Tesis: Contramedidas e Investigación sobre Delitos Informáticos

Autor: Liu Renwen

En primer lugar, conceda gran importancia a los delitos informáticos.

Como cualquier tecnología, la tecnología informática es un arma de doble filo. Su aplicación generalizada y su rápido desarrollo, por un lado, han liberado enormemente la productividad social y, por otro, también han traído desafíos sin precedentes a la sociedad humana, especialmente los delitos informáticos.

El llamado delito informático se refiere a diversos delitos cometidos mediante el uso de tecnología informática, incluidos los delitos contra computadoras, es decir, delitos que tienen como objetivo equipos de procesamiento electrónico de datos, como la intrusión ilegal y la destrucción de sistemas de información informática. etc., también incluye delitos que utilizan ordenadores, es decir, delitos que utilizan equipos de procesamiento electrónico de datos como herramientas delictivas, como robo, corrupción, etc. El primero es un nuevo tipo de delito causado por computadoras, que puede denominarse delito informático en sentido puro, o delito informático en sentido estricto, el segundo es un tipo tradicional de delito cometido mediante el uso de computadoras, y puede denominarse delito informático; delitos relacionados, también llamados delitos informáticos en un sentido amplio. ①

Desde que se investigó y resolvió el primer caso de delito informático en los Estados Unidos en 1966, los delitos informáticos en todo el mundo han aumentado a un ritmo alarmante. Los datos muestran que la tasa de crecimiento anual de los delitos informáticos llega al 30%. La tasa de crecimiento en los países desarrollados y algunas regiones de alta tecnología supera con creces esta proporción. Por ejemplo, en Francia es del 200% y en Silicon Valley, en los Estados Unidos, del 400%. %. ③En comparación con los delitos tradicionales, las pérdidas causadas por delitos informáticos son mucho más graves. Por ejemplo, las estadísticas en los Estados Unidos muestran que la pérdida promedio causada por cada delito informático asciende a 450.000 dólares estadounidenses, mientras que la pérdida promedio en los casos de fraude bancario y malversación de fondos tradicionales es de solo 65.438 dólares estadounidenses + 9.000 dólares estadounidenses, y el promedio La pérdida en casos de robo a bancos es de sólo 4.900 dólares estadounidenses, la pérdida promedio en un caso de robo típico es de sólo 370 dólares. ④En comparación con los daños a la propiedad, el uso de computadoras para cometer actividades terroristas y otros delitos puede ser más aterrador. Como advirtió Win Schwartu, consultor de comunicaciones de la empresa estadounidense Inter-Pact: "Cuando los terroristas nos atacan y tocan sus teclados, millones de personas pueden sufrir terror. La guerra electrónica Pearl Harbor puede ocurrir en cualquier momento", añade. La gran importancia para los delitos informáticos y su prevención y control se ha convertido en un hecho indiscutible en los países occidentales “No hay duda de que los delitos informáticos son un tema importante que merece atención en la actualidad. Este problema será mayor y más digno de atención en el futuro. ”⑥

Los delitos informáticos se descubrieron por primera vez en China en 1986. A finales de 1990, se habían descubierto y resuelto más de 130 delitos informáticos. ⑦En la década de 1990, con el aumento de la aplicación y la popularidad de las computadoras. En nuestro país, los delitos informáticos están mostrando una tendencia de rápido crecimiento. Por ejemplo, de 1993 a 1994, el número de delitos informáticos en China alcanzó más de 1.200. Según estadísticas incompletas, hay al menos miles de delitos informáticos en mi país. , involucrando bancos, valores, seguros, comercio exterior, empresas industriales, defensa nacional, etc. Investigación científica y otros departamentos ⑨ Algunos expertos predicen que “en los próximos 5 a 10 años, los delitos informáticos ocurrirán en grandes cantidades en China, convirtiéndose en. el delito más nocivo y peligroso de la sociedad. ”⑩

2. Revisión legislativa de los delitos informáticos en el extranjero

Ante el aumento de los delitos informáticos, “nuestras leyes son como peces que luchan en la cubierta, respirando con dificultad. , porque el mundo digital es un lugar completamente diferente. "⑾Para castigar y prevenir eficazmente los delitos informáticos, todos los países han reforzado la legislación en este ámbito, no sólo porque "la legislación es un medio importante para prevenir los delitos informáticos", sino también porque "es un factor que requiere equidad en la prevención y observación". ". Sin fronteras, es difícil garantizar que no afecte ni infrinja a otros." A partir de 1973, Suecia tomó la iniciativa en la formulación de la primera ley nacional sueca de protección de datos que incluía el castigo de los delitos informáticos. Hasta ahora, decenas de países han promulgado, modificado o complementado sucesivamente leyes para castigar los delitos informáticos, incluidos países desarrollados como Estados Unidos, Europa y Japón que ya han entrado en la sociedad de la información, así como Brasil, Corea del Sur, Malasia y otros. países en desarrollo que están entrando en la sociedad de la información de origen chino.

