¿Cuántos códigos constituyen un delito?
Wu·
Fiscalía Popular de la ciudad de Xuzhou, provincia de Jiangsu
Resumen: Partes relevantes de la plataforma de recopilación de códigos obtiene una gran cantidad de información a través de la plataforma de recopilación de códigos. Los números de teléfonos móviles y los códigos de verificación se registran en lotes y se convierten en cuentas de Internet, lo que proporciona continuamente "transfusiones de sangre y suministros de alimentos" a la industria negra y gris. Construye una enorme barrera para que los profesionales de la industria negra y gris oculten sus identidades, lo que es extremadamente perjudicial para la sociedad y una infracción de los intereses legales. En esta etapa aún es necesario reforzar las normas penales sobre el comportamiento de las partes involucradas en las plataformas de atraque. Podemos distinguir las tarjetas con nombres reales de las tarjetas con nombres no reales analizando los sujetos y los procesos operativos involucrados, representando así con precisión el comportamiento de cada participante en la plataforma de acoplamiento.
Palabras clave: la recopilación de códigos, los productos negros y grises infringen la información personal de los ciudadanos y la obtención ilegal de datos del sistema de información informática es técnicamente ilegal.
Texto completo
La recopilación de códigos es una cadena industrial, con distribuidores de tarjetas, distribuidores de cuentas y operadores de plataformas de recopilación de códigos como entidades centrales, que crean una gran cantidad de números de teléfonos móviles e Internet. cuentas a las industrias negras y grises. Desde junio de 5438 hasta octubre de 2020, el Consejo de Estado decidió lanzar una operación de "pinchado" a nivel nacional para reprimir y castigar severamente las actividades delictivas de apertura y venta ilegal de tarjetas de crédito y de teléfonos móviles. Como fuente para proporcionar de manera eficiente una gran cantidad de números de teléfonos móviles y cuentas de Internet a las industrias negras y grises, la plataforma de recopilación de códigos es el objetivo clave de esta operación de "descifrado de tarjetas".
1. Descripción básica de la plataforma de recepción de códigos
(1) Entidades tripartitas que participan en la plataforma de codificación
Los comerciantes de tarjetas se refieren a los usuarios que tienen una Una gran cantidad de tarjetas físicas para teléfonos móviles las venden directamente o a través de plataformas de recopilación de códigos a distribuidores de cuentas o profesionales intermedios en negro y gris. Las tarjetas de teléfonos móviles en manos de los distribuidores de tarjetas se dividen en tarjetas con nombre real y tarjetas con nombre no real. Las fuentes de tarjetas con nombre real son principalmente la compra de tarjetas de teléfonos móviles registradas con nombres reales de otras personas, tarjetas de teléfonos móviles registradas con identidades de otras personas o registradas con identidades falsas y tarjetas obtenidas de operadores con tareas de apertura de tarjetas no reales; Las tarjetas de presentación incluyen tarjetas de Internet de las cosas y tarjetas de ultramar.
Un comerciante de números se refiere a una persona que compra un número de teléfono móvil directamente de un comerciante de tarjetas o a través de una plataforma de recopilación de códigos y obtiene un código de verificación. El distribuidor de cuentas registrará el número de teléfono móvil y el código de verificación obtenidos en varias cuentas de Internet y los venderá a profesionales de la industria negra y gris o a ellos mismos para su uso en la industria negra y gris.
La plataforma de recopilación de códigos es un intermediario que conecta a los distribuidores de tarjetas y a los distribuidores de cuentas. Al igual que un supermercado, el número de teléfono móvil del distribuidor de la tarjeta se muestra en la plataforma para que los distribuidores de números elijan y les proporciona servicios como recibir y enviar códigos de verificación y liquidación de fondos.
