Red de Respuestas Legales - Derecho de patentes - ¿Cómo determinar el comportamiento del uso de una computadora para robar fondos?

¿Cómo determinar el comportamiento del uso de una computadora para robar fondos?

Consulte este artículo para analizar el tema del robo de fondos electrónicos.

En los últimos años, la construcción de la informatización financiera de mi país ha logrado grandes avances y se ha introducido una gran cantidad de sistemas de transferencia electrónica de fondos (EFTS) para diversas actividades sociales y económicas. Actualmente se está desarrollando en la dirección de integrarse con el sistema financiero internacional y promover la prosperidad económica nacional. El llamado sistema de transferencia electrónica de fondos se refiere a un sistema de cobro y pago controlado por computadora que registra el flujo, aumento y disminución de fondos en cuentas financieras a través de señales ópticas, eléctricas o de otro tipo, reflejando y registrando así determinadas actividades económicas. Por ejemplo, POS, cajeros automáticos, ACH, autenticación electrónica, etc. Estos sistemas de información informática brindan servicios de comercio electrónico como transferencias bancarias, depósitos directos, depósitos en garantía, verificación de cheques, pagos con tarjetas de crédito y por teléfono. El proceso de registrar cada transacción en una cuenta financiera informática se denomina transferencia electrónica de dinero. Los registros de datos electrónicos que existen en los sistemas de transferencia electrónica de fondos y representan determinadas relaciones de propiedad de activos se denominan dinero electrónico. El sistema financiero siempre ha sido un símbolo de tesoro inagotable en la mente de las personas, lo que hace que de vez en cuando se produzcan delitos que utilizan computadoras para robar monedas electrónicas. Los delincuentes suelen aprovechar la comodidad que ofrecen los sistemas de transferencia electrónica de fondos y utilizan tecnología informática para robar fondos electrónicos a través de Internet.

Hay muchas formas de utilizar las computadoras para robar fondos electrónicos. A medida que se amplíe el alcance de la aplicación de los fondos electrónicos, habrá más métodos delictivos. Uno de los métodos más destacados actualmente es invadir ilegalmente los sistemas de información informática financiera, modificar cuentas de fondos electrónicas y transferir fondos electrónicos. Por ejemplo, en agosto de 1998, Hao Jinglong, un ex empleado del Banco Industrial y Comercial de China, aprovechó su familiaridad con las operaciones de terminales informáticas bancarias y los procesos comerciales bancarios para conspirar con su hermano Hao Wenjing para robar fondos de instituciones financieras. Los hermanos Hao invadieron ilegalmente el sistema informático financiero a través de un dispositivo de intrusión inalámbrico conectado a la línea dedicada del sistema informático del banco, transfirieron 720.000 yuanes a 16 cuentas preparadas de antemano y, de hecho, retiraron 260.000 yuanes. (Nota: Véase Yangzhou Computer Hacker Public Trial, Chutian Metropolis Daily 1999 65438 + 10 de octubre.) Este caso plantea una cuestión jurídica: ¿están los fondos electrónicos incluidos en el delito de robo? Si es objeto de un delito, ¿cómo definir las formas consumadas y tentativas de este tipo de delito?

Dado que las interpretaciones judiciales pertinentes no estipulan claramente que los fondos electrónicos sean objeto del delito de hurto, y en los círculos académicos del derecho penal se tiene "teoría del cuerpo", "teoría de la utilidad", "posibilidad de posesión" , Con diferentes puntos de vista como la "posibilidad de gestión", la literatura sobre hurto no incluye los fondos electrónicos cuando se habla del objeto del delito, por lo que los fondos electrónicos se han convertido en un rincón olvidado. Creemos que los bienes objeto de robo deben tener un cierto valor económico y pueden ser controlados, controlados, transferidos y utilizados por humanos, incluyendo bienes tangibles, bienes intangibles y servicios valiosos. Según este entendimiento, los fondos electrónicos pertenecen a la categoría de objetos de robo. Las razones son las siguientes: (1) El contenido del objeto del delito de hurto debe seguir ampliándose con el desarrollo de la sociedad. Si analizamos la historia del hurto, los objetos del delito se han expandido desde los bienes tangibles iniciales a la energía intangible, a los servicios de telecomunicaciones que se adaptan al desarrollo de la industria de las comunicaciones, y luego a los vales de pago, valores e instrumentos negociables que se adaptan a el desarrollo de instrumentos financieros. Hoy en día, con el creciente número de canales de intercambio de mercancías, los objetos de robo inevitablemente incluirán fondos electrónicos, una nueva forma de expresión de la propiedad. (2) No existe una diferencia esencial entre fondos electrónicos y certificados de pago, valores e instrumentos negociables valiosos. Todos ellos son instrumentos financieros modernos que representan una determinada propiedad y su titularidad. Dado que las tarjetas de crédito y las facturas del impuesto al valor agregado pueden ser objeto de robo, ¿por qué los fondos electrónicos no pueden serlo? (3) La legislación penal y las interpretaciones judiciales han definido como objetos del delito de hurto los servicios de electricidad, gas, gas natural y telecomunicaciones. Al igual que los fondos electrónicos, son tanto bienes intangibles como objetos que las personas no pueden controlar por completo. Dado que los primeros cuatro tipos pueden ser objeto de robo, los fondos electrónicos también deberían ser objeto de robo. Actualmente, el delito de utilización de ordenadores para robar activos financieros es muy grave. Según informes relevantes, “los delitos informáticos en redes en la industria financiera representan el 61% de la tasa de delincuencia nacional, y los delitos informáticos financieros más graves en el país han causado pérdidas económicas de hasta 210.000 yuanes (Nota: Li Na: Construyendo un espacio digital seguro para los bancos, Modern Commercial Bank, 654,300). Además, la internacionalización de la informatización financiera de China y la apertura de la industria financiera harán que la seguridad de los activos bancarios enfrente graves desafíos. Si los fondos electrónicos no se incluyen en el delito de robo, será perjudicial para combatir el delito de uso de computadoras para robar fondos electrónicos y el delito de utilizar la banca en línea para lavar dinero después de robar fondos electrónicos.

Los fondos electrónicos deberían ser objeto de robo, y el conocimiento está fácilmente disponible en los círculos judiciales y de derecho penal. Sin embargo, es difícil unificar la comprensión del uso de computadoras para robar fondos electrónicos cuando se trata de delitos consumados y delitos no cometidos. En la teoría del derecho penal y en la práctica judicial en el país y en el extranjero, existen diferentes puntos de vista sobre los criterios de clasificación del robo consumado y del intento de robo, entre los que se incluyen principalmente la "teoría del contacto", la "teoría de la transferencia", la "teoría del encubrimiento", la "teoría del control", la "pérdida". de la teoría del control”, “La teoría de la pérdida de control y control”. Esta última es una teoría general. Qué teoría puede resolver científicamente el problema del robo electrónico de fondos consumado o intentado requiere un estudio en profundidad. Por ejemplo, los perpetradores utilizan computadoras para invadir el sistema financiero, descifrar contraseñas de cuentas o falsificar "certificados digitales" de identidad (una especie de "tarjeta de identificación" para los comerciantes de comercio electrónico (Nota: Zhao: "mi país emitirá" tarjetas de identificación). "para transacciones electrónicas.", Science and Technology Daily, 5 de septiembre de 1999.

) Transferencia ilegal y secreta de grandes cantidades de fondos electrónicos desde cuentas de otras personas a mi propia cuenta sin retirar efectivo ni realizar transacciones y usos como compras en línea, ¿puede considerarse un delito de robo? Sobre este tema, los estudiosos del derecho penal tienen dos puntos de vista diferentes:

Uno de ellos es que mientras el perpetrador transfiera ilegalmente fondos electrónicos de otras personas a su propia cuenta, el robo se completa y no hay ningún intento. y problemas de aborto. Hay dos razones: (1) Los fondos electrónicos son diferentes de la información de conocimiento general. Si los fondos de las cuentas de otras personas se transfieren secretamente a su propia cuenta a través de una computadora, los fondos en la cuenta de la víctima deben reducirse en consecuencia; de lo contrario, la computadora rechazará la operación. El autor transfiere fondos electrónicos de otras personas a su propia cuenta. Debido a que el perpetrador ha completado la transferencia de fondos electrónicos, significa que los fondos están fuera del control de la víctima y están controlados por el perpetrador. En este momento, el perpetrador puede retirar dinero en efectivo en línea en cualquier momento o utilizar fondos electrónicos robados para realizar compras en línea y otras transacciones, por lo que debe establecerse. (2) La opinión de que negar que la transferencia electrónica de fondos constituye finalización, pero exigir al perpetrador que retire dinero en efectivo o lo utilice a través de Internet, en realidad no admite que los fondos electrónicos sean el objeto criminal del delito de robo, y sólo reconoce que los fondos electrónicos son el objeto criminal del delito de robo. los fondos se convierten en efectivo o se utilizan para otros fines. No sólo no refleja el desarrollo de las relaciones sociales y económicas de la información, sino que también es diferente del "Reglamento sobre varias cuestiones relativas a la aplicación específica de las leyes en el juicio por robo". Casos" emitido por el Tribunal Supremo Popular el 10 de marzo de 1998.

Otro punto de vista es que el perpetrador transfiere ilegalmente grandes cantidades de fondos electrónicos de otras personas a su propia cuenta, y puede fallar antes de retirar efectivo o usarlo para otros fines. Las razones son: (1) Después de que el perpetrador transfiere fondos electrónicos a su cuenta y antes de retirar efectivo, el sistema de protección de seguridad financiera y la víctima pueden descubrir su comportamiento delictivo después de un monitoreo oportuno, informar a la policía o informar la pérdida. La cuenta del perpetrador puede ser congelada. En este caso, el banco aún puede controlar los fondos electrónicos robados y recuperar a todas las víctimas. Esto se debe a razones ajenas a la voluntad del autor y debe tratarse como un intento de robo. Además, no se descarta que el autor se arrepienta después de cometer el delito y devuelva automáticamente los fondos electrónicos transferidos a su cuenta a la cuenta de la víctima. Si esto sucede, basta con demostrar que el autor ha renunciado voluntariamente al delito y ha impedido eficazmente que se produjeran sus consecuencias, por lo que el delito debe considerarse suspendido. Sería contrario a la política criminal de trato diferenciado tratar ambos casos como delitos consumados. (2) Aunque los fondos electrónicos también son un instrumento financiero, sus métodos de expresión y uso son diferentes de los certificados de pago valiosos, valores negociables e instrumentos negociables. Por tanto, la cuestión del robo consumado o intentado de fondos electrónicos no puede compararse con lo dispuesto en la citada interpretación judicial sobre el robo de certificados de pago, valores e instrumentos valiosos. Además, una tarjeta de crédito también es un instrumento financiero. Según el artículo 196 de la Ley Penal, "robar una tarjeta de crédito y utilizarla" será condenado y castigado como delito de hurto. El artículo 10 de la interpretación judicial del "Tribunal Superior" antes mencionado estipula que si una tarjeta de crédito es robada y utilizada, "el monto del robo se determinará de acuerdo con la cantidad utilizada por el autor después del robo de la tarjeta de crédito". El uso de una tarjeta de crédito es una base importante para establecer el delito de robo. Hay tres formas principales de robar tarjetas de crédito: una es robar tarjetas de crédito y obtener contraseñas ilegales para retirar efectivo de instituciones financieras; la otra es utilizar tarjetas de identificación falsificadas con tarjetas de crédito para obtener bienes o servicios de comerciantes de tarjetas de crédito; es robar contraseñas de cuentas de tarjetas de crédito de otras personas, pedir productos a través de comerciantes en línea o transferir dinero en secreto a través de la banca en línea. Por ejemplo, en 1998, el Sr. Paul Dickinson, consultor ejecutivo del Banco Mundial en Shenyang Machine Tool Co., Ltd., descubrió que su cuenta de tarjeta de crédito había sido robada y utilizada para compras en línea en el extranjero, lo que resultó en una pérdida de más de lo que EE.UU. $10,000. La policía de Shenyang resolvió el caso y descubrió que Sonu, un estudiante internacional, se asoció con su novia que trabajaba en un hotel estrella para robar artículos, incluido Paul. Cuentas de tarjetas de crédito de varias personas, incluido Dickinson, así como compras en línea. (Nota: Han Junjiang: Aspects of Financial Computer Hackers, Modern Commercial Bank, Número 7, 1999. El robo de fondos electrónicos no es diferente del robo de cuentas de tarjetas de crédito. Dado que el robo de cuentas de tarjetas de crédito debe determinarse según el monto utilizado, ¿por qué el robo de fondos electrónicos no se determina en función de la cantidad efectivamente utilizada por el autor? (3) El artículo 1, inciso 2 de la citada interpretación judicial estipula: "Intenta de robo, circunstancias graves y una cantidad enorme". .son sujetos del delito de hurto y serán condenados y sancionados." El quinto inciso 2, párrafo 3 del artículo 1° establece que si el valor nominal de los certificados de pago, títulos o títulos registrados no ha sido determinado pero ha sido cobrado , el valor de los bienes cobrados se calculará según el valor de los bienes realmente cobrados, si no hubieran sido cobrados, podrá utilizarse como base para la condena y sentencia "Las circunstancias de la condena y la sentencia". aquí se incluyen la tentativa delictiva y la cesación del delito. La tentativa de delito y la cesación del delito no son sólo la forma inconclusa del delito, sino también circunstancias importantes de la sentencia. Por lo tanto, de acuerdo con el espíritu de las disposiciones anteriores, la cantidad de fondos electrónicos robados es enorme y tiene. aún no se ha cometido. Si se retira y se utiliza, es un intento de delito; si el dinero robado se devuelve automáticamente antes de que se exponga el delito, el delito será suspendido.

El autor cree que es electrónico. La moneda, como objeto de robo, es producto del desarrollo de la electrónica financiera y el comercio electrónico. La riqueza material, la moneda, los instrumentos financieros, los certificados financieros y los valores son todos diferentes en términos de expresión, gestión y uso, procedimientos de acceso e intercambio. , y no puede abordarse con las formas tradicionales de pensar en la práctica judicial y la teoría del derecho penal. El problema del robo de moneda electrónica debe basarse en la realidad y juzgar científicamente el robo de moneda electrónica.