Red de Respuestas Legales - Conocimientos legales - Pregunte sobre los delitos de destrucción de información de sistemas informáticos e intrusión ilegal en ordenadores.

Pregunte sobre los delitos de destrucción de información de sistemas informáticos e intrusión ilegal en ordenadores.

El siglo XXI será una era de la información cuyo núcleo serán las redes informáticas. La digitalización, las redes y la informatización son las características del siglo XXI. Las computadoras están desempeñando un papel cada vez más importante en el trabajo, el estudio y la vida de las personas. Con el rápido desarrollo de la tecnología de la información con la "red informática" como núcleo, la red está mejorando la eficiencia y la calidad del trabajo de las agencias estatales, al tiempo que brinda enormes beneficios económicos y oportunidades comerciales ilimitadas a las empresas, y también ha dado lugar a un nuevo delito; término - —Delito informático. Como país en desarrollo, la legislación de nuestro país para este tipo de delitos de alta tecnología está relativamente rezagada en términos de gestión de redes informáticas y delitos informáticos, básicamente nos encontramos en un estado en el que no tenemos leyes que seguir o no tenemos leyes que seguir. Ante las características de los delitos informáticos que son difíciles de detectar, arrestar, obtener pruebas y caracterizar, es una cuestión urgente y de largo plazo para el departamento judicial manejar los casos de delitos informáticos. La legislación penal de mi país incluye "delitos de daño a sistemas de información informática" y "delitos de intrusión ilegal en sistemas de información informática" como delitos de alteración del orden de gestión social, lo que demuestra la actitud firme de mi país en la lucha contra los delitos informáticos. Como profesional de la informática, el autor es muy consciente de las graves consecuencias de los delitos informáticos. Aquí, me gustaría compartir mi comprensión superficial de los peligros de tales crímenes, las fuentes de los objetivos criminales y las omisiones del derecho penal con respecto a tales crímenes, con el fin de lograr el propósito de atraer la atención.

1. Los daños de los delitos informáticos

Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación. Entre ellos, gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas, etc. Gran parte de ella es información sensible, incluso secretos de estado. El daño causado por los delitos informáticos se refleja principalmente en dos aspectos: primero, la pérdida de confidencialidad de documentos y materiales como secretos de estado y secretos comerciales; segundo, daños maliciosos a los sistemas informáticos. La industria de Internet de China se está desarrollando rápidamente. Según estadísticas incompletas, en China hay 6,7 millones de ordenadores conectados a Internet y más de 16,9 millones de usuarios de Internet. La tasa de crecimiento anual de usuarios de Internet en China supera el 100%. El número total de usuarios de Internet ha superado los 150.000. El comercio electrónico, como la banca y las compras en línea, se está desarrollando rápidamente. Ha habido un aumento sin precedentes en la aplicación de la tecnología de Internet por parte de gobiernos y empresas. Con el auge de Internet, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según el informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales, con un valor delictivo promedio de 45.000 dólares y una pérdida económica anual de 5.000 millones de dólares. Los delitos informáticos son en su mayoría instantáneos, de gran alcance, profesionales y separados en el tiempo y el espacio. En circunstancias normales, a los delincuentes informáticos les resulta difícil dejar pruebas de sus delitos, lo que estimula en gran medida la aparición de delitos informáticos de alta tecnología. Con el fuerte aumento de las tasas de delitos informáticos, los sistemas informáticos de varios países, especialmente los sistemas de red, se enfrentan a enormes amenazas y se han convertido en uno de los graves problemas sociales. Una encuesta conjunta realizada por la Asociación de Seguridad Informática de Estados Unidos y el FBI mostró que sólo el 53% de las empresas de este país se han visto afectadas por virus informáticos y el 42% de los sistemas informáticos de las empresas se han utilizado ilegalmente en los últimos 12 meses. Un equipo de investigación del Pentágono dijo que Estados Unidos sufre hasta 250.000 ataques al año. Por ejemplo, el hacker ruso Vladimir Levin y sus asociados lanzaron una serie de ataques contra Citibank en Estados Unidos desde computadoras conectadas a Internet en una pequeña empresa de software en San Petersburgo y robaron fondos electrónicos de la computadora central de Citibank en Nueva York por 110.000 dólares. Con el auge de las redes informáticas, los "virus informáticos" se han vuelto aún más aterradores y las pérdidas económicas causadas por los brotes de virus informáticos cada año son inconmensurables.

Dos. Una descripción general de la clasificación de los delitos informáticos y sus motivaciones

Hacker originalmente se refiere a un experto en informática que está muy familiarizado con la tecnología de programación informática y está interesado en escribir nuevos programas en el campo de la programación informática, pero ahora ha evolucionado gradualmente hasta convertirse en "no autorizado" "Una persona que invade" un sistema de programación de computadoras, o es sinónimo de destruir maliciosamente un sistema de programación de computadoras y escribir virus informáticos. Los piratas informáticos son una fuente importante de delitos informáticos.

El comportamiento de los piratas informáticos que ingresan a los sistemas informáticos generalmente se puede dividir en las siguientes categorías: en primer lugar, "intrusión ilegal de piratas informáticos" para destruir sistemas de información informática, en segundo lugar, producir, copiar, difundir y consultar información dañina en línea, como la propagación de virus informáticos y pornografía; imágenes, etc.; el tercero es utilizar computadoras para cometer fraude financiero, robo, malversación y malversación de fondos públicos; el cuarto es utilizar ilegalmente recursos informáticos, como robar números de cuentas, robar secretos de estado o secretos comerciales, etc. ; el quinto es utilizar Internet para cometer delitos como intimidación y extorsión. A medida que los delitos informáticos se vuelven cada vez más novedosos y encubiertos, en el futuro surgirán muchas otras formas de delitos. A juzgar por los casos de delitos informáticos resueltos actualmente en China, los sospechosos son generalmente estudiantes jóvenes que dominan la informática. Al investigar el motivo de su crimen, el autor cree que hay dos aspectos: en primer lugar, el perpetrador no lo hizo por malicia, sino con el propósito de divertirse o mostrar sus conocimientos de tecnología informática, y consideró la invasión de los sistemas informáticos de otras personas como una desafío a sus propias capacidades. Después de invadir el sistema, salió sin causar ningún daño y se le puede considerar un intruso no malicioso. La segunda es que el autor viola deliberadamente las normas nacionales e invade el sistema informático con el fin de robar inteligencia empresarial, datos o secretos de Estado o crea y difunde virus informáticos y otros programas destructivos para demostrar sus capacidades, provocando la parálisis del sistema; Estos piratas informáticos pueden denominarse intrusos maliciosos.

3. Las disposiciones de la "Ley Penal" de mi país sobre delitos informáticos.

1 El delito de intrusión ilegal en sistemas de información informática estipulado en el artículo 285 de la Ley Penal se refiere a violaciones. de regulaciones nacionales, Actos de intrusión en sistemas de información informática en los campos de asuntos nacionales, construcción de defensa nacional y ciencia y tecnología de vanguardia. El objeto de este delito es la seguridad de importantes sistemas de información informática nacionales, y el objeto del delito son los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia. Objetivamente hablando, es un acto de intrusión en los tres tipos de sistemas de información informáticos mencionados anteriormente en violación de las regulaciones nacionales. El aspecto subjetivo sólo puede ser intencional, es decir, invadir conscientemente este sistema. Quien cometa este delito será sancionado con pena privativa de libertad no mayor de tres años o prisión preventiva.

2. El delito de daño a los sistemas de información informáticos previsto en el artículo 286 de la Ley Penal se refiere a la infracción de las normas nacionales al suprimir, modificar, agregar o interferir en las funciones de los sistemas de información informáticos, provocando que los sistemas de información informáticos se deterioren. Actos de ejecutar, eliminar, modificar o agregar datos y aplicaciones almacenados, procesados ​​o transmitidos en sistemas de información informáticos, o crear y difundir deliberadamente virus informáticos y otros programas destructivos, que afecten el funcionamiento normal de los sistemas informáticos y causen graves daños. consecuencias. El objeto de este delito es el sistema nacional de gestión de sistemas informáticos de información. El comportamiento significa objetivamente que el autor violó las normas estatales y destruyó el sistema de información informático, con graves consecuencias. El aspecto subjetivo sólo puede ser intencional. Quien cometa este delito será sancionado con pena privativa de libertad no superior a cinco años o con prisión preventiva si las consecuencias son especialmente graves, será condenado a pena privativa de libertad no inferior a cinco años.

4. Omisiones en el Derecho Penal de mi país en materia de sanción de delitos informáticos.

En la vida moderna, los ordenadores se han convertido en una herramienta muy importante en el intercambio de información y el trabajo diario de las personas. Garantizar el funcionamiento normal de los sistemas de información informáticos es de gran importancia para estabilizar el orden social normal y desarrollar la economía social. Nuestro país ha elevado la pena de los delitos informáticos al nivel penal. A juzgar por los dos delitos anteriores, el castigo no es demasiado severo, pero también ilustra la intensidad y determinación del castigo de los delitos informáticos en nuestro país. Sin embargo, debido al retraso en la formulación de leyes, el castigo de tales delitos en la práctica judicial tiene ciertas unilateralidades y limitaciones.

1. Los dos delitos no pueden abarcar todos los delitos informáticos. Por ejemplo, en el sensacional caso de la Línea Directa de Shanghai, Yang Yin irrumpió en ocho servidores de la "Línea Directa de Shanghai" y descifró las cuentas y contraseñas de la mayoría del personal y de más de 500 usuarios legítimos, incluidas las cuentas de superusuario de dos servidores y la contraseña, de forma ilegal. Robó la "línea directa" durante más de 2.000 horas y fue arrestado por la agencia de seguridad pública. Posteriormente, los órganos de seguridad pública cambiaron la medida coercitiva de arresto a libertad bajo fianza en espera de juicio. Este caso es un caso típico de "tres disimilitudes" Las razones son: (1) Yang no constituye un delito de intrusión ilegal en sistemas de información informática. Según las disposiciones del Código Penal, lo que Yang infringió fue el sistema de información de un proveedor de servicios de red, no el campo de los asuntos nacionales, la construcción de la defensa nacional o la ciencia y tecnología de vanguardia. El objeto de su delito era diferente de eso. de este delito, por lo que no constituyó este delito. (2) Yang no constituye el delito de "destruir sistemas de información informáticos". Según lo previsto en este delito, si bien el autor tiene la capacidad de suprimir, modificar y provocar la paralización de la red, no ha realizado el acto. Incluso si comete tal acto, deben cumplirse las "graves consecuencias" estipuladas en el derecho penal antes de que pueda ser considerado responsable del delito. (3) Yang no comete el delito de robo.

Según lo dispuesto en el artículo 287 del Código Penal, desde una perspectiva jurídica, el comportamiento de Yang es esencialmente el mismo que robar llamadas de larga distancia y números de teléfonos móviles. Sin embargo, en la práctica judicial se cree generalmente que el objeto de este acto ilegal son los usuarios de las comunicaciones, no los proveedores de servicios de comunicaciones (ISP). El cálculo del importe del robo en el artículo 265 de la Ley Penal sólo se refiere a teléfonos y teléfonos móviles, no a redes informáticas. Si se amplía la interpretación, no existe una disposición legal ni una interpretación judicial clara.

2. No existe una definición precisa del término "consecuencias graves". Por ejemplo, ¿cuál es la definición precisa del término "consecuencias graves" en el delito de dañar sistemas de información informáticos? ¿Qué tipo de consecuencias son graves? Otro ejemplo es el primer caso de piratería en la red de valores. Zhang pirateó ilegalmente el sistema informático de una compañía de valores, ayudó a amigos a negociar acciones con información privilegiada y copió números de cuentas de clientes, saldos de fondos y otra información detallada. Después de que Zhang fuera arrestado, el departamento judicial determinó que Zhang era "no culpable" después de una revisión. En lo que respecta a este caso, existen ciertas similitudes con los casos anteriores, entonces ¿Zhang comete el delito de robo de secretos comerciales? El foco del debate es que, según el derecho penal, deben causarse pérdidas graves para constituir un delito de robo de secretos comerciales. Cómo definir el significado de "consecuencias graves" y si las consecuencias graves se basan en pérdidas reales de propiedad. El autor está de acuerdo con la declaración de “inocencia” de la autoridad judicial basándose en que Zhang era culpable de utilizar computadoras para robar secretos comerciales, pero no constituía un delito de robo de secretos comerciales. No existe ninguna disposición en el derecho penal para condenar a Zhang. Independientemente de nuestras buenas intenciones de proteger la economía del conocimiento, la ley es ley y la ley depende de las consecuencias de las acciones. En el caso de Zhang, nadie sufrió pérdidas económicas. Según el artículo 219 del Código Penal, sólo se constituye delito si causa pérdidas importantes al titular de un secreto comercial. En la interpretación jurídica actual de nuestro país, pérdida se refiere a pérdida económica. ¿Cómo puedo ser condenado si no hay pérdida económica?

En cuarto lugar, atacar y defender simultáneamente, y tratar tanto los síntomas como las causas fundamentales.

1. Reforzar la legislación y tomar medidas severas contra los delitos informáticos.

En el proceso de lucha contra los delitos informáticos de conformidad con la ley, se debe prestar atención al fortalecimiento de la construcción legislativa. Las sanciones actuales por delitos cibernéticos se encuentran dispersas en el Derecho penal, el Derecho civil, los Reglamentos de la República Popular China sobre la protección de la seguridad de los sistemas informáticos y la Decisión sobre el mantenimiento de la seguridad de Internet. No son lo suficientemente sistemáticos ni centralizados, y son difíciles de aplicar. funcionar. Para combatir mejor las actividades criminales e ilegales informáticas y proteger la seguridad de la red, es necesario aprender de los métodos de los países desarrollados y formular una ley especial. Al mejorar su pertinencia, sistematicidad y operatividad, proporciona la protección jurídica necesaria para la gestión legal de actividades ilegales y delictivas en las redes informáticas. Como vínculo para el intercambio global de información, Internet se ha convertido cada vez más en un importante servicio público social. Muchas bases de datos de información están conectadas a Internet, la mayoría de las cuales involucran intereses nacionales y la seguridad de la propiedad de los ciudadanos. Por lo tanto, los delitos informáticos deberían ser castigados severamente, aumentando así el coste de la conducta delictiva. En ausencia de una ley especial, se pueden considerar las siguientes medidas para resolver el problema de la sanción cualitativa de los delitos informáticos: por ejemplo, los objetos del delito de intrusión ilegal en sistemas de información informática previstos en el artículo 285 de la Ley Penal deben ser incluidos en los campos de asuntos nacionales, construcción de defensa nacional y ciencia y tecnología de vanguardia, los sistemas de información informática se han ampliado a los campos de la construcción económica y los servicios de información pública. O añadir el delito de operación ilegal o uso no autorizado de sistemas de información informática para llenar el vacío entre los dos delitos.