(2) El proceso de operación de la plataforma de recepción de código
En términos generales, la plataforma de recepción de código tiene tres puertos, incluido el extremo de administración de la plataforma, el cliente proporciona el número el distribuidor y el cliente proporcionan al proveedor de la cuenta los comerciantes de tarjetas de los comerciantes de tarjetas. Los distribuidores de tarjetas insertan una gran cantidad de tarjetas de teléfonos móviles que controlan en el dispositivo "Mao Chi" y cargan los números de teléfonos móviles en la plataforma de recopilación de códigos a través del software de lectura de tarjetas, lo que permite al distribuidor de números ver los números en la plataforma en la computadora. cliente. Los comerciantes recargan en la plataforma de recopilación de códigos, seleccionan un número, ingresan el número en la página de registro del software de Internet y hacen clic para obtener el código de verificación. "Maochi" cargará directamente el código de verificación recibido en la plataforma de recopilación de códigos. Después de que el comerciante vea el código de verificación en la plataforma, lo ingresará en la página de registro. Después de recibir un código de verificación, la plataforma deducirá automáticamente el costo. un código de verificación. Después de que el comerciante de tarjetas vende el número de teléfono móvil y el código de verificación a través de la plataforma de recopilación de códigos, inicia una solicitud de liquidación en la plataforma y la plataforma de recopilación de códigos llega a un acuerdo con el comerciante de tarjetas en función de la situación de ventas. El proceso de recopilación de códigos anterior consta principalmente de distribuidores de tarjetas, plataformas de recopilación de códigos y distribuidores de cuentas, y se repite en lotes.
Las empresas de Internet como Tencent y JD.COM prohíben claramente el registro de lotes maliciosos y han establecido mecanismos de seguridad especiales para este propósito. No utilizarán software flash para cambiar los números de identificación de dispositivos móviles ni cambiar la IP del teléfono móvil. direcciones para continuar con la implementación Las acciones antes mencionadas de obtener códigos de verificación y registrar cuentas eluden las medidas de protección de seguridad de las empresas de Internet.
2. Características operativas de la plataforma de recepción de códigos
En el contexto de plataformas de red diversificadas, las cuentas de Internet registradas con números de teléfonos móviles y códigos de verificación a través de la plataforma de recepción de códigos se utilizan ampliamente. Hay juegos de bajo nivel como la especulación con letras, la "recolección de lana", la publicidad, la votación de programas pequeños y el inicio de sesión con autorización de juegos, así como juegos de alto nivel como el fraude en las telecomunicaciones, la difusión de materiales obscenos y los juegos de azar. El daño social es evidente. Sin embargo, según las características operativas de la plataforma, también es difícil sancionar a las partes relacionadas que se conectan a la plataforma.
(1) Gran escala
Debido a los bajos costos y las grandes ganancias, la plataforma de recopilación de códigos se ha expandido rápidamente. La cantidad de tarjetas de teléfonos móviles obtenidas por los comerciantes de tarjetas y la cantidad de verificación. códigos recibidos por la plataforma de recopilación de códigos. La cantidad de cuentas de Internet registradas y vendidas por distribuidores de números es de decenas de miles, cientos de miles o incluso millones. En correspondencia con diferentes distribuidores de tarjetas, distribuidores de cuentas e industrias transformadoras, los objetos respaldados y ayudados por la plataforma de recopilación de códigos no son fijos y es un modelo de "muchos a muchos". En comparación con los modelos delictivos tradicionales "uno a uno" y "uno a muchos", el funcionamiento de las plataformas de recopilación de códigos es más perjudicial para la sociedad y tiene un alcance más amplio.
(2) Estructura organizativa flexible
A diferencia de la estructura de gestión tradicional "piramidal", no existe una división jerárquica obvia entre los comerciantes emisores de tarjetas, las plataformas de recopilación de códigos y los comerciantes de cuentas. En esencia, se trata de un tipo de cooperación, es decir, cada actor presta servicios basándose en la división del trabajo en diferentes eslabones de la cadena industrial. Los miembros de cada enlace de la plataforma de recopilación de códigos no son fijos, tienen mucha movilidad y están distribuidos entre regiones. No expresan su identidad, ni tienen contacto cercano o comunicación frecuente, y la estructura organizacional general es relativamente flexible. Esta característica a menudo hace que sea difícil responsabilizar al personal relevante y sea propenso a objeciones jurisdiccionales.
(C) Esta tecnología es ilegal
Las propiedades de la tecnología de empalme de código siempre han sido controvertidas.
Según la perspectiva "neutral desde el punto de vista tecnológico", la tecnología en sí misma no representa una orientación de valores y debe ser juzgada de manera integral a través de su proceso de investigación y desarrollo, métodos de aplicación, alcance de aplicación, etc. La tecnología de recopilación de códigos en sí no es obviamente intrusiva ni destructiva, pero se genera para proporcionar de manera eficiente una gran cantidad de números de teléfonos móviles y códigos de verificación en sentido descendente para eludir la supervisión del nombre real de la red. Sin embargo, no se puede concluir que los números y códigos de verificación obtenidos a través de la plataforma de recolección de códigos deban usarse para delitos ilegales. En realidad, también hay situaciones en las que las plataformas de recopilación de códigos utilizan cuentas con fines publicitarios y promocionales para obtener números de teléfonos móviles y códigos de verificación, o en las que las personas ocultan sus identidades en el ciberespacio para mejorar la experiencia y la libertad.
En resumen, la industria de codificación que brinda servicios para productos posteriores en negro y gris también es un tipo de productos en negro y gris, lo cual es muy perjudicial para la sociedad. Sin embargo, propiedad negra y gris no es un término legal ni un aislante criminal. La regulación penal del comportamiento de las partes interesadas en la industria codificada siempre debe basarse en las disposiciones del derecho penal. A partir de analizar si los comportamientos específicos de los comerciantes de tarjetas, los operadores de plataformas de recolección de códigos y los comerciantes de cuentas son consistentes con la composición criminal, exploraremos el camino de regulación penal para el comportamiento de las partes involucradas en la plataforma de recolección de códigos.
En tercer lugar, la caracterización criminal del comportamiento de las partes en la plataforma de recepción de códigos
(1) La caracterización criminal del comportamiento de las partes en la plataforma de códigos de tarjetas con nombre real .
La conducta de las partes relevantes en la plataforma de recopilación de códigos para transmitir, proporcionar y obtener tarjetas de teléfonos móviles con nombre real y datos personales reales cumple con lo dispuesto en el artículo 253 de la Ley Penal y constituye un delito de infracción de la información personal de los ciudadanos. En primer lugar, una tarjeta de teléfono móvil con nombre real y datos personales reales puede ser identificada como objeto delictivo del delito de usurpación de datos personales de los ciudadanos y cumple las características de identificar la identidad de una persona física determinada o reflejar las actividades de una persona física determinada. En segundo lugar, el comportamiento de los distribuidores de tarjetas y operadores de la plataforma de recopilación de códigos es consistente con la descripción del delito de "violar las regulaciones nacionales pertinentes y vender o proporcionar información personal de los ciudadanos a otros" estipulado en este artículo. Según lo dispuesto en el artículo 4 de las "Interpretaciones sobre diversas cuestiones relativas a la aplicación de las leyes en la tramitación de casos penales por infracción de la información personal de los ciudadanos", la compra y adquisición de números de teléfonos móviles por parte de comerciantes de números pertenece a la "adquisición ilegal de ciudadanos". "información personal por otros métodos", es decir, los operadores de plataformas de recopilación de códigos. Las acciones de los comerciantes de tarjetas y de números cumplen con los elementos constitutivos del delito de infracción de la información personal de los ciudadanos. Cabe señalar que, aunque la tarjeta de teléfono móvil registrada con una identidad falsa tiene la forma de "nombre real", toda la información de identidad falsa queda registrada. Por lo tanto, el acto de vender, proporcionar o comprar tarjetas de telefonía móvil y códigos de verificación registrados con identidades falsas no debe ser sancionado como delito de violación de la información personal de los ciudadanos.
Además, dado que las tarjetas de teléfono móvil con nombre real involucradas fueron proporcionadas o vendidas voluntariamente por otros, en la práctica también existen opiniones diferentes. Algunas personas creen que proporcionar voluntariamente tarjetas personales para teléfonos móviles evita la infracción de los derechos de información personal de los ciudadanos, mientras que otros creen que las personas físicas no tienen derechos exclusivos sobre su información personal. El autor está de acuerdo con este último punto de vista y cree que los intereses legales protegidos por el delito de infracción de la información personal de los ciudadanos incluyen no sólo los derechos e intereses de la información personal de los ciudadanos, sino también el orden estatal de gestión de la información personal de los ciudadanos. La información personal vendida voluntariamente por los ciudadanos, incluida la compra y venta a gran escala de tarjetas de teléfonos móviles con nombres reales, viola gravemente la orden estatal de gestión de la información personal de los ciudadanos, tiene un gran daño social y debe clasificarse como un delito de infracción. de la información personal de los ciudadanos.
(2) Caracterización criminal del comportamiento de las partes involucradas en plataformas de codificación de tarjetas con nombres no reales
Las tarifas actualmente aplicables a la industria de recolección de códigos de tarjetas móviles relacionadas con nombres no reales -Las tarjetas de presentación y registros de identidad falsos incluyen principalmente los siguientes: Varios tipos.
1. Delito de operaciones comerciales ilícitas. Algunas personas creen que la esencia de vender, transmitir y obtener números de teléfonos móviles y códigos de verificación sin nombres reales por parte de las partes relevantes de la plataforma de recopilación de códigos es violar las regulaciones nacionales sobre el sistema de registro de nombres reales en línea y operar la recopilación de SMS. servicios. La parte que recibía la plataforma operaba el negocio de SMS sin licencia y alteraba el orden del mercado, lo que constituía un delito de operación ilegal. Esta visión es cuestionable. Las "Medidas para la administración de los servicios de información de Internet" estipulan que el estado implementa un sistema de licencias para operar servicios de información de Internet, es decir, si se proporciona información o servicios de producción de páginas web a los usuarios de la red por una tarifa a través de Internet, el servicio es legal si es aprobado por el departamento administrativo, y si no es aprobado por el departamento administrativo es ilegal. Existe una premisa oculta de que el servicio en sí es neutral. Sin embargo, la tecnología de recopilación de códigos no es completamente neutral. Para evadir la supervisión del nombre real, es ilegal transmitir ilegalmente una gran cantidad de números de teléfonos móviles y códigos de verificación. En consecuencia, queda demostrado que la conducta de los involucrados en la plataforma de recolección de códigos constituye un delito de operaciones comerciales ilícitas.
2. El delito de proporcionar intrusión y control ilegal de programas y herramientas de sistemas de información informáticos, el delito de obtención ilegal de datos de sistemas de información informáticos, el delito de uso ilegal de redes de información y el delito de ayuda a la información. redes para llevar a cabo actividades delictivas. Estos cuatro cargos están relacionados con el delito cibernético del Capítulo 6 de la Ley Penal de Perturbación del Orden de Gestión Social. Entre ellos, el delito de uso ilegal de redes de información y el delito de asistencia a actividades delictivas de redes de información están tipificados recientemente en la novena enmienda del Código Penal. El primero es "prepararse para cometer un delito" y el segundo es "ayudar a cometer un delito". Como disposiciones subyacentes de los delitos cibernéticos, estos dos delitos deben considerarse y aplicarse cuando otros delitos cibernéticos de este capítulo no puedan aplicarse, por lo que tendrán prioridad a continuación.
(1) El delito de proporcionar programas y herramientas para invadir y controlar ilegalmente sistemas de información informáticos. Los "programas y herramientas" en este delito se refieren a "programas y herramientas utilizados específicamente para invadir y controlar ilegalmente sistemas de información informática". El diseño funcional de la plataforma de recopilación de códigos no tiene la función de invadir los sistemas de información informáticos de otras personas. Este es un programa que se puede utilizar con fines legales y de delitos cibernéticos. No cumple con el requisito de que el delito debe ser un programa o herramienta específicamente utilizada para lograr fines ilegales y delictivos, por lo que no se puede aplicar este delito.
(2) Delito de obtención ilícita de datos de sistemas informáticos de información.
La aplicación de este delito debe considerarse desde tres aspectos: si viola las regulaciones nacionales, si se trata de datos entre los elementos del delito de obtención ilegal de datos de sistemas de información informáticos y si se trata de un medio técnico.
