Interpretación Judicial del Cibercrimen en Telecomunicaciones
1. Requisitos generales
En los últimos años se han seguido produciendo con frecuencia delitos de fraude en redes de telecomunicaciones cometidos con la ayuda de herramientas de comunicación, Internet y otros medios técnicos, vulnerando el derecho de los ciudadanos. información personal, alterando el orden de la gestión de las comunicaciones por radio y encubriendo la propagación de delitos relacionados ascendentes y descendentes, como la ocultación de ganancias y ganancias delictivas. Tales crímenes infringen gravemente la seguridad de la propiedad del pueblo y otros derechos e intereses legítimos, interfieren gravemente con el orden de las redes de telecomunicaciones, socavan gravemente la integridad social, afectan gravemente el sentido de seguridad y la armonía y estabilidad social del pueblo, causan un gran daño a la sociedad y La gente tiene reacciones fuertes.
Los tribunales populares, las fiscalías populares y los órganos de seguridad pública deben abordar las características del fraude en las redes de telecomunicaciones y otros delitos, insistir en tomar medidas enérgicas contra toda la cadena, insistir en castigarlos estricta y rápidamente de acuerdo con la ley. , e insistimos en hacer todo lo posible para recuperar y recuperar las pérdidas, mejorar aún más el mecanismo de trabajo, fortalecer la colaboración y la cooperación, frenar de manera resuelta y efectiva las actividades delictivas como el fraude en las redes de telecomunicaciones y esforzarnos por lograr un alto grado de unidad entre los efectos legales y sociales. efectos.
En segundo lugar, los delitos de fraude en redes de telecomunicaciones deben ser castigados severamente de conformidad con la ley.
(1) Según el artículo 1 de las "Interpretaciones del Tribunal Popular Supremo y la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación específica de las leyes en el tratamiento de casos penales de fraude", se utiliza tecnología de red de telecomunicaciones. para cometer fraude, y el monto del fraude a la propiedad pública y privada está dentro de los tres. Si el monto excede los 1.000 yuanes, 30.000 yuanes o 500.000 yuanes, se considerará "cantidad relativamente grande", "cantidad enorme" o "cantidad especialmente enorme". "según lo estipulado en el artículo 266 de la Ley Penal respectivamente.
Si se cometen múltiples fraudes en redes de telecomunicaciones dentro de dos años sin ser abordados, y el monto acumulado del fraude constituye un delito, será condenado y castigado de acuerdo con la ley.
(2) Si el delito de estafa en redes de telecomunicaciones alcanza la cuantía correspondiente y concurre alguna de las siguientes circunstancias, será castigado con la pena severa que corresponda:
1. Provocar suicidio o muerte. de la víctima o de sus familiares cercanos o trastorno mental u otras consecuencias graves;
2. Fingir ser funcionario de una agencia judicial u otra agencia estatal para cometer fraude;
3. Organizar y dirigir una banda criminal que cometa fraude en redes de telecomunicaciones;
4. Cometer fraude en redes de telecomunicaciones en el extranjero;
5. Haber recibido sanciones penales por fraude en redes de telecomunicaciones o sanciones administrativas por fraude en redes de telecomunicaciones. fraude dentro de dos años;
6. Obtener dinero mediante fraude La propiedad de personas discapacitadas, ancianos, menores, estudiantes, personas que han perdido la capacidad de trabajar, o la propiedad de pacientes gravemente enfermos y sus familiares;
7. Estafar en casos de desastre, rescate de emergencia, prevención de inundaciones y atención especial, alivio de la pobreza, inmigración, ayuda, atención médica, etc.
8. nombre de bienestar social y caridad, como ayuda en casos de desastre y recaudación de fondos.
9 Usar el sistema de llamadas telefónicas, etc. Los medios técnicos interfieren gravemente con el trabajo de los órganos de seguridad pública y otros departamentos;
10 Utilice enlaces de "sitios web de phishing", enlaces de programas de "caballo de Troya", penetración de red y otros medios técnicos encubiertos para cometer fraude.
(3) Si se comete el delito de fraude en redes de telecomunicaciones y el monto del fraude se aproxima a los estándares de "cantidad enorme" o "cantidad particularmente enorme" y se encuentra en una de las circunstancias especificadas en el apartado 2) anterior, se determinará como ley penal respectivamente “Otras circunstancias graves” y “otras circunstancias especialmente graves” previstas en el artículo 266.
La "cercanía" en las disposiciones anteriores generalmente debe controlarse en más del 80% del monto estándar correspondiente.
(4) Si se comete un fraude en la red de telecomunicaciones y el sospechoso o acusado de un delito realmente obtiene bienes defraudando a la persona, será condenado y castigado por el delito de fraude (completado). Es difícil verificar el monto del fraude, pero si ocurre alguna de las siguientes circunstancias, se considerará como "otras circunstancias graves" previstas en el artículo 266 de la Ley Penal, y será condenado y sancionado por el delito de fraude ( intentado):
1. Enviar más de 5000 mensajes de texto fraudulentos o realizar más de 500 llamadas telefónicas fraudulentas;
2. Publicar información fraudulenta en línea, con un total de más de 5000. vistas.
Quienes concurran las circunstancias anteriores y cuya cantidad alcance más de diez veces las normas correspondientes, serán considerados como "otras circunstancias especialmente graves" previstas en el artículo 266 de la Ley Penal y serán condenados y sancionados por las Delito de estafa (tentativa).
El "realizar llamadas fraudulentas" mencionado anteriormente incluye realizar llamadas fraudulentas y recibir devoluciones de llamadas de las víctimas.
Si se marca y responde repetidamente el mismo número de teléfono, y se envían repetidamente mensajes fraudulentos a la misma víctima, la cantidad de llamadas realizadas y respondidas y la cantidad de mensajes de texto enviados se calcularán de forma acumulativa.
Si resulta difícil recopilar pruebas sobre el número de llamadas y mensajes de texto enviados porque el sospechoso o acusado oculta o destruye pruebas deliberadamente, el número de llamadas y mensajes de texto enviados por día se puede verificar basándose en el número de llamadas y mensajes de texto enviados por el presunto delincuente o acusado, el momento de la comisión del delito, las confesiones del presunto delincuente, el acusado y otras pruebas relevantes se determinan de forma exhaustiva.
(5) Si el fraude cometido y el intento de fraude en la red de telecomunicaciones alcanzan diferentes rangos de pena, serán sancionados de acuerdo con las disposiciones de penas más severas; si alcanzan el mismo rango de pena, serán sancionados como fraude.
(6) Al determinar el punto de partida y la sentencia de referencia para la sentencia, los acusados que cometen delitos de fraude en redes de telecomunicaciones generalmente deben elegir la más alta. Al determinar la sentencia que se anunciará, se deben integrar los hechos y circunstancias de todo el caso, y se debe comprender con precisión el rango de ajuste de las circunstancias agravantes e indulgentes de la sentencia para garantizar que el delito y el castigo sean adecuados.
(7) Para los acusados que cometen delitos de fraude en redes y telecomunicaciones, el alcance de la libertad condicional debe controlarse estrictamente y las condiciones de la libertad condicional deben controlarse estrictamente.
(8) Para los acusados que cometen delitos de fraude de redes y telecomunicaciones, debemos prestar más atención a la aplicación de sanciones patrimoniales de acuerdo con la ley, aumentar las sanciones económicas y privar a los acusados de su capacidad para cometer delitos. nuevamente en la mayor medida.
En tercer lugar, castigar integralmente los delitos relacionados
(1) En la implementación de actividades de fraude en redes de telecomunicaciones, el uso ilegal de "pseudoestaciones base" y "transmisiones negras" para interferir con el orden. de las radiocomunicaciones se ajusta a la legislación penal Según lo dispuesto en el artículo 288, se investigará la responsabilidad penal por el delito de alteración del orden de la gestión de las radiocomunicaciones. Si además constituye delito de estafa, será condenado y castigado conforme a lo dispuesto en las penas más severas.
(2) Cualquier persona que viole las regulaciones nacionales pertinentes, venda o proporcione información personal de ciudadanos a otros, robe u obtenga ilegalmente información personal de ciudadanos a través de otros métodos, y cumpla con las disposiciones del artículo 253-1 de la Ley Penal, será sancionado con Se perseguirá responsabilidad penal por el delito de violación de datos personales de los ciudadanos.
Quien utilice información personal de ciudadanos obtenida ilegalmente para cometer delitos de fraude en telecomunicaciones y redes, constituyendo delitos varios, será sancionado conforme a la ley.
(3) El que se haga pasar por funcionario de una agencia estatal para cometer fraude en redes de telecomunicaciones, lo que simultáneamente constituye fraude, será condenado y sancionado de conformidad con las disposiciones sobre penas más severas.
(4) Quien posea ilegalmente tarjetas de crédito ajenas y no tenga pruebas que demuestren haber cometido fraude en redes de telecomunicaciones, cumple lo dispuesto en el artículo 177-1, apartado 2, de la Ley Penal. y será sancionado con obstrucción de tarjetas de crédito. Responsabilidad penal por delitos de gestión.
(5) Cometerá el delito, de conformidad con lo dispuesto en el apartado 1 del artículo 312 de la Ley Penal, quien transfiera, cobre o retire dinero en efectivo a sabiendas de que se da alguna de las siguientes circunstancias. de ocultar u ocultar el producto del delito y el producto del delito están sujetos a responsabilidad penal. Pero hay pruebas que usted realmente no sabe:
1. Ayudar en la conversión o transferencia de propiedad a través de medios ilegales, como el uso de equipos terminales de punto de venta (máquinas POS) para retirar dinero;
2. Ayudar a otros a depositar grandes cantidades de efectivo en múltiples cuentas bancarias o realizar transferencias frecuentes entre diferentes cuentas bancarias;
3. Usar repetidamente o usar de manera fraudulenta múltiples tarjetas de crédito, liquidación de pagos. cuentas abiertas sin identificación, o usar medios anormales como cubrir cámaras y disfraces para ayudar a otros a transferir dinero, efectivo o efectivo;
4. identidad, ayudar a otros a transferir, retirar efectivo o retirar dinero en efectivo
5. Retirar dinero mediante recarga de teléfonos móviles, intercambio de tarjetas de juegos, etc. a un precio que es obviamente diferente del precio de mercado.
El que cometa los actos anteriores y conspire previamente, será castigado con * * *.
Si el sospechoso de fraude en redes de telecomunicaciones aún no ha sido presentado ante el caso o el caso no ha sido decidido conforme a derecho, pero las pruebas existentes son suficientes para demostrar la existencia del delito, no se procederá afectar la determinación del delito de encubrimiento u ocultación del producto del delito.
Si los hechos anteriores se cometen y constituyen al mismo tiempo otros delitos, serán condenados y castigados conforme a lo dispuesto en las penas más severas. Salvo que las leyes y las interpretaciones judiciales dispongan lo contrario.
(6) Los proveedores de servicios de red no cumplen con sus obligaciones de gestión de seguridad de la red de información estipuladas en las leyes y reglamentos administrativos, y se niegan a realizar correcciones después de que las autoridades reguladoras les hayan ordenado tomar medidas correctivas, lo que resulta en la gran- difusión a gran escala de información fraudulenta o la filtración de información del usuario, causando graves consecuencias, se investigará la responsabilidad penal por el delito de negarse a cumplir con las obligaciones de gestión de la seguridad de la red de información de conformidad con el artículo 286-1 de la Ley Penal. Si además constituye delito de estafa, será condenado y castigado conforme a lo dispuesto en las penas más severas.
(7) La realización de los actos especificados en el artículo 287-1 y el artículo 287-2 de la Ley Penal constituye el delito de utilizar ilegalmente redes de información y ayudar a redes de información a cometer actividades delictivas al mismo tiempo. , Si se constituye el delito de estafa, será condenado y castigado conforme a las disposiciones sobre penas más severas.
(8) Instituciones financieras, proveedores de servicios de red, operadores de empresas de telecomunicaciones, etc. Cualquiera que viole las regulaciones nacionales pertinentes y sea utilizado por delincuentes de fraude de redes y telecomunicaciones para causar pérdidas de propiedad a otros asumirá las responsabilidades correspondientes de acuerdo con la ley. Si se constituye un delito, la responsabilidad penal se perseguirá conforme a la ley.
4. Determinación precisa de * * * y delito e intención subjetiva.
(1) Se reconocerá a una organización criminal relativamente fija compuesta por tres o más personas que cometa delitos de fraude en redes de telecomunicaciones. como organización criminal de conformidad con la ley. Los cabecillas que organicen y dirijan grupos criminales serán castigados según todos los delitos cometidos por el grupo. Los organizadores, comandantes, planificadores y miembros clave de grupos criminales serán severamente castigados de conformidad con la ley.
Los cómplices que desempeñen un papel secundario o auxiliar en un grupo delictivo, especialmente aquellos que se entreguen dentro del plazo prescrito, colaboren activamente en la captura del delincuente principal y colaboren activamente en la persecución, recibirán una pena más leve o reducida de conformidad con la ley.
Los infractores principales distintos de los cabecillas de grupos delictivos serán sancionados según todos los delitos en los que participaron, organizaron o dirigieron. Todos los delitos incluyen hechos que pueden revelar la cantidad específica de fraude, así como hechos que pueden revelar la cantidad de mensajes de texto fraudulentos enviados, la cantidad de llamadas telefónicas fraudulentas y la cantidad de visitas a páginas de información sobre fraude.
(2) Varias personas * * * cometen fraude en la red de telecomunicaciones. Los sospechosos y acusados criminales deben ser responsables de todo el fraude cometido durante el período en que participó la banda de fraude. Quienes desempeñan un papel importante en los vínculos delictivos en los que participan pueden ser considerados delincuentes principales; quienes desempeñan un papel secundario pueden considerarse delincuentes accesorios.
El "período de participación" antes mencionado comienza desde el momento en que el sospechoso o acusado comienza a cometer fraude.
(3) Será sancionado con * * * quien, a sabiendas, conozca que otros cometen fraude en redes de telecomunicaciones y se encuentre en alguna de las siguientes circunstancias, salvo disposición en contrario de la ley o de la interpretación judicial:
1. Proporcionar tarjetas de crédito, cuentas de liquidación de pagos de fondos, tarjetas de telefonía móvil y herramientas de comunicación
2. Obtener, vender o proporcionar información personal de los ciudadanos de forma ilegal; Producir, vender y proporcionar programas "troyanos", "software de phishing" y otros programas maliciosos;
4. Proporcionar equipos de "pseudo estación base" o servicios relacionados;
5. acceso, alojamiento de servidores, almacenamiento de red, transmisión de comunicaciones y otro soporte técnico, o proporcionar pago y liquidación y otra asistencia;
6. que el número de llamada ha sido cambiado al número nacional y agencias gubernamentales, judiciales El número de una agencia o departamento de servicio público, o si un usuario extranjero cambia a un número nacional y aún brinda servicios;
7. Proporcionar asistencia, como fondos, lugares, transporte y seguridad de vida;
8. Ayudar a transferir los ingresos del fraude y los ingresos resultantes, retirar dinero o retirar efectivo.
El "saber que otros han cometido el delito de fraude en redes de telecomunicaciones" antes mencionado debe combinarse con la capacidad cognitiva del acusado, su experiencia pasada, la frecuencia y los medios de comportamiento, la relación con los demás, la situación de ganancias, y si se debió a la red de telecomunicaciones. Análisis exhaustivo y determinación de factores subjetivos y objetivos, como si ha sido sancionado por fraude y si evadió intencionalmente la detección.
(4) Reclutar a otros para cometer fraude en redes de telecomunicaciones, o ser responsable de producir y proporcionar planes de fraude, glosarios, paquetes de voz, información, etc. , debería ser castigado con fraude.
(5) Si algunos sospechosos criminales están en libertad, pero esto no afecta la determinación de los hechos criminales de los sospechosos criminales y acusados que ya han sido llevados al caso, los sospechosos criminales y acusados que ya hayan sido interpuestos en la causa podrán ser perseguidos en primer lugar conforme a la ley.
Verbo (abreviatura de verbo) determina la competencia del caso según la ley
(1) Los casos de fraude en redes de telecomunicaciones generalmente son presentados e investigados por los órganos de seguridad pública del lugar donde se cometió el crimen. Si es más apropiado que el órgano de seguridad pública del lugar de residencia del sospechoso de un delito abra el caso para su investigación, el órgano de seguridad pública del lugar de residencia del sospechoso de un delito podrá abrir el caso para su investigación. El lugar del delito incluye el lugar donde ocurrió el delito y el lugar donde ocurrieron los resultados del delito.
El "lugar del delito" incluye la ubicación del servidor del sitio web utilizado para el fraude en la red de telecomunicaciones, la ubicación del fundador y administrador del sitio web, la ubicación del sistema de información informática infringido o la ubicación de su administrador, y la ubicación utilizada por los sospechosos y las víctimas de delitos. La ubicación del sistema de información informática, el lugar donde se realizan, envían, llegan y reciben llamadas, mensajes de texto y correos electrónicos fraudulentos, así como el lugar donde continúa el fraude. implementado, preparado, iniciado, aprobado y finalizado.
El "lugar donde ocurrió el resultado del delito" incluye el lugar donde la víctima fue defraudada, así como el lugar real donde se obtuvo, ocultó, transfirió, usó y vendió los bienes obtenidos mediante fraude.
(2) Un caso presentado para investigación por parte del órgano de seguridad pública en el lugar donde se descubrió por primera vez el fraude en la red de telecomunicaciones si la cantidad de fraude no alcanzó el estándar de "gran cantidad" en ese momento, pero. Al alcanzar el estándar de "gran cantidad" en la acumulación posterior, el órgano de seguridad pública del lugar donde se hizo el descubrimiento por primera vez puede presentar un caso para investigación.
(3) Si concurre alguna de las siguientes circunstancias, los órganos de seguridad pública competentes podrán iniciar conjuntamente una investigación en el ámbito de sus funciones:
1. delito;
2 , * * * *Mismo delito;
3.* * *El sospechoso delincuente que cometió el mismo delito también cometió otros delitos;
4. Los delitos cometidos por múltiples sospechosos de delitos incluyen correlación directa, el procesamiento combinado conduce al esclarecimiento de los hechos del caso.
(4) Para casos penales como cadenas multinivel y fraude en redes de telecomunicaciones interregionales causado por transacciones en línea, soporte técnico, pago y liquidación de fondos, etc., * * * y el nivel superior Los órganos de seguridad pública podrán investigar e investigar según las circunstancias que sean beneficiosas para la investigación. De acuerdo con los hechos delictivos y los principios del litigio, se designan los órganos de seguridad pública pertinentes para archivar el caso para su investigación.
(5) Los casos penales como fraude de redes de telecomunicaciones que múltiples agencias de seguridad pública tienen el poder de presentar para investigación deberán ser presentados para investigación por la agencia de seguridad pública que inicialmente aceptó el caso o la agencia de seguridad pública donde se cometió el delito principal. Las disputas deben resolverse mediante negociaciones de manera que conduzcan a la determinación de hechos y procedimientos penales. Si las negociaciones fracasan, *** y la agencia superior de seguridad pública designarán a la agencia de seguridad pública correspondiente para presentar un caso para investigación.
(6) El Ministerio de Seguridad Pública podrá designar los órganos de seguridad pública competentes para someter un caso a investigación con base en el principio de ser propicio para el conocimiento de hechos delictivos y litigios.
(7) Si el órgano de seguridad pública presenta un caso, se suma al caso para su investigación, o si una disputa requiere aprobación de arresto, traslado para revisión y procesamiento, o procesamiento, y casos designados por el público superior. órgano de seguridad, la Fiscalía Popular donde esté ubicado el órgano de seguridad pública o el tribunal popular lo aceptará.
