiere manipulado dichos datos, en consecuencia no existe una correcta adecuación
de su conducta al tipo penal condenado.
Radicada la causa en la Sala Penal Segunda de la entonces Corte Superior del Distrito
Judicial de Santa Cruz, resolvió el recurso de apelación restringida interpuesto por el
imputado y los querellantes, mediante Auto de Vista 66 de 22 de abril de 2010,
teniéndose como fundamentos los siguientes:
Con relación a la inobservancia de la ley sustantiva, la misma resulta no ser cierta pues
la ley se viola cuando media desconocimiento de una norma jurídica, sea en su
existencia, en su validez o en su significado. Hay falta aplicación cuando media error al
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 7
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
calificar el hecho del proceso o en la elección de la norma, que le fuere aplicable. En el
caso en análisis no se presentó ninguno de estos supuestos; además que como se
tiene claramente señalado todo lo relativo a la determinación del material fáctico, así
como lo atinente al ejercicio de los poderes discrecionales queda excluido de la órbita
de control en apelación restringida; siendo únicamente controlables por el Tribunal ad
quem, el examen de la motivación en que las conclusiones fácticas se fundan.
Conforme lo dispuesto por el art. 42.I inc. 3) de la Ley del Órgano Judicial (LOJ) y 419
del CPP, las Salas especializadas tienen la atribución de sentar y uniformar la
jurisprudencia, cuando un Auto de Vista dictado por una de las Cortes Superiores de
Justicia, actuales Tribunales Departamentales de Justicia, sea contrario a otros
precedentes pronunciados por las otras Cortes Superiores o por la Sala Penal del
Tribunal Supremo de Justicia.
El art. 416 del CPP, preceptúa: “Se entenderá que existe contradicción, cuando ante
una situación de hecho similar, el sentido jurídico que le asigna el Auto de Vista
recurrido no coincida con el del precedente sea por haberse aplicado normas distintas o
una misma norma con diverso alcance”. En ese ámbito, este Tribunal a través del Auto
Supremo 322/2012-RRC de 4 de diciembre, puntualizó: “Cuando la norma se refiere a
una situación de hecho similar, considera esta Sala que el legislador se refiere a
supuestos fácticos análogos, siendo necesario precisar que en materia sustantiva el
supuesto fáctico análogo exige que el hecho analizado sea similar; en cambio, en
materia procesal el supuesto fáctico análogo se refiere a una problemática procesal
similar”.
Auto Supremo 342 de 28 de agosto 2006, dictado dentro del proceso penal seguido
por J.C.Q. contra E.M.M. y otro, por la presunta comisión de los delitos de Perturbación
de la Posesión y otros, Resolución que tiene como antecedente fáctico que la Sentencia
emitida en dicho proceso incurrió en inobservancia y errónea aplicación de la ley
sustantiva, por la existencia de valoración defectuosa, insuficiente y contradictoria de la
prueba conforme establece el art. 370 en sus incs. 1), 5) y 6) del CPP; toda vez, que la
parte querellante no hubiese ofrecido prueba durante el desarrollo del juicio; por lo cual,
no hay fundamento para dictar una Sentencia condenatoria vulnerando la Constitución
Política del Estado en sus arts. 6.II, 7 y 16.I, y arts. 124, 169 inc. 3), 173, 370 incs. 1), 5)
y 6), 363 incs. 1) y 3) del CPP, referidos al debido proceso, a la garantía de la no
autoincriminación, el derecho a la tutela efectiva, a la presunción de inocencia y al
derecho a la defensa. Estas denuncias generaron la emisión de la siguiente doctrina
legal:
“Las resoluciones, para ser válidas, deben ser motivadas. Esta exigencia constituye una
garantía constitucional, no sólo para el acusado sino también para el Estado, en cuanto
tiende a asegurar la recta administración de justicia.
a) Expresa : Porque el juez, no puede suplirla por una remisión a otros actos, o a las
constancias del proceso, o reemplazarlas por una alusión de la prueba. La ley exige
que el juzgador consigne las razones que determinan la condena o a la absolución,
expresando sus propias argumentaciones de modo que sea controlable el iter lógico
seguido por él, para arribar a la conclusión.
Esto no implica que los hechos secundarios queden excluidos; la obligación de motivar
alcanza también a ellos en cuanto comprende el iter a través del cual el juez llega a la
conclusión sobre el hecho principal. El error sobre el hecho secundario será relevante
sólo en la medida en que repercuta o influya sobre el asunto principal.
La motivación, para ser completa, debe referirse al hecho y al derecho, valorando las
pruebas y expresando las conclusiones a las que arribe el Tribunal luego de un examen
sobre la subsunción del hecho comprobado en un precepto penal y sobre las
consecuencias jurídicas que se derivan de su aplicación.
También, por supuesto, será ilegítima la motivación si se funda en prueba obtenida por
un procedimiento ilegítimo y violatorio de las normas constitucionales que consagran
las garantías del debido proceso.
Al respecto, señala Maier: "...que a la verdad solo se puede arribar por los medios y en
la forma que la ley permite; que, de haberse incorporado al procedimiento un elemento
de prueba mediante un acto irregular o mediante un acto regular, cuya posibilidad de
realización provenga necesaria y directamente del conocimiento adquirido por un acto
irregular, él es invalorable para fundar una decisión judicial en perjuicio del imputado".
e) Lógica: Finalmente se exige que la sentencia cumpla con las reglas de logicidad, de
ahí que el Tribunal valorará las pruebas producidas durante el juicio de un modo
integral conforme a las reglas de la sana crítica y expondrá los razonamientos en que
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 12
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
fundamenta su decisión, es decir, sustentándolos en las reglas de la lógica, psicología y
experiencia.
