Los delitos de espionaje
Autor | Ricardo Posada Maya |
Cargo del Autor | Profesor asociado del Área de Derecho Penal |
Páginas | 271-328 |
271
LOS DELITOS DE ESPIONAJE
A1
El segundo grupo de conductas criminales castigadas por la ley de
(computer espionage3 previsto mediante dos modalidades típicas concretas:
la interceptación de datos informáticos (, art. 269C) y la violación de datos
personales (, art. 269F)4 (véase página 168). Según el § 51 del Reporte
Explicativo del Convenio de Budapest, este tipo de delitos “buscan proteger
el derecho a la privacidad” de los datos y las comunicaciones, tal y como es
vulnerado por los delitos tradicionales.
Respecto al se ha dicho que es aquel conjunto de
5. En pocas palabras,
se trata de actividades dirigidas al tratamiento ilícito y no consentido de
1 Véase “Interceptación informática y violación de datos personales”, pp. 203 y ss.
2 47223 del 05/01/2009.
3 , “Aproximación a la criminalidad informática en Colombia”, pp. 23 y ss.
4 El
vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o
cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses. / 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere,
de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda
por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un
tercero. Los demás numerales prevén las agravantes para los delitos anteriores”.
5 , “Aproximación a la criminalidad informática en Colombia”, p. 32.
272
información y datos personales informáticos con violación a los principios
que ha diseñado la legislación para tal efecto6.
En el plano internacional esta conducta punible tiene los siguientes
precedentes:
3º. Interceptación ilícita. Cada Parte adoptará las medidas
en su derecho interno
. Cualquier
Parte podrá exigi r que el delito se haya cometido con intención delictiva
o en relación con un sistema informático conectado a otro sistema
infor mático7 (cursivas por fuera del texto original)8.
6º. Interceptación ilegal. Los Estados miembros adoptarán
las medidas necesarias para garantizar que
, sea sancionable como
infracción penal, al menos en los casos que no sean de menor gravedad9
(cursivas por fuera del texto original).
Toda persona que,
6 , Fighting Computer Crime, pp. 105-106.
7 Convención de Budapest del 2001: art. 3º, “interceptación ilícita”, pp. 5 y 6/26.
8 Según el Reporte Explicativo – 185– Cybercrime, § 52, “El texto de la disposición fue tomado
principalmente del delito de ‘interceptación no autorizada’, contenida en la recomendación (89) 9”. El tema
en los §§ 51-59.
9 Directiva 2013/40/UE, L. 218/12.
273
datos informáticos; comete un delito pun ible, previo fallo condenatorio, con
una pena de prisión por un periodo no superior a [periodo] o una multa no
superior a [cuantía], o ambas cosas (cursivas por fuera del texto origin al) 10.
los datos y la información, a diferencia de otros cibercrímenes previstos en el
–como, por ejemplo, el acceso abusivo a sistema informático (, art. 269A)–,
la adecuación típica de los delitos de interceptación de datos informáticos y
violación de datos personales se caracteriza, precisamente, por su dependencia
a la regulación del tratamiento y la administración de los datos personales y la
Sent. C-1011 de 2008) y Ley 1581 de 2012, y sus decretos reglamentarios.
I
269C. El que, sin orden
datos informáticos en su origen, destino o en
el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte incurri rá en
pena de prisión de treinta y seis (36) a setenta y dos (72) meses11 (cu rsiv as
por fuera del texto original).
Esta conducta punible especial consiste en el hecho de interceptar datos
informáticos personales (datos sensibles, privados o semiprivados de naturaleza
económica) o impersonales (aquellos no referidos a personas pero que no resultan
anónimos, etcétera), bien en el sistema informático de donde provienen (origen),
durante su transmisión no pública por canales físicos o inalámbricos , o
en el sistema informático a donde son enviados (destino)12. En este sentido, el
10 pp. 17/24.
11 Véase Sent. C-336 de 2007. Dicha conducta está consagrada en el , art. 197 bis: “2. El que mediante la
intercepte transmisiones
incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres
meses a dos años o multa de tres a doce meses”.
12 En la misma línea, la Interceptación
de datos informáticos, así: “
dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de
Para continuar leyendo
Solicita tu prueba