¿Es ilegal escribir juegos en línea con fines de lucro sin autorización?
1. Definición de ciberdelito
1. ¿Qué es el mundo online en ciberdelito? En 1997, el derecho penal de mi país revisó algunos de estos comportamientos en el Código Penal, y los teóricos del derecho penal han discutido durante mucho tiempo esos delitos. Sin embargo, tanto los logros teóricos existentes como las actuales disposiciones del derecho penal se centran más en los sistemas de información informáticos, mientras que existen pocos debates especializados sobre cuestiones de redes. Después de todo, en informática las redes informáticas son diferentes de los propios sistemas de información informáticos, y existen diferencias en la extensión entre los dos. El 18 de febrero de 1994, el Consejo de Estado promulgó el "Reglamento sobre la protección de la seguridad de los sistemas de información informática de la República Popular China". El artículo 2 estipula que el llamado sistema de información informática se refiere a un sistema humano-computador que consta de computadoras y equipos e instalaciones de soporte relacionados (incluidas redes) que recopila, procesa, almacena y recupera información de acuerdo con ciertos objetivos y reglas de aplicación. . Por tanto, un sistema de información informático es un sistema que utiliza computadoras como portadores de información. Por ejemplo, cuando una computadora sale de fábrica, siempre que tenga archivos de programa o archivos de aplicación instalados y tenga funciones de procesamiento de información, constituye un determinado sistema de información. Sin embargo, debido a que no se ha puesto en uso y la información no se ha recopilado, procesado, almacenado, transmitido y recuperado de acuerdo con ciertos objetivos y reglas de la aplicación, no se le puede llamar un "sistema hombre-máquina". Por supuesto, la seguridad de su información no está protegida por las disposiciones anteriores, y mucho menos por el derecho penal. La ciencia de redes emergente cree que una red informática es un sistema de intercambio de recursos que conecta sistemas de información informática geográficamente dispersos mediante cables, cables ópticos, ondas de radio u otros enlaces físicos. Al comparar las definiciones anteriores, se puede creer que las redes informáticas y los sistemas informáticos se superponen en la extensión conceptual. Los sistemas de información informática no necesariamente tienen redes, y los sistemas de información informáticos formados a través de redes informáticas son su forma avanzada. Por tanto, una red informática es en realidad una conexión de múltiples sistemas de información independientes. De acuerdo con las "Medidas de implementación de las Disposiciones Provisionales sobre la Gestión Internacional de Redes de Información Informática de la República Popular China", mi país cuenta principalmente con los siguientes tipos de redes: Internet internacional, redes de información informática profesionales y redes de información informática empresariales. Entre ellas, las redes internacionales se refieren a la conexión entre la Internet informática, la red de información profesional, la red de información empresarial y otras redes de información informática con funciones de red internacional en la República Popular China y las redes de información informática extranjeras a través de líneas dedicadas. La red de información profesional es una red de información informática especial que sirve a la industria; la red de información empresarial es una red de información informática para uso interno.
2. El concepto de delito cibernético está influenciado por el concepto de delito informático. Algunos estudiosos del círculo teórico creen que "el delito cibernético es un acto deliberado de un sujeto que utiliza computadoras o redes informáticas como herramientas u objetivos delictivos. poner en peligro la seguridad de las redes informáticas Comportamientos que violan las normas legales pertinentes "Desde este concepto, el delito cibernético incluye dos tipos de comportamiento: el uso de redes informáticas como herramientas delictivas y el uso de redes informáticas como objetivos de ataque. En cuanto a la naturaleza del comportamiento, incluye actos ilegales generales y actos ilegales graves. La definición de este concepto es demasiado amplia y no favorece el estudio del ciberdelito desde la perspectiva de la teoría del derecho penal. Si se analizan las descripciones existentes del ciberdelito, se puede resumir a grandes rasgos en tres tipos: en primer lugar, utilizarlo como herramienta para llevar a cabo diversas actividades delictivas a través de Internet; en segundo lugar, combatir las actividades delictivas marcadas por Internet; en tercer lugar, utilizar el cibercrimen; actividad como fuente de ganancias. El primer tipo trata a Internet como un medio y una herramienta para cometer delitos, lo que puede denominarse herramienta de delincuencia en red. Porque Internet ha penetrado en todos los aspectos de la vida de las personas y los delincuentes lo utilizan para cometer actividades delictivas de diversas formas. Se puede decir que la mayoría de los delitos tipificados en el derecho penal, excepto el asesinato, el robo y la violación, se pueden cometer a través de Internet. Los dos últimos tipos tienen como objetivo Internet y se denominan delitos contra objetos de red. Incluye delitos que utilizan Internet como fuente de ganancias y delitos que utilizan Internet como objeto de infracción, que se denominan delitos de explotación de redes y delitos de infracción de redes, respectivamente.
En segundo lugar, la constitución del ciberdelito también se divide en elementos subjetivos y elementos objetivos, que se pueden resumir de la siguiente manera: el sujeto delictivo es general, el objeto delictivo es complejo, el aspecto subjetivo es intencional y el El aspecto objetivo es especial.
1. El sujeto del delito cibernético es un sujeto general, que puede ser tanto una persona física como una persona jurídica. Los sujetos delictivos se refieren a personas físicas y unidades que cometen actos que ponen en peligro a la sociedad y deben asumir responsabilidad penal según la ley. A juzgar por las manifestaciones específicas de los delitos cibernéticos, los sujetos delictivos son diversos, personas de todas las edades y profesiones pueden cometer delitos cibernéticos y el daño a la sociedad no es muy diferente. En términos generales, el sujeto de los delitos cibernéticos debe ser un autor con un cierto nivel de conocimientos informáticos, pero las personas con conocimientos informáticos no pueden considerarse sujetos especiales. Según la opinión común en los círculos de derecho penal de mi país, la llamada identidad especial del sujeto se refiere a las calificaciones personales, la identidad o el estatus del actor que afectan la responsabilidad penal del actor según lo estipulado en el derecho penal.
