SABOTAJE INFORMÁTICO A INFRAESTRUCTURAS CRÍTICAS: ANÁLISIS DE LA REALIDAD CRIMINAL RECOGIDA EN LOS ARTÍCULOS 264 Y 264 BIS DEL CÓDIGO PENAL. ESPECIAL REFERENCIA A SU COMISIÓN CON FINALIDAD TERRORISTA.

Autores/as

  • María Concepción Gorjón Barranco

DOI:

https://doi.org/10.5944/rdpc.25.2021.28405

Palabras clave:

sabotaje informático, infraestructuras críticas, ciberseguridad, ciberterrorismo.

Resumen

Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios, reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando éstos, soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

María Concepción Gorjón Barranco

Profesora Contratada Doctora

Citas

ALONSO, R.; “El terrorismo islamista inspirado en el Islamismo radical”, en Cuadernos de la Guardia Civil, Revista de Seguridad pública, 3ª época, 2016

AMBOS, K.; “Responsabilidad penal internacional en el ciberespacio”, INDRET: Revista para el análisis del Derecho, núm. 2, 2015

ANARTE BORRALLO, E.; /DOVAL PAIS, A. “Límites de la ley penal a propósito del nuevo delito de intrusión informática”, en Revista General de Derecho penal, núm. 18, 2012

ANDRÉS DOMÍNGUEZ, A. C. “Los daños informáticos en el Derecho penal europeo”, en ÁLVAREZ GARCÍA, F. J.; La adecuación del Derecho penal español al ordenamiento de la Unión Europea. La Política criminal europea, Tirant Lo Blanch, Valencia, 2009.

ANDRÉS DOMÍNGUEZ, A. C.; “Artículo 264 bis”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015

ANDRÉS DOMÍNGUEZ, A. C.; “Comentario previo a los artículos 264, 264 bis, 264 ter y 264 quater”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015

ASÚA BATARRITA, A.; “Concepto jurídico de terrorismo y elementos subjetivos de finalidad. Fines políticos últimos y fines de terror instrumental”, en ECHANO BASALDÚA, J. I. Estudios jurídicos en Memoria de Jose María Lidón, Universidad de Deusto, 2002

BERDUGO GÓMEZ DE LA TORRE, I.; “El terrorismo en el s. XXI: del Terrorismo nacional al terrorismo global”, en Revista penal, núm. 42, 2018

CANCIO MELIÁ, M.; Los delitos de terrorismo: estructura típica e injusto, Ed, Reus, Madrid, 2010

CANO PAÑOS, M. A.; “La reforma penal de los delitos de terrorismo en el año 2015. Cinco cuestiones fundamentales”, en Revista General de Derecho penal, núm. 23, 2015

CAPITA REMEZAL, M.; Análisis de la legislación penal antiterrorista, Colex, Madrid, 2008

CASTRO CORREDOIRA, M.; VÁZQUEZ-PORTOMEME SEIJAS, F.; “La reforma de los delitos de daños: arts. 263, 264, 264 BIS, 264 TER, 264 QUÁTER, 265, 266.1, 266.2 CP”, en CUSSAC, J. L. (Dir.); Comentarios a la reforma del código penal de 2015, 2ª edición, Actualizada con la corrección de errores (BOE 11 de Junio de 2015), Tirant Lo Blanch, Valencia, 2015.

FERNÁNDEZ HERNÁNDEZ, A.; “La reforma penal de 2015 en materia de terrorismo: el ocaso de los principios limitadores del Ius Puniendi”, en CUERDA ARNAU, M. L.; GARCÍA AMADO, J.A (Dirs.) Protección Jurídica del Orden Público, la paz pública y la seguridad ciudadana, Tirant Lo Blanch, Colección delitos, 119, valencia, 2016

GARCÍA RIBAS, N.; “Delitos de atentado, resistencia y desobedicencia”, en QUINTERO OLIVARES, G. (Dir.); Comentarios a la Reforma penal de 2015, Aranzadi, Pamplona, 2015.

GÓMEZ RIVERO, M. C. (Dir.); Nociones fundamentales de Derecho penal (Vol. II) Parte Especial, Tecnos, Madrid, 2015

GONZÁLEZ CUSSAC, J. L.; “Servicios de inteligencia y contraterrorismo”, en PORTILLA CONTRERAS, G./ PÉREZ CEPEDA, A.; Terrorismo y contraterrorismo en el s. XXI. Un análisis penal y político criminal, Ratio Legis, Salamanca, 2016

GRUPO DE ESTUDIOS DE POLÍTICA CRIMINAL, “Una alternativa a la actual Política Criminal sobre terrorismo”, Documentos 9, 2008

LAMARCA PÉREZ, C.; “Análisis de las reformas penales: el caso español”, en SERRANO-PIEDECASAS, J. R.; DEMETRIO CRESPO, E. (Dirs); Terrorismo y Estado de Derecho, Iustel, Madrid, 2010.

LLOBET ANGLÍ, M.; “Tema 18. Delitos contra el Orden público”, en VV.AA. Lecciones de Derecho penal. Parte Especial. Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015.

MERLOS GARCÍA, A.; “Internet como instrumento para la Yihad”, en Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, núm. 16, diciembre 2006

MIRÓ LLINARES, F.; El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Marcial Pons, Madrid, 2012

MORALES GACÍA, O.; “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas” en QUINTERO OLIVARES, G. (Dir.) La Reforma penal de 2010: Análisis y comentarios, Aranzadi-Thomson, Madrid, 2011.

MUÑOZ CONDE, F.; Derecho penal. Parte Especial, 20º ed. revisada y puesta al día conforme a las leyes orgánicas 1/2015 y 2/2015 de 30 de marzo, Tirant Lo Blanch, Valencia, 2015

NAVARRO CARDOSO, F.; “El delito de financiación del terrorismo en el código penal español (art. 576 CP”, en FERRÉ OLIVÉ J. C.; PÉREZ CEPEDA, A. I. (Dirs.); Financiación del Terrorismo, Tirant Lo Blanch, Valencia, 2018.

ORTIGOSA, A.; “Las nuevas amenazas cibernéticas del s. XXI. Ciberterrosrimo: nueva forma de subversión y desestabilización”, en Cuadernos de la Guardia Civil. Revista de Seguridad pública, 3ª época, 2016.

PÉREZ CABALLERO, J.; “Defensa de los elementos contextual y político de los crímenes de lesa humanidad contra la expansión del tipo al terrorismo internacional”, en Revista electrónica de Ciencia penal y Criminología núm.15, 2013.

PÉREZ CEPEDA, A. I.; El Pacto antiyihadista: criminalización de la radicalización, Tirant Lo Blanch, Valencia, 2017.

ROBLES PLANAS, R.; PASTOR MUÑOZ, N.; “Tema 12: Delitos contra el patrimonio (III)”, en VVAA, Lecciones de Derecho Penal, Parte especial, Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015

RUÍZ DÍAZ, J.: Ciberamenazas, ¿el terrorismo del futuro?, en Boletín ieee, núm. 3, Julio-Septiembre, 2016561.

SALVADORI, A.; “Los nuevos delitos informáticos introducidos en el código penal español con la Ley Orgánica 5/2010”, en PÉREZ ÁLVAREZ, F.; Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas Ciencias penales, Ediciones Universidad de Salamanca, 2012.

SORIANO, M.; Seguridad en redes y seguridad de la información, Improvet: Proyecto financiado por la Comisión Europea, Publicado por České vysoké učení technické v Praze. Consultar en https://docplayer.es/4814747-Seguridad-en-redes-y-seguridad-de-la-informacion-miguel-soriano.html (Último acceso 16 de septiembre de 2020)

TORRES SORIANO, M. R; “El hacktivismo como estrategia de comunicación. De Anonymous al Cibercalifato”, en Cuadernos de Estrategia, núm. 197, 2018

VALVERDE, L.; “Estamos perdiendo la ciberguerra: Estados Unidos lleva tiempo usando la tecnología digital para atacar a sus enemigos”, en EL País de 16 de Julio de 2013. Consultar en http://elpais.com/elpais/2013/07/12/opinion/1373622319_413845.html (último acceso: 15 de septiembre de 2020)

VILLALBA FERNÁNDEZ, A. y CORCHADO RODRÍGUEZ, J. M.; “Análisis de las ciberamenazas”, en Cuadernos de estrategia, núm. 185, 2017

Publicado

2021-09-02

Cómo citar

Gorjón Barranco, M. C. (2021). SABOTAJE INFORMÁTICO A INFRAESTRUCTURAS CRÍTICAS: ANÁLISIS DE LA REALIDAD CRIMINAL RECOGIDA EN LOS ARTÍCULOS 264 Y 264 BIS DEL CÓDIGO PENAL. ESPECIAL REFERENCIA A SU COMISIÓN CON FINALIDAD TERRORISTA. Revista De Derecho Penal Y Criminología, (25). https://doi.org/10.5944/rdpc.25.2021.28405

Número

Sección

Derecho Penal