Sentencia nº 00408 de Sala 3ª de la Corte Suprema de Justicia, de 30 de Abril de 2008

PonenteCarlos Alberto Chinchilla Sandí
Fecha de Resolución30 de Abril de 2008
EmisorSala Tercera de la Corte Suprema de Justicia
Número de Referencia01-002225-0647-PE
TipoSentencia de fondo
Clase de AsuntoRecurso de casación

SALA TERCERA DE LA CORTE SUPREMA DE JUSTICIA. S.J., a las nueve horas cincuenta y nueveminutos del treinta de abril de dos mil ocho.

Recurso de casación interpuesto en la presente causa seguida contra xxxx, […], por Veinticuatro delitos de Falsedad Ideológica, en perjuicio de La Fe Pública.Intervienen en la decisión del recurso los Magistrados J.M.A.G., P., J.A.R.Q., A. C.R., M.P.V. y C.C.S.También interviene en esta instancia el licenciado J.R.U. en su condición de defensor particular del imputado Se apersonó el representante del Ministerio Público licenciado J.P.M.G..

Resultando:

  1. -

    Que mediante sentencia Nº019-2006 dictada a las dieciséis horas del veintisiete de enero de dos mil seis, el Tribunal de Juicio del Segundo Circuito Judicial de San José, Goicoechea, resolvió: “POR TANTO:De conformidad con lo establecido en los artículos 39 y 41 de la Constitución Política; Instrumentos Internacionales sobre derechos Humanos vigentes en Costa Rica; artículos 1, 11, 18 a 20, 30, 31, 359 y 360 del Código Penal; 1, 9, 30 inciso e, 31, 32, 33, 265, 311 inciso e), 324, 360, 366 siguientes y concordantes del Código Procesal Penal, por unanimidad en todos los extremos decisorios, se declara:SobreseimientoDefinitivo por Extinción de la Acción Penalpor Prescripción a favor del encartado xxxx, por tres delitos de FALSLEDAD IDEOLÓGICA, que se le viene atribuyendo en perjuicio de LA FE PÚBLICA.Igualmente y en virtud del principio de indubio pro reo, se ABSUELVE DE TODA PENA Y RESPONSABILIDADAa xxxxde VEINTIÚN delitos de FALSEDAD IDEOLÓGICA en perjuicio de LA FE PÚBLICA que se le ha venido atribuyendo.Se resuelve sin especial condenatoria en costas procesales y personales. Por lectura notifíquese esta sentencia. H.P.A., R.C.C.V.O.M.JuezasyJ. de Juicio". (sic).

  2. -

    Que contra el anterior pronunciamiento el licenciado J.P.M.G. representante del Ministerio Público interpuso recurso de casación alegando falta de fundamentación analítica o intelectiva y violación a las reglas de la sana crítica racional por quebranto del principio de derivación o razón suficiente.

  3. -

    Que verificada la deliberación respectiva, la Sala entró a conocer delrecurso.

  4. -

    Que en los procedimientos se han observado las prescripciones legalespertinentes; y,

    Informa el M.C.S., y;

    Considerando:

