Los delitos de sabotaje - Los cibercrímenes en Colombia - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443777

Los delitos de sabotaje

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas329-374
329
  
LOS DELITOS DE SABOTAJE
A
La doctrina internacional1 sostiene que los ciberdelitos de sabotaje fueron
diseñados para penalizar los actos de obstacu lización, alteración negativa o daño
doloso de los sistemas informáticos y los datos, protegiendo de esta manera la
disponibilidad, aplicabilidad e integridad de este tipo de objetos-medio en el
desarrollo de las actividades relativas al tratamiento automatizado de datos y
 
omnicomprensivo, pues la obstaculización de los sistemas, infraestruct uras o los
datos se puede dar mediante actividades propiamente informáticas (no físicas)
que supongan de manera directa o remota, o bien impedir u obstaculizar el
buen funcionamiento, la aplicabilidad o el acceso a los datos y a los sistemas
informáticos (mediante actos de introducción de datos falsos o afectando su
transmisión), o procurando su daño en sentido amplio (como inutilización,
borrado, supresión o alteración)2.
Con todo, una de las características más discutibles de los delitos de
sabotaje, tal y como han sido reglamentados en el , es que el legislador
colombiano dividió los delitos de daño informático (, art. 269) y los delitos de
obstaculización o de interferencia (, art. 269B), sin distinguir al mismo tiempo
entre los delitos de interferencia de datos y de sistemas informáticos, como lo
hace la normativa internacional. De esta división dejó constancia el informe
de ponencia para primer debate al proyecto de Ley n.º 42 Cámara y Senado
acumulados3, al señalar que: “En el artículo 269B, se prevé la obstaculización
ilegítima de sistema informático o red de telecomunicación, que también se
conoce como ‘bloqueo ilegítimo’ o ‘extorsión informática’, pues el delincuente
bloquea, asedia, o acorrala al sistema hasta cu ando se le cancele una determinada
1 Reporte Explicativo – 185– Cybercrime, § 65.
2 Ibid., § 66; , “Los delitos de daños en el ámbito informático”, pp. 91 a 118.
3 , n.º 528 de 2007, pp. 2 y ss.
330
 
suma de dinero…”4ransomware o
secuestro de datos de los sistemas.
Otra diferencia importante en Colombia entre la obstaculización o interfe-
rencia de los sistemas y los datos y el daño informático es que la obstaculización de
datos, además de ser un delito formalmente subsidiario, no se dirige expresamente
a castigar los comportamientos que afectan la integrid ad del sistema o los datos
(lo que en principio debe quedar cubierto por el delito de daños informáticos)

de violación de datos personales.
Ahora bien, la normativa internacional prevé estos comportamientos de
la siguiente manera5:
El Convenio de Budapest del 2001 distingue entre la inter ferencia de datos
y de sistemas informáticos así:
 4º. Interferencia de datos. 1. Cada parte podrá adoptar las

4 Ibid., p. 3.
5 El  reglamenta la obstaculización de sistema informático en el art. 264 bis así: “1. Será castigado con
la pena de prisión de seis meses a tres años 


          
información electrónica. / Si los hechos hubieran perjudicado de forma relevante la actividad normal
de una empresa, negocio o de una Administración pública, se impondrá la pena en su mitad superior,
pudiéndose alcanzar la pena superior en grado. / 2. Se impondrá una pena de prisión de tres a ocho años

anterior hubiera concurrido alguna de las circunstancias del apartado 2 del artículo anterior. / 3. Las penas
previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando
los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para

del texto original). Por su parte, el StGB § 303b. Sabotaje de computadoras, dice: “(1) Quien perturba
un procesamiento de datos que sea de importancia esencial para una empresa ajena, una industria ajena
o una autoridad para 1. cometer un hecho según el § 303 a, inciso 1”.
             
 3º. Atentado a la integridad de datos informáticos.   
, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. / 
4º. Atentado a la integridad de sistemas informáticos.   

la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días-multa. / Cuando la víctima tiene entre catorce y menos de dieciocho
años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del art. 36 del Código Penal” (cursivas por fuera del texto original).
331
  
delito en su derecho interno, cuando se cometan intencionalmente, los
   
sin derecho. 2. Una parte podrá reservarse el derecho a exigir que el
comportamiento desc rito en el párrafo 1 resulte en graves daños” (cursivas
por fuera del texto original).
 5º. Interferencia de sistemas. Cada Parte adopt ará las medidas
      
delito en su derecho interno,       
          
        
       ” (cursivas por
fuera del texto original)6.
   
24/02/2005:
 3º.  Cada Estado
miembro adoptará las medidas necesarias para que el 
          


haciendo inaccesibles datos informáticos, sea sancionable como infracción
penal, al menos en los casos que no sean de menor gravedad (cursivas por
fuera del texto original).
 4º. Intromisión ilegal en los datos. Cada Estado miembro
adoptará las medida s necesarias para que el 

inaccesibles datos informáticos contenidos en un siste ma de información
sea sancionable como infracción penal, al menos e n los casos que no sean
de menor gravedad7 (cursivas por fuera del texto original).
Directiva 2013/40/UE:
 4º. Interferencia ilegal en los sistemas de información. Los Estados
miembros adoptarán las me didas necesarias para que 

 
 
6 Convención de Budapest del 2001, pp. 5/26; Reporte Explicativo – 185– Cybercrime, §§ 60-70.
7 

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR