Cybersabotage to critical infrastructures: analysis of the criminal reality set out in Articles 264 and 264 bis of the Criminal Code. Special reference to its commission for terrorist purposes
DOI:
https://doi.org/10.5944/rdpc.25.2021.28405Keywords:
sabotaje informático, infraestructuras críticas, ciberseguridad, ciberterrorismo.Abstract
Cybercrime statistics about destructive malware, botnets and
denial of services attacks, show that we are facing a new criminal reality.
Therefore, it is necessary to protect data and computer systems which support
basic services for citizens such as energy, water, health, etc. For this reason, States are investing in cybersecurity and taking legislative action. In
Spain, cyber sabotage has been recognised as a crime since 2010. However,
the challenge from the criminal law perspective is to identify the seriousness
of these kinds of cyberattacks to consider them as crimes. By taking into
account the severity of these crimes, in this paper, we will make special reference
to those that target critical infrastructures, which is an aggravating
circumstance in articles 264 and 264 bis of criminal code, and in addition
to those that are committed for terrorist purposes under art. 573.2 CP.
Downloads
References
ALONSO, R.; “El terrorismo islamista inspirado en el Islamismo radical”, en Cuadernos de la Guardia Civil, Revista de Seguridad pública, 3ª época, 2016
AMBOS, K.; “Responsabilidad penal internacional en el ciberespacio”, INDRET: Revista para el análisis del Derecho, núm. 2, 2015
ANARTE BORRALLO, E.; /DOVAL PAIS, A. “Límites de la ley penal a propósito del nuevo delito de intrusión informática”, en Revista General de Derecho penal, núm. 18, 2012
ANDRÉS DOMÍNGUEZ, A. C. “Los daños informáticos en el Derecho penal europeo”, en ÁLVAREZ GARCÍA, F. J.; La adecuación del Derecho penal español al ordenamiento de la Unión Europea. La Política criminal europea, Tirant Lo Blanch, Valencia, 2009.
ANDRÉS DOMÍNGUEZ, A. C.; “Artículo 264 bis”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
ANDRÉS DOMÍNGUEZ, A. C.; “Comentario previo a los artículos 264, 264 bis, 264 ter y 264 quater”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
ASÚA BATARRITA, A.; “Concepto jurídico de terrorismo y elementos subjetivos de finalidad. Fines políticos últimos y fines de terror instrumental”, en ECHANO BASALDÚA, J. I. Estudios jurídicos en Memoria de Jose María Lidón, Universidad de Deusto, 2002
BERDUGO GÓMEZ DE LA TORRE, I.; “El terrorismo en el s. XXI: del Terrorismo nacional al terrorismo global”, en Revista penal, núm. 42, 2018
CANCIO MELIÁ, M.; Los delitos de terrorismo: estructura típica e injusto, Ed, Reus, Madrid, 2010
CANO PAÑOS, M. A.; “La reforma penal de los delitos de terrorismo en el año 2015. Cinco cuestiones fundamentales”, en Revista General de Derecho penal, núm. 23, 2015
CAPITA REMEZAL, M.; Análisis de la legislación penal antiterrorista, Colex, Madrid, 2008
CASTRO CORREDOIRA, M.; VÁZQUEZ-PORTOMEME SEIJAS, F.; “La reforma de los delitos de daños: arts. 263, 264, 264 BIS, 264 TER, 264 QUÁTER, 265, 266.1, 266.2 CP”, en CUSSAC, J. L. (Dir.); Comentarios a la reforma del código penal de 2015, 2ª edición, Actualizada con la corrección de errores (BOE 11 de Junio de 2015), Tirant Lo Blanch, Valencia, 2015.
FERNÁNDEZ HERNÁNDEZ, A.; “La reforma penal de 2015 en materia de terrorismo: el ocaso de los principios limitadores del Ius Puniendi”, en CUERDA ARNAU, M. L.; GARCÍA AMADO, J.A (Dirs.) Protección Jurídica del Orden Público, la paz pública y la seguridad ciudadana, Tirant Lo Blanch, Colección delitos, 119, valencia, 2016
GARCÍA RIBAS, N.; “Delitos de atentado, resistencia y desobedicencia”, en QUINTERO OLIVARES, G. (Dir.); Comentarios a la Reforma penal de 2015, Aranzadi, Pamplona, 2015.
