Tesis: Investigación y contramedidas contra los delitos informáticos
Autor: Liu Renwen
1. Preste gran atención al problema de los delitos informáticos.
Como cualquier tecnología, la tecnología informática también es un arma de doble filo. Su amplia aplicación y rápido desarrollo, por un lado, han liberado enormemente la productividad social y, por otro, han traído desafíos sin precedentes a la sociedad humana, especialmente los delitos informáticos;
El denominado delito informático se refiere a diversos delitos cometidos utilizando tecnología informática, incluye delitos contra ordenadores, es decir, delitos que utilizan equipos de procesamiento electrónico de datos como objeto del delito, como la intrusión ilegal y la destrucción. de computadoras, sistemas de información, etc., también incluyen delitos que utilizan computadoras, es decir, delitos que utilizan equipos de procesamiento electrónico de datos como herramienta para cometer delitos, como el uso de computadoras para cometer robo, corrupción, etc. El primero es un nuevo tipo de delito causado por computadoras, que puede denominarse delito informático en sentido puro, o también conocido como delito informático en sentido estricto; el segundo es un tipo de delito tradicional cometido mediante el uso de computadoras, y puede denominarse delito informático; -Delincuencia relacionada. También conocido como delito informático en un sentido amplio. ①
Desde el primer caso de delito informático investigado y tratado en los Estados Unidos en 1966, ②Los delitos informáticos en todo el mundo han ido creciendo a un ritmo alarmante. Algunos datos señalan que la actual tasa de crecimiento anual de los delitos informáticos llega al 30%, y que la tasa de crecimiento en los países desarrollados y algunas regiones de alta tecnología supera con creces esta tasa, como Francia, que alcanza el 200%, y Silicon Valley en el Estados Unidos alcanza el 400%. ③ En comparación con los delitos tradicionales, las pérdidas causadas por delitos informáticos son mucho más graves. Por ejemplo, las estadísticas estadounidenses muestran que la pérdida promedio causada por cada delito informático asciende a 450.000 dólares estadounidenses, mientras que la pérdida promedio causada por el fraude bancario tradicional y. Los casos de malversación de fondos son de sólo 1,9 millones de dólares, la pérdida media en un robo a un banco es de sólo 4.900 dólares y la pérdida media en un robo general es de sólo 370 dólares. ④En comparación con los daños a la propiedad, el uso de computadoras para llevar a cabo actividades terroristas y otros crímenes puede ser más aterrador. Como advirtió Win Schwartu, consultor de comunicaciones de la American Inter-Pact Company: "Cuando los terroristas nos atacan...". .. Con sólo tocar el teclado, el terror puede llegar a millones de personas." "Un Pearl Harbor de guerra electrónica puede ocurrir en cualquier momento". ⑤ Por lo tanto, los delitos informáticos y su prevención y control son importantes. Se ha convertido en un Es un hecho indiscutible que los países occidentales le conceden gran importancia. "No hay duda de que los delitos informáticos son un problema importante que vale la pena señalar hoy. En el futuro, este problema será aún mayor y más digno de mención". ⑥
Los delitos informáticos se descubrieron por primera vez en mi país en 1986. En 1990, se habían descubierto y resuelto más de 130 delitos informáticos. ⑦ En la década de 1990, a medida que aumentaban la aplicación y la popularidad de las computadoras en nuestro país, los delitos informáticos mostraron una tendencia de rápido crecimiento. Por ejemplo, sólo entre 1993 y 1994, el número de delitos informáticos en todo el país alcanzó más de 1.200 casos. ⑧Según estadísticas incompletas, en la actualidad se han descubierto al menos miles de casos de delitos informáticos en mi país, que involucran a varios departamentos como banca, valores, seguros, comercio interior y exterior, empresas industriales, defensa nacional e investigación científica. ⑨ Algunos expertos predicen que "en los próximos 5 a 10 años aproximadamente, los delitos informáticos se producirán en grandes cantidades en nuestro país, convirtiéndose en el delito más dañino y peligroso para la sociedad". ⑩
2. Delitos en el extranjero. Investigación legislativa de delitos informáticos
Ante el aumento de los delitos informáticos, “nuestras leyes son como peces que luchan en la cubierta. Están sin aliento porque el mundo digital es un lugar completamente diferente”. ⑾Para poder hacerlo de manera efectiva. Para castigar y prevenir los delitos informáticos, los países han acelerado la legislación en esta área. Esto no se debe sólo a que “la legislación es un medio importante para prevenir la ocurrencia de delitos informáticos”,⑿ sino también a que “es un acto de prevención y cumplimiento”. El factor que requiere justicia es que sin fronteras, es difícil garantizar que no afecte o infrinja a otros." ⒀
Desde 1973, Suecia tomó la iniciativa en promulgar la primera ley del mundo. La Ley Nacional de Protección de Datos de Suecia contiene el contenido de castigar los delitos informáticos. Hasta ahora, decenas de países han formulado, modificado o complementado sucesivamente leyes para castigar los delitos informáticos, incluidos Estados Unidos, Europa y Japón, que han ingresado a la sociedad de la información. Los países también incluyen países en desarrollo como Brasil, Corea del Sur y Malasia que están avanzando hacia una sociedad de la información.
⒁
Según el resumen del académico británico Barrett, varios países han adoptado diferentes planes para la legislación sobre delitos informáticos en diferentes situaciones: primero, hay nuevos tipos de delitos que no pueden estar cubiertos por leyes en el sector de la no información. edad, como los ataques de piratas informáticos, es obviamente necesario que el Parlamento o el Congreso establezcan una ley nueva y muy detallada; la segunda es ampliar el ámbito de aplicación de la ley original agregando disposiciones especiales o aprobando precedentes para "completarlas". factores especiales de la era de la información", como "documentos falsificados". El concepto de "propiedad" se ha ampliado para incluir el acto de falsificar discos, y el concepto de "propiedad" se ha ampliado para incluir la "información"; en tercer lugar, se ha promulgado legislación. aprobado para aclarar aún más que la ley original se puede aplicar a delitos en la era de la información sin ninguna modificación, como el robo (pero el robo (excluyendo bienes intangibles como la información), fraude, difamación, etc. ⒂En el primer plan (que a veces incluye parte del segundo plan), existen principalmente dos modelos legislativos diferentes: uno es formular legislación especial sobre delitos informáticos, como los Estados Unidos, el Reino Unido, etc., y el otro es modificar el código penal, agregar disposiciones relacionadas con los delitos informáticos, como Francia, Rusia, etc.
A continuación, se seleccionan varios países representativos para realizar una breve revisión de su legislación sobre delitos informáticos.
(1) Estados Unidos
Estados Unidos es el país con la mayor tasa de penetración de computadoras e Internet en el mundo. Incluso los académicos europeos admiten: “Incluso desde la perspectiva. De un verdadero europeo, las leyes estadounidenses también son muy importantes, porque los principales sistemas, usuarios y contenidos de Internet son estadounidenses. Por lo tanto, los cambios en las leyes estadounidenses o los cambios en la aplicación de las leyes tendrán un impacto en todo el reino informático. Por lo tanto, Estados Unidos es sin duda la primera opción para la legislación sobre delitos informáticos.
La legislación sobre delitos informáticos en Estados Unidos comenzó inicialmente en los estados. En 1978, Florida tomó la iniciativa al promulgar una ley sobre delitos informáticos. Desde entonces, otros estados han seguido su ejemplo. Ahora, excepto Vermont, todos los demás estados han promulgado leyes específicas sobre delitos informáticos. ⒄Los contenidos cubiertos por estas leyes sobre delitos informáticos generalmente incluyen los siguientes nueve aspectos: ⒅
(1) Ampliar el concepto de "propiedad" en el sentido tradicional. Se estipula que la información electrónica y la tecnología informática también pertenecen a la propiedad, por lo que el robo de información electrónica y tecnología informática puede ser objeto de delitos como el hurto.
(2) Destrucción. Muchos estados tipifican como delito "alterar, dañar, eliminar o destruir un programa o archivo de computadora".
(3) Colaboración e instigación. Algunos estados tipifican explícitamente como delito el uso de una computadora para facilitar la comisión de delitos como corrupción o fraude.
(4) Infracción de derechos de propiedad intelectual. Estos estados han cometido intrusiones ilegales en sistemas informáticos, manipulación o borrado intencional de datos informáticos y copia ilegal de programas o datos informáticos en nuevos delitos. En este caso no existe ningún requisito de que la conducta delictiva haya causado un daño real. Sin embargo, algunos estados estipulan que, a menos que dicho comportamiento sea con fines de lucro o cause ciertas pérdidas económicas al propietario, no constituye un delito.
(5) Uso ilegal intencionado. "Acceder" o "usar" el sistema informático de otra persona sin el consentimiento del propietario de la computadora.
(6) Obstruir el uso legítimo de los ordenadores. Aproximadamente 1/4 de los estados tipifica como delito impedir que usuarios legítimos accedan plenamente a las funciones de un sistema informático, como reducir la capacidad de la computadora para procesar información.
(7) Inserción ilegal o envenenamiento. Estas leyes criminalizan la plantación y transmisión de "virus", "gusanos", "bombas lógicas" y similares a través de líneas telefónicas o disquetes.
(8) Invasión de la privacidad online. Para proteger la privacidad personal en las computadoras, algunos estados estipulan que es un delito invadir ilegalmente un sistema informático y ver el contenido, incluso si ningún contenido ha sido manipulado o extraído. Sin embargo, algunos estados estipulan que si la intrusión es sólo con el propósito de espiar la privacidad de otras personas, no puede ser castigada como un delito.
(9) Posesión ilegal. Algunos estados tratan la posesión ilegal de un sistema informático y su contenido como un delito separado.
A nivel federal, aunque el Congreso había discutido la cuestión legislativa de los delitos informáticos ya en 1979, no fue hasta 1984 que se aprobó una ley especial para castigar los delitos informáticos, "Falsificación de Dispositivos Conectados y Fraude y Abuso Informático". ," (Ley sobre dispositivos de acceso falsificados y fraude y abuso informático), que posteriormente fue revisada varias veces en 1986, 1988, 1989, 1990, 1994 y 1996. Por un lado, continuó ampliando el alcance de la " Delitos y Procedimiento Penal", titulado "Fraude Informático y Actividades Conexas" "). ⒆La enmienda estipula que los siguientes siete actos son actos criminales: ⒇
(1) Ingresar deliberadamente a sistemas informáticos sin permiso o exceder el alcance del permiso, y así obtener información diplomática y de defensa nacional protegida por el gobierno de los Estados Unidos. Información o datos restringidos según la Ley de Energía Atómica de 1954;
(2) Entrar intencionalmente en un sistema informático sin permiso o exceder el alcance del permiso y, por lo tanto, obtener acceso a una institución financiera o a una institución financiera o a institución financiera según 15 U.S.C. Información financiera de un emisor de tarjetas de crédito, o información sobre un consumidor, como se especifica en la Sección 1602(n) de esta Ley;
(3) Acceder a sabiendas a una computadora privada de una Agencia del gobierno de los EE. UU. o agencia sin autorización, computadoras específicas del gobierno o que afecten el funcionamiento de las computadoras utilizadas por el gobierno de los EE. UU. o que prestan servicios al mismo en circunstancias no exclusivas;
(4) Acceder a computadoras protegidas sin permiso o más allá del alcance del permiso, con el objetivo de defraudar y obtener algo de valor;
(5) Los usuarios legítimos provocan la difusión de programas, información, códigos o comandos, causando intencionalmente daños a la computadora protegida. Usuarios ilegales sin permiso; una computadora protegida, ya sea intencionalmente o imprudentemente o imprudentemente, causando daños a una computadora protegida;
(6) Usar a sabiendas una contraseña no autorizada para ingresar a un sistema informático gubernamental, o sistemas comerciales interestatales o extranjeros con la intención participar en transacciones fraudulentas;
(7) Extorsionar intencionalmente cualquier moneda u otra cosa de valor a cualquier persona, empresa, asociación, institución educativa, institución financiera, entidad gubernamental u otra entidad legal; transmitir información que contenga cualquier tipo de información; amenaza de daño a una computadora protegida en el comercio interestatal o en el comercio exterior.
Según lo dispuesto en la enmienda, los delitos antes mencionados pueden ser castigados con penas que van desde una pena de prisión no superior a 1 año o una multa hasta una pena de prisión no superior a 20 años y una multa. También será sancionada la tentativa, y la pena será la misma que la consumada. La enmienda también estipula que, en vista de la naturaleza especial de los delitos informáticos, la Oficina Federal de Inteligencia Económica de los Estados Unidos podrá, cuando sea necesario, investigar directamente los delitos informáticos basándose en las decisiones del Ministro de Finanzas y del Ministro de Justicia.
Además, además de la legislación específica sobre delitos informáticos, existen al menos otras 40 leyes federales en Estados Unidos que pueden utilizarse para imputar determinados delitos relacionados con ordenadores. Estas leyes incluyen: leyes de derechos de autor, leyes estatales sobre propiedad robada, leyes sobre fraude postal y electrónico, leyes de privacidad en telecomunicaciones, leyes de prevención de pornografía infantil y más. (21)
(2) Reino Unido
“A diferencia de la situación en los Estados Unidos, no existen leyes estatales y federales correspondientes en el Reino Unido, y todas las leyes se aplican al todo el país (aunque las leyes en Escocia son diferentes en muchos aspectos, pero las leyes sobre el uso indebido de computadoras y aspectos relacionados son las mismas) (22) La legislación sobre delitos informáticos ha pasado por un proceso en el Reino Unido: en 1981, la Ley de Falsificación de Instrumentos y Se aprobó la Ley de Moneda, que amplió el concepto de "falsificación de documentos" e incluyó la falsificación de registros electromagnéticos dentro del ámbito del delito de "falsificación de documentos" (23) En 1984, se estipuló la "Ley de Seguridad Pública y Pruebas Penales"; : "La policía puede utilizar la información contenida en las computadoras como prueba", aclarando así el efecto probatorio de los registros electrónicos en los procedimientos penales (24) En 1985, se revisó la Ley de Derecho de Autor para tratar el acto de copiar programas informáticos como un delito e imponer la correspondiente pena; sanciones (25) En 1990, promulga la Ley sobre uso indebido de computadoras (en adelante, la "Ley sobre uso indebido de computadoras"). En la “Ley de Abuso” se centran en los siguientes tres tipos de delitos informáticos: 1. El delito de intrusión ilegal en ordenadores. Según el artículo 1 de la Ley de Abuso, el delito de intrusión informática ilegal se refiere al acto de invadir intencionalmente un sistema informático sin autorización para obtener sus programas o datos.
Este comportamiento no requiere apuntar a programas o datos específicos. Es decir, siempre que se trate de una intrusión ilegal intencionada, incluso el comportamiento de navegación normal constituirá un delito. El delito se castiga con una multa de hasta 2.000 libras esterlinas o una pena de prisión de hasta seis meses, o ambas cosas. 2. El delito de intrusión ilegal en ordenadores con otros fines delictivos. De acuerdo con las disposiciones del artículo 2 de la Ley de Abuso, ¿si una persona se entromete ilegalmente en una computadora? ¿Gousha Ψ8? Xia Tangmu Shan escribe ¿Encarcelamiento no superior a 1 año o multa ilimitada? 3. El delito de modificación ilícita de programas o datos informáticos. Según el artículo 3 de la Ley de Abuso, el autor que intencional e ilegalmente modifique programas o datos en una computadora será culpable de este delito y podrá ser condenado a hasta 5 años de prisión o multa ilimitada. (26)
(3) Francia
El nuevo código penal francés, aprobado en 1992 y en vigor desde 1994, tiene un capítulo especial "Delitos de infracción de los sistemas automáticos de procesamiento de datos" que estipula delitos informáticos. De acuerdo con lo dispuesto en este capítulo, *** tiene los siguientes tres delitos informáticos: 1. El delito de intrusión en el sistema de procesamiento automático de datos. El artículo 323-1 del Código Penal estipula: “Quien utilice medios fraudulentos para entrar o negarse a salir, total o parcialmente, de un sistema de tratamiento automático de datos será castigado con un año de prisión y una multa de 100.000 francos si provoca el almacenamiento. de datos en el sistema, Si los datos se eliminan o modifican, o se daña el funcionamiento del sistema, la persona será condenada a dos años de prisión y una multa de 200.000 francos "2. El delito de obstrucción del funcionamiento del sistema. el sistema de procesamiento automático de datos. El artículo 323-2 del Código Penal establece: "Quien obstaculice o perturbe el funcionamiento de un sistema de tratamiento automático de datos será condenado a tres años de prisión y a una multa de 300.000 francos. 3. El delito de entrada ilegal, cancelación, o alteración de datos. El artículo 323-3 del Código Penal estipula: “Quien utilice medios desleales para introducir datos en un sistema de procesamiento automático, o cancele o modifique los datos almacenados en el sistema, será condenado a tres años de prisión y una multa de 300.000 francos. Además, el capítulo también establece que las personas jurídicas también podrán cometer los delitos antes mencionados y ser sancionadas con multas; las personas naturales y las personas jurídicas también podrán ser condenadas a penas calificadas como “prohibición de ejercer las actividades profesionales o sociales que cometan; delitos durante o durante las actividades”; también serán sancionadas las tentativas. (27)
(4) Rusia
El nuevo código penal de Rusia, aprobado en 1996 y vigente en 1997, también se ocupa de los delitos informáticos bajo el nombre de un capítulo especial "Crimen en el campo de la información informática". estipulado. El artículo 272 de la Ley tipifica el "delito de adquisición indebida de información informática": se refiere a la adquisición indebida de información informática protegida por la ley, que tenga como resultado la pérdida, bloqueo, mutación o copia de información, computadoras electrónicas, sistemas informáticos electrónicos o Computadoras electrónicas. Un acto que interrumpe el trabajo de una red. El artículo 273 tipifica el delito de "elaboración, utilización y difusión de programas informáticos electrónicos nocivos": se refiere a la elaboración de programas informáticos electrónicos o a la modificación de programas existentes, sabiendo que estos programas y modificaciones provocarán la pérdida, bloqueo, mutación o Copiar, causar daños al funcionamiento de ordenadores electrónicos, sistemas informáticos electrónicos o sus redes, así como el uso o difusión de estos programas o de las máquinas portadoras que contengan estos programas. Este artículo también estipula: "Quien negligentemente cause consecuencias graves por los hechos antes mencionados, será sancionado con privación de libertad no menor de tres años ni mayor de siete años. El artículo 274 tipifica el delito de "violación de las normas de conducta". el uso de computadoras electrónicas, sistemas informáticos electrónicos o sus redes": se refiere a las Personas que tienen derecho a ingresar a computadoras electrónicas, sistemas informáticos electrónicos o sus redes, violan las reglas para el uso de computadoras electrónicas, sistemas informáticos electrónicos o sus redes, causando la pérdida, bloqueo o mutación de información informática electrónica protegida por ley, causando daños importantes. Este artículo también estipula que quienes causen consecuencias graves por negligencia incurrirán en responsabilidad penal. (28)
3. China: problemas y mejoras
Cuando China revisó exhaustivamente el Código Penal en 1997, añadió oportunamente disposiciones relacionadas con los delitos informáticos, a saber: Artículo 285 El delito de intrusión ilegal en sistemas de información informática según lo estipulado en el artículo 286, el delito de daño a sistemas de información informática según lo estipulado en el artículo 286, y el uso de computadoras para cometer delitos tradicionales según lo estipulado en el artículo 287. Recientemente, el Consejo de Estado presentó un proyecto de ley al Comité Permanente de la Asamblea Popular Nacional para su deliberación sobre un proyecto de decisión sobre el mantenimiento de la seguridad de la red y la seguridad de la información. Estipula claramente que 15 tipos de comportamiento, como el uso de Internet para cometer robo, fraude, difamación, etc. constituyen un delito. Previendo responsabilidad penal." (29) La sucesiva introducción de esta normativa jugará sin duda un papel importante en la prevención y control de los delitos informáticos y en la promoción del sano desarrollo de la tecnología informática en nuestro país.
Pero al mismo tiempo hay que señalar que la legislación actual de nuestro país en este ámbito dista mucho de satisfacer las necesidades de la evolución de la situación, y hay muchos aspectos que es necesario mejorar. A continuación se presenta un breve análisis y, combinado con la experiencia legislativa extranjera avanzada, se presentan algunas sugerencias para mejorar.
En primer lugar, el alcance de la criminalización es limitado y debe ampliarse adecuadamente. Por ejemplo, el delito de intrusión ilegal en sistemas de información informática previsto en el artículo 285 del Código Penal sólo se limita a los sistemas de información informáticos en los ámbitos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia. De hecho, algunos campos como las finanzas, la atención médica, la seguridad de los sistemas de información informática en el transporte, el envío, etc. también son extremadamente importantes. La intrusión ilegal en los sistemas de información informática en estos campos también tiene graves daños sociales. Conviene ampliar el alcance del delito para incluir los sistemas de información informáticos en estos campos. Por poner otro ejemplo, el artículo 286 de la Ley Penal sólo estipula el uso de medios técnicos para dañar los sistemas de información informáticos, y el daño se limita al software de la computadora. Esto no incluye el uso de medios físicos para dañar el hardware o los accesorios de la computadora. Este último también puede provocar daños en los sistemas informáticos, fallos en su correcto funcionamiento u otras consecuencias más graves. Además, el robo de servicios informáticos se encuentra actualmente en un vacío legislativo. El artículo 265 de la Ley Penal de mi país estipula que el robo de sistemas de comunicación puede ser castigado de conformidad con lo dispuesto en el artículo 264 de la Ley Penal sobre el delito de robo. Este artículo no incluye el robo de servicios informáticos. Por supuesto, dado que la mayoría de las leyes extranjeras tienen una visión unitaria del delito, es decir, no se hace distinción entre violaciones y delitos. La violación es un delito, mientras que las leyes de nuestro país tienen una visión dualista del delito, es decir, distinguen entre violaciones y delitos. Los actos ilegales generales se mencionan en la "Gestión de Seguridad Pública". Sólo los actos ilegales graves se tratan en el derecho penal. Por lo tanto, al aprender de ejemplos legislativos extranjeros, no podemos copiarlos. Algunos comportamientos que se consideran delitos en el extranjero pueden ser tratados. en nuestro país por el "Reglamento de Sanciones para la Gestión de la Seguridad Pública", como La mencionada intrusión ilegal en sistemas de información informática, si el objetivo de la intrusión son únicamente los sistemas informáticos de usuarios comunes, no debe ser castigada como delito y puede incluirse en el ámbito del Reglamento sobre Sanciones de la Administración de Seguridad Pública. (30)
En segundo lugar, el diseño de la composición penal no es razonable y requiere la adición de delitos de persona jurídica y delitos de negligencia. Actualmente, los sujetos de delitos informáticos se limitan a las personas físicas, pero en la práctica, existen varios delitos informáticos cometidos por personas jurídicas (31). Por lo tanto, es una necesidad práctica agregar a las personas jurídicas para que se conviertan en sujetos de delitos informáticos. Además, el delito de destrucción de sistemas de información informática previsto en el artículo 286 de la Ley Penal se limita a delitos intencionales, lo que no es suficiente al menos para aquellos que provocan la destrucción de determinados sistemas de información informáticos importantes por negligencia grave y provocan consecuencias graves. recibir sanciones penales, de lo contrario no se logrará el objetivo de prevenir y controlar eficazmente tales delitos.
