Red de conocimiento de divisas - Preguntas y respuestas sobre acciones - ¿Cómo debería lidiar con el fraude en las telecomunicaciones si se encuentra allí?

¿Cómo debería lidiar con el fraude en las telecomunicaciones si se encuentra allí?

Análisis legal:

1. Después de encontrarte con un fraude online, debes intentar mantener la calma y no entrar en pánico. Primero, determine sus pérdidas, como dinero, artículos, etc., y si es posible, haga una lista de pérdidas para fines de presentación de informes. (Si la propiedad defraudada es un accesorio del juego, una cuenta de moneda del juego y otros artículos virtuales, comuníquese con el administrador del juego, software o sitio web para su procesamiento).

En segundo lugar, informe a la policía lo antes posible. para evitar ser engañado nuevamente

p>

Después de confirmar la pérdida, llame a la policía lo antes posible y nunca vuelva a contactar al estafador en línea para evitar ser engañado nuevamente. Algunas víctimas están tan ansiosas por recuperar sus pérdidas que contactan a los estafadores en línea en privado sin denunciar el delito. Incluso creen las mentiras sobre los reembolsos y los bienes devueltos y son engañados por segunda vez, lo que aumenta aún más sus pérdidas.

Base jurídica:

"Interpretaciones del Tribunal Supremo Popular y de la Fiscalía Suprema Popular sobre diversas cuestiones relativas a la aplicación específica de las leyes en el tratamiento de casos penales de fraude"

Artículo 1 Uso de las telecomunicaciones Quienes cometan fraude mediante tecnología de red y defrauden propiedad pública o privada por valor de más de 3.000 yuanes, más de 30.000 yuanes o más de 500.000 yuanes se considerarán "cantidades relativamente grandes" o "enormes cantidad" como se estipula respectivamente en el artículo 266 de la Ley Penal. "La cantidad es extremadamente enorme".

Si se cometen múltiples fraudes en redes de telecomunicaciones dentro de dos años sin ser abordados, y la cantidad acumulada de fraude constituye un delito, el infractor será condenado y castigado de conformidad con la ley.

(2) Si se comete el delito de estafa en redes de telecomunicaciones, alcanzando la cuantía correspondiente, y concurre alguna de las siguientes circunstancias, será sancionado con la pena severa que corresponda:

1 . Causar suicidio o muerte de la víctima o de sus familiares cercanos o trastorno mental u otras consecuencias graves;

2. Fingir ser miembro del personal de una agencia judicial u otra agencia estatal para cometer fraude;

3. Organizar y dirigir una banda criminal de fraude en redes de telecomunicaciones;

p>

4. Quienes cometan fraude en redes de telecomunicaciones en el extranjero;

5. castigo penal por fraude en redes de telecomunicaciones o haber recibido sanciones administrativas por fraude en redes de telecomunicaciones dentro de dos años;

6. Defraudar la propiedad de personas discapacitadas, ancianos, menores, estudiantes y personas que hayan perdido la capacidad de hacerlo. trabajo, o defraudar a pacientes gravemente enfermos y sus familiares;

7. Defraudar a la ayuda en casos de desastre y rescate de emergencia, prevención de inundaciones, atención especial, alivio de la pobreza, inmigración, ayuda, tratamiento médico, etc.;

8. Cometer fraude en nombre del bienestar social y la caridad, como ayuda en casos de desastre y recaudación de fondos;

9. Aprovechar medios técnicos como los sistemas de llamadas telefónicas interfieren gravemente con el trabajo de los órganos de seguridad pública. y otros departamentos;

10. Utilice enlaces de "sitios web de phishing", enlaces de programas de "caballo de Troya", penetración de red y otros medios técnicos encubiertos para cometer fraude.

(3) Si se comete el delito de fraude en redes de telecomunicaciones y la cantidad de fraude se acerca a los estándares de "cantidad enorme" o "cantidad particularmente enorme", y se da una de las circunstancias especificadas en el artículo 2 anterior, se determinará como ley penal respectivamente “Otras circunstancias graves” y “otras circunstancias especialmente graves” previstas en el artículo 266.

La "cercanía" especificada anteriormente debe controlarse generalmente en más del 80% de la cantidad estándar correspondiente.

(4) Si el sospechoso o acusado comete el delito de fraude en redes de telecomunicaciones y realmente obtiene bienes defraudándolo, será condenado y castigado por el delito de fraude (completado). Es difícil verificar el monto del fraude, pero si ocurre alguna de las siguientes circunstancias, se considerará como "otras circunstancias graves" previstas en el artículo 266 de la Ley Penal, y será condenado y sancionado por el delito de fraude ( intentado):

1. Enviar más de 5.000 piezas de información fraudulenta o realizar más de 500 llamadas fraudulentas.

2. Publicar información fraudulenta en Internet, con un total de más. más de 5.000 páginas vistas.

Si se produce la situación anterior y la cantidad alcanza más de diez veces la norma correspondiente, se considerará como "otras circunstancias especialmente graves" las previstas en el artículo 266 de la Ley Penal y será condenado y sancionado por el delito de estafa (tentativa).

El "realizar llamadas fraudulentas" mencionado anteriormente incluye realizar llamadas fraudulentas y recibir devoluciones de llamadas de las víctimas. Si llama y responde repetidamente al mismo número de teléfono y envía repetidamente mensajes fraudulentos a la misma víctima, la cantidad de llamadas realizadas y respondidas y la cantidad de mensajes enviados se calcularán de forma acumulativa.

Si es difícil recopilar pruebas sobre el número de llamadas telefónicas realizadas y el número de mensajes enviados debido a la ocultación o destrucción deliberada de pruebas por parte del sospechoso o acusado, el número de llamadas realizadas y el número de Los mensajes enviados por día pueden verificarse en función del número verificado de llamadas por día y el número de mensajes enviados por día. El número de piezas de información se determinará de manera integral en función del momento en que el sospechoso o acusado cometió el delito. confesión del sospechoso o acusado de un delito, y otras pruebas pertinentes.

(5) Hay fraudes consumados y frustrados en redes de telecomunicaciones, y si alcanzan diferentes rangos de sentencia, serán castigados de acuerdo con las disposiciones de pena más severas; si alcanzan el mismo rango de sentencia, serán castigados de acuerdo con las disposiciones de pena más severas; ser castigado como fraude consumado.

(6) Al determinar la pena para los acusados ​​que cometen delitos de fraude en redes y telecomunicaciones, al determinar el punto de partida y la pena de referencia para la sentencia, generalmente se debe seleccionar la pena más alta. Al determinar la sentencia, se deben considerar exhaustivamente los hechos y circunstancias de todo el caso, y se debe comprender con precisión el rango de ajuste de las circunstancias agravantes e indulgentes de la sentencia para garantizar que el castigo sea apropiado para el delito.

(7) Para los acusados ​​que cometen delitos de fraude en redes y telecomunicaciones, el alcance de la libertad condicional y las condiciones de la libertad condicional deben controlarse estrictamente.

(8) Para los acusados ​​que cometen delitos de fraude de redes y telecomunicaciones, se debe prestar más atención a la aplicación de sanciones a la propiedad de acuerdo con la ley, aumentando el castigo económico y privando a los acusados ​​de su capacidad de cometer delitos nuevamente para la mayor medida.

3. Sanción integral de delitos conexos

(1) En la implementación de actividades de fraude en redes de telecomunicaciones, el uso ilegal de "pseudo estaciones base" y "transmisiones negras" para interferir con la El orden de las comunicaciones por radio se ajusta al artículo 1 de la Ley Penal. Según lo dispuesto en el artículo 288, se investigará la responsabilidad penal por el delito de alteración del orden de la gestión de las comunicaciones por radio. Si además constituye delito de estafa, será condenado y castigado conforme a lo dispuesto en las penas más severas.

(2) Cualquier persona que viole las regulaciones nacionales pertinentes, venda o proporcione información personal de ciudadanos a otros, robe u obtenga ilegalmente información personal de ciudadanos a través de otros métodos, y cumpla con las disposiciones del artículo 253-1 de la Ley Penal, será sancionado con Se perseguirá responsabilidad penal por el delito de violación de datos personales de los ciudadanos.

Quien utilice información personal de ciudadanos obtenida ilegalmente para cometer delitos de fraude en telecomunicaciones y redes, constituyendo delitos varios, será sancionado conforme a la ley.

(3) El que se haga pasar por funcionario de una agencia estatal para cometer el delito de defraudación en redes de telecomunicaciones, que constituye simultáneamente el delito de estafa y simulación, será condenado y sancionado de conformidad con las disposiciones sobre penas más severas.

(4) Tenencia ilegal de tarjetas de crédito ajenas y falta de prueba que acredite la participación en actividades delictivas de fraude en telecomunicaciones y redes, en cumplimiento de lo dispuesto en el artículo 177-1, apartado 2, de la Ley Penal. Ley, con el fin de impedir la responsabilidad penal por delitos de gestión de tarjetas de crédito.

(5) Cualquiera que a sabiendas transfiera, cobre o retire dinero en efectivo de cualquiera de las siguientes formas mientras obtiene a sabiendas el producto del delito de fraude en redes de telecomunicaciones y el producto generado del mismo estará sujeto a las disposiciones de Artículo 312, párrafo 1 de la Ley Penal, será penalmente responsable por el delito de encubrimiento, ocultamiento del producto del delito y producto del delito. Excepto para aquellos que tengan pruebas que demuestren que realmente no saben:

1 Ayudar en la conversión o transferencia de propiedad a través de medios ilegales como el uso de terminales de punto de venta (máquinas POS) para deslizar el dedo. tarjetas para retirar dinero;

2. Ayude a otros a depositar grandes cantidades de efectivo en varias cuentas bancarias o realizar transferencias frecuentes entre diferentes cuentas bancarias.

3. tarjetas de crédito abiertas con documentos que no sean de identidad personal, pagos de fondos y cuentas de liquidación o utilizando repetidamente medios anormales como cubrir cámaras y disfraces para ayudar a otros a transferir, retirar dinero y retirar efectivo después de proporcionar a otros; con tarjetas de crédito y cuentas de pago y liquidación de fondos que no se abren con prueba de identidad, y ayudar a otros a transferir, retirar dinero y retirar efectivo;

5. , etc. a un precio obviamente diferente al precio de mercado.

Será castigado con el mismo delito el que cometa los hechos anteriores y conspire previamente.

Si se realizan los actos anteriores y aún no ha llegado el sospechoso de fraude en redes de telecomunicaciones o el caso no ha sido juzgado conforme a derecho, pero las pruebas existentes son suficientes para demostrar que el hecho delictivo existe , no afectará el encubrimiento u ocultamiento del producto del delito o la determinación de culpabilidad.

Si los hechos anteriores se cometen y constituyen al mismo tiempo otros delitos, serán condenados y castigados conforme a lo dispuesto en las penas más severas. Salvo que las leyes y las interpretaciones judiciales dispongan lo contrario.

(6) Los proveedores de servicios de red no cumplen con sus obligaciones de gestión de seguridad de la red de información estipuladas en las leyes y reglamentos administrativos, y se niegan a tomar medidas correctivas después de que las autoridades reguladoras les hayan ordenado que tomen medidas correctivas, lo que resulta en una gran cantidad de información fraudulenta que se difunde o filtración de información del usuario, lo que resulta en Si las consecuencias son graves, se investigará la responsabilidad penal por el delito de negarse a cumplir con las obligaciones de gestión de la seguridad de la red de información de conformidad con el artículo 286-1 de la Ley Penal. Si además constituye delito de estafa, será condenado y castigado conforme a lo dispuesto en las penas más severas.

(7) La realización de los actos especificados en el artículo 287-1 y el artículo 287-2 del Código Penal constituye el delito de uso ilegal de redes de información y el delito de asistencia a actividades delictivas de redes de información, y en Asimismo, si se constituye el delito de estafa, será condenado y sancionado conforme a las disposiciones sobre penas más severas.

(8) Si las instituciones financieras, proveedores de servicios de red, operadores de empresas de telecomunicaciones, etc., violan las regulaciones nacionales pertinentes durante sus actividades comerciales y son utilizados por delincuentes fraudulentos de redes de telecomunicaciones, causando que otros sufran pérdidas de propiedad, será responsable conforme a la ley. Si se constituye un delito, la responsabilidad penal se perseguirá conforme a la ley.

4. Identificación precisa del mismo delito e intención subjetiva.

(1) Una organización criminal relativamente fija formada por más de tres personas para cometer delitos de fraude en redes de telecomunicaciones debe identificarse de acuerdo con ello. con la ley Un grupo criminal fraudulento. Los cabecillas que organicen y dirijan grupos criminales serán castigados según todos los delitos cometidos por el grupo. Sancionar severamente a los organizadores, comandantes, planificadores y elementos clave de los grupos criminales de conformidad con la ley.

Los cómplices que desempeñen un papel secundario o auxiliar en un grupo delictivo, especialmente aquellos que se entreguen dentro del plazo establecido, colaboren activamente en la captura del principal infractor y colaboren activamente en la recuperación de los bienes robados, deberán recibir una pena más leve o reducida de conformidad con la ley.

Los principales delincuentes distintos de los cabecillas de grupos criminales serán castigados según todos los delitos en los que participaron, organizaron o dirigieron. Todos los delitos incluyen hechos que pueden identificar la cantidad específica de fraude, así como hechos que pueden identificar la cantidad de mensajes fraudulentos enviados, la cantidad de personas que realizaron llamadas telefónicas fraudulentas y la cantidad de visitas a páginas web de información fraudulenta.

(2) Varias personas cometen juntas fraude en redes de telecomunicaciones. Los sospechosos y acusados ​​criminales deben asumir la responsabilidad de todo el fraude cometido por el grupo defraudador durante su participación. Quienes desempeñan un papel importante en los vínculos delictivos en los que participan pueden identificarse como delincuentes principales; quienes desempeñan un papel secundario pueden identificarse como delincuentes accesorios.

El "período de participación" anteriormente estipulado comienza desde el momento en que el sospechoso o imputado comienza a cometer fraude.

(3) Será castigado con el mismo delito, salvo disposición en contrario de las leyes e interpretaciones judiciales, quien a sabiendas cometa delitos de fraude en telecomunicaciones y redes por parte de otros y concurra en alguna de las siguientes circunstancias:

1. Proporcionar tarjetas de crédito, cuentas de liquidación y pago de fondos, tarjetas de telefonía móvil y herramientas de comunicación;

2 Obtener, vender y proporcionar información personal de los ciudadanos de forma ilegal;

3. Producir y vender, proporcionar programas "troyanos", "software de phishing" y otros programas maliciosos;

4. Proporcionar equipos de "pseudo estación base" o servicios relacionados;

5.

6. que el número de llamada ha sido cambiado a números nacionales del Partido y de agencias gubernamentales, órganos judiciales, números de departamentos de servicios públicos o usuarios extranjeros que cambian a números nacionales y siguen brindando servicios;

7. seguridad de vida y otras asistencias;

8. Para ayudar a transferir el producto del fraude y los ingresos generados por el mismo, y para retirar dinero en efectivo.

El "saber que otros han cometido el delito de fraude en redes de telecomunicaciones" antes mencionado debe combinarse con la capacidad cognitiva del acusado, su experiencia pasada, el número y los medios de comportamiento, la relación con los demás, la situación de ganancias, y si alguna vez ha estado involucrado en fraude en redes de telecomunicaciones. Análisis integral y determinación de factores subjetivos y objetivos, como si ha sido castigado por fraude y si evadió intencionalmente la investigación.

(4) Serán sancionados con el mismo delito quienes sean responsables de reclutar a otros para cometer delitos de fraude en telecomunicaciones y redes, o producir y proporcionar planes de fraude, listas de términos, paquetes de voz, información, etc. como fraude.

(5) Si algunos sospechosos de delitos están en libertad, pero esto no afecta la determinación de los hechos criminales de los sospechosos y acusados ​​que ya han sido llevados ante la justicia, los sospechosos y acusados ​​que han Los delitos que ya hayan sido llevados ante la justicia podrán ser investigados en primer lugar de conformidad con la ley.

5. Determinación de la competencia del caso de conformidad con la ley

(1) Los casos penales por fraude en telecomunicaciones y redes generalmente son presentados e investigados por los órganos de seguridad pública del lugar donde se cometió el delito. Si el caso es archivado e investigado por los órganos de seguridad pública del lugar donde vive el presunto delincuente, será más Si procede, el caso podrá ser abierto para investigación por la autoridad de seguridad pública del lugar donde vive el presunto delincuente. reside. El lugar del delito incluye el lugar donde ocurrió el delito y el lugar donde ocurrieron los resultados del delito.

El "lugar donde ocurrió el delito" incluye la ubicación del servidor del sitio web utilizado para delitos de fraude en redes y telecomunicaciones, la ubicación del creador y administrador del sitio web, la ubicación del sistema de información informática infringido o su administrador. , y la ubicación del sospechoso y la víctima del delito. La ubicación del sistema de información informático utilizado, el lugar donde se realizan, envían, llegan y reciben llamadas, mensajes de texto, correos electrónicos, etc. fraudulentos, así como el lugar donde se realizan. El fraude continúa ocurriendo, donde se implementa, prepara, inicia, aprueba y finaliza.

El "lugar donde ocurrió el resultado del delito" incluye el lugar donde la víctima fue defraudada, así como el lugar donde efectivamente se obtuvo, ocultó, transfirió, utilizó y vendió los bienes obtenidos mediante fraude.

(2) Para los casos investigados por los órganos de seguridad pública del lugar donde se descubrió por primera vez el fraude en la red de telecomunicaciones, si el monto del fraude no alcanzó el estándar de "gran cantidad" en ese momento, pero posteriormente alcanzó El estándar de "gran cantidad" acumulativamente, el caso puede ser investigado por los órganos de seguridad pública del lugar donde se descubrió por primera vez el fraude en la red de telecomunicaciones y la agencia presenta un caso para su investigación.

(3) Si se da alguna de las siguientes circunstancias, los órganos de seguridad pública competentes podrán investigar el caso conjuntamente en el ámbito de sus funciones:

1.

2. ***El mismo delito;

3.***El sospechoso que cometió el mismo delito también cometió otros delitos;

4. sospechosos de delitos cometidos Los delitos están directamente relacionados y el manejo del caso es propicio para esclarecer los hechos del caso.

(4) Para casos penales como cadenas multinivel y fraude en redes de telecomunicaciones interregionales resultantes de transacciones en línea, soporte técnico, pago y liquidación de fondos, etc., la policía y los órganos superiores de seguridad pública pueden investigar conforme a la Con base en el esclarecimiento de los hechos del delito y propicios para el litigio, se designarán los órganos de seguridad pública correspondientes para archivar el caso para su investigación.

(5) Los casos penales como fraude de redes de telecomunicaciones que múltiples agencias de seguridad pública tienen el poder de presentar para investigación deberán ser presentados para investigación por la agencia de seguridad pública que inicialmente aceptó el caso o la agencia de seguridad pública donde se cometió el delito principal. Cualquier controversia se resolverá mediante consultas de conformidad con los principios que conduzcan a la determinación de los hechos delictivos y al litigio. Si no se puede llegar a un acuerdo después de la consulta, el *** y la agencia superior de seguridad pública designarán la agencia de seguridad pública correspondiente para que presente el caso para su investigación.

(6) Para casos penales tales como fraude en redes de telecomunicaciones cometidos en el extranjero, el Ministerio de Seguridad Pública podrá designar los órganos de seguridad pública pertinentes para archivar e investigar el caso de acuerdo con los principios de ser propicio para determinar la hechos del delito y propicios para el litigio.

(7) Si el órgano de seguridad pública presenta un caso, lo fusiona para investigación o debido a una disputa, la policía y el órgano superior de seguridad pública designan un caso para investigación, y es necesario solicitar aprobación para arresto, traslado para revisión y procesamiento, o iniciar un proceso público. El caso será aceptado por la Fiscalía Popular y el Tribunal Popular donde esté ubicado el órgano de seguridad pública.

Para casos importantes, difíciles y complejos y casos en el extranjero, los órganos de seguridad pública deben notificar a la Fiscalía Popular y al Tribunal Popular del mismo nivel antes de designar el caso para investigación.

(8) Para los casos de fraude de telecomunicaciones y casos penales donde se ha determinado la jurisdicción, una vez que los sospechosos de delitos fugitivos sean llevados ante la justicia, generalmente estarán bajo la jurisdicción de los órganos de seguridad pública, fiscalías populares, y los tribunales populares con jurisdicción original.

6. Recolección, revisión y sentencia de pruebas

(1) Al manejar un caso de fraude en redes de telecomunicaciones, si efectivamente es imposible recolectar las declaraciones de la víctima una por una debido a limitaciones de condiciones objetivas como la gran cantidad de víctimas, usted puede Combinado con las declaraciones de víctimas recopiladas, así como registros de transacciones de cuentas bancarias verificadas, registros de transacciones de cuentas de liquidación de pagos de terceros, registros de llamadas, datos electrónicos y otras pruebas, el número de víctimas y se determinó exhaustivamente el monto de los fondos fraudulentos y otros hechos delictivos.

(2) Si se utilizan como prueba los materiales de prueba recopilados por los órganos de seguridad pública mediante medidas de investigación técnica, los documentos legales que aprueban la adopción de medidas de investigación técnica y los materiales de prueba recopilados se transferirán con el caso, y sus fuentes se esperarán explicación por escrito.

(3) De conformidad con los tratados internacionales, la asistencia judicial penal, los acuerdos de asistencia mutua o el principio de igualdad de asistencia mutua, solicitar a las autoridades judiciales donde se encuentran los materiales de prueba para recolectar, o recolectar a través de la policía internacional. mecanismo de cooperación o Interpol para iniciar procedimientos cooperativos de recolección de evidencia. Los materiales de evidencia en el extranjero, si se verifica que son verdaderos, pueden usarse como base para finalizar el caso. El órgano de seguridad pública explicará la fuente, la persona que la extrajo, el tiempo de extracción o la persona que la proporcionó, el momento de su entrega y el proceso de custodia y traslado.

Para otros materiales probatorios provenientes del extranjero, se revisará la fuente, el proveedor, el momento de la provisión y la persona y el momento de la extracción. Si puede probar los hechos del caso y cumple con las disposiciones de la Ley de Procedimiento Penal, podrá utilizarse como prueba.

7. Enajenación de bienes involucrados en el caso

(1) Cuando el órgano de seguridad pública investigue un caso de fraude en redes de telecomunicaciones, deberá transferir el dinero robado y los bienes involucrados junto con el caso y adjuntar una lista. Cuando la Fiscalía Popular inicia un proceso público, transferirá el caso al Tribunal Popular que aceptó el caso y al mismo tiempo emitirá opiniones sobre el manejo del dinero robado y los bienes involucrados en el caso.

(2) El dinero de la cuenta bancaria o cuenta de pago de terceros involucrada en el caso será devuelto sin demora a la propiedad legal de la víctima cuya propiedad sea clara. Si efectivamente es imposible identificar a todas las víctimas por razones objetivas, pero existen pruebas que demuestran que la cuenta fue utilizada para fraude en redes de telecomunicaciones, y el imputado no puede explicar el origen legal del dinero, según lo dispuesto en el artículo 64. del Código Penal, debe considerarse ingreso ilegal y sancionarse.

(3) Si el demandado ha utilizado los bienes fraudulentos para saldar deudas o los ha transferido a otros, y bajo cualquiera de las siguientes circunstancias, se recuperará conforme a la ley:

1. La otra parte sabe que la propiedad es fraudulenta

2. La otra parte obtiene la propiedad fraudulenta de forma gratuita

3. un precio que es significativamente más bajo que el precio de mercado;

4. La otra parte obtuvo la propiedad fraudulenta debido a deudas ilegales o actividades ilegales y criminales.

Si otra persona obtiene bienes fraudulentos de buena fe, no serán recuperados.

上篇: Comida deliciosa de Huashan 下篇: ¿Dónde es más fácil solicitar una visa de turista para Estados Unidos?
Artículos populares