SABOTAJE INFORMÁTICO A INFRAESTRUCTURAS CRÍTICAS: ANÁLISIS DE LA REALIDAD CRIMINAL RECOGIDA EN LOS ARTÍCULOS 264 Y 264 BIS DEL CÓDIGO PENAL. ESPECIAL REFERENCIA A SU COMISIÓN CON FINALIDAD TERRORISTA.
DOI:
https://doi.org/10.5944/rdpc.25.2021.28405Palabras clave:
sabotaje informático, infraestructuras críticas, ciberseguridad, ciberterrorismo.Resumen
Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios, reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando éstos, soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.
Descargas
Citas
ALONSO, R.; “El terrorismo islamista inspirado en el Islamismo radical”, en Cuadernos de la Guardia Civil, Revista de Seguridad pública, 3ª época, 2016
AMBOS, K.; “Responsabilidad penal internacional en el ciberespacio”, INDRET: Revista para el análisis del Derecho, núm. 2, 2015
ANARTE BORRALLO, E.; /DOVAL PAIS, A. “Límites de la ley penal a propósito del nuevo delito de intrusión informática”, en Revista General de Derecho penal, núm. 18, 2012
ANDRÉS DOMÍNGUEZ, A. C. “Los daños informáticos en el Derecho penal europeo”, en ÁLVAREZ GARCÍA, F. J.; La adecuación del Derecho penal español al ordenamiento de la Unión Europea. La Política criminal europea, Tirant Lo Blanch, Valencia, 2009.
ANDRÉS DOMÍNGUEZ, A. C.; “Artículo 264 bis”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
ANDRÉS DOMÍNGUEZ, A. C.; “Comentario previo a los artículos 264, 264 bis, 264 ter y 264 quater”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
ASÚA BATARRITA, A.; “Concepto jurídico de terrorismo y elementos subjetivos de finalidad. Fines políticos últimos y fines de terror instrumental”, en ECHANO BASALDÚA, J. I. Estudios jurídicos en Memoria de Jose María Lidón, Universidad de Deusto, 2002
BERDUGO GÓMEZ DE LA TORRE, I.; “El terrorismo en el s. XXI: del Terrorismo nacional al terrorismo global”, en Revista penal, núm. 42, 2018
CANCIO MELIÁ, M.; Los delitos de terrorismo: estructura típica e injusto, Ed, Reus, Madrid, 2010
CANO PAÑOS, M. A.; “La reforma penal de los delitos de terrorismo en el año 2015. Cinco cuestiones fundamentales”, en Revista General de Derecho penal, núm. 23, 2015
CAPITA REMEZAL, M.; Análisis de la legislación penal antiterrorista, Colex, Madrid, 2008
CASTRO CORREDOIRA, M.; VÁZQUEZ-PORTOMEME SEIJAS, F.; “La reforma de los delitos de daños: arts. 263, 264, 264 BIS, 264 TER, 264 QUÁTER, 265, 266.1, 266.2 CP”, en CUSSAC, J. L. (Dir.); Comentarios a la reforma del código penal de 2015, 2ª edición, Actualizada con la corrección de errores (BOE 11 de Junio de 2015), Tirant Lo Blanch, Valencia, 2015.
FERNÁNDEZ HERNÁNDEZ, A.; “La reforma penal de 2015 en materia de terrorismo: el ocaso de los principios limitadores del Ius Puniendi”, en CUERDA ARNAU, M. L.; GARCÍA AMADO, J.A (Dirs.) Protección Jurídica del Orden Público, la paz pública y la seguridad ciudadana, Tirant Lo Blanch, Colección delitos, 119, valencia, 2016
GARCÍA RIBAS, N.; “Delitos de atentado, resistencia y desobedicencia”, en QUINTERO OLIVARES, G. (Dir.); Comentarios a la Reforma penal de 2015, Aranzadi, Pamplona, 2015.
GÓMEZ RIVERO, M. C. (Dir.); Nociones fundamentales de Derecho penal (Vol. II) Parte Especial, Tecnos, Madrid, 2015
GONZÁLEZ CUSSAC, J. L.; “Servicios de inteligencia y contraterrorismo”, en PORTILLA CONTRERAS, G./ PÉREZ CEPEDA, A.; Terrorismo y contraterrorismo en el s. XXI. Un análisis penal y político criminal, Ratio Legis, Salamanca, 2016
GRUPO DE ESTUDIOS DE POLÍTICA CRIMINAL, “Una alternativa a la actual Política Criminal sobre terrorismo”, Documentos 9, 2008
LAMARCA PÉREZ, C.; “Análisis de las reformas penales: el caso español”, en SERRANO-PIEDECASAS, J. R.; DEMETRIO CRESPO, E. (Dirs); Terrorismo y Estado de Derecho, Iustel, Madrid, 2010.
LLOBET ANGLÍ, M.; “Tema 18. Delitos contra el Orden público”, en VV.AA. Lecciones de Derecho penal. Parte Especial. Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015.
MERLOS GARCÍA, A.; “Internet como instrumento para la Yihad”, en Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, núm. 16, diciembre 2006
MIRÓ LLINARES, F.; El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Marcial Pons, Madrid, 2012
MORALES GACÍA, O.; “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas” en QUINTERO OLIVARES, G. (Dir.) La Reforma penal de 2010: Análisis y comentarios, Aranzadi-Thomson, Madrid, 2011.
MUÑOZ CONDE, F.; Derecho penal. Parte Especial, 20º ed. revisada y puesta al día conforme a las leyes orgánicas 1/2015 y 2/2015 de 30 de marzo, Tirant Lo Blanch, Valencia, 2015
NAVARRO CARDOSO, F.; “El delito de financiación del terrorismo en el código penal español (art. 576 CP”, en FERRÉ OLIVÉ J. C.; PÉREZ CEPEDA, A. I. (Dirs.); Financiación del Terrorismo, Tirant Lo Blanch, Valencia, 2018.
ORTIGOSA, A.; “Las nuevas amenazas cibernéticas del s. XXI. Ciberterrosrimo: nueva forma de subversión y desestabilización”, en Cuadernos de la Guardia Civil. Revista de Seguridad pública, 3ª época, 2016.
PÉREZ CABALLERO, J.; “Defensa de los elementos contextual y político de los crímenes de lesa humanidad contra la expansión del tipo al terrorismo internacional”, en Revista electrónica de Ciencia penal y Criminología núm.15, 2013.
PÉREZ CEPEDA, A. I.; El Pacto antiyihadista: criminalización de la radicalización, Tirant Lo Blanch, Valencia, 2017.
ROBLES PLANAS, R.; PASTOR MUÑOZ, N.; “Tema 12: Delitos contra el patrimonio (III)”, en VVAA, Lecciones de Derecho Penal, Parte especial, Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015
RUÍZ DÍAZ, J.: Ciberamenazas, ¿el terrorismo del futuro?, en Boletín ieee, núm. 3, Julio-Septiembre, 2016561.
SALVADORI, A.; “Los nuevos delitos informáticos introducidos en el código penal español con la Ley Orgánica 5/2010”, en PÉREZ ÁLVAREZ, F.; Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas Ciencias penales, Ediciones Universidad de Salamanca, 2012.
SORIANO, M.; Seguridad en redes y seguridad de la información, Improvet: Proyecto financiado por la Comisión Europea, Publicado por České vysoké učení technické v Praze. Consultar en https://docplayer.es/4814747-Seguridad-en-redes-y-seguridad-de-la-informacion-miguel-soriano.html (Último acceso 16 de septiembre de 2020)
TORRES SORIANO, M. R; “El hacktivismo como estrategia de comunicación. De Anonymous al Cibercalifato”, en Cuadernos de Estrategia, núm. 197, 2018
VALVERDE, L.; “Estamos perdiendo la ciberguerra: Estados Unidos lleva tiempo usando la tecnología digital para atacar a sus enemigos”, en EL País de 16 de Julio de 2013. Consultar en http://elpais.com/elpais/2013/07/12/opinion/1373622319_413845.html (último acceso: 15 de septiembre de 2020)
VILLALBA FERNÁNDEZ, A. y CORCHADO RODRÍGUEZ, J. M.; “Análisis de las ciberamenazas”, en Cuadernos de estrategia, núm. 185, 2017
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.