Los delitos de espionaje - Los cibercrímenes en Colombia - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443773

Los delitos de espionaje

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas271-328
271
  
LOS DELITOS DE ESPIONAJE
A1
El segundo grupo de conductas criminales castigadas por la ley de
criminalidad informática (Ley 1273 de 20092) es el 
(computer espionage3 previsto mediante dos modalidades típicas concretas:
la interceptación de datos informáticos (, art. 269C) y la violación de datos
personales (, art. 269F)4 (véase página 168). Según el § 51 del Reporte
Explicativo del Convenio de Budapest, este tipo de delitos “buscan proteger
el derecho a la privacidad” de los datos y las comunicaciones, tal y como es
vulnerado por los delitos tradicionales.
Respecto al  se ha dicho que es aquel conjunto de



5. En pocas palabras,
se trata de actividades dirigidas al tratamiento ilícito y no consentido de
1 Véase “Interceptación informática y violación de datos personales”, pp. 203 y ss.
2  47223 del 05/01/2009.
3 , “Aproximación a la criminalidad informática en Colombia”, pp. 23 y ss.
4 El     
vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o

cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses. / 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere,


de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda
por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un
tercero. Los demás numerales prevén las agravantes para los delitos anteriores”.
5 , “Aproximación a la criminalidad informática en Colombia”, p. 32.
272
 
información y datos personales informáticos con violación a los principios
que ha diseñado la legislación para tal efecto6.
En el plano internacional esta conducta punible tiene los siguientes
precedentes:

 3º. Interceptación ilícita. Cada Parte adoptará las medidas
 
en su derecho interno 


  
    . Cualquier
Parte podrá exigi r que el delito se haya cometido con intención delictiva
o en relación con un sistema informático conectado a otro sistema
infor mático7 (cursivas por fuera del texto original)8.

 6º. Interceptación ilegal. Los Estados miembros adoptarán
las medidas necesarias para garantizar que   
          
               
 
, sea sancionable como
infracción penal, al menos en los casos que no sean de menor gravedad9
(cursivas por fuera del texto original).


 Toda persona que, 

            
  
6 , Fighting Computer Crime, pp. 105-106.
7 Convención de Budapest del 2001: art. 3º, “interceptación ilícita”, pp. 5 y 6/26.
8 Según el Reporte Explicativo – 185– Cybercrime, § 52, “El texto de la disposición fue tomado
principalmente del delito de ‘interceptación no autorizada’, contenida en la recomendación (89) 9”. El tema
en los §§ 51-59.
9 Directiva 2013/40/UE, L. 218/12.
273
  
datos informáticos; comete un delito pun ible, previo fallo condenatorio, con
una pena de prisión por un periodo no superior a [periodo] o una multa no
superior a [cuantía], o ambas cosas (cursivas por fuera del texto origin al) 10.

los datos y la información, a diferencia de otros cibercrímenes previstos en el
 –como, por ejemplo, el acceso abusivo a sistema informático (, art. 269A)–,
la adecuación típica de los delitos de interceptación de datos informáticos y
violación de datos personales se caracteriza, precisamente, por su dependencia
a la regulación del tratamiento y la administración de los datos personales y la
información prevista en las leyes de  Ley 1266 del 2008 (.,
Sent. C-1011 de 2008) y Ley 1581 de 2012, y sus decretos reglamentarios.
I   
 269C.  El que, sin orden
   datos informáticos en su origen, destino o en
el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte incurri rá en
pena de prisión de treinta y seis (36) a setenta y dos (72) meses11 (cu rsiv as
por fuera del texto original).
Esta conducta punible especial consiste en el hecho de interceptar datos
informáticos personales (datos sensibles, privados o semiprivados de naturaleza
económica) o impersonales (aquellos no referidos a personas pero que no resultan
anónimos, etcétera), bien en el sistema informático de donde provienen (origen),
durante su transmisión no pública por canales físicos o inalámbricos , o
en el sistema informático a donde son enviados (destino)12. En este sentido, el
10  pp. 17/24.
11 Véase Sent. C-336 de 2007. Dicha conducta está consagrada en el , art. 197 bis: “2. El que mediante la
intercepte transmisiones
 
incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres
meses a dos años o multa de tres a doce meses”.
12 En la misma línea, la Interceptación
de datos informáticos, así: “


dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR