Red de Respuestas Legales - Conocimientos legales - Los tipos de delitos cibernéticos informáticos incluyen.

Los tipos de delitos cibernéticos informáticos incluyen.

Análisis jurídico

(a) Los delitos informáticos se dividen en tres categorías:

(1) Delitos contra ordenadores, como ataques a ordenadores personales o redes, incluido el "acceso ilegal a archivos almacenados sobre la información de destino en una computadora o red, o destruye ilegalmente esa información para obtener la identidad electrónica de otra persona”.

(2) Delitos que atacan computadoras, como cuando una computadora se utiliza como escena de un crimen, la fuente, causa o forma específica de pérdida de propiedad; los más comunes incluyen piratas informáticos, caballos de Troya, gusanos y virus que se propagan. , bombas lógicas, etc.

(3) Delitos tradicionales que utilizan las computadoras como herramientas delictivas, como el uso de sistemas informáticos para robar información de tarjetas de crédito de otras personas, o el uso de computadoras en red para almacenar y difundir materiales obscenos, difundir pornografía infantil, etc.

Base Legal

Artículo 285 de la "Ley Penal de la República Popular China" Quien viole las regulaciones nacionales e invada los sistemas de información informática para asuntos nacionales, construcción de defensa nacional y corte. La ciencia y la tecnología de vanguardia serán sancionadas con pena privativa de libertad no superior a tres años o prisión preventiva. Cualquiera que viole las regulaciones estatales al inmiscuirse en un sistema de información computacional distinto de los especificados en el párrafo anterior, o utilizar otros medios técnicos para obtener datos almacenados, procesados ​​o transmitidos en un sistema de información computacional, o controlar ilegalmente un sistema de información computacional, si las circunstancias sean graves, será sancionado con pena privativa de libertad no mayor de tres años o con prisión preventiva, y concurrente o únicamente con multa. Cualquiera que proporcione programas o herramientas específicamente utilizados para invadir o controlar ilegalmente sistemas de información informática, o que a sabiendas proporcione programas o herramientas a otros que se utilicen para invadir o controlar ilegalmente sistemas de información informática, si las circunstancias son graves, será sancionado de conformidad con la lo dispuesto en el párrafo anterior. Si una unidad comete los delitos previstos en los tres primeros párrafos, será multada y las personas directamente responsables y demás personal directamente responsable serán sancionadas de conformidad con las disposiciones de cada párrafo.