Auto Supremo 317 de 13 de junio de 2003, dictado dentro del proceso penal seguido
por H.A.M de Cotoca contra L.B.G, por la presunta comisión del delito de Falsedad
Ideológica y otros, resolución en la que se emitió la siguiente doctrina legal:
El art. 180.I de la CPE, entre los principios rectores en los que se fundamenta la
jurisdicción ordinaria, establece el debido proceso como principio que garantiza a todo
sujeto procesal, tener acceso a un pronunciamiento motivado y fundamentado, sobre
todos los motivos alegados en cualquier recurso que la ley prevé, por lo mismo las
autoridades que ejercen jurisdicción a nombre del Estado, deben manifestar por escrito
los motivos de sus resoluciones, resguardando de esa manera tanto a los particulares
como a la colectividad, de decisiones arbitrarias.
El mismo autor citando a Joan Pico I Junoy, manifiesta que la motivación cumple las
siguientes finalidades: a) Le permite controlar a la sociedad la actividad judicial y
cumplir así con el de publicidad; b) Garantía intraprocesal de los derechos y libertades
fundamentales de las partes; c) Logra el convencimiento de las partes sobre la
justicia y corrección de la decisión judicial, eliminando la sensación de
arbitrariedad y estableciendo su razonabilidad, al conocer el por qué concreto de
su contenido; y, d) Les garantiza a las partes procesales la posibilidad de control de la
resolución judicial interponiendo ante los tribunales superiores que conocen de los
correspondientes recursos.
Ese entendimiento fue asumido por este Tribunal mediante varios Autos Supremos,
entre otros el Auto Supremo 218/2014 de 4 de junio, que refiere: “Es así, que en
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 14
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
consideración a la exigencia contenida en la Constitución Política del Estado y el
Código de Procedimiento Penal, la doctrina legal aplicable de este Tribunal estableció
(…), entre otros, determinados parámetros o exigencias mínimas en el contenido de la
fundamentación o motivación de un fallo; es decir, que toda resolución debe ser
expresa, clara, completa, legítima y lógica; i)Expresa por qué se debe señalar los
fundamentos que sirvieron de soporte para sustentar su tesis, sin remisión a otros actos
procesales; ii) Clara, en sentido que el pensamiento del juzgador debe ser
aprehensible, comprensible y claro, no dejando lugar a dudas sobre las ideas que
expresa el juzgador; iii) Completa, debiendo abarcar los hechos y el
derecho; iv)Legítima, ya que debe basarse en pruebas legales y válidas. Para que
exista legitimidad en la denuncia de valoración defectuosa de la prueba en la
Sentencia, el Tribunal de alzada debe realizar el análisis de iter lógico por el que se
evidencie la correcta o incorrecta valoración de la prueba efectuada por el Juez a quo;
y, v) Lógica, que es el requisito transversal que afecta a los otros requisitos; debiendo
la motivación, en términos generales, ser coherente y debidamente derivada o
deducida, pero utilizando las máximas de la experiencia, la psicología y las reglas de la
sana crítica”.
Ante la denuncia que el Auto de Vista en la Resolución del primer punto de su apelación
restringida, incurrió en errónea aplicación de la ley sustantiva, ya que no realizaron un
examen de la subsunción del hecho al tipo penal acusado que requiere la manipulación
del sistema informático contradiciendo lo establecido en los Autos Supremos 342 de 28
de agosto de 2006 y 317 de 13 de junio de 2003, debido a que no se hubiese resuelto
la impugnación en cuanto a la errónea subsunción realizada por el Juez; hecho que se
resalta de la lectura del Auto de Vista en la que en contraposición de la doctrina
invocada, no se motiva expresa, clara, completa, legitima y de forma lógica las razones
del porqué de su resolución.
El Auto de Vista impugnado a tiempo de resolver el agravio relativo a la errónea
adecuación de los hechos al tipo penal acusado, señaló: “En el presente caso el
Tribunal a quo, llegó al convencimiento por la prueba aportada, que el hecho
únicamente se subsumía al tipo penal previsto en el art. 363 Bis del CP, pues la
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 15
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
conducta desplegada por el procesado, conforme a los hechos probados, señalando
que en su función de porta valor sustrajo 350 piezas de cortes de $us. 100.- (cien
dólares estadounidenses) de los cajeros, ingresando para ello datos erróneos al
sistema. Nótese asimismo, que el verbo rector del tipo previsto en el art. 363 Bis del
CP, es la obtención de un beneficio para sí o un tercero, como consecuencia de la
manipulación de un procesamiento o transferencia de datos informáticos que conducen
a un resultado incorrecto; consiguientemente, las conductas previstas en los arts. 345 y
346 del CP y acusadas como inobservadas, quedan excluidas, por subsumirse solo en
el referido penal de manipulación informática. Asimismo, en el numeral II el Tribunal de
alzada estableció que, en cuanto al motivo de apelación del recurrente, quien denuncio
la errónea aplicación del art. 363 Bis del CP, como se tiene precisado supra, la
conducta del proceso quedo subsumida dentro del tipo penal señalado, al haberse
manipulado el procesamiento de carga de dinero en los cajeros al no tener una
correspondencia entre el dinero y los datos ingresados, rechazando en consecuencia
dicho agravio”.
Del razonamiento arribado por el Tribunal de alzada, se tiene que la citada conclusión
es producto del análisis del considerando cuarto de la Sentencia apelada donde se
desarrolló tanto los elementos objetivos como subjetivos del tipo penal de manipulación,
mismo que contrastados con los hechos probados establecieron con plena convicción la
responsabilidad penal del imputado en el ya citado delito, acreditándose en
consecuencia que no es evidente el agravio denunciado por el recurrente; es decir, el
Tribunal de alzada sí dio respuesta fundamentada y motivada, la misma que conforme a
la jurisprudencia emitida por el Tribunal Supremo de Justicia, no es preciso que esta
sea extensa o redundante de argumentos y cita de normas legales; sino, ser clara,
concisa y responder todos los puntos denunciados; caso acontecido en el presente
proceso, pues a tiempo de resolver el recurso de apelación restringida formulado por el
imputado y particularmente en lo referente a la inobservancia de la adecuación de su
conducta al tipo penal de Manipulación Informática, estableció de manera inequívoca
que Adith Orellana Espada, en su condición de portavalor de la empresa Brink
´s S.A. teniendo la administración de cinco cajeros automáticos que debían ser
entregados al nuevo funcionario, manipuló ingresando datos falsos al sistema
(cantidades mayores de dinero) pues estos no coincidían con el total de billetes
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 16
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
introducidos en la bandeja, cuyos hechos fueron descubiertos el 2007, esa acción es
típica porque se vio y analizó como ya se dijo tanto los elementos objetivos como
subjetivo del ilícito acusado y condenado; en consecuencia, el recurso deviene en
infundado al no ser evidente la falta de motivación en cuanto a la subsunción del tipo
penal de Manipulación Informática.
POR TANTO
La Sala Penal del Tribunal Supremo de Justicia, con la facultad conferida por el art.
419 del CPP, declara INFUNDADO el recurso de casación interpuesto por Adith
Orellana Espada.
Firmado
RESULTANDO
I.1. Antecedentes.
I.1.1.2. Petitorio.
Se dicte Auto Supremo en el que se ordene dejar sin efecto el Auto de Vista y ante la
existencia de contradicción de los precedentes citados se deberá devolver obrados al
I.1.1.4. Petitorio.
Se dicte Auto Supremo en el que se ordene dejar sin efecto el Auto de Vista y ante la
existencia de contradicción de los precedentes citados se deberá devolver obrados al
Tribunal Departamental de Justicia para que dicte nueva resolución conforme la
doctrina legal establecida.
De los memoriales de los recursos de casación interpuestos por las recurrentes y del
Auto Supremo 729/2015-RA de 02 de diciembre, cursante de fs. 304 a 307, se admiten
los motivos, primero, segundo y tercero de ambos recursos, para su análisis de fondo.
II.1. De la Sentencia.
En juicio oral se estableció que: i) El imputado Juan Carlos Peredo Rodríguez adecuó
su conducta a los delitos de Estafa, Manipulación Informática y Alteración, Acceso y
Uso indebido de datos informáticos, pues en su condición de Operador de Sistemas del
Banco Nacional de Bolivia Regional Oruro, ha alterado y manipulado el sistema
informático para obtener un beneficio económico en su favor; por lo que, el Banco como
persona jurídica ha sufrido un daño económico, como consecuencia, el acusado adecuó
su conducta al delito de Estafa con víctimas múltiples, pues en el presente caso el
sujeto pasivo el delito viene a constituir el Banco Nacional de Bolivia Regional Oruro
que está compuesto por accionistas, tal cual refirieron los testigos de cargo, ha sido
engañado por el acusado Juan Carlos Peredo Rodríguez, quien tuvo en su beneficio de
más un de un millón de bolivianos a través de las transacciones fraudulentas que
realizaba, manipulando y alterando el sistema informático, en consecuencia concurren
los elementos constitutivos del delito de Estafa, tales como el fraude, el engaño, el daño
económico y el beneficio económico que obtuvo en su favor, así como los elementos
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 23
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
constitutivos de los delitos de Manipulación Informática; y, Alteración, Acceso y Uso
indebido de datos informáticos por lo que se hace inminente la condena en contra del
acusado Juan Carlos Peredo Rodríguez; ii) En lo que respecta a la acusada Sirley
Patricia Vera Peláez, señala que su participación en el hecho está demostrada como
cómplice en el delito de Estafa; toda vez, que la acusada recibía a Juan Carlos Peredo
Rodríguez (ex esposo), los dineros ilícitos que fraudulentamente obtenía del Banco
Nacional de boliviana, dineros que eran depositados por la acusada Sirley Patricia
Peláez Vera en entidades financieras como Mutual el Progreso y en el Banco Visa de la
ciudad de Oruro, si bien se alega por parte de la causada que ella no tenía
conocimiento; empero, tal aseveración solo es sustento que no se encuentra
respaldado por alguna prueba,máxime si revisados los extractos bancarios de la Mutual
El Progreso y del Banco Visa, se llega a establecer que la referida acusada realizaba
depósitos de dinero, en montos considerables y si como defensa material señaló que
esos dineros depositados eran fruto de trabajo y ahorro, los montos depositados no
responden a los ingresos que tenía, es más debemos señalar que la referida acusada
sostuvo que cada mes aportaba con Bs. 2000.- (dos mil bolivianos) y su esposo con
igual cantidad, lo que significa que cada mes debían tener un ahorro de Bs. 4000.-
(cuatro mil bolivianos), sin embargo remitiéndonos a la prueba MPD-21, que trata del
extracto o movimiento de depósitos de dinero realizados en la Mutual El Progreso, se
puede legar a establecer que Sirley Patricia Vera Peláez realiza una serie de depósitos
y retiros de dinero; por otro lado, la prueba presentada por la defensa no existe prueba
por parte de Sirley Patricia Vera Peláez, que cada mes sagradamente depositaba la
suma de Bs. 4000.- (cuatro mil bolivianos) como ahorro, tal cual ha sostenido la
defensa; consiguientemente, si bien niega haber tenido participación con el autor
principal que es el acusado Juan Carlos Peredo Rodríguez; empero, los depósitos que
realizaba la vincula en el hecho criminoso como cómplice, es más las cámaras de
seguridad que existen en los cajeros automáticos registraron la presencia del acusado y
de la acusada, el momento en que ambos se encuentran retirando dinero, tal cual se
puede establecer de la prueba codificada como MP-D8, que es la prueba del registro
del lugar del hecho; iii) Respecto de la acusada Julieta Peláez Soto Vda. de Vera,
debemos señalar que a la referida acusada se le ha encontrado culpable en el delito de
Encubrimiento en el delito de Estafa con agravación de víctimas múltiples, porque la
referida acusada llega a suscribir un contrato anticrético de un departamento de
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 24
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
propiedad de Marcelo Vía Moya por la Suma de $us. 25.000 departamento que está
ubicado en la calle La Paz 4767 entre Oblitas y Lira, según el contrato anticrético
(Prueba N° MP-D18) suscrito el 4 de agosto de 2009, Sirley Patricia Vera Peláez y
Julieta Peláez Soto Vda. de Vera entregan a Marcelo Vía Moya la suma de $us.
25.000.- (veinticinco mil dólares estadounidenses), por concepto de un contrato de
anticrético de un departamento destinado a la vivienda familiar para los esposos Peredo
Vera. Con relación a la prueba codificada como JP-D3 que consistente en boletas de
pago de la acusada Julieta Peláez Soto Vda. de Vera, se puede establecer que como
maestra, el año 2010 su haber básico era de Bs. 2.741.- (dos mil setecientos cuarenta y
un bolivianos) y su líquido pagable de Bs. 2.352.- (dos mil trescientos cincuenta y dos
bolivianos), lo que implica que su ingreso como educadora no era significativo, de modo
que como podía haber tenido aquel monto de dinero para suscribir un contrato
anticrético de un departamento. No existe ninguna prueba que nos pueda llevar a la
convicción de que era fruto de su ahorro y trabajo. Asimismo, omitió denunciar a Juan
Carlos Peredo Rodríguez, que ilícitamente obtenía dineros del Banco Nacional de
Bolivia Regional Oruro, donde trabajaba como Operador de Sistemas, de modo que la
acusada adecuó su conducta al delito de Encubrimiento, previsto y sancionado por el
art. 171 del CP. Finalmente no se demostró la comisión de los otros delitos
denunciados.
Contra la mencionada Sentencia, las co-imputadas Sirley Patricia Vera Peláez y Julieta
Peláez Soto Vda. de Vera, interpusieron recurso de apelación restringida, resuelto por
el Auto de Vista 22/2015 de 29 de julio, dictado por la Sala Penal Primera del Tribunal
Departamental de Justicia de Oruro, que declaró improcedente el citado recurso y
confirmó totalmente la Sentencia apelada en base a los siguientes argumentos: i) Con
relación a la extinción de la acción penal por duración máxima del proceso, refiere que
en aplicación de las Sentencias Constitucionales 101/2004 y 0079/2004-ECA, se
estableció que Tribunal de Sentencia tomó en cuenta la aplicación del art. 133 del CPP,
de acuerdo a la jurisprudencia constitucional, apegado a la interpretación de la norma
constitucional prevista en el art. 203 del CPE, el razonamiento efectuado por el órgano
jurisdiccional no causa agravio a las recurrentes; ii) Respecto de la extinción de la
acción penal por prescripción, señala que si bien la resolución del Tribunal de Sentencia
señaló que no es posible sostener que el hecho que se viene juzgando fue cometido el
2001, para esa fecha no se conocía de la actitud ilícita del acusado, la resolución
impugnada toma en cuenta como cesación a la consumación el año 2009;
consiguientemente, al declararse improbada la excepción relativa a la prescripción se
ha tomado en cuenta lo previsto en el art. 30 del CPP; iii) Respecto del incidente de
nulidad por defecto absoluto señala que el Tribunal al margen de haberse referido
puntualmente al concurso real e ideal funda sus resolución en el hecho de que
conforme el CPP, en la instancia de juicio oral no se tiene facultades para revisar los
términos del acusación; toda vez, que esos reclamos debieron ser efectuados en la
audiencia conclusiva y no en la instancia de juicio oral. Por otra parte, en relación a que
no estaría resuelto un incidente que se habría formulado en la etapa preparatoria, el
órgano jurisdiccional explica que se dejó sin efecto el previsto de 22 de octubre de
2011, que admitió el trámite de dicho incidente, debiendo ser considerado conforme
establece el art. 325 del CPP. Sobre el razonamiento efectuado por el órgano
jurisdiccional, las recurrentes no efectuaron ningún cuestionamiento específico;
consiguientemente, no se tiene latente ningún defecto absoluto; iv) Con relación a la
vulneración de la congruencia, en el caso concreto las recurrentes no fueron
condenadas por un hecho distinto al atribuido en la acusación, pues en virtud de la
acusación fiscal y particular se celebró el juicio oral y público, donde hubieren sido
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 26
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
oídas las recurrentes; consecuentemente, no se evidencia ninguna afectación al
principio de congruencia; por lo que, el Tribunal de Sentencia determinó las formas y
circunstancias en que las acusadas cometieron los ilícitos. Por otro lado, con relación a
la incorrecta aplicación del art. 335 del CP, señalaron que ellas no eran dependientes
del Banco Nacional de Bolivia, que no tenían relación con los ejecutivos y menos con
los socios; por lo que, se debió tener en cuenta que ninguna de las acusadas ha sido
condenada como autora del delito de Estafa; sino, como cómplice Sirley Patricia Vera
Peláez; en cuanto, a Julieta Peláez Soto Vda. de Vera, fue condenada como
encubridora, pero ninguna como autora del Delito de Estafa; de modo que, tanto para la
complicidad como para el encubrimiento, no hace falta que las mismas habrían tenido
una relación directa con los ejecutivos del Banco; v) Con relación a la falta de
fundamentación de la Sentencia, el Tribunal de alzada señaló que lo demandado no es
evidente, porque existe fundamentación en la Sentencia. No se acusó insuficiente o
contradictoria fundamentación. Al respecto con relación al deber de motivar, la Corte
Interamericana de Derechos Humanos establece que el deber de motivar no exige una
respuesta detalla a todo argumento de las partes, sino que puede variar según la
naturaleza de la decisión. Los fundamentos expuestos en la Sentencia recurrida
cumplen no solo con la exigencia legal del art. 124 del CPP; también, con la exigencia
establecida por la Corte Interamericana de Derechos Humanos; por lo que, no se
deduce agravio alguno que pueda afectar a las recurrentes; vi) Con relación al debido
proceso las recurrentes no hace mención a este derecho fundamental, no se aclara de
qué modo se hubiese vulnerado este derecho en la Sentencia recurrida; por cuanto, no
corresponde ingresar a un examen pormenorizado sobre el punto; vii) Con relación a
los agravios conculcaciones que registra la Sentencia condenatoria, se advierte que del
examen de la Sentencia recurrida permite llegar al convencimiento de que en la
valoración de los elementos de prueba se hubo cumplido con lo que previene el art. 173
del CPP, adoptando las reglas de a sana crítica; viii)Con relación a la errónea
aplicación de los arts. 23, 171 y 335 del CP, refiere que la conducta asumida por las
