Los delitos de espionaje - vLex Colombia

Los delitos de espionaje

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas271-328
271
  
LOS DELITOS DE ESPIONAJE
A1
El segundo grupo de conductas criminales castigadas por la ley de
criminalidad informática (Ley 1273 de 20092) es el 
(computer espionage3 previsto mediante dos modalidades típicas concretas:
la interceptación de datos informáticos (, art. 269C) y la violación de datos
personales (, art. 269F)4 (véase página 168). Según el § 51 del Reporte
Explicativo del Convenio de Budapest, este tipo de delitos “buscan proteger
el derecho a la privacidad” de los datos y las comunicaciones, tal y como es
vulnerado por los delitos tradicionales.
Respecto al  se ha dicho que es aquel conjunto de



5. En pocas palabras,
se trata de actividades dirigidas al tratamiento ilícito y no consentido de
1 Véase “Interceptación informática y violación de datos personales”, pp. 203 y ss.
2  47223 del 05/01/2009.
3 , “Aproximación a la criminalidad informática en Colombia”, pp. 23 y ss.
4 El     
vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o

cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa
de doce a veinticuatro meses. / 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere,


de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda
por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un
tercero. Los demás numerales prevén las agravantes para los delitos anteriores”.
5 , “Aproximación a la criminalidad informática en Colombia”, p. 32.
272
 
información y datos personales informáticos con violación a los principios
que ha diseñado la legislación para tal efecto6.
En el plano internacional esta conducta punible tiene los siguientes
precedentes:

 3º. Interceptación ilícita. Cada Parte adoptará las medidas
 
en su derecho interno 


  
    . Cualquier
Parte podrá exigi r que el delito se haya cometido con intención delictiva
o en relación con un sistema informático conectado a otro sistema
infor mático7 (cursivas por fuera del texto original)8.

 6º. Interceptación ilegal. Los Estados miembros adoptarán
las medidas necesarias para garantizar que   
          
               
 
, sea sancionable como
infracción penal, al menos en los casos que no sean de menor gravedad9
(cursivas por fuera del texto original).


 Toda persona que, 

            
  
6 , Fighting Computer Crime, pp. 105-106.
7 Convención de Budapest del 2001: art. 3º, “interceptación ilícita”, pp. 5 y 6/26.
8 Según el Reporte Explicativo – 185– Cybercrime, § 52, “El texto de la disposición fue tomado
principalmente del delito de ‘interceptación no autorizada’, contenida en la recomendación (89) 9”. El tema
en los §§ 51-59.
9 Directiva 2013/40/UE, L. 218/12.
273
  
datos informáticos; comete un delito pun ible, previo fallo condenatorio, con
una pena de prisión por un periodo no superior a [periodo] o una multa no
superior a [cuantía], o ambas cosas (cursivas por fuera del texto origin al) 10.

los datos y la información, a diferencia de otros cibercrímenes previstos en el
 –como, por ejemplo, el acceso abusivo a sistema informático (, art. 269A)–,
la adecuación típica de los delitos de interceptación de datos informáticos y
violación de datos personales se caracteriza, precisamente, por su dependencia
a la regulación del tratamiento y la administración de los datos personales y la
información prevista en las leyes de  Ley 1266 del 2008 (.,
Sent. C-1011 de 2008) y Ley 1581 de 2012, y sus decretos reglamentarios.
I   
 269C.  El que, sin orden
   datos informáticos en su origen, destino o en
el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte incurri rá en
pena de prisión de treinta y seis (36) a setenta y dos (72) meses11 (cu rsiv as
por fuera del texto original).
Esta conducta punible especial consiste en el hecho de interceptar datos
informáticos personales (datos sensibles, privados o semiprivados de naturaleza
económica) o impersonales (aquellos no referidos a personas pero que no resultan
anónimos, etcétera), bien en el sistema informático de donde provienen (origen),
durante su transmisión no pública por canales físicos o inalámbricos , o
en el sistema informático a donde son enviados (destino)12. En este sentido, el
10  pp. 17/24.
11 Véase Sent. C-336 de 2007. Dicha conducta está consagrada en el , art. 197 bis: “2. El que mediante la
intercepte transmisiones
 
incluidas las emisiones electromagnéticas de los mismos, será castigado con una pena de prisión de tres
meses a dos años o multa de tres a doce meses”.
12 En la misma línea, la Interceptación
de datos informáticos, así: “


dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de

Para continuar leyendo

Comienza Gratis

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex