• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Site Web De La Pêche 30 Millions & Nbsp

    2011/6/8 11:19:00 35

    Renforcement De La Législation En Ligne Sur Les Sites De Pêche

    Des centaines de milliers de victimes ont été tuées dans tout le pays et l 'affaire relève de quelle juridiction?Est - ce que le suspect qui ne s' est jamais vu peut être constituéCrimeLe groupe?Comment la validité d 'éléments de preuve électroniques tels que le courrier électronique est - elle déterminée?



    Une affaire de fraude sur Internet.Problèmes juridiques



    Des centaines de milliers de victimes en six mois.


    Comme beaucoup de victimes ont été trompées sur Internet, elles n 'ont pas été en mesure de le croire facilement au début.


    Il y a peu, la ville de Nanjing a découvert une affaire de fraude à la pêche au moyen de filets dérivés: des centaines de personnes ont été impliquées, des centaines de milliers de personnes ont été tuées pendant environ six mois, et le montant de l 'enquête préliminaire a atteint 30 millions de dollars.Les journalistes ont appris récemment que 15 membres clefs de ce groupe avaient été arrêtés.


    Le 11 décembre de l 'année dernière, Mme Sun a signalé à la police du district de Yuhuatai de la ville de Nanjing qu' elle avait vu sur Internet des cartes de jetons vendues dans un supermarché de Carrefour, ce qui lui avait permis de payer 5000 yuan sur la base de l 'adresse de Taobao qu' elle avait envoyée.Mais, après avoir payé, elle n 'a jamais re?u de carte de monnaie de supermarché qu' elle avait achetée.


    Après enquête, la police arrêtera Wu mou, qui a vendu la carte à Mme Sun.Selon Wu, il a rejoint le Groupe de discussion de Sina UC sous la forme d 'un loyer et a acheté à l' intérieur du groupe le site de pêche Taobao.L 'adresse qu' il a envoyée à Madame SUN est en fait fausse.Par la suite, Wang Jian, du Shandong, qui a mis au point des procédures d 'arrière - plan pour le site Web de la pêche dans le Groupe UC de Sina, et qui gère le site Web de la pêche, a été arrêté par la police, Zhu Yannan, du district de Rugao, dans la province du Jiangsu, et Deng Ling, du Groupe de fraudeurs internes, qui a mis le Code en ligne, ce qui a permis d' identifier progressivement le groupe criminel et d 'appréhender un certain nombre de suspects.


    Il s' agit d 'une fraude organisée, organisée, organisée et techniquement appuyée.Bandes criminelles".Wang Jian, agé de plus de 20 ans, est l 'un des principaux membres de ce groupe criminel.En juin 2010, il a loué un serveur à l 'étranger, mis au point un programme de coulisse ? V9 ? qui permet d' utiliser le réseau Taobao pour la fraude à la pêche et créé un groupe de discussion ? Three nations ? à l 'UC de sina.Le recrutement des membres se fait alors à des prix allant de 400 à 500 dollars par mois.Lorsque les membres ont versé leurs contributions, ils les ont ajoutées à la ? Tro?ka ? et leur ont communiqué les noms d 'utilisateur et les mots de passe affichés sur l' arrière - plan ? V9 ?.Les cotisations sont réparties entre Wang et zhu.


    Ces personnes seraient réparties dans tout le pays.La plupart d 'entre eux ne connaissaient que leurs noms, ne se connaissaient pas les uns les autres, mais pensaient que l' argent était rapide par la fraude sur Internet, ils se sont réunis sur Internet.En l 'espace de six mois seulement, ce groupe de fraudeurs a fait des centaines de milliers de victimes, qui se trouvent également dans la plupart des provinces et municipalités du pays.


    La police a constaté que très peu de victimes avaient dénoncé l 'affaire après avoir été trompées.En ce qui concerne les raisons de la non - dénonciation, la plupart des victimes ont indiqué que l 'argent frauduleux en ligne n' était généralement que de quelques dizaines à quelques centaines de dollars, ce qui n 'était pas très important; en outre, elles n' avaient pas connaissance du nom et de l 'identité véritables de l' autre partie.C 'est parce qu' elles ont été trompées sur Internet que de nombreuses victimes ont eu du mal à y croire au début, même les enquêteurs.



    La nouvelle forme de criminalité soulève trois grands problèmes.


    La question de savoir si un suspect qui n 'a pas été interrogé peut constituer un groupe criminel et celle de l' efficacité des moyens de preuve électroniques sont trois ? lacunes juridiques ? dans la conduite de l 'affaire devant le parquet.


    ? dans les circonstances actuelles, bien que le montant de la fraude commise par ces personnes soit considérable, il s' agit essentiellement d 'une fraude relativement courante. ?Selon Gu xiaoning, Procureur général adjoint du district Yuhuatai de la ville de Nanjing.Cependant, lorsque la police a saisi le parquet de l 'affaire pour qu' il l 'arrête, Gu xiaoning s' est rendu compte que, pour que l' affaire soit réglée, le parquet devait surmonter trois ? lacunes juridiques ?.


    Premièrement, la question de la compétence.Il a été expliqué que la compétence généralement envisagée par les juridictions pour conna?tre d 'une affaire était celle de la compétence territoriale ? c' est - à - dire le lieu où les crimes sont considérés dans la doctrine traditionnelle, y compris le lieu où ils ont été commis et le lieu où ils ont produit leurs résultats, mais En l 'espèce, il peut y avoir de nombreux problèmes de compétence ?.Gu xiaoning.Il a cité l 'exemple de l' affaire du lieu où l 'infraction a été commise: du point de vue du suspect, étant donné qu' il s' agit d 'une infraction commise conjointement par plusieurs suspects, le suspect a peut - être mis au point des logiciels au service a, créé de fausses Plates - formes Web, recruté sur le réseau et propagé l' intention criminelle.Le suspect B est recruté au Bureau B, apprend à utiliser des logiciels et commet des délits de cyberfraude.Le suspect c est responsable du transfert des fonds volés et de la répartition des bénéfices.甲、乙、丙分別實(shí)施的是共同犯罪中不同階段的行為,于是,會(huì)出現(xiàn)A地、B地與C地的管轄爭議;就某一起具體事實(shí)而言,犯罪嫌疑人在A地網(wǎng)絡(luò)上引誘被害人,被害人在B地的網(wǎng)絡(luò)上被騙,泄露網(wǎng)銀密碼等內(nèi)容,而被害人對應(yīng)的網(wǎng)銀則是在C地被盜取,也會(huì)出現(xiàn)A地、B地與C地的管轄爭議;從被害人角度出發(fā),可能A地的被害人張某被騙后報(bào)案,公安機(jī)關(guān)進(jìn)一步查實(shí)居住在外地的犯罪嫌疑人甲、乙、丙等人不僅騙了張某,先后還騙了B地的李某、C地的王某等,那么A地的司法機(jī)關(guān)能否管轄B地、C地的案件也會(huì)出現(xiàn)爭議。


    Deuxièmement, dans le monde virtuel, la question de savoir si des criminels qui n 'avaient jamais été impliqués pouvaient constituer des groupes criminels.Le paragraphe 2 de l 'article 26 de notre Code pénal dispose expressément que l' organisation criminelle plus structurée, constituée de plus de trois personnes en vue de la Commission conjointe d 'une infraction, est une association de malfaiteurs.En l 'espèce, il s' agissait de l' auteur de la procédure au plus haut niveau, qui était chargé de créer, d 'entretenir et de gérer une plate - forme Web, de recruter, de vérifier et de former les principaux responsables des fonds déposés en ligne, d' accueillir les participants actifs qui avaient pour mission d 'inciter les victimes à effectuer des transactions, de voler leur compte, leur mot de passe et leurs biens, et d' aider ceux - ci à établir des cartes de crédit bancaires, à effectuer des transferts à leur demande, à acheter des devises virtuelles sur le réseau et à vendre des biens volés.Ils commettent des infractions sur une plate - forme unifiée, répartissent les taches en fonction d 'un accord préalable et répartissent les bénéfices comme convenu.? la cybercriminalité est distincte de la criminalité réelle, bien que les suspects ne connaissent pas l 'identité réelle des uns et des autres et ne communiquent pas directement avec l' auteur présumé de l 'infraction, ce qui permet de douter de l' authenticité et de la possibilité réelle de commettre une infraction commune. ?Gu xiaoning a toutefois déclaré que, dans le cas d 'espèce, les suspects savaient clairement qu' ils coopéraient les uns avec les autres pour commettre l 'infraction, que la Division du travail entre eux était claire et que les conséquences éventuelles de l' infraction étaient connues et souhaitées et qu 'elles étaient commises à long terme.Ainsi, même dans le monde virtuel, l 'absence de rencontre entre eux peut constituer un groupe criminel. ?


    Troisièmement, la question de la validité des preuves électroniques.? le Code de procédure pénale prévoit sept types d 'éléments de preuve, mais la question de savoir si les preuves documentaires électroniques, telles que les courriels, peuvent être utilisées comme éléments de preuve devant les tribunaux ou quel type d' éléments de preuve est toujours à l 'examen. ?Gu xiaoning.à son avis, les preuves électroniques devraient être considérées comme une nouvelle forme de preuve adaptée à l 'état actuel de la cybercriminalité.


    Il a été expliqué qu 'en l' espèce, la police avait quatre moyens d 'obtenir des preuves électroniques: en discutant avec la victime sur un écran de vision, en lui montrant son badge de travail, en lui montrant sa carte d' identité, en répondant par écrit aux questions posées par les enquêteurs et en pla?ant Les documents bancaires frauduleux sur un compte rendu de conversation qq sous forme d 'images.Les organes de sécurité publique enregistrent les conversations sur les écrans de télévision en ligne.Le deuxième est que la victime, après avoir imprimé la confirmation de signature du dossier de transaction frauduleux, l 'envoie aux services de sécurité publique avec les documents qu' elle a lui - même présentés.Troisièmement, le personnel chargé de l 'enquête utilise le nom d' utilisateur et le mot de passe du suspect pour accéder à la plate - forme du logiciel criminel original et obtenir des informations sur les victimes de cette plate - forme.Iv) Lorsque les services de sécurité publique appréhendent le suspect, ils saisissent le matériel électronique, tel que son ordinateur portable, et extradent les dossiers pertinents du suspect sur son ordinateur portable.Il est entendu que cette "preuve transformatrice" est en théorie une preuve de transmission relativement faible.



    Renforcement de la législation sur Internet


    La lutte contre la cybercriminalité se trouve souvent dans une situation très difficile en raison de problèmes fondamentaux qui ne sont pas réglés efficacement.


    ? le caractère non territorial de la cybercriminalité et l 'indivisibilité des moyens d' information ont quelque peu dépassé le Code pénal en vigueur. ?En janvier 2006, le professeur Zhao binzhi, Président de l 'Institut chinois de droit pénal, a déclaré dans un entretien avec les médias.? jusqu 'à présent, un certain nombre de problèmes fondamentaux n' ont pas été réglés de manière efficace, ce qui nous a souvent mis dans une situation très difficile pour lutter contre la cybercriminalité. ?Gu xiaoning.Pour faire face aux problèmes que pose la cybercriminalité à la juridiction pénale, la jurisprudence a vu appara?tre de nombreuses théories sur la compétence en matière de cybercriminalité: la compétence relative, la compétence sur le site Web et la compétence territoriale.? toutes ces théories ont un certain sens et présentent leurs propres défauts. ?Le Procureur de la ville de NanjingPar exemple, selon la théorie de la compétence en matière de sites Web, toute adresse physique associée à un site Web, à l 'exception de l' adresse du serveur, qui peut être reliée à ce site, c 'est - à - dire que chaque utilisateur du réseau est soumis à la loi et contrevient à la législation pertinente, n' est pas en fait en mesure de déterminer le lieu où l 'infraction a été commise et le lieu où elle a été commise.Comment résoudre la question de la compétence en matière de cybercriminalité, le Procureur du district de Yuhuatai, Zhou Chaoyang, a proposé de résoudre la question de l 'identification des groupes criminels sous l' angle de la complicité.En d 'autres termes, si une juridiction locale confirme qu' une partie des personnes soup?onnées d 'avoir commis une infraction au sein du Groupe a une compétence claire (par exemple, le lieu de résidence, le lieu de transmission de l' information sur Internet, etc.), d 'autres personnes soup?onnées d' avoir commis une infraction peuvent être jugées en même temps que les faits.En l 'espèce, il n' était pas nécessaire d 'examiner la question de l' auteur principal ou complice.? il existe déjà des interprétations judiciaires similaires à cet égard. ?Julien dit...Par exemple, l 'avis de la Cour populaire suprême, du parquet populaire suprême et du Ministère de la sécurité publique sur certaines questions relatives à la loi applicable dans les affaires pénales d' atteinte aux droits de propriété intellectuelle, publié cette année, dispose que lorsqu 'il y a de nombreuses infractions à la propriété intellectuelle, c' est l 'organe de sécurité publique qui a été saisi ou l' organe de sécurité publique qui a commis la principale infraction qui est compétent.Les services de sécurité publique compétents peuvent enquêter ensemble sur les infractions commises par des suspects ou des groupes criminels transrégionaux dans le cadre de la fabrication, du stockage, du transport, de la vente, etc., de la même série de produits qui violent les droits de propriété intellectuelle et qui satisfont aux conditions requises pour leur traitement.C 'est ainsi que le Bureau du Procureur du district de rainflower a été saisi de cette affaire de fraude cybernétique.


    ? la lutte contre la cybercriminalité et l 'accélération de la législation sur les preuves électroniques constituent un autre élément essentiel. ?Gu xiaoning.Il a analysé la question de savoir si, dans les affaires de criminalité traditionnelle, le pouvoir judiciaire s' appuyait principalement sur des témoins et des preuves matérielles, alors que dans les nombreuses affaires de cybercriminalité, les témoins, les pièces à conviction et les éléments de preuve électroniques jouaient un r?le essentiel.? par rapport aux preuves traditionnelles, les preuves électroniques ne sont pas aussi intuitives que les témoignages ou les preuves matérielles, visibles ou perceptibles que les preuves traditionnelles, qu 'elles soient conservées, diffusées ou per?ues, et qu' elles sont extrêmement vulnérables à des altérations ou à des destructions indétectables, ce qui remet en cause les systèmes traditionnels de preuve. ?L 'inadéquation de la législation sur les preuves électroniques a créé de nombreuses difficultés pour les enquêtes policières, la présentation des preuves à charge et la fixation des peines par les tribunaux.


    Il a estimé qu 'avant l' adoption d 'une législation sur les preuves électroniques, il fallait d' urgence préciser les deux points ci - après en ce qui concerne certains des problèmes auxquels se heurtait actuellement la collecte d 'éléments de preuve électroniques:


    Premièrement, il s' agit de recueillir des preuves électroniques claires.Les éléments de preuve électroniques devraient être recueillis par des professionnels et des techniciens agréés par les juridictions nationales, et non par des agents chargés de l 'enquête, comme la plupart le savent.Il s' agit notamment de l 'identification des experts en matière de preuve électronique, des règles d' identification, des procédures d 'identification, des effets juridiques de l' identification, etc.La détermination du sujet de la collecte électronique de preuves est un premier pas vers l 'obtention de la légitimité des preuves judiciaires.


