Site Web De La Pêche 30 Millions & Nbsp
Des centaines de milliers de victimes ont été tuées dans tout le pays et l 'affaire relève de quelle juridiction?Est - ce que le suspect qui ne s' est jamais vu peut être constituéCrimeLe groupe?Comment la validité d 'éléments de preuve électroniques tels que le courrier électronique est - elle déterminée?
Une affaire de fraude sur Internet.Problèmes juridiques
Des centaines de milliers de victimes en six mois.
Comme beaucoup de victimes ont été trompées sur Internet, elles n 'ont pas été en mesure de le croire facilement au début.
Il y a peu, la ville de Nanjing a découvert une affaire de fraude à la pêche au moyen de filets dérivés: des centaines de personnes ont été impliquées, des centaines de milliers de personnes ont été tuées pendant environ six mois, et le montant de l 'enquête préliminaire a atteint 30 millions de dollars.Les journalistes ont appris récemment que 15 membres clefs de ce groupe avaient été arrêtés.
Le 11 décembre de l 'année dernière, Mme Sun a signalé à la police du district de Yuhuatai de la ville de Nanjing qu' elle avait vu sur Internet des cartes de jetons vendues dans un supermarché de Carrefour, ce qui lui avait permis de payer 5000 yuan sur la base de l 'adresse de Taobao qu' elle avait envoyée.Mais, après avoir payé, elle n 'a jamais re?u de carte de monnaie de supermarché qu' elle avait achetée.
Après enquête, la police arrêtera Wu mou, qui a vendu la carte à Mme Sun.Selon Wu, il a rejoint le Groupe de discussion de Sina UC sous la forme d 'un loyer et a acheté à l' intérieur du groupe le site de pêche Taobao.L 'adresse qu' il a envoyée à Madame SUN est en fait fausse.Par la suite, Wang Jian, du Shandong, qui a mis au point des procédures d 'arrière - plan pour le site Web de la pêche dans le Groupe UC de Sina, et qui gère le site Web de la pêche, a été arrêté par la police, Zhu Yannan, du district de Rugao, dans la province du Jiangsu, et Deng Ling, du Groupe de fraudeurs internes, qui a mis le Code en ligne, ce qui a permis d' identifier progressivement le groupe criminel et d 'appréhender un certain nombre de suspects.
Il s' agit d 'une fraude organisée, organisée, organisée et techniquement appuyée.Bandes criminelles".Wang Jian, agé de plus de 20 ans, est l 'un des principaux membres de ce groupe criminel.En juin 2010, il a loué un serveur à l 'étranger, mis au point un programme de coulisse ? V9 ? qui permet d' utiliser le réseau Taobao pour la fraude à la pêche et créé un groupe de discussion ? Three nations ? à l 'UC de sina.Le recrutement des membres se fait alors à des prix allant de 400 à 500 dollars par mois.Lorsque les membres ont versé leurs contributions, ils les ont ajoutées à la ? Tro?ka ? et leur ont communiqué les noms d 'utilisateur et les mots de passe affichés sur l' arrière - plan ? V9 ?.Les cotisations sont réparties entre Wang et zhu.
Ces personnes seraient réparties dans tout le pays.La plupart d 'entre eux ne connaissaient que leurs noms, ne se connaissaient pas les uns les autres, mais pensaient que l' argent était rapide par la fraude sur Internet, ils se sont réunis sur Internet.En l 'espace de six mois seulement, ce groupe de fraudeurs a fait des centaines de milliers de victimes, qui se trouvent également dans la plupart des provinces et municipalités du pays.
La police a constaté que très peu de victimes avaient dénoncé l 'affaire après avoir été trompées.En ce qui concerne les raisons de la non - dénonciation, la plupart des victimes ont indiqué que l 'argent frauduleux en ligne n' était généralement que de quelques dizaines à quelques centaines de dollars, ce qui n 'était pas très important; en outre, elles n' avaient pas connaissance du nom et de l 'identité véritables de l' autre partie.C 'est parce qu' elles ont été trompées sur Internet que de nombreuses victimes ont eu du mal à y croire au début, même les enquêteurs.
La nouvelle forme de criminalité soulève trois grands problèmes.
La question de savoir si un suspect qui n 'a pas été interrogé peut constituer un groupe criminel et celle de l' efficacité des moyens de preuve électroniques sont trois ? lacunes juridiques ? dans la conduite de l 'affaire devant le parquet.
