Diccionario panhispánico del español jurídico

1 de 1 copias disponibles

Sabotaje informático a infraestructuras críticas: análisis de la realidad criminal recogida en los artículos 264 y 264 bis del código penal. Especial referencia a su comisión con finalidad terrorista

por Gorjón Barranco, María Concepción

Artículo
ISSN: 1132-9955
Ver otros artículos del mismo número: 25

Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando estos soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.

Tabla de Contenidos

1. Introducción
2. Conceptos:
2.1. Sabotaje a sistemas informáticos o a los datos en él contenidos
2.2. Identificación y protección de infraestructuras críticas: una aproximación europea y nacional
3. La realidad criminal que reflejan los datos
4. Ciberseguridad:
4.1. Estrategias sobre ciberseguridad
4.2. Contexto actual: procedencia de los riesgos. Especial referencia al ciberterrorismo
5. Agentes en internet con finalidad política: casos destacados:
5.1. Estados
5.2. Ciberterrorismo y acciones afines
5.3. Hacktivismo
6. Instrumentos internacionales vs código penal: ¿qué se protege?
7. Regulación nacional:
7.1. La reforma penal de 2010: penalización del sabotaje como delito autónomo
7.2. La reforma de 2015:
7.2.1. El delito de sabotaje a datos informáticos: Tipo básico del art. 264 CP
7.2.2. El delito de sabotaje a sistemas informáticos: Tipo básico del art. 264 bis CP
7.2.3. Tipo agravado: afectación de una infraestructura crítica
8. El delito de sabotaje con finalidad terrorista del art. 573.2 CP:
8.1. Delitos graves: introducción del sabotaje informático como delito grave
8.2. Elemento teleológico del terrorismo
9. A modo de conclusiones


  • Formato: PDF
  • Número de páginas: 48

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior

Los datos existentes sobre ciberataques con malware destructivo, botnets y denegación de servicios reflejan que estamos ante una nueva realidad criminal. Por eso, urge proteger los datos y sistemas informáticos, máxime cuando estos soportan servicios básicos para la ciudadanía como la energía, el agua, la salud, etc. Lograr este objetivo implica apostar en ciberseguridad y adoptar medidas en el ámbito legislativo. Por eso, nuestro legislador, entre otros ciberdelitos, tipificó en 2010 el sabotaje informático. Sin embargo, sin dudar de su necesidad, el reto desde la perspectiva penal, está en identificar la gravedad de esos ciberataques. Tomando en cuenta el criterio de la gravedad, haremos especial referencia en este trabajo, a aquellos que se dirigen a las infraestructuras críticas de los estados, recogido como una circunstancia agravante desde el año 2015 en los artículos 264 y 264 bis CP, así como a su comisión con finalidad terrorista del art. 573.2 CP.

Tabla de Contenidos

1. Introducción
2. Conceptos:
2.1. Sabotaje a sistemas informáticos o a los datos en él contenidos
2.2. Identificación y protección de infraestructuras críticas: una aproximación europea y nacional
3. La realidad criminal que reflejan los datos
4. Ciberseguridad:
4.1. Estrategias sobre ciberseguridad
4.2. Contexto actual: procedencia de los riesgos. Especial referencia al ciberterrorismo
5. Agentes en internet con finalidad política: casos destacados:
5.1. Estados
5.2. Ciberterrorismo y acciones afines
5.3. Hacktivismo
6. Instrumentos internacionales vs código penal: ¿qué se protege?
7. Regulación nacional:
7.1. La reforma penal de 2010: penalización del sabotaje como delito autónomo
7.2. La reforma de 2015:
7.2.1. El delito de sabotaje a datos informáticos: Tipo básico del art. 264 CP
7.2.2. El delito de sabotaje a sistemas informáticos: Tipo básico del art. 264 bis CP
7.2.3. Tipo agravado: afectación de una infraestructura crítica
8. El delito de sabotaje con finalidad terrorista del art. 573.2 CP:
8.1. Delitos graves: introducción del sabotaje informático como delito grave
8.2. Elemento teleológico del terrorismo
9. A modo de conclusiones


  • Formato: PDF
  • Número de páginas: 48
  • Lectura offline protegida
  • Lectura online

Agregar valoración

Para este apartado es necesario identificarse mediante la opción "Acceso" en el menú superior