El delito de intrusión ilícita en sistemas de información informáticos y el delito de daño a sistemas de información informáticos
El delito de intrusión ilegal en sistemas de información informática se refiere al acto de violar las regulaciones nacionales e invadir sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y la tecnología de punta. tecnología. Este delito es un delito de conducta. Siempre que el perpetrador viole las regulaciones nacionales e intencionalmente se entrometa en los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional, la ciencia y la tecnología de vanguardia, etc., constituye en principio un delito y debe ser investigado.
Objetividad jurídica:
Si este delito constituye un delito debe analizarse desde los siguientes aspectos: (1) ¿El perpetrador violó las regulaciones nacionales? Si el comportamiento del actor no viola las regulaciones nacionales, o el actor tiene ciertos derechos para procesar y utilizar los datos almacenados y transmitidos en sistemas de información informáticos ordinarios, pero no solicita la aprobación del personal competente de manera oportuna, y el actor solo utiliza los datos para realizar un trabajo, entonces el comportamiento no puede constituir un delito. (2) Si el objeto de comportamiento pertenece a los datos de un sistema de información informático ordinario. Si los datos obtenidos por el perpetrador provienen de tres sistemas de información informática específicos en los campos de asuntos nacionales, construcción de defensa nacional y tecnología de punta, y los datos en estos sistemas específicos están generalmente relacionados con secretos de estado, puede constituir simultáneamente la delito de intrusión ilegal en sistemas de información informática y secretos de Estado y otros delitos de información específicos. (3) Si las circunstancias de la conducta son graves. Si el certificado obtenido por el autor es sólo un certificado inútil, su conducta no constituye un delito. La adquisición ilegal de datos de sistemas de información informática o el control ilegal de sistemas de información informática se considerarán "circunstancias graves" según lo previsto en el segundo párrafo del artículo 285 de la Ley Penal: (1) La obtención de pagos y liquidaciones, la negociación de valores, la negociación de futuros y otros servicios financieros en línea (2) Obtener más de 500 conjuntos de información de autenticación de identidad distintos del punto (1); (3) Control ilegal de más de 20 sistemas de información informática (4) Ganancias ilegales de 5.000 yuanes o causar pérdidas económicas de más; de 10.000 yuanes; (5) otras circunstancias graves. Se considerará “caso especialmente grave” a quien cometa cualquiera de los hechos enumerados en el párrafo anterior, según lo establecido en el párrafo segundo del artículo 285 de la Ley Penal: (1) La cantidad o cuantía alcance los conceptos (1) a (4) del párrafo anterior. Más de cinco veces la norma especificada en el inciso ); Quien a sabiendas utilice derechos de control de un sistema informático de información controlado ilegalmente por otros será condenado y sancionado conforme a lo dispuesto en los dos párrafos anteriores. Artículo 2. Se considerarán como “programas y herramientas específicamente utilizados para invadir o controlar ilícitamente sistemas de información informática” aquellos programas y herramientas que cumplan cualquiera de las siguientes circunstancias: (1) Tener la capacidad de eludir o vulnerar la función de las medidas de protección de seguridad del sistema de información informática, obtener datos del sistema de información informática sin autorización o exceder la autorización (2) Tener la función de eludir o vulnerar las medidas de protección de seguridad del sistema de información informática y controlar los sistemas de información informática sin autorización; o exceder la autorización; (2) 3) Otros programas y herramientas utilizados específicamente para invadir, controlar ilegalmente sistemas de información informática y obtener ilegalmente datos de sistemas de información informáticos. Artículo 3. Se considerarán "circunstancias graves" según lo establecido en el apartado 3 del artículo 285 de la Ley Penal el suministro de programas o herramientas que invadan o controlen ilícitamente los sistemas de información informática y cualquiera de las siguientes circunstancias: (1) El suministro de programas o herramientas que puedan ser utilizados obtener ilegalmente programas o herramientas especiales para información de autenticación de identidad para pagos y liquidaciones, negociación de valores, negociación de futuros y otros servicios financieros en línea más de cinco veces (2) Proporcionar programas y herramientas distintos de los del punto (1) para invadir e ilegalmente; controlar sistemas de información informática durante veinte Más de una vez (3) Sabiendo que otros han cometido actos ilegales y criminales al obtener ilegalmente información de autenticación de identidad para servicios financieros en línea, como liquidación de pagos, negociación de valores, negociación de futuros, etc., y proporcionar programas; y herramientas a otros más de cinco veces; (4) Sabiendo que otros han cometido actos ilegales como los siguientes: (3) Actos ilegales y criminales de invadir o controlar ilegalmente sistemas de información informática distintos de los del Ítem 3, proporcionar programas y herramientas a otros más de 20 veces; (5) ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes (5) 6) otras circunstancias graves; Los actos señalados en el párrafo anterior, si concurren alguna de las siguientes circunstancias, se considerarán como provisión de programas y herramientas para invadir o controlar ilegalmente sistemas informáticos de información, y las circunstancias sean especialmente graves: (1) La cantidad o importe alcance partidas ( 1) a (1)) del párrafo anterior 5) Más de cinco veces la norma especificada en el punto 5; (2) Otras circunstancias particularmente graves. La diferencia entre el delito de obtención ilícita de datos de sistemas de información informáticos y el delito de destrucción de sistemas de información informáticos se refiere a conductas que violan la normativa nacional y eliminan, modifican o añaden datos y aplicaciones almacenados, procesados o transmitidos en sistemas de información informáticos, provocando graves consecuencias. Las diferencias entre los dos delitos son las siguientes: (1) Los actos delictivos son diferentes.
El delito del primer delito es obtener datos ilícitamente, y el delito del segundo es suprimir, modificar o añadir datos. (2) Los objetos del delito son diferentes. El objeto del primer delito son los datos contenidos en sistemas de información informáticos ordinarios, y el objeto del segundo delito son los datos y programas de cualquier sistema de información informático. (3) Los requisitos para establecer un delito son diferentes. El primer delito requiere circunstancias graves, mientras que el segundo requiere "consecuencias graves". Las "consecuencias" aquí se refieren a daños al funcionamiento y funciones normales de los sistemas de información informáticos. La diferencia entre el delito de obtención ilegal de datos de sistemas de información informáticos y el delito de control ilegal de sistemas de información informáticos es la misma en términos de sujeto, objeto, subjetividad, modo de comportamiento y establecimiento del mismo; delito. Sin embargo, existen diferencias entre los dos delitos, que son las siguientes: (1) El primer delito se refiere a datos almacenados, procesados o transmitidos en sistemas de información informáticos ordinarios, que no involucran las funciones y el funcionamiento real de los sistemas de información informáticos, mientras que este último delito se refiere al control ilegal de la funcionalidad y operación del propio sistema informático. (2) Este delito es diferente del delito posterior. El primer cargo es obtener datos ilegalmente y el segundo cargo es controlar ilegalmente los sistemas de información informática. Además, los objetivos delictivos y los métodos de comportamiento de los dos delitos son diferentes, y la gravedad de las circunstancias que constituyen los elementos del delito también son diferentes.