Para casos importantes, difíciles y complejos y casos en el extranjero, los órganos de seguridad pública notificarán a la Fiscalía Popular y al Tribunal Popular del mismo nivel antes de designar el caso para investigación.
(8) Los casos de fraude de telecomunicaciones que se ha determinado que tienen jurisdicción son los mismos que los casos penales. Una vez que los sospechosos de delitos fugitivos son llevados ante la justicia, generalmente quedan bajo la jurisdicción de los órganos de seguridad pública, las fiscalías populares y los tribunales populares con jurisdicción original.
Recopilación, revisión y juicio de evidencia de verbos intransitivos
(1) Al manejar casos de fraude en redes de telecomunicaciones, debido a limitaciones objetivas como el gran número de víctimas, es de hecho imposible recójalos uno por uno Si se realiza la declaración de la víctima, la declaración recopilada de la víctima, los registros de transacciones de cuentas bancarias verificadas, los registros de transacciones de cuentas de liquidación de pagos de terceros, los registros telefónicos, los datos electrónicos, etc. se pueden combinar para determinar de manera integral el número de víctimas. , la cantidad de fondos defraudados y otros hechos delictivos.
(2) Si se utilizan como prueba los materiales de prueba recopilados por los órganos de seguridad pública mediante medidas de investigación técnica, los documentos legales que aprueban las medidas de investigación técnica y los materiales de prueba recopilados se transferirán con el caso. y sus fuentes se explicarán por escrito.
(3) De conformidad con los tratados internacionales, la asistencia judicial penal, los acuerdos de asistencia mutua o el principio de igualdad y asistencia mutua, solicitar el suministro de materiales de prueba en el extranjero recopilados por las autoridades judiciales donde se encuentran los materiales de prueba. , o iniciar a través del mecanismo de cooperación policial internacional y los materiales de evidencia de Interpol en el Extranjero recopilados a través de procedimientos cooperativos de recolección de evidencia pueden usarse como base para finalizar el caso después de la verificación. El órgano de seguridad pública explicará su origen, extractor, tiempo de extracción o proveedor, tiempo de provisión y proceso de custodia y traslado.
Para otros materiales probatorios provenientes del exterior se debe revisar la fuente, proveedor, tiempo de provisión, extractor y momento de extracción. Si puede probar los hechos del caso y cumplir con las disposiciones de la Ley de Procedimiento Penal, podrá utilizarse como prueba.
7. Enajenación de los bienes involucrados en el caso
(1) Cuando el órgano de seguridad pública investigue un caso de fraude en redes de telecomunicaciones, deberá transferir el dinero, los bienes y los bienes robados involucrados, y adjunte una lista. Cuando la Fiscalía Popular inicia un proceso público, transferirá el caso al Tribunal Popular que aceptó el caso y al mismo tiempo presentará opiniones sobre el manejo del dinero robado y los bienes involucrados en el caso.
(2) Para el dinero involucrado en el caso en la cuenta bancaria o en la cuenta de pago de terceros, los bienes legales de la víctima con propiedad clara deben devolverse de manera oportuna. De hecho, es imposible verificar todas las circunstancias de la víctima por razones objetivas, pero hay pruebas de que la cuenta se utilizó para fraude en la red de telecomunicaciones y el acusado no pudo explicar la fuente legal del dinero. Según lo dispuesto en el artículo 64 de la Ley Penal, deben determinarse como ganancia ilícita y recuperarse.
(3) El demandado ha utilizado la propiedad fraudulenta para saldar deudas o la ha transferido a otros. Si se produce alguna de las siguientes circunstancias, se recuperará conforme a la ley:
1. La otra parte sabe que el bien es fraudulento;
2. la propiedad fraudulenta de forma gratuita;
3. La otra parte obtiene la propiedad fraudulenta a un precio significativamente inferior al precio de mercado;
4. otra parte se deriva de deudas ilegales o actividades ilegales y criminales.
Si otra persona obtiene bienes fraudulentos de buena fe, no serán recuperados.