Red de conocimiento informático - Conocimiento informático - Ayuda en la interpretación judicial del delito de actividades delictivas de información en redes

Ayuda en la interpretación judicial del delito de actividades delictivas de información en redes

Subjetividad jurídica:

Según lo dispuesto en el artículo 287-2, apartado 1, del Código Penal, el elemento subjetivo del delito de asistencia a las actividades de las redes de información es “conociendo a sabiendas que otros utilizan las redes de información para delinquir". Para paliar la dificultad de determinar el conocimiento subjetivo en la práctica judicial, se puede considerar hacer una presunción basada en un comportamiento objetivo. Cabe señalar que "a sabiendas" no debe interpretarse como una posibilidad generalizada de cognición, sino que debe limitarse a una cognición relativamente específica (no necesaria para alcanzar un determinado nivel de conocimiento), a fin de impedir actividades comerciales normales que no sean con el fin de perseguir actividades ilegales. El comportamiento está incluido en el alcance de la sanción penal. En concreto, este artículo considera que si la conducta prevista en el artículo 287-2, párrafo primero, del Código Penal se cumple alguna de las siguientes circunstancias y el autor no puede dar una explicación razonable, se puede considerar que "había conocido a sabiendas que otros están utilizando las redes de información para delinquir.””, excepto aquellos que tengan pruebas que demuestren que han sido engañados: 1. Quienes aún realicen conductas relevantes luego de haber sido notificados por las autoridades regulatorias. Por ejemplo, si las autoridades reguladoras informan a un operador que un determinado servicio de acceso a Internet proporcionado por él ha sido utilizado para actividades fraudulentas, el operador debe interrumpir el acceso a Internet de acuerdo con la ley. Si continúa brindando servicios, se considerará subjetivamente. ser conocimiento cognoscente. Cabe señalar que con el desarrollo de la tecnología de la información, es posible que las notificaciones de las autoridades reguladoras no siempre se realicen por escrito, especialmente en caso de una emergencia, las notificaciones escritas a menudo serán ineficientes a través de grupos de mensajería instantánea y llamadas telefónicas. podrá realizarse a través de diversos métodos como mensajes de texto, correos electrónicos, etc., siempre y cuando existan pruebas pertinentes que acrediten que se ha realizado la notificación. 2. Incumplimiento de las funciones de gestión reglamentarias después de recibir un informe. Los proveedores de servicios de red no sólo proporcionan servicios para aplicaciones de red sino que también asumen responsabilidades de gestión relacionadas. Sin embargo, en realidad, les resulta imposible gestionar todos los objetos de servicio. Por ejemplo, los proveedores de servicios de alojamiento de sitios web generalmente solo son responsables de la construcción y el mantenimiento del entorno de software y hardware del sitio web y no administran el contenido del sitio web. Por lo tanto, no se puede exigir a los proveedores de servicios que descubran de manera proactiva todas las actividades ilegales y delictivas, pero sí deben realizarlas. funciones de gestión estatutarias tras recibir informes específicos. Por ejemplo, si un proveedor de servicios de alojamiento de sitios web, después de recibir un informe de que un sitio web alojado por un cliente de servicios es un sitio web obsceno y pornográfico, aún así no toma medidas como cerrar, eliminar o denunciar el caso de conformidad con la ley. y continúa brindando servicios para el sitio web, puede considerarse subjetivo y consciente. 3. Las tarifas cobradas son obviamente anormales. Por ejemplo, las plataformas de pago de terceros cobran una tarifa de 1,5 por actividades de pago generales, mientras que en algunos casos de juegos de azar, la plataforma de pago de terceros cobra una tarifa de 7. De esta obvia anomalía en el cobro, se puede ver que la plataforma de pago de terceros en realidad es "muy consciente" de las actividades delictivas de los destinatarios de sus servicios, por lo que se presume que tiene conocimiento subjetivo. 4. Participar en actividades utilizadas específicamente para actividades ilegales y delictivas o proporcionar programas y herramientas utilizados específicamente para actividades ilegales y delictivas. En la práctica, a medida que la división del trabajo en los casos de delitos cibernéticos se vuelve cada vez más detallada, se han generado actividades que se utilizan específicamente para actividades ilegales y delictivas (como abrir tarjetas para otros, retirar dinero, comprar tarjetas de identificación, tarjetas bancarias y otros servicios). y aquellos que se utilizan específicamente para actividades ilegales y delictivas. Programas y herramientas (como falsificación de bancos y sitios web de departamentos de aplicación de la ley para crear sitios web de phishing). Se puede decir que estas actividades o procedimientos y herramientas no son necesarios para las actividades sociales normales, sino que son servicios especializados que solo pueden brindar asistencia para actividades ilegales y delictivas. Por lo tanto, los profesionales pertinentes son subjetivamente conscientes de que los destinatarios del servicio pueden ser sospechosos. delitos, y debe ser Esta situación se presume un conocimiento subjetivo. 5. Otras situaciones. Por ejemplo, evitar deliberadamente medidas regulatorias. En la práctica, algunos perpetradores han evitado deliberadamente medidas regulatorias cuando colaboran en actividades delictivas de las redes de información, como usar capuchas para retirar dinero de los cajeros automáticos para evitar las cámaras. Para comportamientos similares a evitar medidas regulatorias, se puede presumir que el perpetrador tiene conocimiento subjetivo. Otro ejemplo es cuando los agentes del orden están investigando y evaden deliberadamente la investigación destruyendo pruebas o avisando a sospechosos de delitos. Es decir, el conocimiento subjetivo del perpetrador se presume a través de su actuación posterior en evadir la investigación y reportar información después del incidente. Además, si la persona que retira dinero tiene varias tarjetas bancarias de diferentes cabezas de familia o varios documentos de identidad falsos y no puede explicar el motivo, también se puede presumir que tiene conocimiento subjetivo.

Objetividad jurídica:

"Interpretación del Tribunal Popular Supremo y la Fiscalía Popular Suprema sobre diversas cuestiones relativas a la aplicación de las leyes en el tratamiento de casos penales como el uso ilegal de redes de información y la asistencia a actividades delictivas de las redes de información" (Supremo Juicio del Tribunal Popular el 3 de junio de 2019 Adoptado en la 1771.ª reunión del Comité y en la 23.ª reunión del 13.º Comité de Fiscalía de la Fiscalía Suprema del Pueblo el 4 de septiembre de 2019, y en vigor a partir del 1 de noviembre de 2019. Incumplimiento de la red de información. obligaciones de gestión de seguridad, uso ilegal de redes de información, ayuda a actividades delictivas de redes de información y otros delitos, mantenimiento del orden normal de la red, de acuerdo con las disposiciones de la "Ley Penal de la República Popular de China" y la "Ley de Procedimiento Penal de la República Popular de China", varias cuestiones relativas a las leyes aplicables en el manejo de tales casos penales se explican a continuación: Artículo 1 Las unidades y las personas que proporcionen los siguientes servicios serán reconocidos como "proveedores de servicios de red" según lo estipulado en el primer párrafo del Artículo 286-1 de Código Penal.”: (1) Servicios de acceso a redes de información, computación, almacenamiento y transmisión, tales como acceso a redes y registro y resolución de nombres de dominio (2) Divulgación de información, motores de búsqueda, mensajería instantánea, pagos en línea, reservas en línea, compras en línea; , juegos en línea, servicios de aplicaciones de redes de información en línea, como transmisión en vivo, construcción de sitios web, protección de seguridad, promoción publicitaria y tiendas de aplicaciones (3) Servicios públicos como gobierno electrónico, comunicaciones, energía, transporte, conservación de agua, finanzas, educación; y atención médica proporcionada por las redes de información. Artículo 2 Las “autoridades de control ordenadas a tomar medidas correctivas”, según lo estipulado en el primer párrafo del artículo 286-1 de la Ley Penal, se refieren a la ciberseguridad, las telecomunicaciones, la seguridad pública, etc., quienes asumen la responsabilidad de la supervisión de la seguridad de las redes de información de conformidad con las disposiciones de las leyes y reglamentos administrativos. El departamento ordenará al proveedor de servicios de red