Según el académico británico Barrett, diferentes países han adoptado diferentes planes para la legislación sobre delitos informáticos en diferentes situaciones: primero, hay nuevos delitos que no pueden estar completamente cubiertos por las leyes en la era sin información, como ataques de piratas informáticos. Es obviamente necesario que el Parlamento o el Congreso promulguen leyes nuevas y muy detalladas; la segunda es ampliar el ámbito de aplicación de la ley original añadiendo cláusulas especiales o precedentes para "completar esos factores especiales de la era de la información". , como ampliar el concepto de "documentos falsificados" para incluir La ley de falsificación de discos amplía el concepto de "propiedad" para incluir "información" en tercer lugar, se aclara además mediante la legislación que la ley original se puede aplicar a delitos en el; antigüedad de la información sin ninguna modificación, como robo (excepto robo de propiedad intangible como información), fraude, calumnia, etc. ⒂En el primer esquema (que a veces incluye partes del segundo esquema), existen principalmente dos modelos legislativos diferentes: uno es formular legislación especial sobre delitos informáticos, como en los Estados Unidos y el Reino Unido, y el otro es modificar el código penal. Aumento de las disposiciones sobre delitos informáticos, como las de Francia y Rusia.

A continuación, seleccione varios países representativos para realizar una breve inspección de su legislación sobre delitos informáticos.

(1) Estados Unidos

Estados Unidos es el país con las tasas de penetración de ordenadores e Internet más altas del mundo. Algunos estudiosos europeos incluso admitieron: "Incluso desde un punto de vista europeo real, las leyes estadounidenses son muy importantes, porque los principales sistemas, usuarios y contenidos de Internet son estadounidenses. Por lo tanto, la modificación de las leyes estadounidenses o la forma en que se utilizan las leyes Cualquier cambio repercusiones en todo el reino informático "Por lo tanto, Estados Unidos debería ser la primera opción para examinar la legislación sobre delitos informáticos.

La legislación sobre delitos informáticos en Estados Unidos comienza a nivel estatal. En 1978, Florida se convirtió en el primer estado en promulgar una ley sobre delitos informáticos. Desde entonces, otros estados han seguido su ejemplo. Ahora, todos los estados, excepto Vermont, han promulgado leyes específicas sobre delitos informáticos. ⒄Estas leyes sobre delitos informáticos cubren los siguientes nueve aspectos: ⒅

(1) Ampliar el concepto tradicional de "propiedad". Se estipula que la información electrónica y la tecnología informática también son propiedad, por lo que el robo de información electrónica, tecnología informática, etc. puede tratarse según delitos como el hurto.

(2) Destrucción. Muchos estados tipifican como delito "alterar, dañar, eliminar o destruir un programa o archivo de computadora".

(3) Colaboración e instigación. Algunos estados estipulan explícitamente que los siguientes comportamientos son delitos: Facilitar que otros cometan corrupción, fraude y otros delitos a través de computadoras.

(4) Infracción de derechos de propiedad intelectual. Estos estados han tipificado como nuevos delitos piratear ilegalmente un sistema informático, alterar o borrar intencionalmente datos informáticos y copiar ilegalmente programas o datos informáticos. En este caso, no se exige que el acto delictivo cause un daño real. Sin embargo, algunos estados estipulan que, a menos que dicho comportamiento sea con fines de lucro o cause ciertas pérdidas económicas al propietario, no constituye un delito.

(5) Uso ilegal intencionado. "Acceder" o "usar" el sistema informático de otra persona sin el consentimiento del propietario.

(6) Obstruir el uso legal de los ordenadores. Aproximadamente 1/4 de los estados estipulan que es un delito impedir que los usuarios legítimos accedan completamente a las funciones de un sistema informático, como reducir la capacidad de la computadora para procesar información.

