Red de Respuestas Legales - Asesoría legal - Nuevos delitos cibernéticos

Nuevos delitos cibernéticos

Los nuevos delitos cibernéticos incluyen la contaminación de redes de alta tecnología, la intrusión de redes de alta tecnología, la creación y propagación de virus de redes, el robo de redes y otras formas. Entre ellos, el robo cibernético es el tipo de delito cibernético más común. Robando información secreta en forma de dinero electrónico para pagos, facturas, extractos de cuentas bancarias, listados, etc. , Los delitos en Internet tienen las características de rápida propagación, gran número de personas y grandes daños.

1. ¿Cuáles son los nuevos ciberdelitos?

(1) Manifestaciones del ciberdelito

1.

El robo de información científica, técnica, militar y comercial a través de Internet es el tipo de ciberdelito más común. Actualmente, a través de Internet en la autopista internacional de la información, los delincuentes internacionales pueden robar aproximadamente 2 mil millones de dólares en inteligencia empresarial cada año. En el ámbito económico, los bancos se han convertido en los objetivos preferidos del cibercrimen. La modalidad de delito es el robo de bienes públicos y privados a través de dinero electrónico, billetes, extractos de cuentas bancarias, listas utilizadas para pagos, etc.

2. Crear y difundir virus de red.

Los virus de red son una forma de delito cibernético y son medios técnicos que interrumpen el funcionamiento normal de la seguridad de la red mediante la interferencia humana. La rápida propagación de virus de red plantea la amenaza más directa a la seguridad de la red y se ha convertido en un peligro público importante.

3. Infracción de alta tecnología.

Este delito es un ataque diseñado para paralizar toda una red informática y causar el máximo daño. Minnick, un joven estadounidense de 15 años que fue el primero en el mundo en acceder a los sistemas informáticos militares, ingresó con éxito al sistema informático del "Centro de Comando de Defensa Aérea de América del Norte" gracias a su habilidad especial para descifrar sistemas informáticos. .

4. Contaminación por alta tecnología.

La contaminación de alta tecnología se refiere al comportamiento criminal de utilizar redes de información para difundir datos dañinos, publicar información falsa, enviar spam a anuncios comerciales e insultar y calumniar a otros. Debido a la amplia gama y rápida velocidad de difusión de información en la red, si no se controla eficazmente, las pérdidas serán inimaginables.

2. Características legales de los delitos contra redes de telecomunicaciones

(1) Número creciente

Antes de 2013, solo se cometieron tres delitos a través de redes de telecomunicaciones o que involucraban a estas. En 2013, el número de casos de este tipo aumentó a 20. El área donde se encuentra el tribunal de condado único es un área subdesarrollada, y habrá más casos correspondientes en áreas económicamente desarrolladas, y el aumento será enorme.

(2) Los hay de muchos tipos y abarcando una amplia gama de campos.

Las actividades delictivas cometidas a través de redes de telecomunicaciones son diferentes de los delitos convencionales del pasado: tienen características de múltiples tipos, amplia cobertura, grandes daños y fuerte ocultamiento. Con el desarrollo de la ciencia y la tecnología, los terminales de aplicaciones de red, como computadoras y teléfonos inteligentes, se han vuelto populares. Difunda vídeos obscenos a través de grupos QQ en línea, utilice WeChat para vender cigarrillos en los que el país debe especializarse, establezca "pseudoestaciones base" para enviar mensajes de texto fraudulentos y haga llamadas telefónicas haciéndose pasar por profesionales para vender las llamadas medicinas herbarias chinas. Las actividades ilegales y delictivas, como difundir la privacidad de otras personas o fabricar rumores, insultar y calumniar a otros, infringir los derechos personales, etc., están cada vez más extendidas en la plataforma. Los delitos de telecomunicaciones y cibernéticos a menudo involucran áreas de infracción tradicionales, como delitos contra los derechos personales de los ciudadanos, delitos contra los derechos democráticos, delitos contra la propiedad, delitos contra la producción, venta y difusión de materiales obscenos. También pone un "manto de invisibilidad" sobre algunos comunes. Los delitos, como los sobornos y los sobornos a través de sobres rojos de WeChat, están muy ocultos.

(3) La velocidad de propagación es rápida, perjudica a muchas personas y causa un gran daño.

Los delincuentes establecen "pseudo estaciones base" y grupos de comunicación, como grupos WeChat, grupos Fetion, Grupos QQ y otros medios criminales Cuando se propaga, su velocidad de propagación aumenta exponencialmente, lo que es difícil de controlar, y hay muchos grupos de víctimas correspondientes. En los casos que conoce nuestro tribunal, las víctimas incluyen tanto a jóvenes como a personas de mediana edad y de edad avanzada; hay trabajadores estatales y de empresas; hay intelectuales y gente corriente; Algunos delincuentes fabrican y difunden información falsa sobre peligros y desastres a través de redes de telecomunicaciones, alterando gravemente el orden social e incluso provocando pánico social, afectando el desarrollo estable de la economía y la sociedad y causando grandes daños.

(4) Hay muchos sospechosos involucrados y el área es amplia.

Los casos penales tradicionales los lleva a cabo una sola persona. Incluso si se forma un * * * criminal, es en forma "uno a uno". Sin embargo, este tipo de casos se llevan a cabo por múltiples. personas e involucra a muchos sospechosos. Las redes de telecomunicaciones no están sujetas a restricciones geográficas y con frecuencia se producen delitos entre provincias, entre regiones e incluso transnacionales.