    I.-

    Recurso de casación interpuesto por el licenciado J.P.M.G., en su condición de Fiscal del Ministerio Público, contra la sentencia del Tribunal de Juicio del Segundo Circuito Judicial, Goicoechea, # 0019-06, de las 16:00 horas, del 27 de enero del 2006Como segundo alegato por la forma el recurrente acusa violación de las reglas de la sana crítica racional por quebranto de principio de derivación o razón suficiente. El Tribunal concluye que no se pudo acreditar que el acusado era la persona física que realizó los movimientos de registro, sin embargo dicha conclusión no es posible derivarla de los elementos probatorios evacuados en debate. El testigo xxxxaportaron una serie de elementos importantes para señalar al imputado como el autor del hecho, en concreto: i) la reacción del acusado al ser enfrentado por los hechos al ser descubierta la situación por una compañera registradora; ii) que se implementó una lista de los movimientos realizados por cada registrador a diario, ello como medida de seguridad; iii) la clave del acusado estaba protegida por un programa de encriptación que impedía a terceros descifrarla, la cual debía cambiarse con periodicidad; y iv) que el acusado solo estaba autorizado a trabajar en una terminal ubicada en su área de trabajo y dos más en la Unidad de Asesoría Técnica de la Dirección del Registro de Bienes Inmuebles. Pese a los listados diarios, que si bien es cierto no eran de lectura obligatoria, el acusado nunca dio aviso de que los movimientos aquí acusados no los hubiera efectuado él. En cuanto a la clave de seguridad, al tener que cambiar la misma periódicamente y dado que los hechos acusados ocurrieron en diferentes meses, la conclusión del Tribunal no es válida y no era posible derivarla de la prueba e indicios, los cuales dejó de valorar de modo absoluto. De haber analizado todos estos elementos indicados por los citados testigos, la conclusión adoptada por el Tribunal tuvo que ser otra. Por lo anterior solicita se anule la sentencia y se ordene el reenvío. El reclamo es de recibo: Estudiado el fallo, observa la Sala que el Tribunal, a efecto de disponer la sentencia absolutoria a favor del imputado, hizo un análisis sesgado del material probatorio, al limitarse a señalar: “Ahora bien, claros los hechos de que estamos efectivamente en presencia de veintiún delincuencias de falsedad ideológica, y dejando de la (sic) lado el cumplimiento de los cánones de la tipicidad de la conducta, es momento de resolver la fase subjetiva de la acusación, es decir, valorar la posibilidad de que el acusado fuera la persona que efectivamente desplegara dichas conductas en perjuicio de la Fe Pública.[…] Para que un registrador pueda realizar su labor en el año dos mil uno, es decir cuando tienen ocurrencia los hechos, debía inicialmente contar con un usuario, al cual se le otorgaban una serie de facultades de funciones dentro del sistema informático, lo que los declarantes llaman perfiles, luego acceder al sistema desde una máquina, computadora o terminal previamente autorizada, digitar su clave de acceso e iniciar los procedimientos o la manipulación de los asientos registrales. De las actividades que un usuario realizaba se confeccionaba una bitácora la cual registra el nombre del usuario, las modificaciones realizadas a la base de datos, la fecha y la hora de esas modificaciones tales como las que se consignan a folios 3335, 4366, 999, 1199, 1265, 1628, 1761, 2132, 2357, 2454, 2544, 2714, 2798, 2893, 8, 29, 41, 53, 1240, 88y 173, los primeros catorce de la causa 01-002225-647-PE, y los siete últimos de la causa 05-5907-647-TP. […] Siendo entonces que los registradores, como es el caso del acusado xxxx, para poder ingresar al sistema es decir a la base de datos, tiene que obligatoriamente acceder a un usurario (sic), y luego digitar la clave correspondiente; luego de ese procedimiento quedan habilitados para modificar la base de datos del Registro Nacional, el sistema informático “top secret”, no se levanta como lo pretendía la Fiscalía en una herramienta suficiente para poder acreditar la autoría de los hechos, pues como se indicó solamente, puede resaltar una relación directa entre una clave y un usuario, pero no puede determinar la relación entre el usuario, la clave y la persona que la digita.” (folio 6789 al 6791).Más adelante agregaron: “[…] El uso de la clave de acceso por usuario nunca se vio comprometido, lo que no fue posible es asociar ese factor interno de seguridad con uno externo que sería el reconocimiento con absoluta certeza de la identidad del personal humano que lo utilizaba.” (folio 6791). El Tribunal para poder sustentar esta conclusión dijo: “[…]Dentro de la declaración del testigo xxxxse le consulto sobre la forma en que se desarrollan las actividades propias de un registrador para la fecha de los hechos, indicando que no existían tantos registradores sino que un registrador tenía varios ayudantes dentro del mismo espacio físico, por otro lado, aquellos trabajaban en forma aglutinada sin que mediara divisiones materiales entre aquellos, por lo que no existía privacidad en sus actuaciones, posteriormente se indicó que las oficinas de los registradores estaban en un lugar diferente al que ocupaban los “tomos”, que se describieron como libros de registro de movimientos de bienes inmuebles que se utilizaban en el pasado, por lo que era normal que el registrador saliera de su oficina y se fuera a este recinto, dejando desatendida su terminal o estación. Por otro lado se constato por la vía testimonial que el acusado xxxxtenía acceso a tres diferentes terminales, desde la cuales podría ejercer su trabajo. En su oportunidad xxxxindico: ´Los cubículos no son completamente cerrados, no hay puerta, solo para ingreso general. Para la época de los hechos creo que los cubículos eran abiertos, sea sin paredes divisorias. El único que tenía oficina era el registrador antes de la reforma y los demás estaban