(7) Inserción ilegal o envenenamiento. Estas leyes tipifican como delito la instalación y difusión de "virus", "gusanos" y "bombas lógicas" a través de líneas telefónicas o disquetes.

(8) Invasión de la privacidad online. Para proteger la privacidad personal en las computadoras, algunos estados tipifican como delito piratear ilegalmente un sistema informático y examinar su contenido, incluso si no se ha manipulado ni extraído nada. Pero algunos estados consideran que la intrusión no es un delito si el propósito es simplemente husmear en la privacidad de otra persona.

(9) Posesión ilegal. Algunos países consideran la posesión ilegal de sistemas informáticos y sus contenidos como un delito independiente.

A nivel federal, aunque el Congreso discutió la legislación sobre delitos informáticos ya en 1979, no fue hasta 1984 que se promulgó una ley específica, la Ley de Abuso y Fraude Informático y Dispositivos de Acceso Falsificados, que castigaba los delitos informáticos. . Posteriormente fue revisado varias veces en 1986, 1988, 1989, 1990, 1994 y 1996. Por un lado, se amplía continuamente el alcance de la ley, por otro, se aclaran aún más algunas disposiciones y, finalmente, se elabora la ley.

La enmienda estipula que los siguientes siete actos son actos criminales: ⒇

(1) Ingresar intencionalmente a un sistema informático sin permiso o exceder el alcance del permiso, obteniendo así información diplomática y de defensa nacional protegida por el gobierno de los EE. UU. o "Energía Atómica" de 1954 Datos restringidos según la Ley;

(2) Ingresar intencionalmente a un sistema informático sin permiso o exceder el alcance del permiso para obtener información financiera de una institución financiera o emisor de tarjetas de crédito como se especifica en Título 15 del Código de los Estados Unidos, o información sobre consumidores;

(3) Acceder intencionalmente a computadoras no públicas o computadoras específicas del gobierno de agencias o agencias gubernamentales de los EE. UU. sin permiso, o afectar el uso o los servicios de el gobierno de EE. UU. sin circunstancias especiales Operación de computadoras del gobierno de EE. UU.;

(4) Acceder a computadoras protegidas sin permiso o más allá del alcance del permiso con el fin de cometer fraude y obtener algo de valor;

(5 ) Un usuario legítimo provoca la difusión de un programa, información, código o comando y daña intencionalmente una computadora protegida; un usuario no autorizado accede a una computadora protegida sin permiso, ya sea intencionalmente o no, o daña imprudentemente una computadora protegida;

(6) Usar a sabiendas contraseñas no autorizadas para inmiscuirse en sistemas informáticos gubernamentales o sistemas de comercio interestatal o extranjero con la intención de participar en transacciones fraudulentas;

(7) Comunicarse a sabiendas con cualquier persona, corporaciones, asociaciones, instituciones educativas, instituciones financieras, entidades gubernamentales u otras entidades legales para extorsionar con dinero u otra cosa de valor o transmitir información que contenga cualquier amenaza de dañar una computadora protegida en el comercio interestatal o extranjero;

Según la enmienda, los delitos antes mencionados pueden ser castigados con penas de prisión de duración determinada o multas que oscilan entre 1 y 20 años. Las tentativas también deberían ser castigadas del mismo modo que las acciones consumadas. La enmienda también estipula que, en vista de la naturaleza especial de los delitos informáticos, la Oficina Federal de Inteligencia Económica de los Estados Unidos puede investigar directamente los delitos informáticos cuando sea necesario basándose en las decisiones del Ministro de Finanzas y del Ministro de Justicia.

Además, además de la legislación específica sobre delitos informáticos, existen al menos otras 40 leyes en Estados Unidos que pueden utilizarse para imputar algunos delitos relacionados con informática. Estas leyes incluyen: leyes de derechos de autor, leyes estatales sobre propiedad robada, leyes sobre fraude postal y electrónico, leyes de privacidad en telecomunicaciones, leyes de prevención de pornografía infantil y más. (21)

(2) Reino Unido

“A diferencia de la situación en los Estados Unidos, el Reino Unido no tiene las correspondientes leyes estatales y federales, y todas las leyes se aplican a nivel nacional (aunque las leyes de Escocia son diferentes en muchos aspectos, pero la ley sobre el uso indebido de computadoras y aspectos relacionados es la misma)" (22) La legislación sobre delitos informáticos ha pasado por un proceso en el Reino Unido: en 1981, fue ampliado mediante la modificación de la Ley de Moneda y Documentos Falsificados". El concepto de "documentos falsificados" sitúa los registros electromagnéticos falsificados en el ámbito de los "documentos falsificados"; (23) En 1984, la "Ley de Seguridad Pública y Pruebas Penales" estipuló que "los la policía puede utilizar la información contenida en las computadoras como prueba", aclarando así los registros electrónicos La eficacia de la prueba en los procesos penales; (24) En 1985, se revisó la Ley de Derecho de Autor para tratar el acto de copiar programas de computadora como un delito e imponer las sanciones correspondientes; (25) En 1990, se promulgó la Ley sobre uso indebido de computadoras (en lo sucesivo, "Ley sobre abuso informático"). En la Ley de Abuso se tipifican principalmente los siguientes tres tipos de delitos informáticos: 1. El delito de intrusión ilegal en ordenadores. Según el artículo 1 de la Ley de Abuso, el delito de intrusión ilegal en computadoras se refiere al acto de invadir intencionalmente un sistema informático y obtener sus programas o datos sin autorización. Este comportamiento no requiere programas o datos específicos, lo que significa que, siempre que se trate de una intrusión ilegal intencionada, incluso el comportamiento de navegación general constituye un delito. El delito se castiga con una multa de hasta 2.000 libras esterlinas o una pena de prisión de hasta seis meses, o ambas cosas. 2. El delito de intrusión informática ilegal en combinación con otras tentativas delictivas. Según la Sección 2 de la Ley de Abuso, ¿qué pasa si alguien piratea ilegalmente una computadora? ¿Hermoso? ¿Acuerdo común? ¿Qué pasa con el calcio? ¿Por qué? ¿Por qué? ¿Cuantos hombres hay? ¿Cuál es tu apellido? ┑¿Caries? ¿Hilo de gancho ψ 8? ¿Cilindro Xia Wei? ¿Escribir sobre comida? Prisión de hasta 1 año o multa ilimitada. 3. El delito de modificación ilícita de programas o datos informáticos. Según el artículo 3 de la Ley de Abuso, el infractor que intencional e ilegalmente modifique programas o datos en una computadora constituirá este delito y será castigado con prisión de hasta cinco años o multa ilimitada. (26)

⑶Francia

El nuevo Código Penal francés, aprobado en 1992 y vigente desde 1994, tiene un capítulo especial "Delitos de infracción de los sistemas automáticos de procesamiento de datos", que estipula crímenes. De acuerdo con lo dispuesto en este capítulo, **existen tres tipos de delitos informáticos: 1. El delito de intrusión en sistemas automáticos de procesamiento de datos.

El artículo 323-1 del Código Penal establece: "Quien de forma fraudulenta entre o se niegue a salir total o parcialmente de un sistema de tratamiento automatizado de datos será castigado con una pena de prisión de un año y una multa de 10.000 francos. Si los datos almacenados en el sistema se suprimen o modifican, o alteran el funcionamiento del sistema, serán castigados con dos años de prisión y multa de 200.000 francos "2. El delito de obstrucción del funcionamiento de los sistemas automáticos de tratamiento de datos. El artículo 323-2 del Código Penal establece: "Quien obstaculice o perturbe el funcionamiento de un sistema automático de tratamiento de datos será castigado con tres años de prisión y multa de 300.000 francos. 3. Delito de entrada, supresión o alteración ilegales". de datos. El artículo 323-3 del Código Penal establece: "Quien introduzca indebidamente datos en un sistema de tratamiento automatizado, o cancele o modifique datos almacenados en el sistema, será castigado con tres años de prisión y una multa de 300.000 francos". , este capítulo también establece que las personas jurídicas también pueden cometer los delitos antes mencionados y ser multados, para las personas naturales y jurídicas, también pueden ser sancionados con "prohibición de ejercer actividades profesionales o sociales que cometan delitos durante las actividades o durante las actividades"; las tentativas también serán sancionadas. (27)

(4) Rusia

El nuevo código penal de Rusia, adoptado en 1996 y efectivo en 1997, también estipula los delitos informáticos en nombre de un capítulo especial "delitos en el campo de información informática". El artículo 272 de esta Ley tipifica el delito de obtención ilícita de información informática: se refiere a la obtención de información informática protegida por la ley por medios indebidos, resultando en la pérdida, bloqueo, mutación o copia de la información, dañando computadoras electrónicas, sistemas informáticos electrónicos o el funcionamiento. Comportamiento de las redes informáticas electrónicas. El artículo 273 establece que "el delito de elaboración, utilización y difusión de programas informáticos nocivos" se refiere a la preparación de programas informáticos o la modificación de programas existentes, a sabiendas de que dichos programas y modificaciones provocarán la pérdida, bloqueo, mutación o copia no autorizada de la información, dando lugar a computadora, El comportamiento de usar o difundir estos programas o los soportes de la máquina que contienen estos programas cuando el sistema informático o su funcionamiento de red están dañados. Este artículo también estipula: "Quien tenga consecuencias graves como consecuencia de los actos y negligencias antes mencionados, será castigado con privación de libertad no menor de tres años ni mayor de siete años. El artículo 274 estipula que "el delito de". violar las reglas para el uso de computadoras electrónicas, sistemas informáticos electrónicos o sus redes": Se refiere a actos en los que las personas que tienen acceso a computadoras electrónicas, sistemas informáticos electrónicos o sus redes violan las reglas para el uso de computadoras electrónicas, sistemas informáticos electrónicos o sus redes, provocando la pérdida, bloqueo o mutación de información informática legalmente protegida, provocando daños importantes. Este artículo también estipula que quienes causen consecuencias graves por negligencia incurrirán en responsabilidad penal. (28)

3. China: problemas y mejoras

Cuando mi país revisó exhaustivamente el Código Penal de 65438 a 0997, añadió oportunamente disposiciones sobre delitos informáticos, concretamente el artículo 285. el delito de intrusión ilegal en sistemas de información informática, el delito de daño a sistemas de información informáticos previsto en el artículo 286, y los delitos tradicionales de utilización de ordenadores previstos en el artículo 287. Recientemente, el Consejo de Estado presentó un proyecto de ley al Comité Permanente del Congreso Nacional del Pueblo para su revisión de un proyecto de decisión sobre el mantenimiento de la seguridad de la red y la seguridad de la información, que estipula claramente que 15 tipos de comportamiento como el robo, el fraude y la difamación: "Si constituye un delito, la responsabilidad penal se perseguirá de conformidad con las disposiciones pertinentes de la Ley Penal." (29) La promulgación de estas normas desempeñará sin duda un papel importante en la prevención y el control de los delitos informáticos y en la promoción del sano desarrollo de la tecnología informática. en nuestro país. Sin embargo, también hay que señalar que la legislación actual de nuestro país en esta materia dista mucho de ser capaz de satisfacer las necesidades de la evolución de la situación, y todavía quedan muchos aspectos por mejorar. A continuación se hace un breve análisis y se presentan algunas sugerencias de mejora basadas en la experiencia legislativa avanzada extranjera.

En primer lugar, el alcance del delito es limitado y debe ampliarse adecuadamente. Por ejemplo, el delito de intrusión ilegal en sistemas de información informática previsto en el artículo 285 del Código Penal sólo se limita a los sistemas de información informática en los ámbitos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia, lo que obviamente es demasiado estrecho. De hecho, la seguridad de los sistemas de información informática es muy importante en algunos campos, como las finanzas, la atención médica, el transporte, el envío, etc. , también es muy importante la intrusión ilegal en los sistemas de información informáticos en estos campos. Por tanto, procede ampliar el objeto delictivo de este delito para incluir la información informática en estos campos. Por poner otro ejemplo, el artículo 286 del Código Penal sólo estipula la destrucción de sistemas de información informáticos por medios técnicos. El objeto de la destrucción es únicamente el software de ordenador. No puede incluir el acto de destruir el hardware o los accesorios del ordenador por medios físicos. causar daños en el sistema u otras consecuencias más graves. Además, el robo de servicios informáticos se encuentra actualmente en un vacío legislativo.

