¿Quién sabe dónde hay ejemplos de delitos relacionados con el comercio electrónico?
Apoyándose en el desarrollo de Internet, la economía social, la cultura y la vida política están experimentando cambios sin precedentes, y diversos delitos cibernéticos constituyen una parte integral de este cambio que No se puede ignorar el desafío de la orientación. Este artículo presenta sus propios puntos de vista a partir de las nuevas características del fraude en las actividades de comercio electrónico y la postura del derecho penal, con el fin de contribuir a la práctica judicial y a la teoría del derecho penal.
1. Nuevas características del fraude electrónico en el comercio electrónico
El delito de fraude en el comercio electrónico es el acto de fabricar hechos u ocultar la verdad a través del sistema de información de la red con el fin de de posesión ilegal y defraudación de una gran cantidad de bienes. En la forma jurídica, el delito de fraude en el comercio electrónico va más allá del delito de fraude general y del delito de fraude especial previstos en la legislación penal vigente, pero en la vida real es solo una manifestación de estos delitos.
Los delitos de fraude tradicionales, que utilizan tecnología de red moderna, se pueden dividir a grandes rasgos en dos tipos: uno consiste en enviar información falsa en línea para defraudar a la víctima para que acepte entregar parte de la propiedad al perpetrador; el otro es; usar todos los demás El acto de ingresar a un sistema de información de red específico con la identidad de una persona, agregar e ingresar cierta información en el sistema de información de red, transferir la moneda electrónica que posee o posee el propietario a su propia cuenta y luego cobrarla afuera. El comportamiento anterior no es más que una renovación del delito de fraude en términos de métodos comportamentales. Desde una perspectiva del derecho penal, las teorías del derecho penal existentes pueden utilizarse para resolver el problema. Este último tipo de comportamiento objetivo es diferente y muy diferente del fraude ordinario y del fraude especial en derecho penal. Para distinguirlo de diversos comportamientos previos de la comunidad científica y facilitar el debate, este artículo lo denomina fraude electrónico.
Los principales métodos de uso de Internet como herramienta para cometer delitos incluyen: tragaluces móviles, caballos de Troya, salami, falsificación de datos, gusanos, bombas lógicas, suplantación de identidad, intrusiones de oportunidad, escaneo de instrumentos, descifrado de contraseñas, y espera de interceptación de información. Sin embargo, los delitos de fraude electrónico son sólo una parte de estos métodos. Para obtener moneda electrónica, los actores generalmente no destruyen los sistemas de información, sino que utilizan las debilidades técnicas de la red para lograr sus objetivos.
E-Los principales pasos del delito de fraude: El primer paso es obtener la información correcta. La información de permiso incluye derechos de acceso, como la identidad del titular del permiso, derechos de uso, claves y contraseñas. Los métodos para obtener información correcta pueden ser preguntar, escuchar, recopilar, etc. , o mediante el uso de tecnología para interceptar información. Por ejemplo, un actor podría conectar líneas en Internet o redes telefónicas, o instalar dispositivos para interceptar ondas electromagnéticas para obtener información transmitida del sistema. Algunos incluso obtienen información útil analizando parámetros como la dirección del flujo de información, el volumen de tráfico, la frecuencia y la duración de las comunicaciones. El segundo paso es cambiar la información. Como cambiar el orden y la dirección del flujo de información, agregar, eliminar y cambiar el contenido de la información. Debido al impacto del estrés en el sistema de información de la red, los equipos y las instalaciones que soporta pueden operar de manera caótica o emitir instrucciones erróneas. Como resultado, la moneda electrónica de las cuentas de otras personas se transfiere a la cuenta abierta por el perpetrador a través de la red. El tercer paso es retirar la información, es decir, el actor gasta el dinero electrónico en consumo o lo cambia por billetes. Esto se debe a que como resultado se comete fraude.
Las redes a menudo se consideran sociedades virtuales, lo cual es extremadamente importante para comprender el ciberdelito. También podríamos dividir los lugares donde ocurren los delitos cibernéticos en espacio virtual y espacio real. De esta manera, las actividades delictivas de fraude electrónico se presentan en el derecho penal de tres formas: En primer lugar, delitos preparatorios que se producen en la fase actual, como la búsqueda por parte del autor de contraseñas, pases, etc., mediante el análisis de documentos y papeles abandonados por la víctima. En segundo lugar, los delitos preparatorios y los intentos de delito ocurren en el espacio virtual. En tercer lugar, los intentos de delito y los delitos consumados ocurren en el espacio real.
2. El objeto del fraude electrónico
El fraude electrónico y otros tipos de fraude tienen diferentes formas de obtener la propiedad. En general, en las actividades de fraude existe algún tipo de comunicación entre el autor y una persona física, es decir, un "diálogo de persona a persona". Sin embargo, en los delitos de fraude electrónico, este no es el caso. El autor logra esto principalmente a través de ". diálogo hombre-máquina." propósito original. Precisamente debido a las características técnicas del diálogo entre personas y máquinas, el autor sólo obtiene símbolos digitales que representan una cantidad determinada. Por lo tanto, todavía no está claro si el objeto de este delito son registros de datos, soportes de datos o dinero en efectivo. Al estudiar el uso de computadoras para robar fondos electrónicos, algunos académicos propusieron que los fondos electrónicos deberían ser objeto de robo, de modo que el objeto del delito sean "registros de datos electrónicos que existen en el sistema de transferencia electrónica de fondos y representan ciertas relaciones de propiedad de activos". ".
. Las razones son: en primer lugar, el contenido del objeto del delito de hurto debe seguir ampliándose con el desarrollo y progreso de la sociedad; en segundo lugar, los fondos electrónicos son diferentes del conocimiento y la información generales;
Si desea transferir secretamente fondos de las cuentas de otras personas a su propia cuenta a través de una computadora, los fondos en la cuenta de la víctima deben reducirse en consecuencia; de lo contrario, la computadora rechazará la operación de terceros, fondos electrónicos y valiosos certificados de pago, valores y; valiosos Los billetes son de la misma naturaleza. Dado que este último puede ser objeto de delito, no hay razón para rechazar al primero como objeto de delito. Cuarto, la legislación penal y las interpretaciones judiciales han estipulado que los servicios de electricidad, gas, gas natural y telecomunicaciones son objeto de robo, y los fondos electrónicos también deben considerarse como objeto de robo; quinto, enumerando los fondos electrónicos como objeto de robo; El delito de hurto favorece la protección de los bienes financieros.
La esencia de estas razones es que las cosas intangibles pueden convertirse en objeto de delito. De hecho, algunos estudiosos creen: "El objeto del delito es una persona o cosa. El material es una sustancia objetiva que no está sujeta a la voluntad humana; la forma de existencia de las cosas es el tiempo y el espacio, y la manifestación externa de las cosas es el estado; las cosas incluyen tangibles e intangibles."
Esto parece probar el punto anterior. Porque, en última instancia, el dinero electrónico, como la electricidad, el gas, el gas natural y los servicios de telecomunicaciones, son cosas intangibles.
Anteriormente, el autor creía que el objeto de este delito era el portador que representaba el dinero electrónico, como billetes electrónicos, billeteras electrónicas, billeteras electrónicas, etc. Pero ahora, después de una cuidadosa consideración, creo que es inapropiado y creo que el dinero y las cosas siguen siendo objeto de este crimen. Las razones son las siguientes: En primer lugar, apropiarse indiscriminadamente de cosas intangibles como objetos delictivos casi equipara las cosas en el derecho penal con las cosas en categorías filosóficas. Sin duda, esto amplía el alcance de la investigación de objetivos criminales. Los activos intangibles también son diferentes en términos de atributos legales y atributos de valor. Tomemos, por ejemplo, los símbolos de moneda electrónica y el gas. La expresión específica de la posesión de la primera es la pérdida o pérdida de valor específica, mientras que la posesión de la segunda no basta para expresar la pérdida o pérdida del valor de la cosa correspondiente. Después de que el propietario descubre que hay un problema con los fondos en su cuenta, puede adoptar la forma de una notificación para frustrar las intenciones del perpetrador. Es razonable considerar al primero como objeto del delito, pero es difícil comparar el segundo con el primero y considerarlo como objeto del delito. En segundo lugar, si se utilizan símbolos de moneda electrónica como objeto de delito, se llegará a conclusiones completamente opuestas a las de los delitos de fraude generales. La teoría del derecho penal tradicional considera que "el objeto de un delito se refiere a la persona o cosa objetiva y específica que se manifiesta en la conducta delictiva estipulada en la ley penal".
El objeto del delito no es sólo un determinado cosa, pero también debe reflejar el daño del grado del objeto. Si la moneda electrónica se considera objeto de un delito, es decir, si el autor tiene la marca de la moneda electrónica, se producirá un daño real, es decir, se habrá consumado el delito. Como se mencionó anteriormente, los delitos de fraude electrónico son delitos aislados y el tiempo y el lugar entre el comportamiento y los resultados dañinos reales pueden no ser consistentes. Además, el delito es un resultado y la posesión de símbolos digitales por parte del perpetrador no significa que; ha obtenido dinero. La clave para el criterio de compleción del delito de estafa es que el autor haya obtenido una cantidad relativamente grande de bienes. Por lo tanto, el uso de símbolos de moneda electrónica como objeto de un delito elevará el nivel de delito consumado y ampliará el alcance del castigo según el derecho penal. En tercer lugar, el autor cree que en el caso de los delitos de fraude electrónico es necesario distinguir entre objetos delictivos y objetos comportamentales. Como objeto conductual, es el propósito original que el perpetrador espera lograr al realizar la conducta y es un símbolo del objeto criminal. El objeto de este delito es la moneda electrónica o los símbolos digitales. También existe una diferencia entre dinero electrónico y métodos de pago con dinero electrónico. Los principales métodos de pago en moneda electrónica que son comunes en las actividades comerciales de los internautas y que tienen importancia legal son los siguientes:
1. Los boletos electrónicos comunes incluyen: cuestionario de opinión de los usuarios y demanda de productos, formulario de comentarios de información de compradores de productos y mantenimiento o formulario de comentarios de información de garantía, formulario de solicitud de cotización de productos (productos básicos), formulario de cotización y formulario de pedido. Cabe señalar que el intercambio electrónico de datos (EDI) se mejora y desarrolla constantemente y su objetivo es realizar por completo la transmisión electrónica de facturas, lo que se denomina comercio sin papel. En esta etapa, debido a conceptos tradicionales y limitaciones técnicas, sólo se pueden utilizar al mismo tiempo billetes electrónicos y billetes en papel. Sin embargo, desde una perspectiva a largo plazo, el autor nunca puede negar la importancia de los billetes electrónicos en la delincuencia. De hecho, en muchos países y en algunos lugares económicamente desarrollados de China, los billetes de papel se han reducido de su anterior estatus único o primario a un estatus secundario o auxiliar, lo cual dice mucho.
2. Monedero electrónico. Se emite a través del centro de certificación del sistema de red, incluidas tarjetas de crédito certificadas, tarjetas de identificación, etc. Los usuarios pueden utilizar la billetera electrónica para completar operaciones en cualquier momento y en cualquier lugar, y la información personal, de tarjeta de crédito y contraseña se transmite directamente al banco para la liquidación del pago.
3. Tarjeta inteligente. Puede realizar pequeños pagos en efectivo directamente en la red y descargar efectivo de cuentas bancarias a través de Internet, lo que garantiza la comodidad del uso de efectivo electrónico. También puede agregar una contraseña para garantizar un uso seguro.
Además, también tiene las funciones de autenticación de identidad y distribución de asistencia gubernamental. Si se utiliza una tarjeta inteligente en la escuela, se puede verificar la identidad de profesores y estudiantes; también se puede utilizar como moneda electrónica para pagar comidas, fotocopias, lavandería e incluso llaves de dormitorios. En Estados Unidos se estima que el 80% de las transacciones financieras se pagan electrónicamente.
4. Facturas electrónicas. Los instrumentos incluyen giros postales, cheques de caja y cheques. Las facturas electrónicas son principalmente cheques electrónicos. Ya en 1995, algunos de los principales bancos y empresas de informática de los Estados Unidos desarrollaron y demostraron públicamente un sistema de transacción de cheques electrónicos utilizando Internet y predijeron que "este sistema puede causar una revolución en las transacciones bancarias". Singapur también ha desarrollado el primer sistema de cheque electrónico de Asia en los últimos años. En China, debido a las restricciones de la Ley de Instrumentos Negociables implementada en 1996, las facturas electrónicas todavía están en blanco. Sin embargo, el autor cree que con el establecimiento del Centro de Certificación Financiera de China y la determinación del estatus legal de las firmas digitales en los pagos electrónicos, junto con el desarrollo de la tecnología de redes y el fortalecimiento de las necesidades prácticas, las facturas electrónicas seguramente se convertirán en un importante medios de pago en el futuro.
5. Cuenta bancaria electrónica. La banca electrónica proporciona consulta de información, pago de divisas, negocios de ahorro, liquidación, inversión en línea, gestión financiera y otros servicios a empresas o individuos. Entre ellos, los pagos en línea para personas físicas, empresas, comercios, ahorros, transferencias de fondos, etc. deben realizarse a través de la cuenta del acreedor en banca electrónica. El autor también podría utilizar cuentas bancarias electrónicas como base para transferencias electrónicas de dinero.
Estos medios de pago son generalmente tangibles y son los portadores de las transferencias electrónicas de moneda. En otras palabras, sin estos transportistas, las transferencias electrónicas de dinero son imposibles. Además, se puede decir que el autor se basó en estos transportistas para cometer delitos económicos de fraude electrónico. Pero ellos no son el objetivo del crimen. Porque no reflejan directamente las relaciones de propiedad o de orden económico del objeto delictivo. Si el autor roba la tarjeta inteligente de otra persona, habrá un intervalo de tiempo entre el retiro y el uso. Durante este período, el titular original de la tarjeta puede informar la pérdida para evitar la pérdida de propiedad o el autor no utiliza la tarjeta inteligente y la propiedad del titular del derecho; no sufre ninguna pérdida. Por lo tanto, lo que determina si un actor será penalmente responsable no es el portador de la moneda electrónica, sino la posibilidad real de que tome o no la moneda electrónica, y el grado de daño que haya causado a los derechos de propiedad incorporados en la moneda electrónica. moneda electrónica.
En tercer lugar, la forma inacabada de fraude electrónico
(1) En cuanto al comportamiento de implementación.
El inicio del delito es el límite entre la preparación del delito y el intento de delito. Se refiere a que “el infractor comienza a cometer delitos específicos previstos en la ley penal”.
Entonces, en el campo del fraude electrónico, ¿cuándo o dónde comienza el comportamiento? El autor cree que, en primer lugar, deberían excluirse los comportamientos de contacto realistas. Las razones son:
Primero, el comportamiento relacionado con la realidad no tiene las características del comportamiento de implementación. La iniciación del acto es el acto de comenzar a implementar los elementos específicos especificados en las disposiciones del derecho penal. A la hora de juzgarlo se deben considerar no sólo los delitos concretos previstos en la ley, sino también el contenido y la forma de la conducta.
En otras palabras, es necesario realizar un examen unificado desde las características formales y las características sustantivas del derecho de conducta. El comportamiento de vinculación real no tiene las condiciones para estar cerca del objeto delictivo y es imposible causar daño al objeto delictivo, por lo que no es perjudicial cometer el acto y el comportamiento en esta etapa generalmente crea las condiciones para el comportamiento; de vinculación virtual, que está más acorde con el comportamiento preparatorio del delito.
En segundo lugar, va en contra del espíritu de la legislación considerar el comportamiento de contacto real como un comportamiento de implementación. El párrafo 3 del artículo 196 de la Ley Penal establece: "Quien sustraiga una tarjeta de crédito y la utilice será condenado y castigado de conformidad con lo dispuesto en el artículo 264 de esta Ley, es decir, será castigado con el delito de hurto". . Con esta disposición, el autor puede inferir que el perpetrador solo robó la tarjeta de crédito y no la utilizó, por lo que no debe ser tratado como un delito, al menos debe ser tratado como un delito consumado. En este momento, los derechos de propiedad del obligante no han sido sustancialmente dañados, pero a lo sumo han sido amenazados. Para convertir la amenaza en daño real, el perpetrador debe realizar un comportamiento de vinculación virtual. Entonces las disposiciones de la ley penal son correctas. Puede utilizarse como referencia para afrontar situaciones similares. Por el mismo motivo, robar o defraudar firmas electrónicas, contraseñas digitales, etc. , si se tratara como un acto criminal, violaría el espíritu del derecho penal.
En tercer lugar, utilizar el comportamiento de contacto real como comportamiento de implementación causará vergüenza en la aplicación judicial. Si el comportamiento de enlace real se considera un comportamiento de implementación, el comportamiento preparatorio para el delito sin duda se considerará de antemano. De esta manera, algunos comportamientos no relacionados, como la falsificación de tarjetas inteligentes, son un tipo de comportamiento preparatorio. Si se considera un acto de ejecución, el acto anterior de compra de materiales se considera un acto preparatorio del delito y también se puede perseguir la responsabilidad penal.
Este comportamiento tiene poca importancia jurídica y no debe tratarse como un delito. Además, si el acto de implementación se considera de antemano, ¿el acto del escenario virtual es un acto de implementación? Si lo es, habrá dos tipos de comportamiento de implementación, lo que naturalmente explicará la teoría del derecho penal y no cumplirá con las disposiciones del derecho penal; de lo contrario, solo podrá considerarse como un comportamiento posterior a la implementación; no hay suspensión negativa del delito. Si el autor no implementa el enlace virtual en absoluto, se considerará un delito consumado. Obviamente esto no tiene sentido.
En segundo lugar, el acto inicial de ingreso al sistema de red no es un acto de implementación. Aunque el tiempo desde que el perpetrador ingresa al sistema de red hasta que comete el ciberdelito es muy corto, a veces solo unos segundos, es necesario comprender correctamente la naturaleza de este comportamiento. Una de las razones por las que no es un acto de ejecución es que no tiene naturaleza de acto de ejecución. Para cometer un delito específico en la red, el perpetrador generalmente necesita ingresar a un sistema de información específico. Hasta entonces, es posible que necesite iniciar sesión en otros sistemas de información con funciones de accesibilidad. La segunda razón es que desde una perspectiva de política criminal, estos actos no se consideran de naturaleza comprometedora y ayudan a evitar que el perpetrador siga cometiendo actos criminales. Si el comportamiento en esta etapa es sólo preparatorio, sin duda le da al autor tiempo suficiente para dejar de cometer el delito, promoviendo subjetivamente la expresión incompleta de su intención criminal. Por otro lado, también ayuda a los órganos judiciales a identificar plenamente el estado mental subjetivo del autor y proporcionar pruebas más creíbles para castigar los delitos.
El autor cree que solo el comportamiento de enlace virtual implementado después de ingresar a un sistema de información específico es un comportamiento de implementación. Las razones son las siguientes: 1. El acto tiene la realidad de infringir el objeto del delito y se llevaría a cabo si no estuviera afectado por otros factores; 2. El acto tiene características de derecho penal, es decir, es un acto directo; acto que conduce al resultado que constituye los elementos esenciales.
(2) Respecto a la tentativa de delito
En cuanto a los criterios para distinguir entre delitos consumados y tentativas de delito, los círculos académicos tienen "realización del propósito delictivo", "ocurrencia de resultados delictivos", " consecuencias penales"Requisitos de finalización" y otros puntos de vista. Aunque esta última opinión es actualmente dominante, todavía existen otras opiniones diferentes.
Para identificar con mayor precisión la forma completa de un delito, la teoría de la "integridad de los elementos del delito" distingue además entre delitos consecuentes (incluidos los delitos peligrosos) y delitos conductuales (incluidos los delitos conductuales). A la hora de cumplimentar el formulario de delitos de fraude electrónico, primero debemos distinguir entre delitos de resultado y delitos de conducta.
Para los delitos consecuentes, los resultados de daño legal o el estado de peligro legal son los criterios para la consumación del delito. Sin embargo, ¿el resultado ocurre en el espacio virtual o en el espacio real? Si se roba moneda electrónica, ¿es el resultado de la transferencia de la moneda electrónica de una cuenta a otra, o es el resultado de la reducción de los bienes inmuebles del titular del derecho? La importancia de esta pregunta es evidente. El autor aboga por tomar el resultado en el espacio real como estándar para la realización de un delito. Las razones son:
En primer lugar, esto está en consonancia con el espíritu del derecho penal moderno. El derecho penal moderno se basa en la función de proteger a la sociedad y tiene en cuenta la función de proteger los derechos humanos. Ambas cosas no pueden descuidarse. Para lograr este objetivo, en la legislación penal no existe un enfoque único para todos, sino que se distinguen diferentes tipos de delitos. En el límite de lo logrado, algunos requieren resultados dañinos específicos, algunos requieren estados peligrosos específicos, algunos solo requieren la implementación de un determinado comportamiento y algunos incluso solo requieren la realización de una determinada acción. Esto se debe a que podemos equilibrar las funciones del derecho penal teniendo en cuenta las diferencias de intereses sociales reflejadas en las diversas relaciones sociales. El objeto del delito de fraude electrónico no excede el ámbito del delito general. Por lo tanto, si nos desviamos de los requisitos de otros delitos y establecemos otro estándar, destruiremos el punto de equilibrio del derecho penal actual e inevitablemente entraremos en conflicto con el espíritu del derecho penal moderno.
En segundo lugar, la transformación del espacio virtual a la realidad aún está aislada en el tiempo y el espacio. El resultado de la fase ficticia es sólo un cambio de datos literal o informativo en el registro correcto. Que inevitablemente dañe los derechos e intereses del titular del derecho depende de que el perpetrador profundice aún más el comportamiento, causando una infracción de propiedad real al titular del derecho y, por lo tanto, produzca resultados reales. El método de profundización del comportamiento puede ser completado por el propio actor, o puede ser completado por otros o por herramientas. Solo en esta etapa, el actor también puede realizar nuevas acciones, como realizar nuevas acciones, cancelar los resultados virtuales causados por acciones anteriores y restaurar el estado original. De esta manera, será difícil que los titulares de derechos sientan que sus derechos están amenazados y no habrá confusión en el orden jurídico. Desde una perspectiva de política criminal, también ayuda a los perpetradores a dejar de cometer delitos.