En tercer lugar, cómo elegir el tribunal competente para conocer del delito cibernético

(1) El destino final de la ciberconducta

La denominada finalidad delictiva se refiere a la intención del autor intención de cometer el delito La conducta es un reflejo subjetivo de las consecuencias sociales dañinas que se espera lograr. Hay casos en el extranjero en los que el lugar del delito se determinó desde la perspectiva del objetivo delictivo. Por ejemplo, en 2003, la policía arrestó al adolescente estadounidense Jeff Parsons, de 18 años, por crear un virus mutante llamado "Shock Wave". El virus que creó infectó 7.000 computadoras y los medios estadounidenses lo llamaron el "Joven Rey de la Droga". En este caso, el sospechoso criminal Jeffrey Parson fue acusado de "poner en peligro o intentar poner en peligro intencionalmente la seguridad informática". Esta es una base importante para investigar su responsabilidad legal basada en el propósito del delito, y también se basa en el "penal". propósito" para determinar su jurisdicción. caso famoso.

(2) El lugar donde se cometen los delitos cibernéticos

El llamado lugar donde se cometen los delitos cibernéticos se refiere a la ubicación de la terminal informática donde se comete el delito cibernético o el Ubicación del servidor ICP utilizado intencionalmente por el perpetrador.

La herramienta necesaria para que los delincuentes cometan delitos activamente es el equipo informático terminal que utilizan, y la herramienta necesaria para que las víctimas perciban actos delictivos es el equipo informático terminal que utilizan. El servidor ICP es el punto final del comportamiento delictivo en el ciberespacio y el punto de partida para que los resultados delictivos se perciban en la red. Se puede observar que los terminales informáticos y los servidores ICP que cometen y descubren delitos cibernéticos están esencialmente relacionados con los delitos cibernéticos.

Por lo tanto, no solo se ajusta a las características técnicas del comportamiento de la red, sino que también puede encontrar la fuente del comportamiento en la mayor medida posible, lo que facilita la investigación y la represión del comportamiento delictivo. Por lo tanto, el lugar donde se comete el delito cibernético es una de las bases razonables para confirmar la jurisdicción penal.

(3) Los resultados del cibercrimen.

La llamada ubicación del resultado del delito cibernético se refiere a la ubicación de la terminal informática donde la víctima descubrió el delito cibernético, o la ubicación del servidor ICP utilizado por la víctima de manera deliberada y legal para descubrir el delito cibernético. Identificar la ubicación de un delito cibernético es similar al principio de “el demandante es el demandado” en los litigios civiles. Aunque existe una gran diferencia entre el delito cibernético y la infracción cibernética, y la base jurisdiccional también es muy diferente, el uso de esta base de juicio en el ciberespacio ha causado disputas similares en los campos del derecho civil y comercial y del derecho penal: el demandante puede descargar páginas web relevantes desde cualquier lugar a través de certificación notarial y materiales por correo electrónico, como estándar para determinar el resultado de una infracción en línea o una conducta criminal, lo que ampliará infinitamente el derecho del demandante a elegir el tribunal competente.

Basado en la teoría de la jurisdicción tradicional, el tribunal que es demandado primero obtiene jurisdicción. Incluso si el tribunal que es demandado primero no es adecuado para conocer el caso, aún puede resolver conflictos jurisdiccionales en el ciberespacio según lo designado. jurisdicción, mientras que otros tribunales pierden automáticamente la jurisdicción. En consecuencia, en el ámbito del derecho penal, el equipo terminal y el servidor ICP donde la víctima descubrió el delito cibernético se utilizan como equipos y factores técnicos de referencia, el "uso intencionado" se utiliza como estándar de revisión para el estado subjetivo y la ubicación del terminal de computadora donde la víctima descubrió el delito cibernético o la ubicación de la víctima. Es razonable usar y descubrir intencionalmente la ubicación del servidor ICP donde ocurrió el delito cibernético como el lugar donde ocurrieron los resultados, y luego determinar la jurisdicción penal.

Base Legal

Ley Penal de la República Popular China

Artículo 286 Violar las regulaciones nacionales al eliminar, modificar, agregar o interferir con las funciones de la información informática sistemas, Quien provoque que el sistema de información informática no funcione normalmente y las consecuencias sean graves será sancionado con pena privativa de libertad no superior a cinco años o prisión penal si las consecuencias son especialmente graves, será sancionado con pena fija; - Pena privativa de libertad no menor de cinco años.

Quien viole las normas nacionales suprimiendo, modificando o añadiendo datos y aplicaciones almacenados, tratados o transmitidos en un sistema informático de información, con consecuencias graves, será sancionado de conformidad con lo dispuesto en el párrafo anterior. .

Quien intencionadamente cree y difunda virus informáticos y otros programas destructivos que afecten al normal funcionamiento del sistema informático y produzca consecuencias graves, será sancionado de conformidad con lo dispuesto en el apartado 1.

Si una unidad comete los delitos de los tres primeros párrafos, será multada y su supervisor directamente responsable y demás personal directamente responsable serán sancionados de conformidad con lo dispuesto en el primer párrafo.

Artículo 287 Quien utilice computadoras para cometer fraude financiero, hurto, malversación, malversación de fondos públicos, hurto de secretos de Estado u otros delitos será condenado y sancionado de conformidad con las disposiciones pertinentes de esta ley.