En tercer lugar, el establecimiento de sanciones no es científico y deberían añadirse multas y sanciones de calificación. Los delitos informáticos suelen causar enormes pérdidas económicas y muchos delincuentes están motivados para obtener beneficios, por lo que es razonable imponerles multas y otras sanciones patrimoniales. Al mismo tiempo, dado que la mayoría de los delincuentes informáticos están obsesionados con sus métodos delictivos, se les condena a determinadas calificaciones, como privarlos de las calificaciones para dedicarse a determinadas ocupaciones relacionadas con la informática o determinados tipos de actividades relacionadas con la informática durante un período largo o largo. corto período de tiempo. Es un acto de prescribir el medicamento adecuado. Por esta razón, es una práctica común en la legislación sobre delitos informáticos en varios países del mundo castigar a los delincuentes informáticos con penas de libertad, complementadas con multas y penas de calificación. Sin embargo, no existen sanciones para los delitos informáticos en los artículos 285 y 286 de mi ley. El derecho penal del país estipula una multa y no una sanción de calificación. Esto no puede dejar de decirse que es una deficiencia importante.
En cuarto lugar, la Ley de Procedimiento Penal y otras leyes pertinentes no son perfectas y deben mantenerse actualizadas. Si bien la legislación sobre delitos informáticos en sí es importante, "es igualmente importante promulgar leyes pertinentes para garantizar el cumplimiento y la aplicación de estas leyes".
(32) Los principales problemas que enfrentamos a este respecto son: 1. Los siete tipos de prueba estipulados en la actual Ley de Procedimiento Penal de mi país no incluyen los registros electromagnéticos. En la práctica, todavía existen desacuerdos sobre la validez de la prueba de los registros electromagnéticos. debe aclararse lo antes posible; 2. Informática Las características transnacionales del crimen son muy obvias "En Internet, el mundo es como una pequeña aldea" (33) Esto inevitablemente aumentará el número de cuestiones de extradición para este tipo de delitos. delito. Esto exige una vez más la introducción de la "Ley de Extradición" de mi país. 3. Debido a la naturaleza inherente del derecho penal, debe basarse en otras leyes administrativas y leyes civiles y comerciales pertinentes. principio secundario del derecho penal". (34) En la actualidad, en el ámbito de la informática en nuestro país, las leyes administrativas pertinentes y las leyes civiles y comerciales aún están lejos de ser perfectas, y se debe intensificar el trabajo en esta área para garantizar la coordinación y correcto posicionamiento del derecho penal y de ellos.
① Véase (EE.UU.) Michael Hatcher, Jay McDannell y Stacy Ostfeld: Computer Crimes, American Criminal Law Review, verano de 1999. Numerosos trabajos nacionales también introducen el concepto o definición de delitos informáticos desde múltiples perspectivas. Para obtener información sobre este aspecto, consulte los siguientes trabajos: Liu Guangsan: "On Computer Crime", Renmin University of China Press, junio de 1999, págs. 60-66; Zhao Tingguang, Zhu Huachi y Pi Yong: "Conviction of Computer"; Crime" and Sentencing", People's Court Press, edición de marzo de 2000, págs. 19 a 33; Yu Zhigang: "Research on Computer Crime", China Procuratorial Press, edición de octubre de 1999, págs. 56 a 68; "Informática·Delincuencia informática·Contramedidas contra la delincuencia informática", China Procuratorial Press, edición de julio de 1998, págs. 20-23. Además, por cierto, aquí se explica la relación entre los cinco conceptos de delito informático, delito informático, delito cibernético, delito digital y delito en Internet: delito informático, delito informático, delito cibernético y delito digital tienen el mismo significado, y " "Delito informático" tiene muchos significados. "Crimen informático" aparece en los trabajos de académicos del continente, mientras que "crimen informático" aparece principalmente en los trabajos de académicos taiwaneses. El delito cibernético y el delito digital se traducen respectivamente del inglés "Cyber Crime" y "Digital Crime". El primero es una transliteración, y el segundo es un Departamento de traducción libre. En cuanto a los delitos en Internet, su significado debería ser más limitado que el de delitos informáticos. Aunque los delitos en Internet se han convertido en la principal forma de delitos informáticos desde la invención de Internet, todavía existen delitos independientes que no son delitos en Internet sino delitos informáticos.
② Este caso ocurrió en Silicon Valley en Estados Unidos en 1958. Un ingeniero informático robó el saldo de los depósitos del banco manipulando el programa, pero no fue descubierto hasta 1966. (Ver Yu Zhigang: "Research on Computer Crime", China Procuratorate Press, edición de octubre de 1999, página 7.) Esto puede usarse como ejemplo del número extremadamente elevado de delitos informáticos. Según el análisis de algunos académicos, debido al ocultamiento y profesionalismo inherentes a los propios delitos informáticos, y al hecho de que las empresas víctimas rara vez denuncian los delitos por temor a dañar su reputación, en la práctica la gran mayoría de los delitos informáticos no se descubren y cuando investigados, sólo entre el 15% y el 20% son realmente descubiertos. (Ver Zhuang Zhongjin: "Discussion on Computer Crime Investigation", publicado en "Criminal Science" de Taiwán, número 39, 1995, págs. 127-128.)
③ Citado de Yu Zhigang: "Computer Crime Research ", China Procuratorial Press, edición de octubre de 1999, págs. 7 y 8.
④ Citado de Zhou Guangbin: "Computer Crime and Information Security Abroad", en "Actas del seminario sobre la construcción del sistema legal de informatización de China", marzo de 1997, Beijing.
⑤ Citado de Chen Xingshi y Fu Dongyang: "Computer·Computer Crime·Countermeasures to Computer Crime", China Procuratorate Press, edición de julio de 1998, página 39.
⑥Extraído del informe de la Asociación de Abogados de Estados Unidos, citado de Liu Guangsan: "On Computer Crime", Renmin University of China Press, junio de 1999, página 74.
⑦ Véase Yu Zhigang: "Research on Computer Crime", China Procuratorial Press, edición de octubre de 1999, págs. 8-9.
⑧Ver Wu Qixiao: "Investigación sobre delitos de alta inteligencia", publicado en "Police Science Jingwei", número 3, 1997.
⑨Ver Liu Guangsan: "On Computer Crime", China Renmin University Press, junio de 1999, página 86.
Cabe señalar que no fue hasta 1997 que se revisó la legislación penal de mi país para incluir el delito de intrusión ilegal en sistemas de información informática, el delito de destrucción de sistemas de información informáticos y otros delitos puramente informáticos, por ejemplo. delitos en el sentido penal como el uso de ordenadores para cometer hurto y corrupción, también incluye otras conductas ilícitas y conductas anómalas que no están tipificadas como delitos en el derecho penal pero que son altamente nocivas para la sociedad, como la creación de virus informáticos, por lo que. El concepto de "delito" aquí debe entenderse desde el sentido criminológico, más que desde el sentido del derecho penal. Este también es el caso del concepto de "crimen" utilizado y citado en otras partes de este artículo, por lo que se recomienda a los lectores que presten atención. (Para conocer las similitudes y diferencias en los conceptos de "delito" en el derecho penal y la criminología, consulte Kang Shuhua: "Criminology - History, Current Situation, and Future", People's Publishing House, edición de septiembre de 1998, págs. 42-44. .)
⑩Ver Zhao Tingguang: "Era de la información, delitos informáticos y legislación penal", editado por Gao Mingxuan: "Colección de sugerencias sobre revisión del derecho penal", Renmin University of China Press, edición de 1997.
⑾Ver (estadounidense) "Digital Survival" de Nicola Negroponte, traducido por Hu Bing y Fan Haiyan, Hainan Publishing House, edición de 1997, página 278.