1 de 1 copias disponibles
Sabotaje informático a infraestructuras críticas: análisis de la realidad criminal recogida en los artículos 264 y 264 bis del código penal. Especial referencia a su comisión con finalidad terrorista
Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando estos soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.
1. Introducción
2. Conceptos:
2.1. Sabotaje a sistemas informáticos o a los datos en él contenidos
2.2. Identificación y protección de infraestructuras críticas: una aproximación europea y nacional
3. La realidad criminal que reflejan los datos
4. Ciberseguridad:
4.1. Estrategias sobre ciberseguridad
4.2. Contexto actual: procedencia de los riesgos. Especial referencia al ciberterrorismo
5. Agentes en internet con finalidad política: casos destacados:
5.1. Estados
5.2. Ciberterrorismo y acciones afines
5.3. Hacktivismo
6. Instrumentos internacionales vs código penal: ¿qué se protege?
7. Regulación nacional:
7.1. La reforma penal de 2010: penalización del sabotaje como delito autónomo
7.2. La reforma de 2015:
7.2.1. El delito de sabotaje a datos informáticos: Tipo básico del art. 264 CP
7.2.2. El delito de sabotaje a sistemas informáticos: Tipo básico del art. 264 bis CP
7.2.3. Tipo agravado: afectación de una infraestructura crítica
8. El delito de sabotaje con finalidad terrorista del art. 573.2 CP:
8.1. Delitos graves: introducción del sabotaje informático como delito grave
8.2. Elemento teleológico del terrorismo
9. A modo de conclusiones
- Formato: PDF
- Número de páginas: 48
Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando estos soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.
1. Introducción
2. Conceptos:
2.1. Sabotaje a sistemas informáticos o a los datos en él contenidos
2.2. Identificación y protección de infraestructuras críticas: una aproximación europea y nacional
3. La realidad criminal que reflejan los datos
4. Ciberseguridad:
4.1. Estrategias sobre ciberseguridad
4.2. Contexto actual: procedencia de los riesgos. Especial referencia al ciberterrorismo
5. Agentes en internet con finalidad política: casos destacados:
5.1. Estados
5.2. Ciberterrorismo y acciones afines
5.3. Hacktivismo
6. Instrumentos internacionales vs código penal: ¿qué se protege?
7. Regulación nacional:
7.1. La reforma penal de 2010: penalización del sabotaje como delito autónomo
7.2. La reforma de 2015:
7.2.1. El delito de sabotaje a datos informáticos: Tipo básico del art. 264 CP
7.2.2. El delito de sabotaje a sistemas informáticos: Tipo básico del art. 264 bis CP
7.2.3. Tipo agravado: afectación de una infraestructura crítica
8. El delito de sabotaje con finalidad terrorista del art. 573.2 CP:
8.1. Delitos graves: introducción del sabotaje informático como delito grave
8.2. Elemento teleológico del terrorismo
9. A modo de conclusiones
- Formato: PDF
- Número de páginas: 48
- Lectura offline protegida
- Lectura online