en el salón y luego de la reforma la oficina era abierta. Era un escritorio corriente, no en buen estado con la estación de trabajo o computadora. Las otras personas estaban a la par, adelante y atrás, cada cual acomodaba su escritorio como quería. No hay políticas de que ellos no se podían ver entre sí al escribir a máquina. Los compañeros podían ver al registrador escribir´. Tales circunstancias son fundamentales para determinar la vulnerabilidad del sistema de protección que el registrador tenía de la clave del uso de su usuario, de su clave y de los movimientos registrales que en su nombre podrían hacerse, pues al mismo fenómeno se le pueden dar múltiples explicaciones todas ellas valederas. Por un lado, que efectivamente el endilgado abusando de sus funciones cometiera las transformaciones regístrales acusadas, por otro lado, el escenario podría ser distinto, ya que es posible que el mismo registrador en este caso xxxx, hubiese dejado desatendida su terminal ´abierta´ es decir habilitada para continuar su labor, sin que existieren mecanismos de comprobación que la misma persona sea la que realizara todos los movimientos registrales; puede ser que el registrador en su ámbito compartido fuera visto por otro sujeto, al momento de introducir su clave, para luego, acceder al sistema desde una de las tres terminales a las que estaba autorizado para utilizar el endilgado; o bien que se diera una suplantación de registros de acceso por parte de los personeros denominados Administradores, quienes tienen facultades plenipotenciarias dentro del sistema de cómputo. Todas estas hipótesis pudieron darse incluso en forma conjunta y no existe cúmulo probatorio que coadyuve a adquirir algún grado de certeza por alguna de ellas, creándose entonces un espectro de duda de lo que realmente sucedió. […]” (folio 6792 y 6793). El vicio de derivación reside en que el Tribunal omitió valorar con toda la extensión las versiones brindadas por los siguientes testigos xxxx . En cuanto al señor xxxx , éste refirió la existencia de un sistema top secret en el cual cada usuario tenía una clave encriptada que podía ser cambiada por éste cuando quisiera, pero al menosdebía hacerlo una vez al mes, a fin de poder ingresar al sistema y efectuar las inscripciones. Relató la existencia de unos listados impresos de las inscripciones efectuadas diariamente por cada registrador que se les entregaban personalmente como medida de control para verificar los movimientos realizados cada día, siendo que el imputado no le hizo comentario ni reclamo alguno en su condición de Coordinador Registral y, finalmente, la reacción del encartado al ser confrontado por su persona al haber descubierto que había cancelado en el sistema un documento registral de otro compañero (ver declaración de folios 6734 al 6742). El Tribunal tampoco analizó la versión del testigo xxxx , quien declaró acerca de que en el mes de agosto del 2000 se implementó un sistema de seguridad llamado top secret, en donde cada usuario tenía una terminal autorizada, una en su área de trabajo y dos en la Unidad de Asesoría Técnica de la Dirección del Registro de Bienes Inmueble, de modo que solamente se podía trabajar en una terminal a la vez y en el área previamente autorizada. En caso de intentar ingresar al sistema en una terminal no autorizada o con una sesión ya iniciada, el usuario era bloqueado y en el sistema se emitía un reporte al respecto (ver folio 6742 al 6746).Por último, no se analizó la deposición del señor xxxx , quien dijo que en caso de que un administrador ingresara al sistema, los movimientos que efectuara quedaban debidamente registrados (ver folios 6746 al 6748). Así las cosas, resulta evidente que el Tribunal aludiendo a la necesidad de contar con prueba tasada como la que extraña, no analizó en forma global, completa, integral y comprensiva toda la prueba testimonial antes citada, emitiendo una absolutoria basados en que existían varias hipótesis que las probanzas no lograron desvirtuar ni acreditar; a saber, que el encartado realizó los hechos de modo doloso, o que dejó desatendida su terminal con la sesión iniciada y otra persona hizo uso del sistema, o que un sujeto haya observado la clave de seguridad y luego accediera al sistema desde una de las tres terminales autorizadas; o que se hubiera dado una suplantación de registros de accesos por parte de los administradores. Los juzgadores dejaron de lado los elementos probatorios e indicios antes detallados y precisados de igual manera por el impugnante, y que versaban sobre aspectos esenciales para la causa, que debió merecer al menos un análisis crítico por parte del a quo, el cual se echa de menos en la sentencia de marras. Ese proceder ineludiblemente, impone declarar la ineficacia del fallo, por cuanto la omisión de la valoración sobre elementos decisivos, que debieron merecer algún examen intelectivo, impide en esta instancia controlar si su ponderación fue correcta o no.El contenido del fallo presenta un evidente defecto en su fundamentación; en consecuencia, se declara con lugar el recurso interpuesto por la representante del Ministerio Público. Se anula la sentencia impugnada y se ordena reenviar las diligencias a conocimiento del a quo, para su nueva sustanciación conforme a derecho. Por innecesario, se omite pronunciamiento acerca del otro motivo del recurso planteado por el Ministerio Público.

    PorTanto

    Se declara con lugar el recurso interpuesto por el Ministerio Público. Se anula la sentencia impugnada y se ordena reenviar las diligencias a conocimiento del a quo, para su nueva sustanciación conforme a derecho. Por innecesario, se omite pronunciamiento acerca del otro motivo del recurso planteado. NOTIFIQUESE.

    José Manuel Arroyo G.

    Jesús Alberto Ramírez Q.Alfonso Chaves R.

    Magda Pereira V.Carlos Chinchilla S.

    Dig.Imp. amll

    Exp. Int. 294-5/10-06

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR