声音开关

语速

放大

缩小

鼠标样式

大字幕

重置

退出服务

|

搜索
您当前的位置:平罗县院 > 理论与实践 > 正文
浅析网络犯罪审查要点
2022-03-22    来源:    作者:    【打印本页】    字体: [][ ][ ]
分享至:
分享到微信
2022-03-22

平罗检察理论调研

7期

平罗县人民检察院编                 2022年3月22日

 

浅析网络犯罪审查要点

 

高云峰

 

近年来,网络犯罪呈现多发现、多样性、复杂性等突出特点,涉及到网络的犯罪趋于增多,在侦查、审查起诉中,对证据的侦查程序和审查,往往使案件陷入进退两难的僵局,加之承办人对网络犯罪认识不清,对网络技术、术语界定不清,不能正确理解、适用法律及司法解释,本文通过网络犯罪审查起诉所涉及的重点问题进行初步分析。

一、网络犯罪案件法律适用

(一)两高一部《关于办理网络犯罪案件适用刑事诉讼程序若干问题的意见》证据的审查要求。

该《意见》第一条,对网络犯罪进行了列举式说明,包括危害计算机信息系统安全犯罪案件;危害计算机信息系统安全犯罪案件;通过危害计算机信息系统安全实施的盗窃、诈骗、敲诈勒索等犯罪案件;在网络上发布信息或者设立主要用于实施犯罪活动的网站、通讯群组,针对或者组织、教唆、帮助不特定多数人实施的犯罪案件;主要犯罪行为在网络上实施的其他案件。第五条关于电子数据取证与审查提出明确要求,一是必须有二名以上具备相关专业知识的侦查人员进行。这就要求侦查人员具有专业知识,要通过毕业证、培训证等相关资格证明予以证实;二是对原始存储介质应当封存,并制作笔录。侦查人员、持有需要签名或盖章,有条件的要进行录像;三是对于无法获取原始存储介质的,因制作笔录,说明原因,原始存储介质的存放地点。如针对服务器在国外的网络犯罪案件,我们只能通过远程提取的方式进行,对相关证据进行取证,如果是通过恢复、破解等通过技术手段获取的被删除、隐藏或者加密的电子数据的,应当对上述方法作出说明。

(二)两高一部《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》证据的审查要求。

该《意见》第六条规定了证据的收集和审查判断。一是针对被害人人数众多,因客观条件限制,无法逐一收集的,可以结合其他证据,综合予以认定;二是公安机关采取技术侦查措施收集的证据,应当有批准的法律文书,并对来源作出书面说明;三是对境外收集的证据,要符合相关规定,要对来源、提供人、提供时间进行审查。

(三)最高人民检察院《检察机关办理电信网络诈骗案件指引》证据的审查要求。

该《指引》详细规定的证据的审查内容、方式,各阶段证据的要求,再此不做一一阐明,主要对主观证据的收集进行分析总结。一是要注重审查言词证据。如犯罪嫌疑人供述和辩解、证人证言、同案犯指证等,证据间要相互关联,矛盾之处要通过综合笔录予以排除,翻供的要记明原因,结合其他证据分析是否合理;二是注意审查电子证据。即时通讯工具聊天记录、网上转帐记录、通话记录等;三是加强审查书证的取得范围和方式。注意收集诈骗脚本、内容、工作日记、分工手册、职责地位、赃款账册、分赃记录、提成记录、工作环境、工作形式、银行记录等。综合犯罪嫌疑人履历、前科劣迹等予以判断其主观是否明知。

(四)两高《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》证据的审查要求。

《解释》主要针对拒不履行信息网络安全管理义务、非法利用信息网络、帮助信息网络犯罪活动等犯罪主体适用、量刑情节、主观故意进行了规定。一是要重点审查适格主体。针对拒不履行信息网络安全管理义务罪中是否属于“网络服务提供者”,单位要审查经营范围、会议纪要、获利财产去向等,要准确区分是单位犯罪还是个人犯罪。要明确单位或个人是否提供了网络信息服务、网络应用服务、利用信息网络提供的公共服务。二是要重点审查立案及量刑情节。《解释》对上述三个罪名的定罪量刑情节作出了具体规定,大多数属于记述的构成要件要素,如“致使传播违法视频文件二百个以上的”,只需要确定具体数量即可,不需要进行价值判断。有些规范的构成要件要素,就需要根据客观事实,进行价值判断和理性分析,如“严重后果”、“造成重大经济损失”、“严重扰乱社会秩序”等,这些规范构成要件要素都需要比照相关法律和司法解释和对社会的影响程序综合予以判断。三是要重点审查主观是否“明知”。网络犯罪具有很强的隐蔽性,犯罪份子反侦查意识很强,客观证据很难取证。《解释》第十一条明确了“明知”不再包括应当知道的情形,而且强调综合采用多种证据来判断“明知”,采取列举加除外的规定的方式。

二、坚持主客观相一致的原则,准确辨别是否“明知”。

一是要明确“明知”不再包括“应当知道”。“明知”作为主观的构成要件要素,在掩饰、隐瞒犯罪所得罪中,过去在司法实践中把“明知”理解为应当知道,由其是2009年以前的司法解释中较为普遍,而之后的司法解释中“明知”已不在包括“应当知道”,帮助信息网络犯罪活动罪,只要行为人对危害结果的发生具有概括的故意,也要综合判断行为是属于故意还是过失,如果行为人属于被欺诈而向上线提供用于诈骗使用的银行卡的,就不能认定其主观属于“明知”。这种将从犯正犯化的罪名,也是要符合共犯构成的认识因素和意志因素。

二是要审查共犯是否“明知”。网络犯罪的特殊性、隐秘性、职业化等特点,公安机关并不能将犯罪份子一网打尽,而多数案件主罪都逃之夭夭。从犯如果不有效打击,必然导致公共法益受到更加严重的侵害。在《关于办理非法利用信息网络、帮助信息网络犯罪活动等刑事案件适用法律若干问题的解释》第十二条“实施前款规定的行为,确因客观条件限制无法查证补帮助对象是否达到犯罪的程度,但相关数额总计达到前款第二项至第四项规定标准五倍以上,或者造成特别严重后果的,应当以帮助信息网络犯罪活动罪追究行为人的刑事责任”的规定,不要求行为人完全知道主罪的具体犯罪事实,只要其认识属于犯罪行为还提供帮助即可,同时也提高了定罪标准。对于单方面帮助的共犯,可按照“片面共犯”理论处理,即虽缺少共同故意而不成立共犯,但单方面参与犯罪之中,应按其触犯的罪名单独定罪处罚。

三是要根据“明知”准确对从犯进行定罪。在利用伪基站发送短信的案件中,要判断行为人所发送的是诈骗短信,还是垃圾短信,前者涉嫌诈骗罪,最高刑期为无期徒刑,后者涉嫌扰乱无线电通讯管理秩序罪,最高刑期为七年,按照想象竞合原则,理应则一重罪惩处。在“明知”的判断中,我们不能仅依据行为人口供,还要结合其他客观证据,如短信内容、聊天记录、转帐记录、本人经历等综合判断。

三、准确把握定罪标准,重点收集客观证据

(一)关于“点击量”、“发送量”的审查重点

一是不能简单以立案时间为节点,确定“点击量”“发送量”网络犯罪案件大多以“点击量”、“发送量”为立案标准,如传播淫秽物品罪、利用信息网络实施诽谤等刑事案件、侵犯著作权罪等。公安机关在立案时,“实际被点击数”并未达到立案标准,而在案件的进展中达到了立案标准,也不能认定该行为构成犯罪。因公安机关在知道行为人违法事实后,应当尽快消除妨害,如果通过公权力无法制止点击数继续增加,而点击数作为犯罪的标准,明显不客观。公权力因主观原因未消除违法行为,如果持续计算点击量、发送量,行为人可以会受到更加严厉的惩处,而且还有可能以漏罪被再次追究刑事责任,显然是不符合罪行法定的原则的。

二是及时对服务器进行专业鉴定对服务器Web日志进行鉴定,如无法鉴定可以做侦查实验,以准确确定点击数、发送数多数网络案件服务器在均在国外,无法通过技术手段获取到服务器web访问日志,有的服务器故障已停止运行的网站计数方式呈典型倍数增长,有的人为各种目的虚增点击数量作为非电子专业人员很难进行准确判断,需要根据《关于司法鉴定管理问题的决定》,委托在省级以上人民政府司法行政登记注册的具有声像资料特别是电子数据司法鉴定资质的机构作出鉴定。如果无法作出的,应当以侦查实验的方式,排除虚点击、自点击,有证据证实的无效点击数

三是要通过多种方式确定发送数。有的犯罪份子利用linux操作系统通过伪基站发送诈骗短信,上线根据发送截图对被害人进行诈骗,软件在发送虽然统计发送数据,但数据断电即失。要通过当地无线电委员会确定其活动范围,准确将犯罪份子抓获归案,扣押发送设备进行鉴定。要通过移动公司对伪基站进行分析,将影响区域和影响客户数量进行分析,重点审查犯罪份子活动范围、时间与被害人短信发送时间是否一致。

(二)审查非法侵入计算机信息系统罪的重点。

一是明确“计算机信息系统”的含义。《中华人民共和国刑法》第二百八是五条第一款规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。国务院《中华人民共和国计算机信息系统保护条例》第二条规定,本条例所称计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。《最高人民法院、最高人民检察院关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条规定:本法所称“计算机信息系统”和“计算机系统”,是指具备自动处理数据功能的系统,包括计算机、网络设备、通信设备、自动化控制设备。

二是区分行为犯还是结果犯。非法侵入计算机信息系统罪是行为犯,不以特定结果发生作为成立要件。对于是否实际侵入进相关领域计算机信息系统才能构成犯罪,没有相关规定。有观点认为,本罪是行为犯,只要查证行为人有侵入计算机信息系统的事实,即构成犯罪既遂。也有类似观点认为,本罪的既遂并不要求将行为侵入信息系统行为产生结果作为成立犯罪的必要条件。据此论者认为,本罪的犯罪形态状态存在犯罪预备与犯罪既遂界限的标准应当是行为的入侵行为是否已突破或者绕过系统的安全机制

三是准确理解“侵入”行为。扫描行为应属于一种攻击、侵入行为,行为人已经着手实施了非法侵入计算机信息系统的行为,如被网络防火墙阻挡在之外,因防火墙也属于计算信息系统一部分,扫描行为被防火墙拦截,属于“侵入计算机信息系统”。防火墙类似于我们家中的“防盗门”,如果有人不断在家门口试探,使用不同的钥匙,利用忘记反锁房门的漏洞,门锁自身故障而失灵等原因,攻击侵入势必会成功,因此,其危险性无时不在。

 

 


2022032224041333672.DOC

【编辑】:
【来源】: