Sabotaje informático a infraestructuras críticasAnálisis de la realidad criminal recogida en los artículos 264 y 264 bis del Código penal. Especial referencia a su comisión con finalidad terrorista.

  1. Gorjón Barranco, María Concepción
Revista:
Revista de Derecho Penal y Criminología

ISSN: 1132-9955

Año de publicación: 2021

Número: 25

Páginas: 77-124

Tipo: Artículo

DOI: 10.5944/RDPC.25.2021.28405 DIALNET GOOGLE SCHOLAR lock_openAcceso abierto editor

Otras publicaciones en: Revista de Derecho Penal y Criminología

Resumen

Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios, reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando éstos, soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.

Referencias bibliográficas

  • ALONSO, R.; “El terrorismo islamista inspirado en el Islamismo radical”, en Cuadernos de la Guardia Civil, Revista de Seguridad pública, 3ª época, 2016
  • AMBOS, K.; “Responsabilidad penal internacional en el ciberespacio”, INDRET: Revista para el análisis del Derecho, núm. 2, 2015
  • ANARTE BORRALLO, E.; /DOVAL PAIS, A. “Límites de la ley penal a propósito del nuevo delito de intrusión informática”, en Revista General de Derecho penal, núm. 18, 2012
  • ANDRÉS DOMÍNGUEZ, A. C. “Los daños informáticos en el Derecho penal europeo”, en ÁLVAREZ GARCÍA, F. J.; La adecuación del Derecho penal español al ordenamiento de la Unión Europea. La Política criminal europea, Tirant Lo Blanch, Valencia, 2009.
  • ANDRÉS DOMÍNGUEZ, A. C.; “Artículo 264 bis”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
  • ANDRÉS DOMÍNGUEZ, A. C.; “Comentario previo a los artículos 264, 264 bis, 264 ter y 264 quater”, en GÓMEZ TOMILLO, M.; Comentarios prácticos al Código penal, Tomo III, Delitos contra el Patrimonio y socioeconómicos, Aranzadi, Pamplona, 2015
  • ASÚA BATARRITA, A.; “Concepto jurídico de terrorismo y elementos subjetivos de finalidad. Fines políticos últimos y fines de terror instrumental”, en ECHANO BASALDÚA, J. I. Estudios jurídicos en Memoria de Jose María Lidón, Universidad de Deusto, 2002
  • BERDUGO GÓMEZ DE LA TORRE, I.; “El terrorismo en el s. XXI: del Terrorismo nacional al terrorismo global”, en Revista penal, núm. 42, 2018
  • CANCIO MELIÁ, M.; Los delitos de terrorismo: estructura típica e injusto, Ed, Reus, Madrid, 2010
  • CANO PAÑOS, M. A.; “La reforma penal de los delitos de terrorismo en el año 2015. Cinco cuestiones fundamentales”, en Revista General de Derecho penal, núm. 23, 2015
  • CAPITA REMEZAL, M.; Análisis de la legislación penal antiterrorista, Colex, Madrid, 2008
  • CASTRO CORREDOIRA, M.; VÁZQUEZ-PORTOMEME SEIJAS, F.; “La reforma de los delitos de daños: arts. 263, 264, 264 BIS, 264 TER, 264 QUÁTER, 265, 266.1, 266.2 CP”, en CUSSAC, J. L. (Dir.); Comentarios a la reforma del código penal de 2015, 2ª edición, Actualizada con la corrección de errores (BOE 11 de Junio de 2015), Tirant Lo Blanch, Valencia, 2015.
  • FERNÁNDEZ HERNÁNDEZ, A.; “La reforma penal de 2015 en materia de terrorismo: el ocaso de los principios limitadores del Ius Puniendi”, en CUERDA ARNAU, M. L.; GARCÍA AMADO, J.A (Dirs.) Protección Jurídica del Orden Público, la paz pública y la seguridad ciudadana, Tirant Lo Blanch, Colección delitos, 119, valencia, 2016
  • GARCÍA RIBAS, N.; “Delitos de atentado, resistencia y desobedicencia”, en QUINTERO OLIVARES, G. (Dir.); Comentarios a la Reforma penal de 2015, Aranzadi, Pamplona, 2015.
  • GÓMEZ RIVERO, M. C. (Dir.); Nociones fundamentales de Derecho penal (Vol. II) Parte Especial, Tecnos, Madrid, 2015
