En un caso penal visto por el Tribunal Popular del distrito de Sayibak en Urumqi en 2015, un entusiasta de Internet que era estudiante de tercer año en una universidad en Xinjiang fue encarcelado por ayudar a un estudiante de 18 años a revisar su 107 Resultados de las pruebas de los sujetos y ganó ilegalmente más de 30.000 yuanes. Condenado a 5 años de prisión.
Existe una delgada línea entre las pruebas de seguridad de la información y el cibercrimen. En Wuyun.com, una conocida "comunidad de sombrero blanco" en línea, muchos geeks están dispuestos a probar y explorar vulnerabilidades en los códigos de diferentes sitios web y enviarlos activamente a los departamentos de seguridad de red de las empresas relevantes para ayudar a las empresas a administrar y reparar. vulnerabilidades del sistema. En 2016, Wuyun realiza prácticas para usuarios de sombreros blancos. com fue arrestado por el sitio web poco después de que informara sobre una vulnerabilidad del sistema en un sitio web de citas. Este incidente ha desencadenado extensas discusiones entre innumerables entusiastas de TI y profesionales del derecho, así como muchas discusiones en el campo de la seguridad de redes.
¿Qué tipo de comportamiento en línea se considerará violatorio del derecho penal? ¿Qué estándares de sentencia adopta la ley para los delitos cibernéticos? 10 El 16 de junio, la Fiscalía Popular Suprema emitió el noveno lote de casos orientativos sobre delitos cibernéticos, que explicaban más directamente las disposiciones legales y la aplicación del delito cibernético a través de casos reales.
1. ¿Cuáles son los delitos comunes del cibercrimen?
Los datos públicos de China Judgement Document Network muestran que de 2013 a 2017, los tres principales delitos de procesamiento público fueron: el delito de dañar sistemas de información informática (299 casos), el delito de obtención ilegal de sistemas de información informática datos y control ilegal de información informática Delitos sistémicos (280 casos) y delitos de hurto (46 casos).
Según la legislación penal, los actos ilícitos regulados por el delito de dañar los sistemas de información informáticos incluyen: (1) Violar las normas nacionales, eliminar, modificar, agregar o interferir con las funciones de los sistemas de información informáticos, causar que el sistema de información informática no funcione normalmente, causando graves consecuencias; (2) Violar las regulaciones nacionales al eliminar, modificar o agregar datos y aplicaciones almacenados, procesados o transmitidos en sistemas de información informática, causando graves consecuencias; (3) Crear y difundir deliberadamente; virus informáticos y otros programas destructivos, afectando el normal funcionamiento del sistema informático y provocando graves consecuencias. Los actos ilegales regulados por el delito de obtención ilegal de datos de sistemas de información informática incluyen: (1) Violar las regulaciones nacionales (2) Invadir sistemas de información informática fuera de los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de punta; otros medios técnicos para obtener información en sistemas de información informáticos. Datos almacenados, procesados o transmitidos (3) Comportamiento grave. Los actos ilícitos tipificados en el delito de control ilícito de sistemas de información informáticos enfatizan el control ilícito de los mencionados sistemas de información, y las circunstancias son graves. Según el artículo 264 de la Ley Penal, el delito de hurto se refiere al hurto con fines de posesión ilícita, o hurtos múltiples, hurtos, hurtos con armas y hurtos. En los casos de delitos cibernéticos, generalmente se refiere al robo de artículos electrónicos con atributos legales de propiedad.