El artículo 265 de la "Ley Penal" de mi país estipula que el robo de sistemas de comunicación puede ser sancionado de conformidad con lo dispuesto en el artículo 264 de la "Ley Penal" por el delito de hurto, pero este artículo no incluye el robo de servicios informáticos. Por supuesto, esto se debe a que la mayoría de las leyes extranjeras adoptan una visión unidimensional del delito, es decir, no distinguen entre violaciones y delitos. La violación es un delito, mientras que las leyes de nuestro país adoptan una visión dualista del delito, es decir, distinguen entre ellos. violaciones y crímenes. Los actos ilegales generales se reprimirán de conformidad con el Reglamento de Sanciones de la Administración de Seguridad Pública y los actos ilegales graves se reprimirán de conformidad con la Ley Penal. Por lo tanto, cuando se aprende de ejemplos legislativos extranjeros, no se pueden copiar. Algunas conductas que son consideradas delitos en el extranjero pueden ser objeto de tratamiento en nuestro país mediante el Reglamento Sancionador de la Administración de Seguridad Pública. Por ejemplo, la mencionada intrusión ilegal en sistemas de información informática no debe considerarse un delito si el objeto de la intrusión son únicamente los sistemas informáticos de usuarios comunes, y puede incluirse en el ámbito de aplicación del Reglamento sobre Sanciones de la Administración de Seguridad Pública. (30)

En segundo lugar, el diseño penal no es razonable y requiere la adición de delitos corporativos y delitos de negligencia. Actualmente, los sujetos de los delitos informáticos se limitan a las personas físicas, pero en la práctica, diversos delitos informáticos son cometidos por personas jurídicas (31). Por lo tanto, agregar personas jurídicas puede convertirse en objeto de delitos informáticos, lo cual es una necesidad práctica. Además, el delito de daño a sistemas informáticos previsto en el artículo 286 de la Ley Penal se limita a delitos intencionales, lo que no es suficiente. Al menos, se deben imponer sanciones penales a quienes cometen negligencias graves para dañar algunos sistemas informáticos importantes y causar consecuencias graves, de lo contrario no se logrará el objetivo de prevenir y controlar eficazmente tales delitos.

En tercer lugar, el establecimiento de sanciones no es científico y deberían agregarse multas y sanciones de calificación. Los delitos informáticos suelen causar enormes pérdidas económicas, muchas de las cuales tienen como objetivo obtener beneficios, por lo que es natural imponer sanciones económicas como multas. Al mismo tiempo, dado que la mayoría de los delincuentes informáticos están obsesionados con sus métodos delictivos, es correcto castigarlos con ciertas calificaciones, como privarlos de las calificaciones para dedicarse a determinadas ocupaciones relacionadas con la informática o a determinadas actividades relacionadas con la informática para un largo o corto plazo. Por lo tanto, es una práctica común castigar los delitos informáticos utilizando la pena de libertad como método principal, complementada con multas y penas de calificación. Sin embargo, los artículos 285 y 286 del Código Penal de nuestro país no prevén multas ni sanciones calificadas para los delitos informáticos, lo cual es una gran lástima.

En cuarto lugar, la Ley de Procedimiento Penal y otras leyes pertinentes no son perfectas y deben mantenerse actualizadas. Si bien es importante legislar contra los delitos informáticos, “es igualmente importante contar con leyes que garanticen su cumplimiento y cumplimiento”. (32) Los principales problemas a los que nos enfrentamos a este respecto son: 1. Los siete tipos de prueba estipulados en la actual Ley de Procedimiento Penal de mi país no incluyen los registros electromagnéticos. En la práctica, todavía existen diferencias sobre la eficacia probatoria de los registros electromagnéticos, que deben aclararse lo antes posible. 2. Las características transnacionales de la computadora; Los crímenes son muy obvios. “En Internet, el mundo es como una pequeña aldea.”(33) Esto conducirá inevitablemente a un aumento sin precedentes en el número de extradiciones por tales crímenes, lo que exigirá la nueva promulgación de la ley de extradición de China. 3. Por la naturaleza inherente del derecho penal, éste debe basarse en otras leyes administrativas y leyes civiles y comerciales pertinentes. Este es el llamado "principio secundario del derecho penal". (34) En la actualidad, las leyes administrativas y las leyes civiles y comerciales pertinentes en el ámbito informático en mi país son todavía muy imperfectas. Este trabajo debe intensificarse para garantizar la coordinación y el posicionamiento correcto del derecho penal.