  • GONZÁLEZ CUSSAC, J. L.; “Servicios de inteligencia y contraterrorismo”, en PORTILLA CONTRERAS, G./ PÉREZ CEPEDA, A.; Terrorismo y contraterrorismo en el s. XXI. Un análisis penal y político criminal, Ratio Legis, Salamanca, 2016
  • GRUPO DE ESTUDIOS DE POLÍTICA CRIMINAL, “Una alternativa a la actual Política Criminal sobre terrorismo”, Documentos 9, 2008
  • LAMARCA PÉREZ, C.; “Análisis de las reformas penales: el caso español”, en SERRANO-PIEDECASAS, J. R.; DEMETRIO CRESPO, E. (Dirs); Terrorismo y Estado de Derecho, Iustel, Madrid, 2010.
  • LLOBET ANGLÍ, M.; “Tema 18. Delitos contra el Orden público”, en VV.AA. Lecciones de Derecho penal. Parte Especial. Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015.
  • MERLOS GARCÍA, A.; “Internet como instrumento para la Yihad”, en Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, núm. 16, diciembre 2006
  • MIRÓ LLINARES, F.; El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio, Marcial Pons, Madrid, 2012
  • MORALES GACÍA, O.; “Delincuencia informática: intrusismo, sabotaje informático y uso ilícito de tarjetas” en QUINTERO OLIVARES, G. (Dir.) La Reforma penal de 2010: Análisis y comentarios, Aranzadi-Thomson, Madrid, 2011.
  • MUÑOZ CONDE, F.; Derecho penal. Parte Especial, 20º ed. revisada y puesta al día conforme a las leyes orgánicas 1/2015 y 2/2015 de 30 de marzo, Tirant Lo Blanch, Valencia, 2015
  • NAVARRO CARDOSO, F.; “El delito de financiación del terrorismo en el código penal español (art. 576 CP”, en FERRÉ OLIVÉ J. C.; PÉREZ CEPEDA, A. I. (Dirs.); Financiación del Terrorismo, Tirant Lo Blanch, Valencia, 2018.
  • ORTIGOSA, A.; “Las nuevas amenazas cibernéticas del s. XXI. Ciberterrosrimo: nueva forma de subversión y desestabilización”, en Cuadernos de la Guardia Civil. Revista de Seguridad pública, 3ª época, 2016.
  • PÉREZ CABALLERO, J.; “Defensa de los elementos contextual y político de los crímenes de lesa humanidad contra la expansión del tipo al terrorismo internacional”, en Revista electrónica de Ciencia penal y Criminología núm.15, 2013.
  • PÉREZ CEPEDA, A. I.; El Pacto antiyihadista: criminalización de la radicalización, Tirant Lo Blanch, Valencia, 2017.
  • ROBLES PLANAS, R.; PASTOR MUÑOZ, N.; “Tema 12: Delitos contra el patrimonio (III)”, en VVAA, Lecciones de Derecho Penal, Parte especial, Cuarta edición adaptada a la LO 1/2015 de reforma del CP, Atelier, Barcelona, 2015
  • RUÍZ DÍAZ, J.: Ciberamenazas, ¿el terrorismo del futuro?, en Boletín ieee, núm. 3, Julio-Septiembre, 2016561.
  • SALVADORI, A.; “Los nuevos delitos informáticos introducidos en el código penal español con la Ley Orgánica 5/2010”, en PÉREZ ÁLVAREZ, F.; Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas Ciencias penales, Ediciones Universidad de Salamanca, 2012.
  • SORIANO, M.; Seguridad en redes y seguridad de la información, Improvet: Proyecto financiado por la Comisión Europea, Publicado por České vysoké učení technické v Praze. Consultar en https://docplayer.es/4814747-Seguridad-en-redes-y-seguridad-de-la-informacion-miguel-soriano.html (Último acceso 16 de septiembre de 2020)
  • TORRES SORIANO, M. R; “El hacktivismo como estrategia de comunicación. De Anonymous al Cibercalifato”, en Cuadernos de Estrategia, núm. 197, 2018
  • VALVERDE, L.; “Estamos perdiendo la ciberguerra: Estados Unidos lleva tiempo usando la tecnología digital para atacar a sus enemigos”, en EL País de 16 de Julio de 2013. Consultar en http://elpais.com/elpais/2013/07/12/opinion/1373622319_413845.html (último acceso: 15 de septiembre de 2020)
  • VILLALBA FERNÁNDEZ, A. y CORCHADO RODRÍGUEZ, J. M.; “Análisis de las ciberamenazas”, en Cuadernos de estrategia, núm. 185, 2017