Las personas con cargos específicos, dedicadas a negocios específicos, estatus legal específico y relaciones personales específicas generalmente se consideran sujetos especiales. En nuestro país, aunque a personas con conocimientos profesionales en informática se les otorga el título de ingeniero y se expiden diversos certificados de examen de grado en informática, a juzgar por los casos de delitos cibernéticos, un número considerable de personas tienen excelentes habilidades pero no cuentan con certificados ni títulos profesionales. Al mismo tiempo, cabe señalar que hoy en día, cuando las computadoras son redes, los requisitos para las personas con experiencia en informática serán cada vez mayores, pero los delitos cibernéticos también serán cada vez más comunes, por lo que utilizar la experiencia en informática como estándar no es preciso. Además, el desarrollo de Internet ha aportado nueva vitalidad al desarrollo del comercio electrónico para las empresas. No debería sorprender que el cibercrimen corporativo sea un actor importante en la lucha por un nuevo espacio de mercado.
2. El objeto del ciberdelito son todas las relaciones sociales tuteladas por la legislación penal y vulneradas por el ciberdelito. Sin embargo, cabe señalar que el ciberespacio es un espacio virtual formado por conexiones entre ordenadores y en realidad no existe. Tomando Internet como ejemplo, esta relación de conexión se mantiene mediante dos pilares, uno es el TCP/IP técnico (Protocolo de control de transmisión/Protocolo de Internet) y el otro es el principio de intercambio de recursos para los usuarios. Son estos dos pilares los que hacen desaparecer las fronteras nacionales y continentales y hacen emerger el espacio virtual según lo requieren los tiempos. La forma física de una red informática es algo similar a una red de autopistas, por lo que se la denomina autopista de la información. Un objeto similar que infringe el delito cibernético es el orden público, donde el intercambio de información puede realizarse con normalidad. Los objetivos directos de los delitos cibernéticos son diversos. Algunos comportamientos violan el orden de gestión de los sistemas informáticos, otros dañan el sistema de protección de seguridad de los sistemas informáticos y otros dañan las vidas, la propiedad y la seguridad personal del país y del público. Por tanto, el ciberdelito ataca objetivos complejos.
3. Los delitos cibernéticos son subjetivamente intencionados. Porque en este tipo de delito, los delincuentes necesitan ingresar instrucciones a través de dispositivos de entrada y salida o usar medios técnicos para romper la barrera de seguridad del sistema antes de ingresar al sistema, y usar redes de información informática para llevar a cabo comportamientos que ponen en peligro a la sociedad y perturban la red. orden de gestión. Esto demuestra que el sujeto delincuente tiene una intención criminal evidente, y esta intención suele ser directa. Incluso si se trata de un delito de intrusión en el sistema para mostrar su capacidad, el perpetrador tiene pensamientos obvios como "debe entrometerse" y muestra una fuerte intención subjetiva.
4. Los aspectos objetivos del delito cibernético incluyen: violar las leyes y regulaciones de gestión de redes informáticas, invadir los sistemas informáticos en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia, eliminar o modificar el funciones, datos e información de los sistemas de información de las computadoras, o dañar el software y el equipo de hardware de los sistemas informáticos, usar computadoras para mirar, copiar, cambiar o eliminar información de la computadora, cometer fraude, instigar delitos, difundir información pornográfica en línea e insultar redes criminales. . El acto de ciberdelito sólo puede ser un acto. Esto se debe a que la base material del delito cibernético reside en un sistema informático compuesto por hardware y el software correspondiente. Varias funciones del programa del sistema informático requieren que las personas ingresen instrucciones operando directa o indirectamente dispositivos de entrada para su ejecución. El comportamiento de las personas detrás de este tipo de ciberdelincuencia sólo puede ser positivo, y las expresiones en la legislación de varios países pueden ser intrusión, eliminación, adición o interferencia, producción, etc. El cibercrimen es transnacional. Los delincuentes pueden utilizar la red para ingresar a la red desde cualquier nodo del mundo, invadir el sistema informático de cualquier otro nodo de la red y cometer delitos. Los chinos también pueden viajar largas distancias al extranjero y luego ingresar desde el extranjero con otras identidades.
Base jurídica:
Ley penal de la República Popular China
Artículo 225 Violar las regulaciones estatales, participar en una de las siguientes actividades comerciales ilegales y perturbar el mercado orden, si las circunstancias son graves, será condenado a pena privativa de libertad no mayor de cinco años o prisión preventiva, y concurrente o únicamente a multa no menor de una vez pero no más de cinco veces las ganancias ilícitas si; Si las circunstancias son especialmente graves, será condenado a pena privativa de libertad no inferior a cinco años y multa no inferior a una vez pero no más de cinco veces las ganancias ilícitas o multas de más de cinco veces las ganancias decomisadas. no más de cinco veces:
(1) Operar productos especiales o exclusivos u otros productos restringidos por leyes y reglamentos administrativos sin permiso;
(2) Comprar y vender licencias de importación y exportación , certificados de origen de importación y exportación y otras licencias comerciales o documentos de aprobación estipulados en leyes y reglamentos administrativos;
(3) Participar ilegalmente en negocios de valores, futuros y seguros sin la aprobación de las autoridades nacionales competentes pertinentes. , O participar ilegalmente en negocios de pago y liquidación de fondos;
(4) Otras actividades comerciales ilegales que alteren gravemente el orden del mercado.