En primer lugar, si viola la normativa nacional. El autor cree que el comportamiento de la parte involucrada en la plataforma de recopilación de códigos violó lo dispuesto en el artículo 27 de la "Ley de Seguridad de Redes", que "no podrá realizar actividades que interfieran con el funcionamiento normal de las redes de otras personas". Algunas personas creen que el comportamiento de las partes involucradas en la plataforma de recopilación de códigos violó las regulaciones nacionales pertinentes sobre el sistema de registro de nombres reales, refiriéndose principalmente a lo dispuesto en el artículo 24, párrafo 1, de la "Ley de Ciberseguridad". Sin embargo, esta disposición significa que los operadores de red que brindan servicios relevantes deben exigir a los usuarios que proporcionen información de identidad real, es decir, el sujeto ilegal es el proveedor de servicios de red. Según esta disposición, no se puede dar por sentado que los comerciantes de tarjetas y de cuentas hayan violado las normas nacionales sobre el sistema de registro de nombres reales. Pero lo que está claro es que para implementar la "Ley de seguridad de la red" en el sistema de registro de nombres reales de los operadores de red y mantener el orden de la red, las empresas de Internet prohíben claramente el registro malicioso y el registro por lotes, y han establecido especialmente una serie de medidas de prevención. y mecanismos de seguridad de confrontación. Los distribuidores de tarjetas, las plataformas de recopilación de códigos y los distribuidores de cuentas cooperan entre sí para obtener números de teléfonos móviles y códigos de verificación no reales, eludir los mecanismos de seguridad y registrar cuentas de Internet en lotes, lo cual es un acto que interfiere con las funciones normales de las cuentas de otras personas. redes.
En segundo lugar, si los datos están comprendidos entre los elementos constitutivos del delito de obtención ilícita de datos de sistemas informáticos de información. El número de teléfono móvil y el código de verificación son datos utilizados para confirmar la autoridad del usuario para operar el sistema de información informático. Según lo dispuesto en la "Interpretación sobre diversas cuestiones relativas a la aplicación de las leyes en la tramitación de casos penales que ponen en peligro la seguridad de los sistemas informáticos de información", los datos se incluyen entre los elementos constitutivos de este delito. Algunas personas señalaron que el número de cuenta y la contraseña en realidad se obtuvieron a través de la plataforma de recopilación de códigos, pero al analizar el principio de generación del número de cuenta y la contraseña, no es difícil encontrar que el número de cuenta fue escrito por la empresa de Internet en un lote. programa. Aunque la contraseña se establece para el usuario, solo se puede establecer correctamente si la plataforma reconoce y permite su uso, por lo que la plataforma realmente entrega la contraseña al usuario. Desde la perspectiva del proceso de registro, el número de teléfono móvil y el código de verificación sirven juntos como número de cuenta y contraseña, y son los predecesores del número de cuenta y la contraseña. Además, la determinación de un conjunto de información de autenticación de identidad no debe basarse en si realmente se puede iniciar sesión y utilizar durante la tramitación del caso, sino que debe basarse en el método específico de adquisición ilegal para determinar si el número de teléfono móvil y la verificación El código está disponible en el momento de la adquisición. El número de teléfono móvil y el código de verificación obtenidos se enviarán a la plataforma cuando haya un problema con el registro de la APLICACIÓN, y el contenido de los comentarios se registrará en la base de datos para confirmar el uso y la validez del código de verificación. Esto también resuelve el problema. En la práctica judicial, donde el sospechoso obtiene el número de cuenta y el código de verificación con el pretexto de contraseñas, muchas cuentas registradas con números de teléfono móvil y códigos de verificación han sido bloqueadas, y la cantidad de datos obtenidos es difícil de obtener pruebas y calcular.
En tercer lugar, si se utilizan otros medios técnicos. El delito de obtener ilegalmente datos del sistema de información informática se describe como "intrusión u otros medios técnicos". Sin embargo, el comportamiento de las partes involucradas en la plataforma de recepción de código no pertenece a la "intrusión". "otros medios técnicos".
Después de buscar en la Red de Documentos de Sentencia de China, los documentos que se consideran "obtenidos ilegalmente datos del sistema de información informática" incluyen "relleno de credenciales", uso de sitios web de phishing para obtener datos, uso de software para cambiar contraseñas en lotes, cambio de teléfono móvil teléfonos para obtener cuentas, etc. Entre ellos, el "relleno de credenciales" es la forma más común de obtener datos, y todos los juicios lo consideran un "medio técnico" para obtener un conjunto de datos válidos y operables a través del "relleno de credenciales" (fuga). Para determinar si el comportamiento de recopilación de datos de las partes relevantes en la plataforma de recepción de códigos se incluye en "otros medios técnicos", puede comenzar comparándolo con los medios técnicos mencionados anteriormente que han sido determinados y no controvertidos.
