Introducción
El sabotaje es un delito que, para configurarse como tal, requiere que sea cometido por una persona de la propia organización, actuando en beneficio propio o de un tercero, en donde el daño a equipos, procesos y sistemas de información, lo hace altamente perjudicial en términos no sólo económicos, sino también en materia de productividad y desempeño.
Gerentes, jefes y directores de los departamentos y oficinas de seguridad dentro de una empresa, deben entender las características de este tipo de delitos, aplicando las contramedidas necesarias para evitarlo o, en caso de presentarse, darle el manejo adecuado.
En la mayoría de delitos empresariales que se suceden día a día, se tiene la percepción que muchos de ellos, por no decir todos, son cometidos por personas ajenas a la organización o que tienen una relación secundaria, pero aquí, en el estudio del sabotaje es en donde se entiende que muchos de los delitos son cometidos por personal propio de la empresa, quienes en la mayoría de los casos pasan desapercibidos o no se toman como sospechosos cuando el riesgo se materializa.
Propósitos de aprendizaje
Propósito general
Utilizar las herramientas necesarias que permitan comprender la importancia de la información en la protección de activos.
Propósitos específicos
- Conocer las características del delito de sabotaje.
- Explicar los diferentes escenarios en los que puede presentarse el delito del sabotaje y aquellos delitos conexos que puedan presentarse.
- Reconocer las contramedidas necesarias para prevenir, minimizar y manejar adecuadamente el delito del sabotaje.
Características del sabotaje
Entendido como el daño o destrucción intencional que se causa a un servicio, un proceso, una instalación o a una maquinaria, el sabotaje constituye en un delito empresarial el cual es causado, de manera oculta, por uno o varios empleados de la propia compañía con el ánimo de beneficiar a una persona o grupo de personas, pasando por encima de las políticas de dicha organización. Igualmente se utiliza como forma oculta de protesta contra decisiones tomadas por la empresa o como forma de presión para que se tomen otras.
Categorizado como un riesgo empresarial, el delito del sabotaje tiene una característica fundamental para que sea considerado como tal y radica en que el mismo debe ser cometido por persona o personas que trabajen para la compañía, ya que si fuera realizado por personas externas a ella se convertiría en otro tipo de delito. (Beccaria, 1997).
Según Hernández (2004), empresarialmente se consideran tres tipos básicos de sabotaje según sus características.
![]() |
Le invitamos a conocer los tipos básicos de sabotaje. |
Características del sabotaje
Clases de sabotaje
Además de los tipos vistos anteriormente, existen puntualmente varios modos de realizar un sabotaje según las herramientas y los modos de actuar. (Moral Torres, 2007)
![]() |
Le invitamos a conocer los aspectos básicos del sabotaje informático. |
Delimitación del fenómeno de la delincuencia informática
Como se ha expresado, la información ha pasado a ser un bien de un alto valor económico en todos los ámbitos de la sociedad, siendo apetecida por delincuentes y grupos al margen de la ley para sacar rédito económico.
Los delincuentes informáticos hacen parte de una nueva “raza” de individuos que ya no necesitan utilizar la fuerza o la violencia física para obtener sus objetivos, son personas del común y corriente, generalmente preparadas y educadas, que tienen alto conocimiento en herramientas tecnológicas y de computación que aprovechan los vacíos o falencias del sistema para robarlo, modificarlo o destruirlo. (Romeo Casabona, 1995)
Conocidos normalmente como Hackers, los delincuentes informáticos son principalmente expertos en el manejo de equipos de computación y redes informáticas que pueden actuar solos (en la mayoría de los casos) o en grupo como sucede en el caso de Anonymous y que se dedican a diversas tareas que van desde infiltrarse en empresas y organismos estatales para robar información de sus centros de cómputo, hasta implantar programas maliciosos para modificar o dañar información.
Revise con atención el video que muestra que cualquier persona puede ser víctima de la delincuencia informática.
Delimitación del fenómeno de la delincuencia informática
Modalidades de sabotaje informático
Tomando como referente a Markovicth (2009), se muestran las principales modalidades utilizadas para los diferentes tipos de sabotajes informáticos:
![]() |
Le invitamos a conocer las modalidades del sabotaje informático. |
Recientemente se han conocido ataques coordinados de denegación del servicio contra las empresas más importantes de redes sociales como Facebook, Instagram, WhatsApp y Twitter para que dejen de funcionar por el mayor tiempo posible con el ánimo de que los usuarios no puedan acceder a ellas, lo que genera, aunque no se crea, pánico mundial por no poder usarlas.
El espionaje informático y el robo o hurto de software
Dentro de amplio escenario de los delitos relacionados con el sabotaje, el espionaje informático y el robo de software se constituyen en uno de los delitos más rentables para las cibercriminales, ya que muchas empresas y organizaciones están dispuestas a pagar grandes sumas de dinero para obtener información de la competencia y sus procesos, con el ánimo de poder lograr una mayor ventaja competitiva en el mercado.
Aunque este tipo de conductas empresariales, que se ligan a la competencia desleal, son penalizables en la mayoría de los países del mundo, incluyendo Colombia, muchas organizaciones se arriesgan al patrocinar este tipo de delitos, con el fin de no quedarse atrás en el mercado y seguir disfrutando de las ventajas del liderazgo.
El espionaje informático y el robo o hurto de software
Reproducción no autorizada de programas informáticos de protección legal
Aunque se le considera más un delito relacionado con derechos de autor, en donde lo que se protege es la no reproducción o instalación de programas sin las debidas licencias, cabe resaltar que para las empresas se ha convertido en un problema muy grande el detectar aquellos programas y aplicaciones que son instaladas por sus empleados en los computadores de la empresa, los cuales no cuentan con los permisos necesarios y podrían llevar a que la organización a afrontar multas y sanciones si las autoridades competentes se dieran cuenta de dicha situación.
El mal uso del internet en temas no relacionados con el objeto del trabajo también es considerado como una conducta perjudicial para las organizaciones, ya que empleados usando el tiempo laboral en el uso de redes sociales personales, disminuye la productividad y eficiencia que se espera, lo que en conjunto puede traer pérdidas económicas cuantiosas
El espionaje informático y el robo o hurto de software
Apropiación de informaciones residuales (Scavenging)
Es el aprovechamiento de información abandonada o desechada sin los requeridos procesos de resguardo o eliminación. Puede efectuarse de forma física en la basura de una compañía o de forma informática en memorias USB o simplemente hurgando en la bandeja de archivos eliminados, los cuales tienen un tiempo establecido de 30 días para borrar definitivamente la información.
![]() |
Le invitamos a conocer otros tipos de delitos. |
Sabotaje industrial
Este delito consiste en el daño deliberado y consciente de alguna maquinaria o equipo fundamental para la operatividad de la compañía, ocasionando retrasos en la producción o elaboración de algún tipo de mercancía o mercadería. Generalmente este tipo de delito se hace para presionar a los directivos de la organización en la toma de determinadas decisiones en favor de los trabajadores. (Pérez Amador, 2003)
Fuga de datos (Data leakage)
Conocida como “la divulgación no autorizada de datos reservados” es una variación del espionaje o sabotaje industrial en donde se sustrae de forma física o electrónica información confidencial o clasificada de una empresa para luego ser comercializada.
![]() |
Le invitamos a conocer los tipos de sabotaje industrial. |
Tips para la prevención del sabotaje
Como delito, el sabotaje es una conducta bastante compleja y dañina para una organización, en donde los efectos e impactos que se producen pueden llevar a consecuencias económicas nefastas, por lo cual se hace necesario establecer estrategias puntuales para prevenir que ocurran.
![]() |
Le invitamos a conocer los tips para prevenir el sabotaje. |
Actividad de aprendizaje
![]() |
Le invitamos a realizar la siguiente actividad relacionada con modalidades de sabotaje informático. |
Resumen
Como delito, el sabotaje es una actividad ampliamente difundida que cobra cientos y miles de víctimas al año en Colombia y en el mundo, pero, aunque se le ha relacionado como un hecho netamente empresarial, hoy en día ante el influjo e importancia que ha cobrado la tecnología, nuevos delitos informáticos se han configurado como estructuras de sabotaje por fuera del ámbito empresarial.
Aspectos tan importantes como el cuidado de la maquinaria, los procesos y la información, son fundamentales para el adecuado desempeño de una organización y si ellos se ponen en riesgo por el accionar de empleados y terceros, las empresas corren pueden llegar a perder millones de pesos en reparaciones, reprocesos o pérdida de clientes por mal manejo de la información.
>Dentro del sabotaje, existen un amplio número de formas de dañar una empresa u organización, siendo actualmente muy impactante el delito relacionado con aspectos informáticos y computacionales. Las redes sociales y las cada vez más importantes aplicaciones en diferentes aspectos de la vida han permitido que el sabotaje se convierta en ciber crimen.
Caso de estudio
![]() |
Para finalizar, analice el siguiente caso, responda las preguntas planteadas y compártalas con sus compañeros y tutor. |
Bibliografía ()
- Aguilar, M. (2017). Cibercrimen y cibervictimización. Barcelona: Aspanza Editores.
- Álvarez, F. (2017). Reflexiones sobre el delito de la extorsión. México: Alfaguara.
- Beccaria, A. (1997). De los delitos y las penas. Bogotá D.C.: Temis.
- Centro para Estudios de la Democracia. (2016). Extorsión en los altos niveles del Estado . Madrid: Paratus.
- CEPAL. (2013). Criminalidad en América Latina y el Caribe. México D.F.: Codere Editores.
- Clemente de la Oz, R. (2007). El sabotaje empresarial y sus impactos económicos. Nuevo Día, 131-155.
- Código Penal Colombiano. (2010). Artículo 248. Bogotá: Legis.
- De la Oz, O. (2014). El nuevo delito del cibercrimen. Barcelona: Magallanes.
- González Madarraga, A. (2016). Criminalidad en el siglo XXI. Madrid: Dykinson.
- Green, A. (2005). El perfil delincuencial y sus delitos. Revista 10, 98-117.
- Gutiérrez Francés, M. L. (2016). Fraude informático y estafa. Madrid: Centro de publicaciones del Ministerio de Justicia.
- Hernández, M. d. (2004). El sabotaje como delito. México D.F.: Artemiza Editores.
- Legis. (2011). Conductas contra la propiedad. Bogotá D.C.: Editorial Legis.
- Legis. (2018). Código Penal Colombiano. Bogotá: Legis.
- Lowenstein, L. (2000). Victims of violence crime leading to post traumatical stress disorder. The Police Journal, 256-262.
- Machine & Corporation. (2001). The informatic terms. Machine & Corporation, 33.
- Madeira, J. A. (2010). Aspectos comunicativos. En J. A. Madeira, La comunicación y sus enfoques organizacionales (págs. 77-95). Medellín: Universidad de Antioquia.
- Magliona Markovicth, C. P. (2009). Delincuencia y fraude informático. Macarena: Jurídica de Chile.
- Martánez, A. (1999). Seguridad y defensa. Madrid: La Red Editores.
- Moral Torres, A. (2007). Del carácter social del delito de sabotaje. Buenos Aires: Castellana.
- Muñoz Conde, F. (2015). La extorsión como estructura violenta de las sociedades criminales. Seguridad y Defensa, 25-30.
- Navarro, O., & Villalón, A. (2013). Una visión global de la ciberseguridad de los sistemas de control. SIC, 52-55.
- Parral, J. (2014). Grupos delincuenciales en la red. Barcelona: Ninem Editores.
- Pastor, A., & Rigoberto, R. (2015). Delitos contra el patrimonio. Barcelona: Atelier.
- Patrick, A. (2013). The cyber crime in the world. Atlanta: Mc Graw Hill.
- Pérez Amador, A. (2003). Sabotaje corporativo y otras conductas empresariales. Bogotá D.C.: Santillana.
- Puime, J. (2008). El ciberespionaje y la ciberseguridad. México D.F.: Manzarda Editores.
- Putten, R. (2013). Cualifications in the process of extortion. Viena: Rocket.
- Real Academia Española. (2011). Diccionario de términos y definiciones. Madrid: Enclave.
- Restrepo, J. E. (2007). Breve historia del terrorismo. Medellín: Universidad de Antioquia.
- Romeo Casabona, C. M. (1995). Los llamados delitos informáticos. Merida: UNED.
- Sanclemente, G. (2009). El engaño como conducta punible. Barcelona: Santillana.
Referencias Web
- Real Academia de la Lengua Española. (22 de 07 de 2019). Real Academia de la Lengua Española. Recuperado de: https://dle.rae.es/?id=WuDGWQ5.


