recurrentes se encuentran vinculadas al delito de Estafa previsto y sancionado por el
art. 335 y 346 del CP, de modo que estas normas penales no fueron incorrectamente
aplicadas como sostienen las recurrentes. Con relación al art. 23 del CP, refiere que fue
correctamente aplicada en el caso de Sirley Patricia Vera Peláez; toda vez, que la
misma fue condenada en grado de complicidad, con los alcances de la norma penal
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 27
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
citada, relacionada al tipo penal previsto y sancionado en el art. 335 del CP (Estafa),
con la agravación de víctimas múltiples. En el mismo sentido el art. 171 del CP, fue
correctamente aplicado en relación a Julieta Peláez Soto Vda. de Vera, porque la
misma fue declarada autora del delito de encubrimiento relacionado con el delito de
Estafa con agravación de Víctimas Múltiples; sin perder de vista que para la comisión
de este delito, no se requiere ser autor o autora del delito principal, como es la Estafa
con agravación de Víctimas Múltiples; ix) Con relación a los hechos inexistentes y
valoración defectuosa de la prueba, al respecto señaló que sobre las actuaciones de los
fiscales en la Sentencia recurrida, no se tiene ningún dato pormenorizado, de modo que
no puede estimarse vulnerado el art. 5 de la Ley 260, concerniente a la objetividad y
legalidad que deben observar en sus actuaciones, los representantes del Ministerio
Público, como son los Fiscales. Con relación a la labor incompleta que pudieron haber
efectuado los investigadores para llevar adelante una investigación, que fueron
funcionarios legos en la ciencia informática y que no habría sido considerado en la
Sentencia recurrida, sobre esta observación cabe señalar que, en virtud del art. 69 del
CPP, la investigación de delitos se halla a cargo del Ministerio Público, de la Policía
Nacional y del Instituto de Investigaciones Forenses, de modo que no puede atribuirse
responsabilidad al órgano jurisdiccional sobre la designación de los policías
investigadores; es más, tanto los acusadores fiscal y particular, como la propia defensa
tienen el derecho de observar estas actuaciones, así como las pruebas en el proceso
en la forma establecida por las normas procesales. Por otro lado, se acusa como
producto de un montaje las fotografías del sistema de monitoreo y vigilancia de los
cajeros automáticos. Sin embargo, no se tiene ningún sustento objetivo; es decir, no
apoya su observación con ningún elemento probatorio; tampoco se hace viable el
reclamo. Por el contrario, de la lectura de la Sentencia lleva a la claridad de que en la
valoración de las pruebas testificales, inspección ocular, documentales y el Tribunal,
cumplió con la exigencia prevista en el art. 173 del CPP; y, x)Respecto de la aplicación
errónea y contradictoria del art. 365 del CPP, señala que en el presente caso el Tribunal
estableció con relación a los delitos que fueron base del juicio, que la prueba aportada
fue suficiente para generar convicción sobre la responsabilidad penal de las
recurrentes, adecuando su decisión de modo correcto a la forma establecida por el art.
365 del CPP; por lo que, no puede catalogarse como una errónea aplicación de la
referida norma procesal. Respecto del delito de Estafa con agravación por víctimas
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 28
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
múltiples, este aspecto fue ventilado dentro el juicio oral público y contradictorio,
conforme previenen los arts. 335 y 346 Bis del CP; y, es dentro de ese sustento que el
Tribunal hubo condenado a las recurrentes con conexión estricta a estas disposiciones
sustantivas, tanto en la Complicidad como en el Encubrimiento; de modo que tampoco
existe contradicción en la aplicación del art. 365 del CPP; por lo que, no se demostró
los defectos de la Sentencia establecidos por el art. 370 incs. 1), 5) y 6) del CPP; así
como tampoco existió la errónea y forzada aplicación del art. 203 Bis del CP, que se
refiere a un uso de instrumento falsificado.
Los motivos del recurso de casación fueron admitidos debido a la falta de
fundamentación del Auto de Vista en relación a las temáticas i), ii) y iii) identificadas en
los puntos II.1. y II.2. del presente fallo, relativas a que las imputadas fueron
erróneamente condenadas por el delito de Abuso de Confianza, aspecto que no fue
considerado ni resuelto por el Tribunal de alzada, que dicho Tribunal incurrió en
defectuosa valoración probatoria; y, a las exigencias para la configuración del
encubrimiento y complicidad en los delitos acusados, precisando las recurrentes que
fueron condenadas con argumentos subjetivos carentes de prueba que las respalden;
en ese sentido, resulta menester por parte de esta Sala del Tribunal Supremo efectuar
una precisión sobre la vulneración del debido proceso por falta de fundamentación del
Auto de Vista.
El art. 180.I de la CPE, entre los principios rectores en los que se fundamenta la
jurisdicción ordinaria, establece el debido proceso como principio que garantiza a todo
sujeto procesal, tener acceso a un pronunciamiento motivado y fundamentado, sobre
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 30
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
todos los motivos alegados en cualquier recurso que la ley prevé, por lo mismo las
autoridades que ejercen jurisdicción a nombre del Estado, deben manifestar por escrito
los motivos de sus resoluciones, resguardando de esa manera tanto a los particulares
como a la colectividad, de decisiones arbitrarias.
El mismo autor citando a Joan Pico I Junoy, manifiesta que la motivación cumple las
siguientes finalidades: a) Le permite controlar a la sociedad la actividad judicial y
cumplir así con el de publicidad; b) Garantía intraprocesal de los derechos y libertades
fundamentales de las partes; c) Logra el convencimiento de las partes sobre la
justicia y corrección de la decisión judicial, eliminando la sensación de
arbitrariedad y estableciendo su razonabilidad, al conocer el por qué concreto de
su contenido; y, d) Les garantiza a las partes procesales la posibilidad de control de la
resolución judicial interponiendo ante los tribunales superiores que conocen de los
correspondientes recursos.
Ese entendimiento fue asumido por este Tribunal mediante varios Autos Supremos,
entre otros el Auto Supremo 218/2014 de 4 de junio, que refiere: “Es así, que en
consideración a la exigencia contenida en la Constitución Política del Estado y el
Código de Procedimiento Penal, la doctrina legal aplicable de este Tribunal estableció
(…), entre otros, determinados parámetros o exigencias mínimas en el contenido de la
fundamentación o motivación de un fallo; es decir, que toda resolución debe ser
expresa, clara, completa, legítima y lógica; i)Expresa por qué se debe señalar los
fundamentos que sirvieron de soporte para sustentar su tesis, sin remisión a otros actos
procesales; ii) Clara, en sentido que el pensamiento del juzgador debe ser
aprehensible, comprensible y claro, no dejando lugar a dudas sobre las ideas que
expresa el juzgador; iii) Completa, debiendo abarcar los hechos y el
derecho; iv)Legítima, ya que debe basarse en pruebas legales y válidas. Para que
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 31
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
exista legitimidad en la denuncia de valoración defectuosa de la prueba en la
Sentencia, el Tribunal de alzada debe realizar el análisis de iter lógico por el que se
evidencie la correcta o incorrecta valoración de la prueba efectuada por el Juez a quo;
y, v) Lógica, que es el requisito transversal que afecta a los otros requisitos; debiendo
la motivación, en términos generales, ser coherente y debidamente derivada o
deducida, pero utilizando las máximas de la experiencia, la psicología y las reglas de la
sana crítica”.
Por otra parte, es necesario señalar que el Código de Procedimiento Penal en sus arts.
169 y 170, reconoce dos tipos de actividad procesal defectuosa; los defectos absolutos
y los defectos relativos, los primeros no susceptibles de convalidación a diferencia de
los segundos, refiriéndose a estos defectos el Tribunal Constitucional en la Sentencia
1180/2006-R de 24 de noviembre de 2006, estableció que: "...el Código de
Procedimiento Penal por un lado distingue los defectos absolutos y los relativos, que se
diferencian en que los primeros no son susceptibles de convalidación y los otros
quedan convalidados en los casos previstos por la norma; sin soslayar, que la
diferencia sustancial de los defectos absolutos y relativos, radica en que en el defecto
absoluto el quebrantamiento de la forma está vinculado a la protección de un
derecho o garantía constitucional; en cambio, en el defecto relativo existe un
quebrantamiento de forma; por otro lado, de la regulación de la actividad procesal
defectuosa se tiene que no cualquier defecto es necesariamente irrevocable, sino sólo
aquellos que causen perjuicio o agravio a la parte interesada. A esto debe añadirse que
las formas procesales precautelan el ejercicio de los derechos de las partes y las
garantías constitucionales; en consecuencia, no se puede decretar la nulidad, sino sólo
cuando hay un defecto que por haber causado una afectación a un derecho o garantía
es absoluto; es decir, la nulidad no deriva sólo del quebrantamiento de la forma, pues
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 33
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
es necesario que ese quebrantamiento haya afectado los derechos de alguna de las
partes y que ésta haya demostrado el agravio para poder solicitar la anulación del
acto defectuoso" (Las negrillas son nuestras).
Pues bien, el juzgador debe observar los principios lógicos supremos o leyes supremas
del pensamiento que gobiernan la elaboración de los juicios y otorgan base cierta para
determinar cuáles son, necesariamente verdaderos o falsos. A decir del profesor De la
Rua, las leyes del pensamiento son leyes a priori que están constituidas por las leyes
fundamentales de coherencia y derivación, por los principios lógicos de identidad,
contradicción, tercero excluido y razón suficiente. (De la Rua, Fernando. Teoría General
del Proceso. Editorial Depalma, Buenos Aires 1991. Pág. 154-158).
Para demostrar la violación a las reglas de la sana crítica es preciso que la motivación
de la sentencia esté fundada por un hecho no cierto, que invoque afirmaciones
imposibles o contrarias a las leyes de la lógica, la ciencia o que se refiera a un hecho
que sea contrario a la experiencia común, que analice arbitrariamente un elemento de
juicio o que el razonamiento se haga sobre pruebas que demuestren cosa diferente a la
que se tiene como cierta con base en ella, una prueba, de acuerdo a la sana crítica,
tiene que referirse a hechos que en un momento histórico no son imposibles
naturalmente, porque no se opone a ellos ninguna ley científica natural.
Los principios lógicos nos previenen contra el posible error de juicio, pero no nos
indican ni nos enseñan cual es la verdad o cuáles son los pensamientos verdaderos;
simplemente nos suministran un criterio de error, o un criterio aproximado de verdad,
sobre el razonamiento del juez”.
Con relación a las denuncias formuladas por los recurrentes corresponde señalar que
los motivos i, ii, y iii de ambos recurso de casación son coincidentes; por lo que, se los
admitió de manera conjunta y ahora por la misma metodología se lo resolverá los tres
motivos de manera conjunta; en consecuencia, corresponde realizar la verificación si
evidentemente el Auto de Vista incurrió en falta de fundamentación y si este hecho le
generó la vulneración del debido proceso; por cuanto, se analiza lo siguiente:
Con relación a que las imputadas fueron erróneamente condenadas por el delito de
Abuso de Confianza y que este aspecto no fue considerado ni resuelto por el Tribunal
de alzada. Alrespecto; y, de la revisión minuciosa de antecedentes se evidencia que
lo manifestado, no es cierto debido a que el Auto de Vista se pronunció con relación a
la incorporación o no del art. 346 (Abuso de Confianza) teniendo en cuenta que si
bien en la Sentencia se consignó art. 346 del CP y no el 346 Bis del mismo Código,
que era lo que correspondía si bien no lo hace expresamente, sin embargo del
contenido de su argumentación se entiende que se refirió al art. 346 Bis del CP,
aclarando que se trata de víctimas múltiples argumento que se encuentra en el
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 37
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
siguiente fragmento del Auto de Vista: “…acusan una aplicación incorrecta del art.
335 con relación al 23 y 346 bis del CP, en lo que corresponde a Sirley Patricia Vera
Peláez y aplicación errónea del art. 171 con relación a los arts. 23, 335 y 346 del CP,
con relación a Julieta Peláez vda. de Vera; en el entendido de que en la Sentencia no
se habría determinado de qué forma y en qué circunstancias hubieran cometido los
ilícitos. Sobre estos aspectos extrañados, la resolución impugnada hace referencia en
el CONDSIDERADNO III, párrafo II, punto 7° con relación a Sirley Patricia Vera
Peláez cuando refiere: “En lo que respecta a la acusada Sirley Patricia Vera Peláez,
debemos señalar que su participación en el hecho está demostrada como cómplice
en el delito de Estafa toda vez que la referida acusada recibía de Juan Carlos Peredo
Rodríguez (ex esposo) los dineros ilícitos que eran depositados por la acusada Sirley
Patricia Vera en entidades financieras como la Mutual El Progreso y el Banco Visa
de la ciudad de Oruro “(…)” se llega a establecer que la referida acusada realizaba
depósitos de dinero, en montos considerables, si bien la referida acusada como
defensa material ha señalado que esos dineros depositados eran fruto de su trabajo y
ahorro, los montos depositados no responden a la ingresos”. Del mismo modo, se
determina la forma en que hubo cometido el ilícito de encubrimiento por parte de
Julieta Peláez Soto, cuando la Sentencia expresa en el punto 9° del mismo
considerando: “Respecto a la acusada Julieta Peláez Soto, debemos señalar que a la
referida acusada se la ha encontrado culpable del delito de encubrimiento, en el delito
de Estafa con agravación de víctimas múltiples, porque la referida acusada llega a
suscribir un contrato anticrético de un departamento de propiedad de Marcelo Vía
Moya por la suma de $us. 25.000” (…) “ de modo que la acusada Julieta Peláez Soto,
al haber suscrito un contrato anticrético o no haber demostrado el origen o
procedencia de donde tenía aquella cantidad de dinero en el 50% que le
correspondía, ha ocultado y ha omitido denunciar al Juan Carlos Peredo Rodríguez,
que ilícitamente obtenía dineros del Banco Nacional de Bolivia Regional Oruro, donde
trabajaba como Operador de Sistemas; de modo que la acusada adecuo su conducta
al delito de Encubrimiento, previsto y sancionado por el art. 171 del CP. Del examen
de la Sentencia recurrida se desprende que el Tribunal ha determinado la forma y
circunstancias en que las acusadas hubiesen cometido lo ilícitos”. De lo transcrito se
establece una explicación respeto de la configuración del hecho al tipo penal del art.
346 bis del CP (Agravación en caso de Víctimas Múltiples) y no al de Abuso de
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 38
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Confianza; además, del contenido integro de la Sentencia se establece que en
ninguna parte de la misma consta la consideración y/o argumentación del delito
de Abuso de Confianza previsto y sancionado por el art. 346 del CP, excepto en el por
tanto de dicha Sentencia donde consta la consignación del referido artículo, teniendo
en cuenta que debió ser “346 bis”; sin embargo, aspecto explicado en el Auto de
Vista, teniendo en cuenta que señaló que se refiere al art. 346 Bis y que se trata de la
agravación en caso de Víctimas Múltiples, aspecto que a demás se encuentra
fundamentado y desarrollado en la Sentencia; en consecuencia, se advierte que dicho
reclamo opuesto por las recurrentes; por un lado, fue respondido por el Auto de Vista;
y por otro, carece de trascendencia, teniendo en cuenta que el obrar del Tribunal de
Sentencia, al emitir la Sentencia, no se vislumbra ninguna situación que cimiente lo
solicitado por las recurrentes.
Asimismo, las impetrantes señalaron que mediante afirmaciones subjetivas asumidas
por el Tribunal de Sentencia se las condenó, con defectuosa valoración probatoria y
sin las exigencias para la configuración del Encubrimiento; y, Complicidad, respecto
de lo manifestado corresponde mencionar que el Auto de Vista en su argumentación
estableció que la Sentencia consignó en su contenido, que el juicio oral estuvo
enmarcado en los delitos de Estafa, Manipulación Informática, Alteración, Acceso,
Uso Indebido de Datos Informáticos, Complicidad y Encubrimiento, declaró a Juan
Carlos Peredo Rodríguez autor de la comisión de los delitos de Estaba con
Agravación de Víctimas Múltiples, Manipulación Informática, Alteración, Acceso, Uso
indebido de datos informáticos; por otra parte, en contra de Sirley Patricia Vera
Peláez, por los delitos de Estafa con Agravación de Víctimas Múltiples, declaró autora
en grado de complicidad; y, Julieta Peláez Soto Vda. de Vera, declaró autora de
Encubrimiento en la comisión del delito acusado de Estafa con agravación de víctimas
múltiples; por lo que, dicha conducta asumida por las recurrentes se encuentra
vinculada al delito de Estafa con agravación de víctimas múltiples, previstos y
sancionados por los arts. 335 y 346 bis del CP. Asimismo, se estableció la aplicación
del art. 23 del CP, con relación al Sirley Patricia Vera Peláez, porque la misma fue
condenada en grado de complicidad relacionado al art. 335 del CP, con agravación de
Víctimas Múltiples previsto en el art. 346 Bis del CP. De la misma forma se advierte la
aplicación del art. 171 del CP, con relación a Julieta Peláez Soto Vda. de Vera,
porque dicha imputada fue declarada autora del delito de Encubrimiento relacionado
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 39
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
con el delito de Estafa con la Agravación de Víctimas Múltiples, aclarando que para la
aplicación de dicho artículo no es preciso no se requiere ser autor del delito principal
como lo es el de Estafa con agravación de víctimas múltiples.
POR TANTO
La Sala Penal del Tribunal Supremo de Justicia, con la facultad conferida por el art.
42.I.1 de la LOJ y lo previsto por el art. 419 del CPP, declara INFUNDADOS los
recursos de casación, interpuestos por Julieta Peláez Soto Vda. de Vera y Sirley
Patricia Vera Peláez.
Firmado
CASO 3
El Juez tomó estas determinaciones tras una audiencia cautelar de casi cuatro horas.
Ante esa situación, el SIN presentó denuncia ante la Fiscalía y la Policía aprehendió a
las tres personas mencionadas quienes fueron llevadas a la audiencia cautelar del
domingo.
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 42
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
En esa audiencia, el gerente de la Distrital La Paz del SIN, Iván Arancibia, dijo que con
la manipulación informática detectada se intentó dañar no solo a la Administración
Tributaria, sino también a la sociedad boliviana en su conjunto. La autoridad reafirmó la
voluntad institucional de llevar adelante la política de cero tolerancia a la corrupción.
07/10/2014-08:03SeguridadDestacados
Sube un 60% el ciberataque, en especial a las empresas. Un sistema de control
puede costar hasta $us 100.000 el año
Y los blancos preferidos por los ‘intrusos’ de la información sensible no solo han sido las
entidades financieras -apetecibles por los ahorros- sino también empresas de
manufactura, de construcción, servicios contables, jurídicos, de ingeniería, salud, de
telecomunicaciones y el Gobierno.
Sin embargo, debido a que los ciberataques son delitos que se realizan por canales
virtuales, los casos y las cifras de pérdidas económicas en el país son aún
Según Symantec, los canales que más se utilizan para realizar los ciberataques en
Latinoamérica son, en un 50%, los archivos ejecutables adjuntos a correos electrónicos,
luego están los documentos en PDF (7,9%), archivos word (5,3%), y el restante en
documentos office e imágenes.
Para reducir estas cifras y gestionar políticas de protección, la ATT encamina desde
septiembre la creación de un Centro Nacional de Ciberseguridad en el país.
Kaspersky, una firma de protección informática con presencia en 30 países, revela que
los ataques al sector financiero en Latinoamérica afectaron unos $us 28,4 millones y en
Bolivia el 12% de los delitos virtuales en 2013 se dieron en este sector.
Aún así, de enero a agosto de este año, la ASFI recibió 1.463 reclamos por los servicios
de banca en internet, significando un 3,9% del total de reclamos de primera instancia.
Rosales aseguró que diversas empresas se protegen de su perímetro hacia fuera, pero
descuidan mucho la parte interna. Según el experto, para realizar una auditoría existe
una trilogía a evaluar: la infraestructura, la tecnología y el elemento humano. Este
último es el que más falla y requiere de mayor ayuda, según explicó. Aseguró que el
sector petrolero es uno de los más avanzados en cuanto a seguridad.
Para evitar los ataques de intrusos, firmas como las del Grupo Empresarial del Oriente
(GEO) aplican una infraestructura TI corporativa, con estrategias de seguridad
multinivel y con información virtualizada y en otros casos en la ‘nube’. Así lo aseguró
Jhonny Paniagua, director de informática y telecomunicaciones de la UDI, una
compañía integrante del grupo GEO.
Por su parte, Síntesis, una de las firmas pioneras en pagos móviles y tecnologías
transaccionales, invierte constantemente en certificados digitales, auditorías de hacking
ético, protocolos de aplicación como https, SSL entre otros. Y en su cartera de más de
40 clientes incluyen la verificación biométrica para algunos de ellos. Durante el año
pasado, registraron más de 40 millones de transacciones procesadas.
Según Jared López, activista digital, el sector más afectado visiblemente por los
ciberataques ha sido el Estado, por ejemplo YPFB, a través de archivos DoS (Denial of
Service) o DDoS (Distributed Denial of Service). “Es un sector apetecible por los
‘lamers’”, dijo
DELITOS INFORMATICOS Y PROTECCIÓN PENAL DE PROGRAMAS INFORMATIVOS Y BASE DE DATOS Pá gina 45
FACULTAD DE DERECHO CIENCIAS POLITICAS Y SOCIALES
Un sistema de control puede costar hasta $us 100.000 el año
EL DEBER
Particularidad. Síntesis se
caracteriza por personalizar
sus productos y sistemas de
seguridad para cada cliente
José Miguel Wittek, jefe de la línea Symantec, indicó que un análisis de seguridad con
una cobertura anual completa oscila entre $us 60.000 y 80.000, tomando en cuenta que
intervienen dispositivos tanto de ‘hardware’ como de ‘software’.
Banca y comunicación
“Nuestra red de cajeros automáticos tiene una certificación para EMV que cumple con
la normativa. Además utilizamos enlaces encriptados”, señaló el subgerente nacional
comercial de BancoSol, José Zavala.
Miguel Solís, gerente de relaciones institucionales del BCP, explicó que cuentan con
sofisticados sistemas tecnológicos de seguridad que les permiten monitorear
constantemente todas las actividades que realizan.
Juan Pablo Calvo, gerente general de Viva, manifestó que cada año invierten entre $us
50.000 y 100.000 con el fin de garantizar la seguridad informática de sus clientes,
usando para ello la mejor infraestructura de telecomunicaciones que tienen, misma que
esta respaldada por la ISO 27001.
Desde el Banco Ganadero indicaron que cuentan con herramientas de monitoreo para
las aplicaciones web destinadas a ganar la lucha contra el fraude y reducir las pérdidas
por phishing, pharming y ataques de malware, con un servicio de detección las 24 horas
y los 365 días del año.
Por su parte, Entel trabaja con redes virtuales privadas y enlaces punto a punto
altamente seguros cumpliendo con la ISO 27000 que poseen, según explicaron.