①Ver Michael Hatcher, Jay McDannell y Stacy Ostfeld: Computer Crime, American Criminal Law Review, verano de 1999. Muchos trabajos nacionales también introducen y discuten el concepto o definición de delito informático desde múltiples perspectivas. Para obtener información sobre este aspecto, puede consultar los siguientes trabajos: Liu Guangsan: "On Computer Crime", Renmin University of China Press, junio de 1999, págs. 60-66; and Sentencing of Computer Crime" ", People's Court Press, marzo de 2000, págs. 19-33; Yu Zhigang: "Research on Computer Crime", China Procuratorial Press, 1999, 10, págs. 56-68; : "Delitos informáticos", Delitos informáticos y contramedidas contra los delitos informáticos", China Procuratorial Press, julio de 1998, págs. 20-23.

Además, aquí se ofrece una breve explicación de la relación entre delitos informáticos, delitos informáticos, delitos cibernéticos, delitos digitales y delitos informáticos: delitos informáticos, delitos informáticos, delitos informáticos y delitos digitales tienen el mismo significado. "Delito informático" aparece principalmente en. Los "crimen informáticos" aparecen principalmente en los trabajos de académicos de Taiwán, y el delito cibernético y el delito digital se traducen respectivamente del inglés Cyber ​​​​Crime y Digital Crime, el primero del inglés. En cuanto al delito cibernético, su significado debería ser más limitado que el de delito informático. Aunque el ciberdelito se ha convertido en la principal forma de delito informático desde la invención de Internet, todavía existen delitos independientes que no son delitos cibernéticos sino delitos informáticos.

②El caso ocurrió en Silicon Valley en Estados Unidos en 1958. Fue un ingeniero informático quien robó el saldo del banco manipulando el programa, pero no fue descubierto hasta 1966. (Ver Yu Zhigang: "Research on Computer Crime", China Procuratorate Press, 1999, 10, página 7. Esto puede usarse como ejemplo del número extremadamente alto de delitos informáticos. Algunos estudiosos han analizado que debido al ocultamiento inherente y profesionalismo de los delitos informáticos Debido a la naturaleza del delito, las empresas y empresas víctimas rara vez lo denuncian por temor a dañar su reputación. En la práctica, la mayoría de los delitos informáticos no se descubren ni investigan, y sólo entre el 15% y el 20% se descubren (ver. Zhuang: Una breve discusión sobre la investigación de delitos informáticos, Ciencia Penal Provincial de Taiwán, No. 39, 127-128)

③ Citado de Yu Zhigang: "Computer Crime Research", China Procuratorate Press, 1999, 10, págs. 7-8.

④ Citado de Zhou Guangbin: "Foreign Computer Crime and Information Security", Actas del Seminario de Construcción Legal de Informatización de China, marzo de 1997, Beijing

⑤ Citado de Chen. Xingshi, Fu Dongyang: "Computers, Computer Crime and Computer Crime Countermeasures", China Procuratorate Press, julio de 1998, página 39

⑥Extraído del informe de la American Bar Association, citado por Liu Guangsan: "On Computers. "Crimen", China Renmin University Press, junio de 1999, página 74

⑦ Véase Yu Zhigang: "Computer Crime Research", China Procuratorial Press, 1999, 10, páginas 8-9.

⑧Ver Wu: Research on High Intelligence Crime, Número 3 de "Police Science", 1997.

9 Ver Liu Guangsan: "On Computer Crime", Renmin University Press, junio de 1999, página 86. Cabe señalar que no fue hasta 1997 que la legislación penal de mi país agregó los delitos de intrusión ilegal en sistemas de información informáticos y el delito de destrucción de sistemas de información informáticos como ejemplos de delitos informáticos puros. delitos que implican el uso de computadoras para cometer delitos como hurto y corrupción, también incluye otras conductas ilícitas y anomias que no están tipificadas como delitos en la legislación penal pero que son perjudiciales para la sociedad, como la creación de virus informáticos. El concepto de "delito". " aquí debe entenderse en un sentido criminológico, no en el sentido de derecho penal. Lo mismo es cierto para el concepto de "delito" utilizado y citado en otras partes de este artículo. (Tenga en cuenta que el concepto de "delito" en el derecho penal y criminología para similitudes y diferencias, consulte Kang Shuhua: "Criminología-Historia, situación actual y futuro", People's Publishing House, septiembre de 1998, págs. 42-44)

⑩Ver Zhao Tingguang: "Información. Age, Computers." "Crime and Criminal Legislation", editado por Gao Mingxuan: "Suggestions for Revision of Criminal Law", Renmin University of China Press, 1997

⑾Ver Nicola Negroponte, traducido por Hu Bing y Fan Haiyan Digital Survival", Editorial Hainan, 1997, página 278.