GÓMEZ RIVERO, M. C. (Dir.); Nociones fundamentales de Derecho penal (Vol. II) Parte Especial, Tecnos, Madrid, 2015
GONZÁLEZ CUSSAC, J. L.; “Servicios de inteligencia y contraterrorismo”, en PORTILLA CONTRERAS, G./ PÉREZ CEPEDA, A.; Terrorismo y contraterrorismo en el s. XXI. Un análisis penal y político criminal, Ratio Legis, Salamanca, 2016
GRUPO DE ESTUDIOS DE POLÍTICA CRIMINAL, “Una alternativa a la actual Política Criminal sobre terrorismo”, Documentos 9, 2008
LAMARCA PÉREZ, C.; “Análisis de las reformas penales: el caso español”, en SERRANO-PIEDECASAS, J. R.; DEMETRIO CRESPO, E. (Dirs); Terrorismo y Estado de Derecho, Iustel, Madrid, 2010.
LLOBET ANGLÍ, M.; “Tema 18. Delitos contra el Orden público”, en VV.AA. Lecciones de Derecho penal. Parte Especial. Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015.
MERLOS GARCÍA, A.; “Internet como instrumento para la Yihad”, en Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, núm. 16, diciembre 2006
MIRÓ LLINARES, F.; El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Marcial Pons, Madrid, 2012
MORALES GACÍA, O.; “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas” en QUINTERO OLIVARES, G. (Dir.) La Reforma penal de 2010: Análisis y comentarios, Aranzadi-Thomson, Madrid, 2011.
MUÑOZ CONDE, F.; Derecho penal. Parte Especial, 20º ed. revisada y puesta al día conforme a las leyes orgánicas 1/2015 y 2/2015 de 30 de marzo, Tirant Lo Blanch, Valencia, 2015
NAVARRO CARDOSO, F.; “El delito de financiación del terrorismo en el código penal español (art. 576 CP”, en FERRÉ OLIVÉ J. C.; PÉREZ CEPEDA, A. I. (Dirs.); Financiación del Terrorismo, Tirant Lo Blanch, Valencia, 2018.
ORTIGOSA, A.; “Las nuevas amenazas cibernéticas del s. XXI. Ciberterrosrimo: nueva forma de subversión y desestabilización”, en Cuadernos de la Guardia Civil. Revista de Seguridad pública, 3ª época, 2016.
PÉREZ CABALLERO, J.; “Defensa de los elementos contextual y político de los crímenes de lesa humanidad contra la expansión del tipo al terrorismo internacional”, en Revista electrónica de Ciencia penal y Criminología núm.15, 2013.
PÉREZ CEPEDA, A. I.; El Pacto antiyihadista: criminalización de la radicalización, Tirant Lo Blanch, Valencia, 2017.
ROBLES PLANAS, R.; PASTOR MUÑOZ, N.; “Tema 12: Delitos contra el patrimonio (III)”, en VVAA, Lecciones de Derecho Penal, Parte especial, Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015
RUÍZ DÍAZ, J.: Ciberamenazas, ¿el terrorismo del futuro?, en Boletín ieee, núm. 3, Julio-Septiembre, 2016561.
SALVADORI, A.; “Los nuevos delitos informáticos introducidos en el código penal español con la Ley Orgánica 5/2010”, en PÉREZ ÁLVAREZ, F.; Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas Ciencias penales, Ediciones Universidad de Salamanca, 2012.
SORIANO, M.; Seguridad en redes y seguridad de la información, Improvet: Proyecto financiado por la Comisión Europea, Publicado por České vysoké učení technické v Praze. Consultar en https://docplayer.es/4814747-Seguridad-en-redes-y-seguridad-de-la-informacion-miguel-soriano.html (Último acceso 16 de septiembre de 2020)
TORRES SORIANO, M. R; “El hacktivismo como estrategia de comunicación. De Anonymous al Cibercalifato”, en Cuadernos de Estrategia, núm. 197, 2018
VALVERDE, L.; “Estamos perdiendo la ciberguerra: Estados Unidos lleva tiempo usando la tecnología digital para atacar a sus enemigos”, en EL País de 16 de Julio de 2013. Consultar en http://elpais.com/elpais/2013/07/12/opinion/1373622319_413845.html (último acceso: 15 de septiembre de 2020)
VILLALBA FERNÁNDEZ, A. y CORCHADO RODRÍGUEZ, J. M.; “Análisis de las ciberamenazas”, en Cuadernos de estrategia, núm. 185, 2017
Downloads
Published
How to Cite
Issue
Section
License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.