? dans les circonstances actuelles, bien que le montant de la fraude commise par ces personnes soit considérable, il s' agit essentiellement d 'une fraude relativement courante. ?Selon Gu xiaoning, Procureur général adjoint du district Yuhuatai de la ville de Nanjing.Cependant, lorsque la police a saisi le parquet de l 'affaire pour qu' il l 'arrête, Gu xiaoning s' est rendu compte que, pour que l' affaire soit réglée, le parquet devait surmonter trois ? lacunes juridiques ?.
Premièrement, la question de la compétence.Il a été expliqué que la compétence généralement envisagée par les juridictions pour conna?tre d 'une affaire était celle de la compétence territoriale ? c' est - à - dire le lieu où les crimes sont considérés dans la doctrine traditionnelle, y compris le lieu où ils ont été commis et le lieu où ils ont produit leurs résultats, mais En l 'espèce, il peut y avoir de nombreux problèmes de compétence ?.Gu xiaoning.Il a cité l 'exemple de l' affaire du lieu où l 'infraction a été commise: du point de vue du suspect, étant donné qu' il s' agit d 'une infraction commise conjointement par plusieurs suspects, le suspect a peut - être mis au point des logiciels au service a, créé de fausses Plates - formes Web, recruté sur le réseau et propagé l' intention criminelle.Le suspect B est recruté au Bureau B, apprend à utiliser des logiciels et commet des délits de cyberfraude.Le suspect c est responsable du transfert des fonds volés et de la répartition des bénéfices.甲、乙、丙分別實(shí)施的是共同犯罪中不同階段的行為,于是,會(huì)出現(xiàn)A地、B地與C地的管轄爭議;就某一起具體事實(shí)而言,犯罪嫌疑人在A地網(wǎng)絡(luò)上引誘被害人,被害人在B地的網(wǎng)絡(luò)上被騙,泄露網(wǎng)銀密碼等內(nèi)容,而被害人對應(yīng)的網(wǎng)銀則是在C地被盜取,也會(huì)出現(xiàn)A地、B地與C地的管轄爭議;從被害人角度出發(fā),可能A地的被害人張某被騙后報(bào)案,公安機(jī)關(guān)進(jìn)一步查實(shí)居住在外地的犯罪嫌疑人甲、乙、丙等人不僅騙了張某,先后還騙了B地的李某、C地的王某等,那么A地的司法機(jī)關(guān)能否管轄B地、C地的案件也會(huì)出現(xiàn)爭議。
Deuxièmement, dans le monde virtuel, la question de savoir si des criminels qui n 'avaient jamais été impliqués pouvaient constituer des groupes criminels.Le paragraphe 2 de l 'article 26 de notre Code pénal dispose expressément que l' organisation criminelle plus structurée, constituée de plus de trois personnes en vue de la Commission conjointe d 'une infraction, est une association de malfaiteurs.En l 'espèce, il s' agissait de l' auteur de la procédure au plus haut niveau, qui était chargé de créer, d 'entretenir et de gérer une plate - forme Web, de recruter, de vérifier et de former les principaux responsables des fonds déposés en ligne, d' accueillir les participants actifs qui avaient pour mission d 'inciter les victimes à effectuer des transactions, de voler leur compte, leur mot de passe et leurs biens, et d' aider ceux - ci à établir des cartes de crédit bancaires, à effectuer des transferts à leur demande, à acheter des devises virtuelles sur le réseau et à vendre des biens volés.Ils commettent des infractions sur une plate - forme unifiée, répartissent les taches en fonction d 'un accord préalable et répartissent les bénéfices comme convenu.? la cybercriminalité est distincte de la criminalité réelle, bien que les suspects ne connaissent pas l 'identité réelle des uns et des autres et ne communiquent pas directement avec l' auteur présumé de l 'infraction, ce qui permet de douter de l' authenticité et de la possibilité réelle de commettre une infraction commune. ?Gu xiaoning a toutefois déclaré que, dans le cas d 'espèce, les suspects savaient clairement qu' ils coopéraient les uns avec les autres pour commettre l 'infraction, que la Division du travail entre eux était claire et que les conséquences éventuelles de l' infraction étaient connues et souhaitées et qu 'elles étaient commises à long terme.Ainsi, même dans le monde virtuel, l 'absence de rencontre entre eux peut constituer un groupe criminel. ?
Troisièmement, la question de la validité des preuves électroniques.? le Code de procédure pénale prévoit sept types d 'éléments de preuve, mais la question de savoir si les preuves documentaires électroniques, telles que les courriels, peuvent être utilisées comme éléments de preuve devant les tribunaux ou quel type d' éléments de preuve est toujours à l 'examen. ?Gu xiaoning.à son avis, les preuves électroniques devraient être considérées comme une nouvelle forme de preuve adaptée à l 'état actuel de la cybercriminalité.
Il a été expliqué qu 'en l' espèce, la police avait quatre moyens d 'obtenir des preuves électroniques: en discutant avec la victime sur un écran de vision, en lui montrant son badge de travail, en lui montrant sa carte d' identité, en répondant par écrit aux questions posées par les enquêteurs et en pla?ant Les documents bancaires frauduleux sur un compte rendu de conversation qq sous forme d 'images.Les organes de sécurité publique enregistrent les conversations sur les écrans de télévision en ligne.Le deuxième est que la victime, après avoir imprimé la confirmation de signature du dossier de transaction frauduleux, l 'envoie aux services de sécurité publique avec les documents qu' elle a lui - même présentés.Troisièmement, le personnel chargé de l 'enquête utilise le nom d' utilisateur et le mot de passe du suspect pour accéder à la plate - forme du logiciel criminel original et obtenir des informations sur les victimes de cette plate - forme.Iv) Lorsque les services de sécurité publique appréhendent le suspect, ils saisissent le matériel électronique, tel que son ordinateur portable, et extradent les dossiers pertinents du suspect sur son ordinateur portable.Il est entendu que cette "preuve transformatrice" est en théorie une preuve de transmission relativement faible.
Renforcement de la législation sur Internet
La lutte contre la cybercriminalité se trouve souvent dans une situation très difficile en raison de problèmes fondamentaux qui ne sont pas réglés efficacement.
? le caractère non territorial de la cybercriminalité et l 'indivisibilité des moyens d' information ont quelque peu dépassé le Code pénal en vigueur. ?En janvier 2006, le professeur Zhao binzhi, Président de l 'Institut chinois de droit pénal, a déclaré dans un entretien avec les médias.? jusqu 'à présent, un certain nombre de problèmes fondamentaux n' ont pas été réglés de manière efficace, ce qui nous a souvent mis dans une situation très difficile pour lutter contre la cybercriminalité. ?Gu xiaoning.Pour faire face aux problèmes que pose la cybercriminalité à la juridiction pénale, la jurisprudence a vu appara?tre de nombreuses théories sur la compétence en matière de cybercriminalité: la compétence relative, la compétence sur le site Web et la compétence territoriale.? toutes ces théories ont un certain sens et présentent leurs propres défauts. ?Le Procureur de la ville de NanjingPar exemple, selon la théorie de la compétence en matière de sites Web, toute adresse physique associée à un site Web, à l 'exception de l' adresse du serveur, qui peut être reliée à ce site, c 'est - à - dire que chaque utilisateur du réseau est soumis à la loi et contrevient à la législation pertinente, n' est pas en fait en mesure de déterminer le lieu où l 'infraction a été commise et le lieu où elle a été commise.Comment résoudre la question de la compétence en matière de cybercriminalité, le Procureur du district de Yuhuatai, Zhou Chaoyang, a proposé de résoudre la question de l 'identification des groupes criminels sous l' angle de la complicité.En d 'autres termes, si une juridiction locale confirme qu' une partie des personnes soup?onnées d 'avoir commis une infraction au sein du Groupe a une compétence claire (par exemple, le lieu de résidence, le lieu de transmission de l' information sur Internet, etc.), d 'autres personnes soup?onnées d' avoir commis une infraction peuvent être jugées en même temps que les faits.En l 'espèce, il n' était pas nécessaire d 'examiner la question de l' auteur principal ou complice.? il existe déjà des interprétations judiciaires similaires à cet égard. ?Julien dit...Par exemple, l 'avis de la Cour populaire suprême, du parquet populaire suprême et du Ministère de la sécurité publique sur certaines questions relatives à la loi applicable dans les affaires pénales d' atteinte aux droits de propriété intellectuelle, publié cette année, dispose que lorsqu 'il y a de nombreuses infractions à la propriété intellectuelle, c' est l 'organe de sécurité publique qui a été saisi ou l' organe de sécurité publique qui a commis la principale infraction qui est compétent.Les services de sécurité publique compétents peuvent enquêter ensemble sur les infractions commises par des suspects ou des groupes criminels transrégionaux dans le cadre de la fabrication, du stockage, du transport, de la vente, etc., de la même série de produits qui violent les droits de propriété intellectuelle et qui satisfont aux conditions requises pour leur traitement.C 'est ainsi que le Bureau du Procureur du district de rainflower a été saisi de cette affaire de fraude cybernétique.
? la lutte contre la cybercriminalité et l 'accélération de la législation sur les preuves électroniques constituent un autre élément essentiel. ?Gu xiaoning.Il a analysé la question de savoir si, dans les affaires de criminalité traditionnelle, le pouvoir judiciaire s' appuyait principalement sur des témoins et des preuves matérielles, alors que dans les nombreuses affaires de cybercriminalité, les témoins, les pièces à conviction et les éléments de preuve électroniques jouaient un r?le essentiel.? par rapport aux preuves traditionnelles, les preuves électroniques ne sont pas aussi intuitives que les témoignages ou les preuves matérielles, visibles ou perceptibles que les preuves traditionnelles, qu 'elles soient conservées, diffusées ou per?ues, et qu' elles sont extrêmement vulnérables à des altérations ou à des destructions indétectables, ce qui remet en cause les systèmes traditionnels de preuve. ?L 'inadéquation de la législation sur les preuves électroniques a créé de nombreuses difficultés pour les enquêtes policières, la présentation des preuves à charge et la fixation des peines par les tribunaux.
Il a estimé qu 'avant l' adoption d 'une législation sur les preuves électroniques, il fallait d' urgence préciser les deux points ci - après en ce qui concerne certains des problèmes auxquels se heurtait actuellement la collecte d 'éléments de preuve électroniques:
Premièrement, il s' agit de recueillir des preuves électroniques claires.Les éléments de preuve électroniques devraient être recueillis par des professionnels et des techniciens agréés par les juridictions nationales, et non par des agents chargés de l 'enquête, comme la plupart le savent.Il s' agit notamment de l 'identification des experts en matière de preuve électronique, des règles d' identification, des procédures d 'identification, des effets juridiques de l' identification, etc.La détermination du sujet de la collecte électronique de preuves est un premier pas vers l 'obtention de la légitimité des preuves judiciaires.
Deuxièmement, il s' agit de préciser le pouvoir de produire des preuves électroniques.étant donné que les éléments de preuve électroniques sont différents des éléments de preuve traditionnels, les pouvoirs d 'appréciation judiciaire, tels que l' inspection, la reproduction et l 'obtention par les services d' enquête d 'éléments de preuve traditionnels, ne s' appliquent plus entièrement aux éléments de preuve électroniques, et la collecte de preuves électroniques devrait être soumise à des autorisations et à des autorisations plus strictes, et des contr?les plus stricts devraient être mis en place pour garantir la légitimité des éléments de preuve électroniques.Dans le même temps, les règles régissant les levés sur le site Web, y compris la qualification des géomètres du réseau, les procédures d 'inspection, les conditions d' inspection, etc., doivent être clairement définies.
- Related reading
Les Clients Britanniques Ont Payé Des Dizaines De Milliers De Livres Pour La Lutte Contre Les Raisins.
|Arrestation De L 'Ancien Maire Mexicain De Tijuana Soup?onné De Détention Illégale D' Armes à Feu
|- Exhibition Information | Pavillon Russe: Présentation Des Derniers Développements Scientifiques Russes
- BOSS | 辦公室冷戰(zhàn),有多少冰冷可以彌漫
- évolution du marché | Com.NET.CN Congpingjiagedaozhengzhiyizhengzhengsheng.Com.NET.CN Dzjdzqszxz.Com.NET.CN
- Connaissances | Shanghai Expo Effectuant Des Activités De Culture De Billets Octroi
- Manuel d 'efficacité | Un Procédé D'Amélioration De L'Efficacité De Travail Un
- Gestion de vêtements | Dix Plus De Prix De Marché De La Valeur Des Produits - Type De Tissu
- Finances et économie | Hui Feng: Le Renminbi Ne Devrait Pas Augmenter Sensiblement En 2010
- Exposition | - Le 7 Juin De L'Activité Des Sacs De Sable
- Manuel de marketing | 商務(wù)談判的語言技巧!
- La mode | Plateforme Commerciale: Sous La Ligne De La Marque De Vêtements En Ligne
- Marine "Marque De Réseau De Niveau élevé De Chaussures Intrigue"
- Le Département De Mode Molles Chaudes Rose Lingerie And Show Très Chère Tempérament
- Burberry:放下傲慢,重返中國變潮牌
- La Vente De Ce Costume De Bateaux - Dragons Est Un Peu Froide
- Voyage A Annoncé Et Le Centre De Coopération à L'Art De La Convention De Bale
- Wuxi Commercial "De Retour à Un Client De Remise De Marchandises Monovalent" Inquiète Inconnue
- Home Textile Ecology
- 2011中國(廣東)大學(xué)生時(shí)裝周總決賽獲獎(jiǎng)名單
- Regarde Comment Les Stars D 'Hollywood S' Adaptent Aux Sandales De Mode.
- “世界鞋都”總部基地正式啟動(dòng)