En tercer lugar, a la mayoría de los académicos les preocupa que si los delitos cibernéticos se manejan de la manera anterior y no se castigan los comportamientos ilegales dentro del sistema de red, equivaldrá a alentar a los delincuentes a cometer delitos. No hay necesidad de preocuparse por esto.
El autor puede distinguir la forma preparatoria de este delito del delito de dañar sistemas de información informática basándose en los principios de trato con los delincuentes implicados.
En lo que respecta a los delitos de conducta, la conducta del autor sólo está obligada a cumplir las condiciones previstas en la ley penal, lo que constituye consumación. Por tanto, no hay delito consumado.
En tercer lugar, la línea divisoria entre fraude y hurto
Según la teoría penal tradicional, dividir el delito de fraude y el delito de hurto no parece ser un gran problema pero; por el uso de tarjetas de crédito robadas Siempre ha habido diferentes opiniones sobre la naturaleza de la estafa, así como sobre el comportamiento de robar facturas en blanco, cheques y otros documentos valiosos en blanco y luego usarlos nuevamente. Algunas disposiciones adoptadas tras la promulgación de la nueva ley penal y las interpretaciones judiciales relacionadas han aclarado algunas disputas y la diferencia entre el delito de robo y el delito de fraude se ha vuelto más clara. Por ejemplo, el artículo 196 de la Ley Penal estipula: "Quien sustraiga una tarjeta de crédito y la utilice será condenado y sancionado de conformidad con lo dispuesto en el artículo 264 de esta Ley, sin embargo, con el avance de la tecnología, problemas originalmente simples". se han vuelto complicados en el campo de las finanzas en línea.
La tarjeta de crédito es el primer medio de transporte de dinero electrónico. Hoy en día, los portadores de dinero electrónico también incluyen otras billeteras electrónicas, facturas electrónicas y tarjetas inteligentes. Por tanto, los métodos delictivos son más complejos y diversos. Por ejemplo, en Japón hay cajeros automáticos (ATM) y bancos conectados a la red nacional en todas partes. La popularidad de los cajeros automáticos y las tarjetas de crédito es muy alta; los delitos contra las tarjetas de cajero automático también están muy extendidos. Desde robar tarjetas de cajero automático de otras personas, luego descifrar la contraseña y luego retirar efectivo, hasta falsificar la tarjeta de cajero automático principal y "delitos cibernéticos" que se conectan directamente al sistema de información informática del banco a través de Internet para robar fondos de cuentas.
También existe un modus operandi común para los perpetradores, que es monitorear a la víctima las 24 horas del día en un lugar determinado, aprovechar para robar su número de cuenta y contraseña, y luego utilizar estos números de cuenta robados. y contraseñas para matar a la víctima. El dinero electrónico de una persona se transfiere a su cuenta en línea.
La dificultad radica en la superposición entre el fraude de enlaces virtuales y el robo de enlaces reales. Los enlaces virtuales ocurren en la red, mientras que los enlaces reales ocurren en el mundo real.
Para prevenir el cibercrimen, generalmente se instala un conjunto de tecnologías de seguridad en el enlace virtual. El primero es el mecanismo de cifrado. El cifrado de información es el método de transacción seguro más utilizado, que puede evitar la divulgación no autorizada de información durante la transmisión y el almacenamiento, y resistir la interceptación, el acceso ilegal a bases de datos y el robo de información. El segundo es la tecnología de firma digital. Este es un conjunto de contraseñas. Cuando el remitente envía un mensaje, envía esta contraseña. Después de recibir el mensaje, el receptor opera de acuerdo con las reglas acordadas por ambas partes para determinar la identidad del remitente. Esencialmente similar a una firma en papel, no sólo puede confirmar que la información fue enviada por el firmante, sino también demostrar que la información no ha sido modificada desde que fue enviada y recibida. El tercero es la marca de tiempo. La fecha en la que se firma un documento es tan importante como la firma. En las transacciones electrónicas, las marcas de tiempo digitales pueden brindar protección de seguridad para el momento de publicación de los documentos electrónicos. El cuarto es el mecanismo de autenticación. Se utiliza para confirmar la autenticidad de la identidad de la contraparte. El quinto es el cortafuegos. Se trata de una medida técnica altamente defensiva. Es el único canal de información entre diferentes redes o dominios de seguridad de la red, y se encarga de prevenir ataques externos. Sin embargo, estas tecnologías de seguridad no son de ninguna manera perfectas. Cada tecnología tiene fallas a seguir, lo que brinda oportunidades para el fraude en línea. Por ejemplo, alterar la firma digital de las facturas electrónicas de otras personas o cambiar el contenido del texto de las facturas electrónicas y luego defraudar el efectivo electrónico de los bancos electrónicos.
Para obtener o robar la moneda electrónica de otras personas, los actores pueden adoptar dos métodos en el espacio virtual: uno es destruir el funcionamiento normal del sistema de información y aprovechar la oportunidad para lograr el objetivo; es pretender ser otros titulares de derechos para defraudar al "administrador del sistema" para obtener o utilizar la moneda electrónica de otros titulares de derechos. La posibilidad de lograr el objetivo de la primera forma es casi nula en el campo de la red, por lo que la segunda forma es muy común. En este caso, se debe utilizar el engaño. Para que el engaño sea más eficaz, sin duda el objetivo del autor es obtener la contraseña, la firma y otra información real del titular de los derechos lo antes posible. Algunos actores utilizan medios técnicos para descifrar las contraseñas de los titulares de derechos en Internet y obtener información relevante; otros también utilizan métodos tradicionales de robo para obtener esta información clave. En este último caso, se produce un fenómeno de colaboración entre robo y fraude.
En este sentido, con base en las disposiciones del derecho penal de mi país, combinadas con la teoría del derecho penal tradicional, y considerando plenamente las características del dinero electrónico, para distinguir si un determinado comportamiento es robo o fraude, la naturaleza Se debe considerar el comportamiento que se produce en el vínculo real. Porque a través del análisis anterior, el autor puede ver que la mayoría de los comportamientos en el espacio virtual son de naturaleza fraudulenta, pero tratar los delitos económicos en línea como fraude es obviamente inconsistente con la ley, además, desde una perspectiva legal, el robo es un delito grave; al fraude.
Cuando hay dos delitos concurrentes, deben ser tratados como delincuentes implicados y clasificados como delito de hurto. Además, si el comportamiento en el enlace real es fraude, entonces el comportamiento en el enlace virtual que sigue constituye fraude, el comportamiento que ocurre en el enlace real es robo, y el comportamiento que sigue al enlace virtual constituye robo;
Los detalles son: 1. Usar una tarjeta inteligente sin contraseña o usar una tarjeta inteligente con una contraseña restringida varias veces, siempre que el monto alcance una cantidad mayor, constituye el delito de robo; Para quienes utilicen la tarjeta inteligente tres veces seguidas dentro de un año, deberá tipificarse como “hurto reiterado” según lo estipulado en el artículo 264 de la Ley Penal, lo que constituye el delito de hurto 3. Robo de cuentas de redes de información pública ajenas; y contraseñas para acceder a Internet, causando grandes pérdidas en las tarifas de telecomunicaciones a terceros, constituye el delito de hurto 4. Utilizar billeteras electrónicas robadas, como tarjetas de crédito, 5. Utilizar documentos de identidad falsos o fraudulentos para acceder; Internet o utilizar teléfonos móviles, lo que resulta en grandes pérdidas en las tarifas de telecomunicaciones, constituye el delito de fraude 6. Defraudar a otros en pagos diversos El acto de utilizar el número de cuenta y la contraseña del medio, y luego utilizar estos números de cuenta y contraseñas para; obtener moneda electrónica en Internet constituye un delito de fraude 7. El acto de utilizar medios técnicos para descifrar la contraseña del titular del derecho en Internet, obtener información relevante y luego obtener moneda electrónica, constituye un delito de fraude. 8. El acto de defraudar la contraseña de la tarjeta inteligente y luego utilizarla constituye fraude; 9. Robar la contraseña de la tarjeta inteligente y utilizarla constituye delito de estafa;
IV.De la firma electrónica
El principal medio para determinar derechos y obligaciones en el comercio electrónico es la firma electrónica. A veces es una clave para un sistema de información específico, a veces es una barrera para el uso de sistemas de información de red y, a veces, es una señal de participación en actividades de red. Una firma electrónica es un conjunto de números dispuestos de forma especial. El desarrollo de la tecnología de firma electrónica tendrá un profundo impacto en la interpretación del derecho penal por falsificación, alteración de contenido tradicional y fraude financiero.
Antiguamente, en la teoría penal y en la práctica judicial, la falsificación se explicaba como imitación, mientras que la alteración era cambiar la verdadera apariencia o contenido. Esta interpretación tiene defectos evidentes tras la promulgación de la Ley de Instrumentos Negociables de mi país. Los círculos teóricos de esa época creían que la falsificación de billetes se refería al comportamiento de actores que imitaban la forma, el patrón, el color y el formato de letras de cambio, pagarés y cheques reales imprimiendo, copiando y dibujando, y fabricaban ilegalmente los anteriores. -la alteración de billetes se refiere al comportamiento de actores que, utilizando letras de cambio reales, cheques de caja, cheques como vales o basados en billetes reales, cambian ilegalmente el contenido principal de los billetes empalmándolos, llenándolos, cubriéndolos, alterándolos y otros medios; .
Pero el significado correcto de falsificar un billete es imitar la firma de otra persona, falsificar el sello de otra persona o robar el sello real de otra persona; la alteración del billete significa que una persona que no tiene derecho a cambiar según la ley cambia. otra información en una factura válida distinta de la firma. Registrar asuntos para cambiar los derechos y obligaciones en la factura.
Se puede determinar que el comportamiento de falsificar y alterar billetes es simplemente un fraude de billetes típico y no es similar al comportamiento de falsificar y alterar moneda que es independiente del fraude de billetes. Por tanto, el autor considera que las disposiciones del derecho penal son inadecuadas. Pero conocer la delincuencia en Internet, incluso desde esta última perspectiva, plantea preguntas que son difíciles de responder.
En el pasado, las firmas manuscritas se utilizaban principalmente para la autenticación de facturas. La firma está escrita de forma informal y los caracteres chinos son fáciles de imitar. Lo mismo ocurre con el sellado. Casi no existen sellos oficiales que no puedan grabarse de forma privada. El sistema utiliza computadoras para reconocer automáticamente firmas y sellos, mejorando la eficiencia del trabajo. Sin embargo, mientras el certificado de autenticidad del billete siga firmado y sellado, inevitablemente habrá delincuentes que intentarán imitar la firma y el sello de forma privada, y también habrá delincuentes que intentarán modificar y borrar el billete. En los últimos años, algunos delincuentes han adoptado tecnologías de escaneo y grabado de sellos por computadora, haciendo que los sellos privados sean electrónicos y automatizados, lo que permite hacer pasar sellos falsos como reales. Por lo tanto, el sistema de reconocimiento automático de sellos, al igual que el sistema de firma, definitivamente no es la dirección de desarrollo futuro del sistema de autenticación de billetes. Por tanto, se ha dado nuevo contenido a la importancia de los mecanismos criptográficos y las firmas electrónicas en las actividades de la red. Si el beneficiario prepara con antelación una contraseña basada en el número de factura, se transmitirá al librador a través de un canal seguro. Cada vez que el cajón emite un billete, pega la contraseña según el número del billete. El beneficiario verifica la autenticidad de la factura basándose en la correspondencia entre el número de factura y la contraseña. Evitar que terceros falsifiquen billetes. En las entidades financieras podemos desarrollar un sistema de sello de conversión de código, también conocido como sistema de pago criptográfico, para autenticar billetes. Utiliza un sistema tradicional de criptografía de clave única. El librador y el beneficiario acuerdan previamente una clave, que ambas partes conservarán por separado. Cada vez que el librador emite una factura, primero digitaliza el contenido de la factura y luego utiliza la clave y el enlace guardados para cifrar el mensaje y obtener un código de autenticación, que sirve como prueba de la autenticidad de la factura y se transmite al beneficiario junto con la factura.
El beneficiario repite el mismo proceso de cálculo y recibe un código de autenticación. Siempre que los dos códigos de autenticación sean iguales, el billete se considera auténtico. Debido a que el código de autenticación es una función de la clave y el mensaje, cualquier cambio en el mensaje cambiará el código de autenticación y es imposible calcular el código de autenticación sin usar la clave. Por tanto, las explicaciones tradicionales tienen poco valor de aplicación. En este punto, será difícil, tal vez imposible, falsificar los derechos, pero será difícil distinguir entre contenido alterado y falsificado tradicional.
El autor cree que se trata más de un fraude de firma electrónica que de una firma electrónica falsificada. Sólo cuando la firma electrónica del autor y la firma electrónica del titular del derecho deben ser consistentes habrá consecuencias reales de la infracción de intereses legales. Para lograr este resultado, el autor debe hacer todo lo posible por conocer los datos de la firma electrónica del titular del derecho, y el método sólo puede calificarse de fraude.
/LUN Wen/xingfa/200603/19992 html
/hudong/lue/MANAGE/articleshow. identificación=2201