A partir de la década de 1940, con la primera aplicación de las computadoras en los campos de la ingeniería militar y científica, comenzaron a aparecer los delitos informáticos. En esa época, los estudiosos (como el criminólogo estadounidense Edwin H. Serran) comenzaron a analizarlos. y estudiar la posibilidad de delincuencia producida por la combinación de inteligencia y herramientas tecnológicas modernas. Sugirió que los criminólogos deberían desviar su atención de los crímenes tradicionales hacia los crímenes cometidos utilizando tecnología e ingenio [1]. Hoy en día, los delitos inteligentes que utilizan alta tecnología y alta inteligencia son cada vez más comunes. En particular, los delitos informáticos se han convertido en un problema social grave en la sociedad moderna. El daño que causan a la sociedad es cada vez más grave y se debe prestar gran atención. .
Un análisis del concepto, características y elementos del delito informático
(1) Definición del concepto de delito informático
El delito informático está estrechamente relacionado con el delito informático. tecnología. Con el rápido desarrollo de la tecnología informática y la rápida expansión de los campos de aplicaciones informáticas en la sociedad, los tipos y campos de delitos informáticos continúan aumentando y expandiéndose, por lo que el término "delito informático" continúa adquiriendo nuevos significados con el tiempo. Por lo tanto, hasta el momento no existe una definición unificada de delitos informáticos en la investigación académica (en términos generales, los conceptos de delitos informáticos se pueden clasificar en cinco tipos: teoría de la correlación, teoría del abuso, teoría de las herramientas, teoría de los objetos herramientas y teoría de los objetos de información).
Con base en las disposiciones pertinentes de la legislación penal y la situación real de los delitos informáticos en nuestro país, creo que el concepto de delitos informáticos se puede dividir en sentido amplio y restringido: Delitos informáticos en un sentido amplio se refiere a la intrusión directa deliberada del perpetrador en la computadora o Un término general para sabotear o usar computadoras para cometer fraude financiero, robo, malversación, malversación de fondos públicos, robo de secretos de estado u otros actos delictivos en un sentido estricto, delito informático; solo se refiere a la violación por parte del perpetrador de las regulaciones nacionales y la intrusión intencional en los asuntos nacionales, la construcción de la defensa nacional, la ciencia y la tecnología de vanguardia y otros sistemas de información informática, o el uso de diversos medios técnicos para destruir, crear y difundir virus informáticos en las funciones de sistemas de información informática, datos relevantes, aplicaciones, etc., afectando al normal funcionamiento de los sistemas informáticos y provocando graves consecuencias.
(2) Análisis de las características de los delitos informáticos
1. Los medios para cometer los delitos son inteligentes y altamente ocultos
La mayoría de los delitos informáticos son cometidos por el perpetradores Arreglos astutos y cuidadosos, utilizando conocimientos informáticos, para cometer delitos intelectuales. Al cometer este delito, los delincuentes sólo necesitan introducir instrucciones incorrectas en la computadora y alterar el programa de software. El tiempo del delito es corto y no causa ningún daño al hardware de la computadora ni al soporte de información. El delito no deja rastros, lo que dificulta el proceso. para que la gente común detecte el interior de la computadora. Cambios en el software.
Además, en el caso de algunos delitos informáticos, la conducta delictiva tarda un tiempo en surtir efecto y lograr el objetivo delictivo. Al igual que la "lógica" informática, los perpetradores pueden diseñar programas criminales que tengan efectos destructivos meses o incluso años después. Es decir, el momento del comportamiento y el momento del resultado están separados, lo que juega un cierto papel en el encubrimiento de los perpetradores y oculta más los medios del delito informático.
2. Los objetivos de las infracciones penales están relativamente concentrados.
En lo que respecta a los casos de delitos informáticos que se han resuelto en China, los autores se dedican principalmente a la posesión ilegal de riqueza y Venganza deliberada, por lo que los objetivos se concentran principalmente en sectores y unidades económicas importantes como finanzas, valores, telecomunicaciones y grandes empresas, entre las que destacan las finanzas, los valores y otros sectores.
3. Es difícil investigar y obtener pruebas, es difícil resolver el caso y hay un número criminal alto.
El número negro de delitos informáticos es bastante alto. Según las estadísticas, el 99% de los delitos informáticos no pueden ser detectados por las personas. Además, en estos casos aceptados, el trabajo de investigación y la recopilación de pruebas penales son bastante difíciles.
4. Las consecuencias del delito son graves y el daño social es grande
Los expertos internacionales en seguridad informática creen que el daño social de los delitos informáticos depende del papel social de los sistemas de información informáticos y El impacto social de los delitos informáticos. Cuanto mayor sea el grado de informatización de los activos y el grado de uso generalizado de las computadoras, mayor será su papel y mayor el daño social de los delitos informáticos.
(3) Elementos delictivos del delito informático
1. Sujeto delictivo
El sujeto delictivo se refiere a quienes cometen actos que ponen en peligro a la sociedad y deben asumir responsabilidad penal según ellos. a la ley las personas naturales y las entidades. 〖2〗El tema de los delitos informáticos es un tema general. A juzgar por las manifestaciones específicas de los delitos informáticos, los sujetos delictivos son diversos y personas de todas las edades y profesiones pueden cometer delitos informáticos. En términos generales, el sujeto que comete delitos informáticos debe ser un autor con un cierto nivel de conocimientos informáticos, y este nivel es relativamente alto, al menos superior al de la persona promedio.
2. El aspecto subjetivo del delito
El aspecto subjetivo del delito se refiere a la actitud psicológica del sujeto delincuente hacia su conducta dañina y las consecuencias de dañar a la sociedad. Incluye la culpa (es decir, la. intención del delito o negligencia criminal) y el propósito y motivo del delito. 〖3〗
Desde la perspectiva de los elementos generales del delito, cualquier delito debe ser intencional o negligente. Si el autor no es subjetivamente intencional o negligente, entonces su comportamiento no puede constituir un delito. La intencionalidad en los delitos informáticos se manifiesta cuando el autor sabe que su conducta causará daños a la información interna del sistema informático, pero espera o permite que tales consecuencias dañinas se produzcan por diversos motivos. La negligencia en los delitos informáticos se manifiesta en el hecho de que el autor debería haber previsto que sus acciones podrían destruir los datos del sistema, pero no lo pudo prever debido a negligencia, o el autor había previsto tales consecuencias pero creía que podía evitarlas y causar daños al sistema. datos.
3. El objeto del delito
El objeto del delito se refiere a la relación social tutelada por la legislación penal de mi país y vulnerada por actos delictivos. 〖4〗Desde la perspectiva de los objetos delictivos, los delitos informáticos infringen objetos complejos, lo que significa que los delitos informáticos son actos que infringen dos o más objetos directos. El delito de intrusión ilegal en sistemas informáticos, por un lado, infringe los derechos e intereses del propietario del sistema informático, por otro lado causa daño al orden de gestión de la información informática del país y también puede dañar los derechos e intereses de terceros involucrados en los datos en el sistema informático victimizado causen daño. Ésta es una de las razones por las que los delitos informáticos son más complejos en teoría.
4. Aspecto objetivo del delito
El aspecto objetivo del delito son las características fácticas externas objetivas estipuladas en el derecho penal que explican la vulneración de la conducta en las relaciones sociales tuteladas por el derecho penal. 〖5〗En los delitos informáticos, la mayoría de las conductas dañinas son acciones, es decir, las conductas se completan al completar ciertas conductas, provocando así que se produzcan consecuencias dañinas. También existe una parte de omisión. La omisión que constituye un delito informático se refiere a la conducta en la que el actor tiene la obligación de eliminar el peligro del sistema informático por diversos motivos, pero el actor se niega a cumplir con esta obligación. Por ejemplo, debido a un accidente, se produce un error en el programa compilado por el actor, lo que representa una amenaza para los datos internos del sistema informático, pero el actor lo deja en paz y no toma ninguna medida correctiva y preventiva, lo que resulta en daños. consecuencias. Este comportamiento constituye un delito informático.
II. Opiniones sobre las disposiciones pertinentes de la Ley Penal (Artículos 285, 286, 287 y Apartado 2 del artículo 17 de la “Ley Penal”)
Artículos 285 y 286 de el "Derecho Penal" de nuestro país El artículo estipula los delitos de intrusión en sistemas de información informática, destrucción de funciones de sistemas de información informática, destrucción de datos (programas) informáticos y creación (difusión) de virus informáticos. En opinión del autor, ambos. Es necesario mejorar y aclarar estas dos disposiciones.
1. El artículo 285, que dice: “Quien viole las normas nacionales e invada los sistemas informáticos de información en los ámbitos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de punta, será sancionado con pena fija. -pena de prisión no superior a tres años o detención penal". Este delito es un delito de conducta. Subjetivamente, debe ser intencional. Objetivamente, utiliza seguimiento ilegal, descifrado y otros medios para invadir los sistemas de información informática en campos importantes. El objeto El delito se limita a "sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia", y luego se introduce ilegalmente en sistemas de información informática como instituciones financieras y de valores, marítimos, terrestres y. ¿Constituyen este delito los sistemas de transporte aéreo y las redes locales comerciales internas de las empresas? Este artículo adopta el método de expresión de la enumeración, por lo que excluye la posibilidad de que otros actos constituyan delito.
El autor cree que se debe ampliar el alcance de la protección de los sistemas de información informática, es decir, siempre que sean invadidos ilegalmente sin permiso (o no cuenten con la autoridad correspondiente), independientemente de si el objetivo es un sistema de un núcleo nacional. departamento o el sistema personal de un ciudadano común, debe ser protegido de acuerdo con "Condenado y sentenciado por el delito de intrusión ilegal en sistemas de información informática".
2. Artículo 286, este artículo consta de tres párrafos. El primer párrafo se refiere al acto de destruir las funciones del sistema de información informático. El segundo párrafo se refiere al acto de destruir los datos y programas del mismo. sistema de información informático. El tercer párrafo se refiere al acto de destruir los datos y programas del sistema de información informático. Virus se refiere al acto de crear y difundir virus informáticos. Las disposiciones del párrafo 3 son claras y concisas, y no habrá dudas en el funcionamiento judicial. Sin embargo, los párrafos 1 y 2 son propensos a la ambigüedad en términos del objeto del delito, es decir: qué funciones del sistema informático deben ser "eliminadas, modificadas, agregadas, interferidas" y cuyos datos y programas del sistema informático deben ser " eliminado, modificado", aumentado” constituye este delito? De hecho, los usuarios tienen plenos derechos para decidir la configuración funcional de los sistemas de información de la computadora. Puede overclockear la CPU que compró, también puede optar por instalar o eliminar el navegador IE5.0 incluido con Windows 98 y también puede decidir si desea instalarlo. La computadora debe usarse como oficina general / Los modelos domésticos todavía se usan como estaciones de trabajo gráficas. En cuanto a "eliminar, modificar y agregar" datos, son tareas que deben realizarse todos los días cuando la computadora está encendida. operaciones actos criminales? Aparentemente no. El autor considera que existen dos tipos principales de sujetos delincuentes para el "delito de dañar sistemas informáticos de información". Uno son los programadores, administradores, operadores de unidades interconectadas, unidades de acceso, redes comerciales, etc., que tienen responsabilidades específicas, que intencionalmente o. por realizar con negligencia grave los actos u operaciones previstos en los apartados 1 y 2 del artículo 286 de la Ley Penal, provocando graves consecuencias; en segundo lugar, introduciéndose ilegalmente en sistemas de información informática ajenos y cometiendo los actos antes mencionados, provocando graves consecuencias; En cuanto a todas las operaciones realizadas por usuarios individuales en máquinas locales, siempre que no violen los acuerdos de compra y uso de software y hardware pertinentes o las regulaciones de administración de red, no están dentro del alcance de la ley penal.
Además, el artículo 287 de la "Ley Penal" no es en realidad un delito recién agregado específicamente dirigido a delitos informáticos. Solo se refiere al "uso de computadoras como herramientas y medios para cometer delitos" y es una revisión. del tradicional delito de fraude financiero, robo, corrupción, malversación de fondos públicos, robo de secretos de Estado u otros delitos, no era inapropiado abordarlo de esta manera en las condiciones "históricas" (para la industria de TI). En ese momento, pero como Internet Con la popularidad de Internet y la mejora de las habilidades criminales, los objetos del crimen han experimentado grandes cambios, como robar cuentas de Internet, robar contraseñas de pago en línea, suplantar la autenticación de identidad de otras personas, interceptar productos de datos, etc. La mayoría de estos objetos infringidos han sido utilizados exclusivamente por computadoras y en el campo de las redes, las consecuencias dañinas también son muy diferentes de los delitos tradicionales similares si todavía se utilizan los delitos tradicionales de fraude, robo y corrupción. , no solo causará un castigo injusto, sino que también puede ser difícil condenar porque los cargos no están claramente expresados, el objeto es difícil de determinar y los tipos de evidencia cambian.
Además, según lo dispuesto en el apartado 2 del artículo 17 de la Ley Penal, las personas mayores de catorce años pero menores de dieciséis años sólo son responsables por homicidio doloso, lesiones dolosas que causen lesiones graves o muerte, robo, tráfico, etc. Las drogas, los incendios provocados, las explosiones y el envenenamiento tendrán responsabilidad penal. A juzgar por los casos de delitos informáticos existentes, un número considerable de quienes cometen delitos informáticos son niños, y la gran mayoría tienen menos de dieciséis años. Esto nos plantea una nueva pregunta: ¿cómo castigar a los menores? ? En lo que respecta a los delitos informáticos, debido a la particularidad de sus sujetos, siempre que puedan cometer delitos informáticos, el nivel cognitivo del perpetrador debe estar en un nivel considerable. Por lo tanto, incluso si una persona tiene más de 14 años y menos de 16 años, siempre que pueda cometer delitos informáticos, demuestra que debe tener cierta previsión del daño social de los delitos informáticos y del daño social causado por su computadora. Los delitos también son considerables. Por ello, el autor cree que estas personas que cometen delitos informáticos y provocan graves consecuencias deberían ser consideradas penalmente responsables.
3. Sugerencias para mejorar la legislación sobre delitos informáticos
La legislación actual de mi país sobre delitos informáticos está lejos de satisfacer las necesidades del desarrollo de la situación, y hay muchas áreas que deben mejorarse. ser mejorado.
(1) El alcance de la penalización es limitado y debe ampliarse adecuadamente
Por ejemplo, el delito de intrusión ilegal en sistemas de información informática estipulado únicamente en el artículo 285 de la Ley Penal incluye El objetivo se limita a los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia, lo que obviamente es demasiado limitado, de hecho, en algunos campos como las finanzas, la atención médica, el transporte y el transporte marítimo. etc., la seguridad de los sistemas de información informática también es extremadamente importante, y la intrusión ilegal en estos campos también causa graves daños sociales. Por lo tanto, es apropiado ampliar el objetivo criminal de este delito para incluir los sistemas de información informáticos en estos campos. . Como otro ejemplo, el acto de robar servicios informáticos se encuentra actualmente en un vacío legislativo. El artículo 265 de la Ley Penal de mi país estipula que el robo de sistemas de comunicación puede ser castigado de conformidad con lo dispuesto en el artículo 264 de la Ley Penal sobre el delito de hurto. Sin embargo, este artículo no cubre el robo de servicios informáticos. Por supuesto, dado que la mayoría de las leyes extranjeras tienen una visión unitaria del delito, mientras que las leyes de nuestro país tienen una visión dualista del delito, es decir, que distinguen entre violaciones y delitos, cuando aprendemos de ejemplos legislativos extranjeros, no podemos copiarlos. Las conductas que sean consideradas delitos en el extranjero pueden ser tratadas en nuestro país. Para hacer frente a la mencionada intrusión ilegal en sistemas de información informática se utilizará el “Reglamento Sancionador de Gestión de la Seguridad Pública” si el objeto de la intrusión es únicamente el sistema informático de. usuarios comunes, no debe ser sancionado como delito y puede incluirse en el alcance del "Reglamento Sancionador de la Gestión de la Seguridad Pública".
(2) El diseño de la composición criminal no es razonable, y es necesario agregar delitos de personas jurídicas y delitos de negligencia
Actualmente, los sujetos de delitos informáticos solo se limitan a las personas naturales. personas, pero desde un punto de vista práctico, existen varios delitos informáticos son cometidos por personas jurídicas. Por lo tanto, es una necesidad práctica aumentar el número de personas jurídicas que pueden convertirse en objeto de delitos informáticos. Además, el delito de destrucción de sistemas de información informáticos previsto en el artículo 286 de la Ley Penal se limita a delitos intencionales, lo que no es suficiente al menos para quienes provocan la destrucción de determinados sistemas de información informáticos importantes por negligencia grave, provocando graves consecuencias. . Deben imponerse sanciones penales.
(3) El establecimiento de sanciones no es científico y deberían agregarse multas y sanciones de calificación.
Los delitos informáticos a menudo causan enormes pérdidas económicas y muchos de los delincuentes solo buscan ganancias. , por lo que es razonable imponer sanciones a la propiedad, como multas. Al mismo tiempo, dado que la mayoría de los delincuentes informáticos están obsesionados con sus métodos delictivos, se les condena a determinadas calificaciones, como privarlos de las calificaciones para dedicarse a determinadas ocupaciones relacionadas con la informática o determinados tipos de actividades relacionadas con la informática durante un tiempo prolongado o corto período de tiempo. Es un acto de prescribir el medicamento adecuado. Por esta razón, es una práctica común en la legislación sobre delitos informáticos en todo el mundo dar a los delincuentes informáticos un castigo gratuito, complementado con multas y calificaciones. Sin embargo, los artículos 285 y 286 del Código Penal de mi país no estipulan ni una multa ni una sanción calificada para el castigo de los delitos informáticos. Esto no puede sino decirse que es una deficiencia importante. Abogado de Quanzhou/Quanzhou