Nombre de dominio de futuros ilegal
1 de agosto de 2011
Interpretación del Fa [2011] No. 19
El Tribunal Popular Supremo y la Fiscalía Popular Suprema sobre el tratamiento de los delitos que ponen en peligro la seguridad de sistemas de información informática Interpretación de varias cuestiones sobre la ley aplicable a los casos
(Aprobada en la 1524ª reunión del Comité Judicial del Tribunal Popular Supremo el 20 de junio de 2006 y en la 63ª reunión de la 11ª Procuraduría Comité de la Fiscalía Popular Suprema el 20 de julio de 2006 Aprobado)
Con el fin de sancionar las actividades delictivas que pongan en peligro la seguridad de los sistemas de información informática de conformidad con la ley, de conformidad con las disposiciones de la "Ley Penal de la República Popular China" y la "Decisión del Comité Permanente de la APN sobre el mantenimiento de la seguridad en Internet", estos casos penales ahora se manejan. Varias cuestiones relativas a la ley aplicable se explican a continuación:
Artículo 1: Cualquier persona Se considerará que ha cometido el delito previsto en el artículo 285 de la Ley Penal quien obtenga ilegalmente datos de un sistema de información informático o controle ilegalmente un sistema de información informático y se encuentre en alguna de las siguientes circunstancias. Las "circunstancias graves" especificadas en el apartado 2. :
(1) Obtener más de diez conjuntos de información de autenticación de identidad para servicios financieros en línea, como liquidación de pagos, negociación de valores, negociación de futuros, etc.;
(2) Obtener más de 500 conjuntos de información de autenticación de identidad distintos del punto (1);
(3) Control ilegal de más de 20 sistemas de información informática;
(4) Ganancias ilegales de cinco Más de 1.000 yuanes o causar pérdidas económicas de más de 10.000 yuanes
(5) Otras circunstancias graves.
Se considerará “caso especialmente grave” a quien cometa los hechos previstos en el párrafo anterior concurriendo alguna de las siguientes circunstancias:
(1) La cantidad o importe alcance más de cinco veces los estándares especificados en los puntos (1) a (4) del párrafo anterior;
(2) Otras circunstancias de especial gravedad.
Quien a sabiendas utilice derechos de control de un sistema de información informático controlado ilegalmente por otros será condenado y sancionado de conformidad con lo dispuesto en los dos párrafos anteriores.
Artículo 2: Se considerarán como “programas, herramientas específicamente utilizados para invadir o controlar ilegalmente sistemas de información informática” los programas y herramientas que se encuentren en alguna de las siguientes circunstancias, según lo estipula el numeral 3 del artículo 285 de la Ley. Derecho Penal. "Herramientas":
(1) Tienen la función de eludir o vulnerar las medidas de protección de seguridad de los sistemas de información informáticos, y obtener datos de los sistemas de información informáticos sin autorización o más allá de la autorización;
(2) Tener la capacidad de eludir o romper las medidas de protección de seguridad de los sistemas de información informática, controlar las funciones de los sistemas de información informática sin autorización o más allá de la autorización;
(3) Se utiliza específicamente para inmiscuirse , controlar ilegalmente los sistemas de información informática y obtener ilegalmente datos del sistema de información informática Otros programas y herramientas.
Artículo 3: Se considerará “caso grave” el suministro de programas y herramientas para invadir o controlar ilegalmente sistemas de información informática y incurrir en cualquiera de las siguientes circunstancias, según lo dispuesto en el numeral 3 del artículo 285 de la Ley. Derecho penal:
(1) Proporcionar programas y herramientas especiales que puedan usarse para obtener ilegalmente información de autenticación de identidad para servicios financieros en línea, como liquidación de pagos, negociación de valores, negociación de futuros, etc., más de cinco veces. ;
(2) ) Proporcionar programas y herramientas distintos de los del punto (1) para invadir y controlar ilegalmente sistemas de información informática más de veinte veces;
(3) Sabiendo conscientemente que otros obtienen ilegalmente pagos y liquidaciones, transacciones de valores, transacciones de futuros, etc. El acto ilegal y criminal de proporcionar información de autenticación de identidad para servicios financieros en línea a otras personas más de cinco veces;
(4) Sabiendo conscientemente que otras personas haber cometido intrusiones distintas a las del punto (3) y controlar ilegalmente sistemas de información informática Actos ilegales y delictivos, proporcionar programas y herramientas a otros más de 20 veces;
(5) Ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes;
( 6) Otras circunstancias graves.
Se considerará que ha proporcionado programas o herramientas que invaden o controlan ilícitamente sistemas de información informáticos a quien cometa cualquiera de los siguientes actos previstos en el párrafo anterior, cuando concurran circunstancias "especialmente graves": p>
(1) La cantidad o importe alcance más de cinco veces los estándares especificados en los puntos (1) a (5) del párrafo anterior;
(2) Otras circunstancias de especial gravedad.
Artículo 4: Se considerará como "lo dispuesto en los apartados 1 y 2 del artículo 286 de la Ley Penal" la destrucción de las funciones, datos o aplicaciones de los sistemas informáticos de información cuando concurra cualquiera de las siguientes circunstancias. consecuencias":
(1) Provocar que el software o hardware principal de más de diez sistemas de información informáticos no funcione normalmente;
(2) Infligir consecuencias graves en más de veinte sistemas informáticos. sistemas de información. Eliminar, modificar o agregar datos almacenados, procesados o transmitidos;
(3) Ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes;
( 4 ) Un sistema de información informática que proporcione servicios básicos como resolución de nombres de dominio, autenticación de identidad y contabilidad para más de 100 sistemas de información informática o que proporcione servicios a más de 10.000 usuarios no puede funcionar normalmente durante más de una hora;
( 5) Provocar otras consecuencias graves.
Se considerará que tiene "consecuencias especialmente graves" por dañar el sistema informático de información a quien cometa los actos previstos en el párrafo anterior en cualquiera de las siguientes circunstancias:
(1 ) La cantidad o monto alcanza el párrafo anterior Más de cinco veces los estándares especificados en los puntos (1) a (3);
(2) Proporcionar servicios básicos como resolución de nombres de dominio, autenticación de identidad y contabilidad para más de 500 sistemas de información informática o que proporcionen 5 sistemas de información informática que brinden servicios a más de 10,000 usuarios no puedan operar normalmente durante más de una hora;
(3) Destruir agencias estatales o computadoras que brinden servicios públicos en los campos de las finanzas, telecomunicaciones, transporte, educación, atención médica, energía, etc. Las funciones, datos o aplicaciones del sistema de información afectan gravemente la producción y la vida o causan impacto social adverso;
(4) Causa otras consecuencias especialmente graves.
Artículo 5: Se considerarán “virus informáticos y demás programas destructivos” los programas que cumplan cualquiera de las siguientes circunstancias:
(1) Capacidad para copiar y difundir parte, totalidad o variante de sí mismo a través de redes, medios de almacenamiento, archivos y otros medios, destruyendo las funciones, datos o aplicaciones de los sistemas informáticos;
(2) Capacidad para operar bajo condiciones preestablecidas Se activa automáticamente según las circunstancias para destruir las funciones, datos o aplicaciones del sistema informático;
(3) Otros programas diseñados específicamente para destruir las funciones, datos o aplicaciones del sistema informático.
Artículo 6: Se considerará que ha cometido el delito previsto en el párrafo 6, quien intencionalmente cree y difunda virus informáticos y otros programas destructivos que afecten el normal funcionamiento del sistema informático y cumpla cualquiera de las siguientes circunstancias. 3 del artículo 286 de la Ley Penal. "Consecuencias graves":
(1) Producir, suministrar o difundir el programa previsto en el apartado 1 del artículo 5, provocando su difusión a través de Internet, su almacenamiento. soportes, archivos y otros soportes;
(2) hacer que se implanten en más de 20 sistemas informáticos los programas especificados en el artículo 5, apartados 2 y 3;
(3) Proporcionar virus informáticos y otros daños Se han producido procedimientos sexuales más de diez veces;
(4) Se han causado ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de más de 10.000 yuanes;
(5) Provocar otras consecuencias graves.
Se considerará que tiene “consecuencias especialmente graves” por dañar el sistema informático de información quien cometa los actos previstos en el párrafo anterior en cualquiera de las siguientes circunstancias:
(1 ) Producir, proporcionar o difundir Los programas especificados en el artículo 5 (1) hacen que el programa sea difundido a través de Internet, soportes de almacenamiento, archivos y otros medios, afectando gravemente la producción y la vida o causando impacto social adverso;
(2) La cantidad o importe alcanzado por los puntos (2) a (4) del párrafo anterior sea más de cinco veces el estándar;
(3) Provoque otras consecuencias particularmente graves.
Artículo 7: Transferir, comprar, vender u ocultar u ocultar de otra forma, a sabiendas, los datos obtenidos mediante el delito de obtención ilícita de datos de sistemas informáticos o los derechos de control del sistema informático obtenidos mediante el delito de control ilegal de sistemas de información informática, condenado y sancionado de conformidad con lo dispuesto en el apartado 1 del artículo 312 de la Ley Penal.
Cualquier persona que cometa los actos enumerados en el párrafo anterior y obtenga un beneficio ilegal superior a 50.000 yuanes será considerado un "caso grave" según lo estipulado en el primer párrafo del artículo 312 de la Ley Penal. .
Si una unidad comete cualquiera de los actos especificados en el apartado 1, las normas de condena y sentencia se ajustarán a lo dispuesto en los apartados 1 y 2.
Artículo 8 Si se comete en nombre de una unidad o en la forma de una unidad un delito que ponga en peligro la seguridad de los sistemas de información informática, y se cumplan las normas de condena y pena previstas en esta interpretación, el El responsable directo y demás personal directamente responsable serán sancionados de conformidad con el artículo 1 de la Ley Penal. La responsabilidad penal se perseguirá de conformidad con lo dispuesto en los artículos 285 y 286.
Artículo 9 El que a sabiendas conozca que otra persona ha cometido cualquiera de los siguientes actos previstos en los artículos 285 y 286 de la Ley Penal será castigado como cómplice y será sancionado de conformidad con el artículo 285 de la Ley Penal. Ley Penal. Sanciones estipuladas en el artículo 286:
(1) Proporcionar programas o herramientas que dañen las funciones, datos o aplicaciones del sistema de información informática y ganar ilegalmente más de 5.000 yuanes, o proporcionarlos más de diez veces. ;
(2) Proporcionar asistencia como acceso a Internet, alojamiento de servidores, espacio de almacenamiento de red, canales de transmisión de comunicaciones, liquidación de tarifas, servicios de transacciones, servicios de publicidad, capacitación técnica, soporte técnico, etc., con ingresos ilegales. de más de 5.000 yuanes;
(3) Proporcionar fondos de más de 5.000 yuanes confiando promoción de software, publicidad, etc.
Quien cometa los actos enumerados en el párrafo anterior y la cantidad o monto alcance más de cinco veces la norma especificada en el párrafo anterior, se considerará una "circunstancia" prevista en los artículos 285 y 286 de la Ley. Derecho Penal. “Especialmente grave” o “Las consecuencias sean especialmente graves”.
Es difícil determinar si el artículo 10 pertenece a "los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia" y "los programas y herramientas utilizados específicamente para invadir y controlar ilegalmente los sistemas de información informática" y "los virus informáticos y otros programas destructivos" se confiarán al departamento responsable de la protección de la seguridad y la gestión de los sistemas de información informática a nivel provincial o superior para su inspección. Será determinada por la autoridad judicial con base en la conclusión de la inspección y las circunstancias específicas del caso.
Artículo 11 El sistema de información informática y el sistema informático a que se refiere esta interpretación se refieren a sistemas con funciones de procesamiento automático de datos, incluidos ordenadores, equipos de red, equipos de comunicación y equipos de control automático.
La información de autenticación de identidad a la que se hace referencia en esta explicación se refiere a los datos utilizados para confirmar la autoridad del usuario para operar el sistema de información informática, incluidos números de cuenta, contraseñas, contraseñas, certificados digitales, etc.
Las pérdidas económicas mencionadas en esta explicación incluyen las pérdidas económicas causadas directamente a los usuarios por actos delictivos que ponen en peligro los sistemas de información informática, así como las tarifas necesarias pagadas por los usuarios para restaurar datos y funciones.