¿Qué significa ser sospechoso de haber cometido un delito de dos cartas?
Saber que otras personas están cometiendo delitos de fraude en redes de telecomunicaciones y cometer cualquiera de los siguientes actos puede constituir violación:
1. Proporcionar tarjetas de crédito, cuentas de liquidación de pagos de fondos, teléfono móvil. tarjetas, herramientas de comunicación;
2. Obtener, vender y proporcionar ilegalmente información personal de los ciudadanos
3. Producir, vender y proporcionar programas de "caballo de Troya" y "software de phishing"; " " y otros programas maliciosos;
4. Proporcionar equipos de "pseudo estación base" o servicios relacionados;
5. Proporcionar acceso a Internet, alojamiento de servidores y servicios de red. Proporcionar soporte técnico como acceso a Internet, alojamiento de servidores, almacenamiento de red, transmisión de comunicaciones, etc., o proporcionar asistencia para pagos y liquidaciones;
6. Al proporcionar servicios técnicos como software de cambio de números y líneas de llamadas, el se encuentra un número de llamada Se ha cambiado a un número nacional y una agencia gubernamental, una agencia judicial, un número de departamento de servicio público o un número de usuario extranjero se ha cambiado a un número nacional, pero los servicios aún se brindan;
7
8. Proporcionar asistencia con fondos, lugares, transporte, seguridad de vivienda, etc. de delitos de fraude y los ingresos generados, retirar dinero y retirar dinero;
9. Reclutar a otros para cometer delitos de fraude. Reclutar a otras personas para cometer delitos de fraude en redes de telecomunicaciones, o elaborar y proporcionar planes de fraude, listas de facturas telefónicas, paquetes de facturas telefónicas e información;
10.
Base jurídica:
"Ley de Seguridad y Ciberseguridad Nacional de la República Popular China"
Artículo 27 Ningún individuo u organización podrá participar en actividades ilegales que invadan otros redes de personas, interferir con el funcionamiento normal de las redes de otras personas, robar datos de la red y otras actividades que pongan en peligro la seguridad de la red. No puede proporcionar programas, pasos o información específicamente diseñados para dañar la seguridad de la red invadiendo la red, interfiriendo con el funcionamiento normal de la red y sus medidas de protección, robando datos de la red u otras actividades que pongan en peligro la seguridad de la red. No se le permite proporcionar programas y herramientas que pongan en peligro las actividades de seguridad de la red; no se le permite brindar soporte técnico, publicidad, asistencia de pago y liquidación a personas que saben que otros están participando en actividades que ponen en peligro la seguridad de la red.