    Deuxièmement, il s' agit de préciser le pouvoir de produire des preuves électroniques.étant donné que les éléments de preuve électroniques sont différents des éléments de preuve traditionnels, les pouvoirs d 'appréciation judiciaire, tels que l' inspection, la reproduction et l 'obtention par les services d' enquête d 'éléments de preuve traditionnels, ne s' appliquent plus entièrement aux éléments de preuve électroniques, et la collecte de preuves électroniques devrait être soumise à des autorisations et à des autorisations plus strictes, et des contr?les plus stricts devraient être mis en place pour garantir la légitimité des éléments de preuve électroniques.Dans le même temps, les règles régissant les levés sur le site Web, y compris la qualification des géomètres du réseau, les procédures d 'inspection, les conditions d' inspection, etc., doivent être clairement définies.

     

    • Related reading

    Les Clients Britanniques Ont Payé Des Dizaines De Milliers De Livres Pour La Lutte Contre Les Raisins.

    Cours de droit
    |
    2011/6/7 14:25:00
    46

    Arrestation De L 'Ancien Maire Mexicain De Tijuana Soup?onné De Détention Illégale D' Armes à Feu

    Cours de droit
    |
    2011/6/7 14:23:00
    48

    Un étudiant A Frappé Un Policier En état D 'Ivresse Et S' Est Enfui.

    Cours de droit
    |
    2011/6/7 14:20:00
    37

    Par La Cour Suprême Yao Aujourd'Hui A été Approuvé Conformément à La Loi, L'Exécution De La Peine De Mort

    Cours de droit
    |
    2011/6/7 14:18:00
    40

    Le Directeur De La Société De Relations Publiques En Question était Mal Jinlong Poisson Réputation Commerciale Des Crimes Poursuivis

    Cours de droit
    |
    2011/6/7 14:16:00
    42
    Read the next article

    L'Attitude Des Marques De Luxe Chinois & Nbsp; Prada Présente Des Acquisitions De Rejet

    Zhou reconna?t que ce risque existe, mais septwolves plus souligne l'importance de Kenner sur septwolves n'est pas seulement de nouvelles affaires et sur un luxe, plus de valeur qu'il pourrait être le tremplin de luxe septwolves à des "

    主站蜘蛛池模板: 精品国产一区二区三区不卡在线| babes性欧美高清| 两个小姨子韩国电影| 成年人在线网站| 欧美三级视频在线| 国产国语对白露脸| 亚洲国产高清人在线| 91制片厂制作果冻传媒168| 欧美大香线蕉线伊人图片| 国产成人亚洲综合无| 中文字幕免费看| 波多野结衣新婚被邻居| 天堂网在线.www天堂在线资源| 免费观看成人毛片| 7777精品伊人久久久大香线蕉| 欧美性大战久久久久久| 国产午夜福利在线播放| 久久91这里精品国产2020| 美美女高清毛片视频免费观看| 天天干天天操天天| 亚洲av高清一区二区三区| 国模欢欢炮交150视频| 日韩欧美卡一卡二卡新区| 啊轻点灬大ji巴太粗太长了h| 97久久精品人妻人人搡人人玩| 欧美换爱交换乱理伦片不卡片| 国产精品自在欧美一区| 亚洲人成77777在线播放网站不卡| chinesehd国产刺激对白| 抽搐一进一出gif免费视频| 亚洲精品国产品国语在线| 91最新高端约会系列178| 欧美三级电影在线看| 四虎a456tncom| 在线免费视频你懂的| 扒丝袜永久网址pisiwa| 亚洲欧洲日产国码www| 亚洲人成网男女大片在线播放| 日韩在线播放全免费| 国产AV国片精品一区二区| 一二三四视频社区在线|