Red de conocimiento informático - Consumibles informáticos - Interpretación Judicial del Delito de Intrusión Ilegal en Sistemas de Información Informática

Interpretación Judicial del Delito de Intrusión Ilegal en Sistemas de Información Informática

"Interpretaciones del Tribunal Popular Supremo y de la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación de la ley en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas de información informáticos" (Extracto) Artículo 1 Adquisición ilegal de sistemas de información informáticos Se considerarán “circunstancias graves” según lo estipulado en el segundo párrafo del artículo 285 de la Ley Penal cualquiera de las siguientes circunstancias: (1) La obtención de más de diez conjuntos de información de autenticación de identidad para pagos y liquidaciones, negociación de valores, negociación de futuros y otros servicios financieros en línea (2) Obtener más de 500 conjuntos de información de autenticación de identidad distintos del punto (1); (3) Control ilegal de más de 20 sistemas de información informática; ganancias de más de 5.000 yuanes o pérdidas económicas de más de 1 Más de 10.000 yuanes (5) Otras circunstancias graves; Se considerará "caso especialmente grave" a quien cometa los hechos previstos en el párrafo anterior y se encuentre en alguna de las circunstancias siguientes: 1) La cantidad o la cantidad alcance los puntos (1) del párrafo anterior a Más de cinco veces la norma especificada en el punto (4) Otras circunstancias particularmente graves; Quien a sabiendas explote el poder de control de un sistema de información informático que esté ilegalmente controlado por otros será condenado y sancionado de conformidad con lo dispuesto en los dos párrafos anteriores. Artículo 2 Se considerarán “programas y herramientas específicamente utilizados para invadir y controlar ilegalmente sistemas de información informática” los programas y herramientas que se encuentren en cualquiera de las siguientes circunstancias, según lo estipulado en el párrafo 3 del artículo 285 de la Ley Penal: (1) Evitar o romper las medidas de protección de seguridad de los sistemas de información informática y obtener datos del sistema de información informática sin autorización o más allá de la autorización (2) Tener la capacidad de eludir o romper las medidas de protección de seguridad de los sistemas de información informática y acceder a información informática sin autorización o; más allá de la autorización. El sistema implementa la función de control; (3) Otros programas y herramientas especialmente diseñados para invadir, controlar ilegalmente sistemas de información informática y obtener ilegalmente datos del sistema de información informática. Artículo 3 Se considerará "circunstancia grave" a quien proporcione programas o herramientas que invadan o controlen ilegalmente sistemas de información informática en cualquiera de las siguientes circunstancias, según lo estipulado en el párrafo 3 del artículo 285 de la Ley Penal: (1) Proporcionar programas o herramientas que pueden usarse para Más de cinco personas obtuvieron ilegalmente programas y herramientas especializados para autenticación de identidad, información de pago y liquidación, negociación de valores, negociación de futuros y otros servicios financieros en línea (2) Proporcionar programas y herramientas especiales distintos de los mencionados en el artículo; (1) especialmente utilizado para invadir y controlar ilegalmente sistemas de información informática Proporcionar programas y herramientas para más de 20 personas (3) Saber que otros han cometido actos ilegales y criminales al obtener ilegalmente información de autenticación de identidad para servicios financieros en línea, como liquidación de pagos; negociación de valores, negociación de futuros, etc. y proporcionarles programas y herramientas para más de cinco personas (3) 4) Saber que otros han cometido actos ilegales y criminales de intrusión o control ilegal de sistemas de información informática distintos de los del Ítem (3); ) y proporcionarles programas y herramientas para más de 20 personas; (5) Ganancias ilegales de más de 5.000 yuanes o pérdidas económicas de 1 Más de 10.000 yuanes (6) Otras circunstancias graves. Se considerará que quien cometa los actos previstos en el párrafo anterior y se encuentre en alguna de las siguientes circunstancias ha proporcionado programas o herramientas que invaden o controlan ilícitamente sistemas de información informática en "circunstancias de especial gravedad": (1) Que la cantidad o importe alcance puntos (1) a 1 del párrafo anterior (5) Más de cinco veces la norma especificada en el punto (5) Otras circunstancias particularmente graves. Artículo 4 Se considerará que tiene "consecuencias graves" según lo previsto en los párrafos primero y segundo del artículo 286 de la Ley Penal quien destruya funciones, datos o aplicaciones de sistemas de información informática en cualquiera de las siguientes circunstancias: (1) causar La principal el software o hardware de más de diez sistemas de información informáticos no puede funcionar normalmente; (2) eliminar, modificar o agregar operaciones a los datos almacenados, procesados ​​o transmitidos en más de veinte sistemas de información informáticos (3) ganancias ilegales de cinco más de 1.000 yuanes; o causar pérdidas económicas de más de 10.000 yuanes (4) provocar que el sistema de información informática que proporciona servicios básicos como resolución de nombres de dominio, autenticación de identidad y contabilidad para más de 100 sistemas de información informática o proporciona servicios a más de 10.000 usuarios sea destruido; incapaz de La operación normal dura más de una hora (5) Causa otras consecuencias graves.

Se considerará que tienen "consecuencias especialmente graves" por dañar los sistemas informáticos de información quienes cometan los actos previstos en el párrafo anterior y concurran alguna de las siguientes circunstancias: (1) Que la cantidad o importe alcance cinco veces los estándares especificados en los puntos (1) ) al (3) del párrafo anterior; (2) causar un sistema de información informático que proporcione servicios básicos como resolución de nombres de dominio, autenticación de identidad y contabilización de más de 500 sistemas de información informáticos o preste servicios a más de 50.000. los usuarios no puedan operar normalmente por más de una hora en total; (3) ) Destruir las funciones, datos o aplicaciones de los sistemas de información informática de agencias estatales o de prestación de servicios públicos en las áreas de finanzas, telecomunicaciones, transporte, educación, atención médica, energía, etc., que tengan consecuencias graves para la producción y la vida o consecuencias sociales adversas (4) que causen otras consecuencias especialmente graves; Artículo 8 Quien cometa un delito que ponga en peligro la seguridad de los sistemas de información informática en nombre o figura de una entidad y alcance los estándares de condena y pena previstos en esta interpretación, será considerado directamente responsable de conformidad con lo dispuesto en los artículos 285 y 286 de la Ley Penal. La responsabilidad penal de los supervisores y demás personas directamente responsables. Artículo 9 Quien a sabiendas cometa por otros los actos previstos en los artículos 285 y 286 de la Ley Penal y se encuentre en alguna de las siguientes circunstancias, se considerará que ha cometido un delito de violación y será sancionado de conformidad con el artículo 285 de la Ley Penal. Artículo 286: Sanciones prescritas en el artículo 286: (1) Proporcionar programas o herramientas utilizados para destruir funciones, datos o aplicaciones de sistemas de información informática, que resulten en ganancias ilegales de más de 5.000 yuanes o proporcionar a más de 10 personas. acceso, alojamiento de servidores, espacio de almacenamiento de red, canales de transmisión de comunicaciones, liquidación de tarifas, servicios de transacciones, servicios de publicidad, capacitación técnica, soporte técnico y otra asistencia, y ganar ilegalmente más de 5.000 yuanes (3) mediante encomienda Proporcionar más de 5.000 yuanes de; fondos a través de la promoción de software, la colocación de anuncios, etc. Quienes cometan los hechos señalados en el párrafo anterior, y la cantidad o cuantía alcance más de cinco veces la norma señalada en el párrafo anterior, serán considerados de "particularmente graves" o de "consecuencias especialmente graves" según lo establecido en los artículos 285 y 286 de la Ley Penal". Artículo 10: Si entra dentro de las categorías de “sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de vanguardia” y “especialmente utilizados para invadir y controlar ilegalmente computadoras” según lo estipulado en los artículos 285 y 286 de la Ley Penal, si es difícil determinar "programas y herramientas de sistemas de información" o "virus informáticos y otros programas destructivos", la inspección debe confiarse al departamento responsable de la protección y gestión de la seguridad de los sistemas de información informática en. o por encima del nivel provincial. Los órganos judiciales toman determinaciones basadas en las conclusiones de las pruebas y las circunstancias específicas del caso.