que tome medidas correctivas en forma de aviso de rectificación u otros documentos. Para determinar que "se niega a hacer correcciones después de que las autoridades reguladoras le hayan ordenado tomar medidas correctivas", debemos considerar de manera integral si la orden de las autoridades reguladoras de hacer correcciones se basa en leyes y reglamentos administrativos, si las medidas correctivas y los requisitos de plazo son claro y razonable, y si el proveedor de servicios de red tiene la capacidad de tomar las correcciones necesarias. El juicio se basa en factores como la capacidad de las medidas. Artículo 3 Se considerará que ha "provocado la difusión masiva de información ilícita" a quien se niegue a cumplir las obligaciones de gestión de la seguridad de las redes de información y se encuentre en alguna de las circunstancias siguientes: (1) Provocar la difusión de más de 200 archivos de vídeo ilegales; (2) Provocar la difusión de más de 2.000 información ilegal distinta de archivos de vídeo ilegales (3) Provocar la difusión de información ilegal, aunque la cantidad no cumpla con los requisitos; disposiciones de los estándares de los artículos primero y segundo, pero el monto total calculado de acuerdo con la proporción correspondiente alcanza los estándares cuantitativos relevantes (4) Provoca la difusión de información ilegal a más de 2,000 cuentas de usuarios (5) Provoca el uso de grupos de comunicación; o grupos de seguimiento con un número acumulado de cuentas de miembros del grupo de más de 3.000 Difundir información ilegal en redes sociales con más de 30.000 cuentas personales (6) Hacer que el número real de clics en información ilegal alcance más de 50.000 (7; ) Otras situaciones que provoquen la difusión de información ilegal en grandes cantidades. Artículo 4 Se considerará que ha "causado consecuencias graves" cualquier persona que se niegue a cumplir con las obligaciones de gestión de la seguridad de la red de información, lo que resulte en la filtración de información del usuario, y se encuentre en cualquiera de las siguientes circunstancias, según lo estipulado en el inciso 2 del párrafo 1 del artículo 286. -1 de la Ley Penal: (1) Provocar la filtración de más de 500 piezas de información de paradero, contenido de comunicaciones, información crediticia e información de propiedad; (2) Provocar la filtración de información de alojamiento, registros de comunicaciones, información fisiológica y de salud, información de transacciones y otra información que pueda afectar la seguridad personal y de la propiedad Más de 5,000 piezas de información del usuario (3) Provocar la filtración de más de 50,000 piezas de información del usuario distintas a las especificadas en los Párrafos 1 y 2; la cantidad no alcanza los estándares estipulados en los párrafos 1 a 3, pero de acuerdo con Las proporciones correspondientes se convierten y el total alcanza los estándares cuantitativos pertinentes (5) Causar consecuencias graves como muerte, lesiones graves, trastornos mentales o secuestro de otras personas; (6) Provocar pérdidas económicas importantes; (7) Perturbar gravemente el orden social; (8) provocar otras consecuencias graves.

Artículo 5 Se considerará “persona” conforme a lo dispuesto en el numeral 3 quien se niegue a cumplir con las obligaciones de gestión de la seguridad de las redes de información, resultando en la pérdida de pruebas en causas penales que afecten la condena y la sentencia, y se encuentre en cualquiera de las siguientes circunstancias. del apartado 1 del artículo 286-1 de la Ley Penal "Circunstancias graves": (1) Provoca la pérdida de pruebas en los casos de delitos que pongan en peligro la seguridad nacional, delitos de terrorismo, delitos organizados de carácter mafioso y delitos de corrupción y soborno; (2) Provocar la pérdida de pruebas en casos de delitos que pueden ser sancionados con cinco años o más de prisión; (3) Provocar repetidamente la pérdida de pruebas en casos penales; (4) Afectar gravemente el proceso penal; circunstancias graves. Artículo 6 Se considerará que tiene “otras circunstancias graves” según lo estipulado en el artículo 4, párrafo 1, artículo 286-1 de la Ley Penal, quien se niegue a cumplir con las obligaciones de gestión de la seguridad de la red de información y se encuentre en alguna de las siguientes circunstancias: (1 ) La gran mayoría de los registros de usuarios no se conservan o no se cumple la obligación de autenticar la información de identidad verdadera; (2) Negarse a realizar correcciones a pesar de las repetidas órdenes dentro de dos años (3) Hacer que los servicios de la red de información se utilicen principalmente para delitos ilegales; (4) Hacer que los servicios de redes de información y las instalaciones de la red se utilicen para cometer ataques cibernéticos, afectando gravemente la producción y la vida (5) Hacer que los servicios de redes de información se utilicen para cometer delitos que pongan en peligro la seguridad nacional, actividades terroristas y crímenes organizados de una mafia; delitos de naturaleza, corrupción y soborno, u Otros delitos mayores (6) Causar daños a agencias estatales o redes de información que brindan servicios públicos en los campos de comunicaciones, energía, transporte, conservación de agua, finanzas, educación, atención médica, etc. afectando gravemente la producción y la vida (7) Otros Violación grave de las obligaciones de gestión de la seguridad de las redes de información; El artículo 7 "Delitos ilegales", según lo estipulado en el artículo 287-1 de la Ley penal, incluye actos delictivos y actos ilegales que entran dentro de los tipos de actos especificados en las subdisposiciones de la ley penal pero que aún no constituyen un delito. Artículo 8 Los sitios web y grupos de comunicación que se establezcan con el fin de llevar a cabo actividades ilegales y delictivas o que se utilicen principalmente para llevar a cabo actividades ilegales y delictivas después de su establecimiento se determinarán según lo estipulado en el primer párrafo del primer párrafo del artículo 287-1. de la Ley Penal "Sitios web y grupos de comunicación utilizados para cometer fraude, enseñar métodos delictivos, producir o vender artículos prohibidos, artículos controlados y otras actividades ilegales y delictivas". Artículo 9 El uso de redes de información para proporcionar enlaces de información, capturas de pantalla, códigos QR, contraseñas de cuentas de acceso y otras orientaciones para acceder a los servicios se considerará comprendido en los apartados segundo y tercero del apartado 1 del artículo 287-1 de la Ley Penal "Liberación de". Información" según lo prescrito. Artículo 10 Se considerará “circunstancias graves” conforme a lo dispuesto en el primer párrafo del artículo 287-1 de la Ley Penal el uso ilegal de las redes de información en cualquiera de las siguientes circunstancias: (1) Fingir estar en nombre de una agencia estatal o institución financiera, que establece sitios web utilizados para llevar a cabo actividades ilegales y criminales (2) el número de sitios web establecidos para llevar a cabo actividades ilegales y criminales llega a más de tres o el número acumulado de cuentas registradas llega a más de 2,000; establecido para llevar a cabo actividades ilegales y criminales El número de grupos de comunicación llega a más de cinco o el número acumulado de cuentas de miembros del grupo llega a más de 1,000 (4) Publicar información sobre delitos ilegales o publicar información con el propósito de cometer actividades ilegales y criminales; , y ocurre una de las siguientes circunstancias: 1. Al publicar más de 100 piezas de información relevante en el sitio web; 2. Enviar información relevante a más de 2,000 cuentas de usuario; 3. Enviar información relevante a un grupo de comunicación con un número acumulado de; miembros del grupo de más de 3.000; 4. Usar atención. Difundir información relevante en las redes sociales con un número acumulado de cuentas de personal de más de 30.000 (5) Ingresos ilegales de más de 10.000 yuanes; ha sido uso ilegal de redes de información, ayudando a actividades delictivas de redes de información y poniendo en peligro la seguridad de los sistemas de información informáticos. Aquellos que hayan recibido sanciones administrativas y hayan utilizado redes de información ilegalmente (7) Otras circunstancias graves;

Artículo 11 Si una persona proporciona apoyo técnico o asistencia a otras para cometer delitos en cualquiera de las siguientes circunstancias, se podrá considerar que el autor sabía que otros estaban utilizando redes de información para cometer delitos, salvo prueba en contrario: ( 1) Continuar cometiendo el delito después de haber sido notificado por las autoridades reguladoras. Comportamientos relevantes; (2) No cumplir con las obligaciones de gestión legales después de recibir informes; (3) Los precios o métodos de transacción son obviamente anormales; (4) Proporcionar procedimientos, herramientas u otros métodos técnicos; apoyo y asistencia específicamente para delitos ilegales (5) Utilizar frecuentemente acceso encubierto a Internet, cifrar comunicaciones, destruir datos y otras medidas o utilizar identidades falsas para evadir la supervisión o evadir la investigación (6) Proporcionar apoyo técnico y asistencia a otros para evadir la supervisión o; evadir la investigación; (7) Otros comportamientos que sean suficientes para identificar una situación que uno conoce claramente. Artículo 12 Cualquiera que a sabiendas sepa que otros están utilizando redes de información para cometer delitos y proporcione asistencia a otros para cometer delitos, y se encuentre en cualquiera de las siguientes circunstancias, se considerará una "circunstancia grave" según lo estipulado en el primer párrafo. del artículo 287-2 de la Ley Penal: (1) ) Proporcionar ayuda a más de tres objetos (2) El monto del pago es más de 200.000 yuanes (3) Proporcionar fondos de más de 50.000 yuanes a través de publicidad y otros métodos; (4) Ganancias ilegales de más de 10.000 yuanes; (5) Aquellos que hayan recibido sanciones administrativas en un plazo de dos años por utilizar ilegalmente redes de información, ayudar a actividades delictivas de redes de información, poner en peligro la seguridad de los sistemas de información informáticos y también ayudar a delincuentes de redes de información. actividades; (6) El delito cometido por la persona que recibe asistencia tiene consecuencias graves; (7) Otras circunstancias graves. Si se lleva a cabo la conducta prevista en el párrafo anterior y efectivamente es imposible verificar si la persona que recibe ayuda ha cometido un delito debido a condiciones objetivas, pero el monto total del monto correspondiente alcanza más de cinco veces los estándares especificados en los incisos 2 a 4 del párrafo anterior, o cause consecuencias particularmente graves, Los autores deben ser considerados penalmente responsables del delito de asistencia a actividades delictivas de redes de información. Artículo 13 Si se puede comprobar la conducta delictiva cometida por la persona auxiliada, pero el delito aún no ha sido llevado a la causa, no ha sido juzgado conforme a la ley o no ha sido investigado por responsabilidad penal de acuerdo con la debida ley. por motivos tales como no haber alcanzado la edad de responsabilidad penal, no afectará la determinación del delito de asistencia a actividades delictivas de redes de información. Artículo 14 Si una unidad comete un delito previsto en esta Interpretación, el responsable directo a cargo y demás personal directamente responsable serán condenados y sancionados de conformidad con las normas para la condena y sentencia del correspondiente delito de persona natural estipuladas en esta Interpretación, y la unidad será multada. Artículo 15: Si se consideran exhaustivamente el grado de daño a la sociedad, la actitud de confesión y arrepentimiento y otras circunstancias, si el delito se considera menor, no se podrá procesar o se podrá renunciar a la pena penal si las circunstancias son evidentes; menor y el daño no es significativo, el delito no será castigado. Artículo 16 Si las negativas múltiples a cumplir con las obligaciones de gestión de la seguridad de las redes de información, el uso ilegal de las redes de información o la asistencia en actividades delictivas de las redes de información constituyen un delito y deben ser perseguidos de conformidad con la ley, o si los actos antes mencionados se cometen varias veces dentro de dos años sin ser tramitados, se calculará el número o importe acumulado. Artículo 17 A quienes hayan cometido un delito previsto en esta Interpretación y sean condenados a pena, podrá declararse la inhabilitación profesional conforme a la ley, teniendo en cuenta las circunstancias del delito y la necesidad de prevenir la reincidencia; es condenado a vigilancia pública o suspendido, se podrá emitir una orden de prohibición de conformidad con la ley en función de las circunstancias del delito. Artículo 18 Para quienes cometan los delitos previstos en esta interpretación, se considerará exhaustivamente el grado de daño del delito, el monto de los ingresos ilícitos, los antecedentes penales del imputado, la actitud de confesión y arrepentimiento, etc., y se impondrá una multa. de conformidad con la ley. Artículo 19 Esta interpretación entrará en vigor el 1 de noviembre de 2019.