En la actualidad, la principal estrategia de seguridad de las empresas de Internet para combatir el "relleno de credenciales" es establecer medidas de protección de seguridad de códigos de verificación. Su principio es proporcionar imágenes y texto que sólo los humanos puedan reconocer y dejar que el operador responda para confirmar que el sujeto de la operación es un humano y no una máquina. Para mejorar la eficiencia de la verificación del "relleno de credenciales", el sospechoso creó una plataforma de codificación. Actualmente, en la práctica judicial, las plataformas de codificación con reconocimiento de código de verificación y software de escaneo de inicio de sesión por lotes se identifican como programas y herramientas que tienen la función de eludir las medidas de protección de seguridad del sistema de información informática y obtener datos del sistema de información informático sin autorización o más allá de la autorización. Durante el proceso de recopilación de códigos, operaciones como la obtención de códigos de verificación en grandes cantidades, el cambio de IP y la actualización de dispositivos son medidas de protección de seguridad establecidas por las empresas de Internet para evitar que el mismo dispositivo utilice varios números de teléfono móvil para registrar varias cuentas varias veces. Por lo tanto, la tecnología de codificación analizada en este artículo y la tecnología de codificación mencionada anteriormente tienen la función de perforar las medidas de protección de seguridad del código de verificación de la plataforma. Los métodos y comportamientos de las partes involucradas en la plataforma de recepción de códigos son bastante similares al método de relleno de credenciales, y deben clasificarse como "utilizando otros medios técnicos"
Artículo 285, párrafo 2, del Código Penal "La ley" estipula "el uso de otros medios técnicos", explicando que los legisladores han observado que en la práctica, además de la "intrusión", existen muchas conductas ilegales para obtener datos de los sistemas de información informática. Además, como umbral técnico para la protección de la seguridad de las plataformas de Internet Aumenta, las tecnologías negras y grises dirigidas a ellos también mejoran constantemente. Por lo tanto, es difícil agotar los comportamientos específicos de este delito mediante una enumeración detallada, y debe definirse mediante un análisis específico de principios técnicos y de comportamiento.
En cuarto lugar, si las partes involucradas en la plataforma de recopilación de códigos cometieron el mismo delito. Los distribuidores de tarjetas, los operadores de plataformas de recopilación de códigos y los distribuidores de cuentas conocen las acciones específicas llevadas a cabo por las tres partes y el propósito de obtener ilegalmente números de teléfonos móviles y códigos de verificación en lotes para registrar cuentas de Internet, pero aún así cooperan entre sí. para completar las acciones anteriores. Las tres partes son indispensables y todas desempeñan un papel importante y activo en el proceso de obtención de datos del sistema de información informática, lo que constituye un * * * delito conjunto.
(3) El delito de uso ilícito de la red de información y el delito de asistencia a actividades delictivas de la red de información. Cuando la conducta de los intervinientes en la plataforma receptora de códigos constituya el delito de obtención ilícita de datos de sistemas informáticos de información, no se descarta la coexistencia con el delito de utilización ilícita de redes de información o el de asistencia a actividades delictivas de redes de información. Sin embargo, a diferencia del acto de obtención de datos en sí, que constituye el delito de obtención ilegal de datos de sistemas informáticos, el requisito previo para constituir el delito de uso ilegal de redes de información y el delito de asistencia a actividades delictivas de redes de información es verificar los delitos posteriores. como verificar que la persona u otros hayan utilizado la plataforma receptora de códigos establecida. Sólo aquellos que publiquen información ilegal y criminal o cometan fraude y otras actividades ilegales y criminales específicas serán responsables del delito de uso ilegal de redes de información solo si; se verifica que es cierto, el número de teléfono móvil obtenido a través de la plataforma de recopilación de códigos y la cuenta registrada con el código de verificación se utilizan para fraude en redes de telecomunicaciones. Solo aquellos involucrados en actividades ilegales y criminales pueden ser condenados y sancionados por el delito de asistencia de información. actividades delictivas de la red.